рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Применение шифрования

Работа сделанна в 2000 году

Применение шифрования - раздел Связь, - 2000 год - Система безопастности MS Windows 2000 Server Применение Шифрования. Шифрование Можно Использовать Для Защиты Следующих Тип...

Применение шифрования. Шифрование можно использовать для защиты следующих типов данных в сети закрытая передача данных безопасное хранение файлов аутентификация пользователя или компьютера безопасный обмен паролями.

Следует шифровать любые данные, содержащие значимую или частную информацию, проходящие через небезопасные каналы передачи данных, такие как радио, телефонная сеть или Интернет. Используйте шифрование файловой системы для защиты значимых данных, когда возможности операционной системы не действуют когда был удален жесткий диск или заменена операционная система . 3.2.1. Безопасное хранение файловШифрование может быть использовано для защиты данных в устройстве хранения, например данных на жестком диске.

Во всех реализациях UNIX и Windows NT существует много сложных средств обеспечения безопасности. Лучший подход к безопасности - предоставить шифрование и расшифровку файлов операционной системе. Windows 2000 поставляется с Encrypting File System шифрованная файловая система, EFS , которая будет шифровать все файлы на вашем жестком диске, даже временные файлы, созданные используемыми вами приложениями. Для того чтобы использовать EFS секретно, необходимо предоставить криптографический ключ при запуске компьютера или использовать ее со смарт-картой, иначе же можно считать файлы на жестком диске обычными, незашифрованными файлами.

Это не защитит файлы от доступа во время работы операционной системы - для чего существуют средства обеспечения безопасности операционной системы но это сохранит данные в безопасности, даже если кто-нибудь украдет жесткий диск. 3.2.2. Аутентификация пользователя или компьютераПомимо сохранения секретности либо при передаче, либо при хранении, шифрование можно использовать почти в противоположных целях - для проверки идентичности. Шифрование может провести аутентификацию входящих в систему компьютера пользователей, гарантировать, что загружаемое из Интернета программное обеспечение приходит из надежного источника и что лицо, отправившее сообщение, в действительности то, за которое оно себя выдает.

При входе в операционную систему Microsoft, например Windows 95, Windows NT или Windows 2000, операционная система не сравнивает введенный пароль с хранимым паролем.

Вместо этого она шифрует пароль при помощи однонаправленной криптографической функции и затем сравнивает результат с хранящимся результатом. Другие операционные системы, такие как UNIX и OS 2, работают точно так же. Храня только криптографическое хэш-значение пароля пользователя, операционная система затрудняет хакерам возможность получения всех паролей системы при получении 3.2.3. Цифровые подписиОбычно шифрование с открытым ключом используется для передачи секретных сообщений, зашифрованных при помощи открытого ключа, и последующей расшифровки их при помощи закрытого ключа.

Поскольку назначение цифровой подписи состоит не в том, чтобы утаить информацию, а в том, чтобы подтвердить ее, закрытые ключи зачастую используются для шифрования хэш-значения первоначального документа, и зашифрованное хэш-значение присоединяется к документу или отправляется вместе с ним. Этот процесс занимает гораздо меньше вычислительного времени при генерации или проверке хэш-значения, чем шифрование всего документа, и при этом гарантирует, что документ подписал владелец закрытого ключа.

Электронная почта Интернета проектировалась без учета безопасности. Сообщения не защищены от нелегального просмотра на промежуточных хостах Интернета, и нет гарантии, что сообщение в действительности пришло от того лица, которое указано в поле From электронной почты. Сообщения групп новостей Интернета страдают от той же проблемы невозможно в действительности сказать, от кого на самом деле пришло сообщение.

Можно зашифровать тело сообщения, чтобы справиться с первой проблемой, а цифровые подписи справляются со второй. Цифровые подписи полезны, потому что проверить подпись может каждый, а создать ее может только лицо с закрытым ключом. Разница между цифровой подписью и сертификатом в том, что можно проверить подлинность сертификата в центре сертификации. 3.2.4. Безопасный обмен паролямиБольшинство сетевых операционных систем в том числе Windows 2000 и все современные версии UNIX защищают имя пользователя и пароль при входе в систему посредством их шифрования перед отправкой в сеть для аутентификации.

Чтобы одни и те же зашифрованные данные не передавались каждый раз, клиент также может включить какую-то дополнительную информацию, например время отправки запроса на вход в систему. При таком способе сетевые идентификационные данные никогда не будут отправляться через локальную сеть или телефонные линии в незащищенном виде. Тем не менее Windows 2000 принимает незашифрованные пароли от старых сетевых клиентов LAN Manager.

Не каждый протокол аутентификации зашифровывает имя пользователя и пароль, этого не делает SLIP Telnet и FTP. Службу Telnet в Windows 2000 можно сконфигурировать для работы только с хэш-значениями Windows NT, а не с паролями в виде простого текста. РРР может шифровать, если и удаленный клиент, и сервер сконфигурированы таким образом. Windows NT по умолчанию требует шифрованной аутентификации.

Windows 2000 использует безопасную систему аутентификации Kerberos, основанную на секретных ключах. 3.3. СтеганографияСтеганография steganography - это процесс сокрытия зашифрованных файлов в таком месте, в котором вряд ли кто-либо сможет их обнаружить. Зашифрованные файлы выглядят как случайные числа, поэтому все, что также выглядит как случайные числа, может спрятать зашифрованное сообщение. Например, в многоцветных графических изображениях бит нижних разрядов в каждом пикселе изображения не сильно влияет на качество всего изображения.

Можно спрятать зашифрованное сообщение в графический файл, заменяя младшие биты битами своего сообщения. Младшие биты звуковых файлов с высокой точностью воспроизведения - еще одно хорошее место для зашифрованных данных. Можно даже тайно обмениваться с кем-либо зашифрованными сообщениями, отправляя графические и звуковые файлы с такой спрятанной в них информацией. 3.4. ПаролиПароли - это секретные ключи. Они могут применяться для аутентификации пользователей, шифрования данных и обеспечения безопасности коммуникационных потоков.

Kerberos использует пароли как секретные ключи для подтверждения идентификационных данных клиента в Kerberos Key Distribution Center. Из-за необходимости случайности в секретных ключах выступающие в качестве секретных ключей пароли также должны быть секретными Самый распространенный способ раскрыть пароль - это выбрать легко угадываемый пароль, такой как пустой пароль, само слово пароль password, жаргонные слова или имена богов, детей или домашних животных.

Для взлома через Интернет пароля, в качестве которого взято любое известное слово, потребуется примерно два часа времени. Использование по-настоящему случайных паролей дает гораздо лучшие результаты. Случайный выбор пароля только из 14 символов набора стандартной ASCII-клавиатуры дает множество более чем из 1025 паролей. Существует четыре уровня паролей низкокачественный публичный пароль публичный пароль среднего качества - короткий, но полностью случайный пароль длина этого пароля семь символов, что дает 40-битный диапазон уникальности высококачественный пароль - пароль для частных сетей где клиенту может быть причинен серьезный ущерб в случае его утери -пароль длиной 12 символов, что дает 70-битный диапазон уникальности чрезвычайно высококачественный пароль - пароль для шифрования файлов и хранения секретных данных на личных компьютерах длина 14 символов, что дает 84-битный диапазон уникальности. 4.

– Конец работы –

Эта тема принадлежит разделу:

Система безопастности MS Windows 2000 Server

Windows NT 4.0 выбрана не случайно она позиционируется как ОС для предприятий, обладает встроенными возможностями разграничения доступа к ресурсам и… Но если заглянуть в Windows 2000 Server, то, очевидно, что, несмотря на… Несмотря на то что, судя по пользовательскому интерфейсу, Windows 2000 Server больше похожа на Windows 98, на самом…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Применение шифрования

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Структура сетевой операционной системы
Структура сетевой операционной системы. Сетевая операционная система составляет основу любой вычислительной сети. Каждый компьютер в сети в значительной степени автономен, поэтому под сетевой опера

Одноранговые сетевые ОС и ОС с выделенными серверами
Одноранговые сетевые ОС и ОС с выделенными серверами. В зависимости от того, как распределены функции между компьютерами сети, сетевые операционные системы, а следовательно, и сети делятся на два к

Системы семейства Windows NT
Системы семейства Windows NT. При разработке Windows NT 4.0 Microsoft решила пожертвовать стабильностью ради производительности. С этой целью были внесены изменения в архитектуру библиотеки

Теория Безопасности
Теория Безопасности. Когда Windows NT впервые появилась в 1993 г под безопасностью подразумевались меры предохранения важной информации на сервере от просмотра не имеющими на то прав пользователями

Алгоритмы шифрования
Алгоритмы шифрования. Один из алгоритмов, который был разработан в секрете, но потом стал доступен для общественного использования, так же как и для государственного но только для информации Unclas

Симметрические функции
Симметрические функции. Если один и тот же ключ может быть использован для зашифровки или расшифровки сообщения, то такой шифр использует симметрическую функцию symmetric function. Один ключ должен

Однонаправленные функции
Однонаправленные функции. При наборе пароля для входа в Windows 2000, он шифруется и сравнивается с хранимым зашифрованным значением пароля. Пароль сохраняется при помощи однонаправленной функции o

Локальная безопасность Windows
Локальная безопасность Windows. ServerБезопасность Windows 2000 основана на аутентификации пользователей. Проходя процедуру входа в систему обеспечиваемую процессом WinLogon, пользователь ид

Идентификаторы безопасности
Идентификаторы безопасности. Принципалы безопасности, такие как пользователи и компьютеры, представлены в системе идентификаторами безопасности security identifier, SID . SID уникально идентифициру

Доступ к ресурсам
Доступ к ресурсам. Потоки thread, отдельные ветви выполнения процесса должны предоставлять токен доступа при каждой попытке доступа к ресурсу. Потоки получают токены доступа от родительских

Объекты и Разрешения
Объекты и Разрешения. Windows 2000 поддерживает безопасность для различных типов объектов, включая но не ограничиваясь ими каталоги, файлы, принтеры, процессы и сетевые общие папки. Каждый объект п

Аутентификация Kerberos и безопасность домена
Аутентификация Kerberos и безопасность домена. Аутентификация Kerberos была разработана Массачусетским технологическим институтом Massachusetts Institute of Techology, MIT для реализации межкомпьют

Доверительные отношения между доменами
Доверительные отношения между доменами. Kerberos работает через границы домена домены в терминологии Kerberos называются сферами realm, эти термины эквивалентны. Имя домена, к которому принадлежит

Безопасность общих папок
Безопасность общих папок. Общие папки shares - это каталоги или тома на рабочей станции или сервере, к которым имеют доступ другие компьютеры в сети. Доступ к общим папкам может быть либо открытым,

Шифрование сетевого уровня
Шифрование сетевого уровня. Виртуальные частные сети virtual private network, VPN это высокозатратный способ расширить локальную сеть через Интернет до удаленных сетей и удаленных клиентских компью

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги