Проект "ИТ-Защита"

Введение
В сетевой отрасли все большее распространение получает термин «безопасность сетей предприятия». Безопасность сетей является сложным вопросом отчасти из-за того, что в современном мире существует великое множество технологий безопасности, многие из которых решают сходные задачи и представляют собой лишь ступень на пути к более полным стратегическим решениям в данной области. В настоящем документе дается обзор технологий безопасности, который даст читателям общее представление о перспективах безопасности сетей и о том, как можно использовать продукты и средства компании Cisco для создания защищенных сетей предприятий. Этот документ может использоваться в сочетании с так называемыми «белыми книгами» (White Papers) Cisco и документацией, где детально описываются продукты и средства, упоминаемые в данном тексте.
В первом разделе поясняются элементарные термины и обсуждаются причины, приводящие к необходимости защиты современных сетей. Затем описываются базовые понятия криптографии и различные методы поддержки безопасности, которые широко применяются в современной промышленности. В настоящее время компания Cisco Systems уже поддерживает эти методы или работает над ними. Большинство из них — это стандартные методы, которые разработаны «инженерной группой Интернет» (Internet Engineering Task Force — IETF) и связаны с сетевым протоколом IP. Обычно, когда необходимо поддержать услуги в области безопасности для других сетевых протоколов, не имеющих подобных стандартных решений, используется метод туннелирования этих протоколов с помощью протокола IP. За обзором технологий следует детальное описание архитектуры обеспечения безопасности современных корпоративных сетей, а также разъяснения по поводу того, как продукты и функции операционной системы Cisco вписываются в архитектуру защищенной сети предприятия.


Терминология
Чтобы понять основы безопасности, необходимо прояснить терминологию, которая широко используется в данной области. Вот некоторые базовые термины и их определения:
Аутентификация: определение источника информации, то есть конечного пользователя или устройства (центрального компьютера, сервера, коммутатора, маршрутизатора и т. д.). Целостность данных: обеспечение неизменности данных в ходе их передачи.
Конфиденциальность данных: обеспечение просмотра данных в приемлемом формате только для лиц, имеющих право на доступ к этим данным.
Шифрование: метод изменения информации таким образом, что прочитать ее не может никто, кроме адресата, который должен ее расшифровать.
Расшифровка: метод восстановления измененной информации и приведения ее в читаемый вид.
Ключ: цифровой код, который может использоваться для шифрования и расшифровки информации, а также для ее подписи.
Общий ключ: цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; этот ключ может быть широко распространен; общий ключ используется с соответствующим частным ключом.
Частный ключ: цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; владелец этого ключа должен держать его в секрете; частный ключ используется с соответствующим общим ключом.
Секретный ключ: цифровой код, совместно используемый двумя сторонами для шифрования и расшифровки данных.
Ключевой отпечаток пальца: читаемый код, который является уникальным для общего ключа и может использоваться для проверки подлинности его владельца.
Хэш-функция: математический расчет, результатом которого является последовательность битов (цифровой код). Имея этот результат, невозможно восстановить исходные данные, использованные для расчета. Хэш: последовательность битов, полученная в результате расчета хэш-функции.
Результат, обработки сообщения (Message digest): величина, выдаваемая хэш-функцией (то же, что и «хэш»).
Шифр: любой метод шифрования данных.
Цифровая подпись: последовательность битов, прилагаемая к сообщению (зашифрованный хэш), которая обеспечивает аутентификацию и целостность данных.
AAA — Authentication, Authorization, Accounting: архитектура аутентификации, авторизации и учета компании Cisco Systems.
Кампус: группа или комплекс рядом расположенных зданий предприятия или организации. NAS — Network Access Server: сервер удаленного доступа к сети. VLAN — Virtual Local Area Networks: виртуальные локальные сети. VPN — Virtual Private Networks: виртуальные частные сети.
VPDN — Virtual Private Dial-Up Networks: виртуальные коммутируемые частные сети.

Основы безопасности данных
В этом разделе описаны основные «строительные кирпичики», необходимые для понимания более сложных технологий безопасности. Криптография является основой любой защищенной связи, и поэтому так важно познакомиться с тремя основными криптографическими функциями: симметричным шифрованием, асимметричным шифрованием и односторонними хэш-функциями. Все существующие технологии аутентификации, целостности и конфиденциальности созданы на основе именно этих трех функций. Цифровые подписи будут представлены в виде практического примера сочетания асимметричного шифрования с алгоритмом односторонней хэш-функции для поддержки аутентификации и целостности данных.
Криптография
Криптографией называется наука составления и расшифровки закодированных сообщений. Кроме того, криптография является важным строительным кирпичиком для механизмов аутентификации, целостности и конфиденциальности. Аутентификация является средством подтверждения личности отправителя или получателя информации. Целостность означает, что данные не были изменены, а конфиденциальность создает ситуацию, при которой данные не может понять никто, кроме их отправителя и получателя. Обычно криптографические механизмы существуют в виде алгоритма (математической функции) и секретной величины (ключа). Алгоритмы широко известны. В секрете необходимо держать только ключи. Ключ можно сравнить с номерным кодом для номерного замка. Хотя общая концепция номерного замка хорошо известна, вы не сможете открыть такой замок, если не знаете, какой код следует набрать. И чем больше разрядов у этого кода, тем дольше нужно потрудиться, чтобы подобрать его методом простого перебора. То же самое можно сказать и о криптографических ключах: чем больше битов в таком ключе, тем менее он уязвим.
Аутентификация, целостность данных и конфиденциальность данных поддерживаются тремя типами криптографических функций: симметричным шифрованием, асимметричным шифрованием и хэш-функциями.

Полную версию можно скачать: ссылка





Отправить статью в социальные сети, на печать, e-mail и в другие сервисы:

Комментарии

Нет комментариев

Еще нет комментариев.

RSS лента комментариев к этой записи.

Извините, комментирование на данный момент закрыто.