Компьютерные вирусы и способы борьбы с ними
Рефераты >> Информатика >> Компьютерные вирусы и способы борьбы с ними

Сеансовый уровень

Сеансовый уровень (Session layer) обеспечивает управление диалогом для того, чтобы фиксировать, какая из сторон является активной в настоящий момент, а также предоставляет средства синхронизации. Последние позволяют вставлять контрольные точки в длинные передачи, чтобы в случае отказа можно было вернуться назад к последней контрольной точке вместо того, чтобы начинать все с начала. На практике немногие приложения используют сеансовый уровень, и он редко реализуется в виде отдельных протоколов, хотя функции этого уровня часто объединяют с функциями прикладного уровня и реализуют в одном протоколе.

Уровень представления

Уровень представления (Presentation layer) имеет дело с формой представления передаваемой по сети информации, не меняя при этом ее содержания. За счет уровня представления информация, передаваемая прикладным уровнем одной системы, всегда будет понятна прикладному уровню в другой системе. С помощью средств данного уровня протоколы прикладных уровней могут преодолеть синтаксические различия в представлении данных или же различия кодов символов, например кодов ASCII и EBCDIC. На этом уровне может выполняться-; шифрование и дешифрирование данных, благодаря которому секретность 'обмена данными обеспечивается сразу для всех прикладных служб. Примером такого протокола является протокол Secure Socket Layer (SSL), который обеспечивает секретный обмен сообщениями для протоколов прикладного уровня стека TCP/IP.

Прикладной уровень

Прикладной уровень (Application layer) — это в действительности прости *на6ер разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, таким как файлы, принтеры или гипертекстовые Web-страницы, а также организуют свою совместную работу, например с помощью протокола электронной почты. Единица данных, которой оперирует Прикладной уровень, обычно называется сообщением (message).

Существует очень большое разнообразие служб прикладного уровня. Приведем в качестве примеров протоколов прикладного уровня хотя бы несколько наиболее распространенных реализаций файловых служб: NCP в операционной системе Novell NetWare, 8MB в Microsoft Windows NT, NFS, FTP и TFTP, входящие в стек TCP/IP.

Модель OSI представляет хотя и очень важную, но только одну из многих моделей коммуникаций. Эти модели и связанные с ними стеки протоколов могут отличаться количеством уровней, их функциями, форматами сообщений, сервисами, предоставляемыми на верхних уровнях и прочими параметрами.

5. Криптографические методы защиты информации.

Криптография - это наука о способах шифрования информации с целью ее защиты от посторонних пользователей. В настоящее время криптография является одним из основных методов обеспечения конфиденциальности и целостности данных.

Использование методов криптографической защиты позволяет не только шифровать информацию, но и Построить и организовать проверку значений хэш-функций Разработать механизм цифровой подписи Создать систему генерации, распределения, хранения, использования, уничтожения и восстановления криптографических ключей.

Современные методы шифрования обычно разделяют на два наиболее общих типа:

Симметричное или классическое шифрование.

Впервые математически этот метод был описан Клодом Шенноном. В целом Этот метод можно представить следующим образом. Существует функция шифрования, осуществляющая преобразование открытого текста в зашифрованный (например, F: X®Y), и существует функция дешифрования, выполняющая обратную процедуру (например, F-1: X®Y).

Исходные данные с помощью ключа преобразуются таким образом, что из полученного шифртекста невозможно извлечь ни исходный текст, ни ключ. Однако, зная ключ, легко можно вычислить исходный текст. В надежных алгоритмах шифрования криптографическая стойкость основывается на содержании ключа в тайне, а не на содержании в тайне самого алгоритма криптографического преобразования.

Наиболее широко распространенным алгоритмом симметричного шифрования является DES (Data Encryption Standard), разработанный IBM в 1976 году и рекомендованный Национальным бюро стандартов США к использованию в открытых секторах экономики.

В России также существует стандарт на алгоритм шифрования. Это - ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". Основной особенностью Российского стандарта является высокая стойкость криптографического алгоритма. Она основывается на использовании 256-битного ключа.

Алгоритмы симметричного шифрования обеспечивают высокую скорость шифрования и простоту аппаратной и программной реализации. Однако им присущи и весьма принципиальные недостатки. Для их успешного применения необходимо решить проблему надежной доставки ключей каждому абоненту, т.е. нужен секретный канал для передачи каждого ключа. Кроме того, зависимость числа ключей от числа абонентов является квадратичной, что при большом количестве пользователей делает неэффективной работу службы генерации ключей из-за низкой скорости обработки огромного количества информации.

Асимметричное шифрование или шифрование с открытым ключем

Для решения вышеперечисленных проблем симметричного шифрования предназначены системы с асимметричным шифрованием, или шифрованием с открытым ключом, которые используют свойства функций с секретом, разработанных Диффи и Хеллманом.

В таких криптосистемах не требуется передача секретного ключа между абонентами, участвующими в обмене защищаемой информацией. Суть разработанного подхода заключается в том, что в обмене защищаемыми документами каждый абонент использует пару взаимосвязанных ключей - открытый и секретный. Отправитель подписываемого документа передает получателю открытый ключ. Он может это сделать любым несекретным способом или поместить ключ в общедоступный справочник. При помощи открытого ключа получатель проверяет подлинность получаемой информации. Секретный ключ, при помощи которого подписывалась информация, хранится в тайне от всех.

Таким образом, решаются две проблемы: нет нужды в секретной доставке ключа (так как при помощи открытого ключа нельзя расшифровать сообщения, для этого же открытого ключа зашифрованные, и, следовательно, перехватывать открытый ключ нет смысла); отсутствует также квадратичная зависимость числа ключей от числа пользователей - для п пользователей требуется 2п ключей.

Первым алгоритмом шифрования, разработанным на принципах асимметричного шифрования, является RSA.

Хэш-функция

Примером шифрования в целях аутентификации (установлении подлинности автора и документа) является шифрование с помощью односторонней функции (one-way) по-другому именуемой хэш-функцией (hash function). Хэш-функция, примененная к шифруемым данным, дает в результате значение, состоящее из фиксированного небольшого числа байт, которое передается вместе с исходным сообщением. Получатель сообщения, зная, какая хэш-функция была применена для получения этого результата, заново вычисляет его, используя незашифрованную часть сообщения. Если полученный и вычисленный результаты совпадают, значит, содержимое сообщения не было подвергнуто никаким изменениям.


Страница: