рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Совершенствование управлением ключами

Работа сделанна в 2001 году

Совершенствование управлением ключами - Доклад, раздел Право, - 2001 год - Нигде И Никем Ранее Не Сдавалсядокладна Тему Совершенствование Управлением К...

Нигде и никем ранее не сдавалсяДОКЛАДНа тему Совершенствование управлением ключами Студента группы Москва 2001Введение Организации должны иметьвозможность безопасным способом получать пары ключей, соответствоватьэффективности их работы и требованиям системы безопасности.Кроме того, онидолжны иметь доступ с открытым ключам других компаний, а так же возможностьопубликовать свой открытый ключ. Организациитакже должны обладать уверенностью в законности открытых ключей другихкомпаний, так как пользователь нарушитель может изменить открытые ключи,хранящиеся в каталоге, или действовать от лица другого пользователя.

Для всех этихцелей используется сертификаты. Они должны быть такими, чтобы из нельзя былоподделать. Получать их следует из надежных источников и надежным способом, иобрабатывать так, чтобы ими не мог воспользоваться нарушитель. Изданиесертификатов также должно происходить безопасным путем, невосприимчивым катаке.Ключи должны бытьдействительными только на протяжении определенного периода.

Дату истечениясрока действия ключа следует выбирать очень внимательно и сообщатьзаинтересованным организациям о соблюдении мер безопасности. Некоторыедокументы должны иметь подписи, действительные после истечения срока действияключа, с помощью которого они были подписаны.Хотя большинство проблемуправления ключами возникает в любой криптосистеме.1. Хранителиключей Любая организация, желающая подписать сообщения или получатьзашифрованные послания, должна иметь пару ключей key pair . Компания может иметь больше одногоключа.

Так, например, один и тот же пользователь организации может иметьотдельные ключи для работы, и для использования в личных целях.Наряду сорганизационными структурами - такими как корпоративные отделы, гостиничныерегистрационные бюро или университетские архивные офисы ключами могут так жевладеть электронные приборы модемы, рабочие станции, принтеры и т.д.1.1 Получение пар ключей Каждому пользователю сети организации следует генерировать свою паруключей. Возможно, компании покажется удобным иметь единый узел, генерирующийключи для всех служащих, в них нуждающихся, при этом они подвергнут рискусистему безопасности, поскольку это будет означать передачу личных ключей посети, а также действовать катастрофические последствия в случае, еслинарушитель проникнет на этот узел. Каждый узел сети должен быть способен генерировать ключи для своегоучастка, чтобы ключи не передавались, и не надо было доверяться единомуисточнику ключей, при этом, разумеется, само программное обеспечение,применяется для генерирования ключей, должно быть проверенным и надежным.Система аутентификации секретных ключей, подобные Kerberos, зачастую не позволяют локальногогенерирования ключей, однако в них для этой цели применяется центральныйсервер.1.2 Разделение личных ключей Каждый пользователь организации должен иметь уникальный модуль и личныйпоказатель уникальный личный ключ . Открытый показатель, с другой стороны,может быть общим для группы пользователей, не подвергая при этом риску системыбезопасности.

Открытые показатели, обычно применяемые в наши дни 3 и 216 1, поскольку эти цифры малы, а операции с личным ключом шифрование иверификация подписи быстры по сравнению с операциями с личным ключом дешифрацияи подпись . Если один показатель станет стандартом, программное и аппаратноеобеспечение может быть оптимизировано под это значение.

В системах открытых ключей, базирующихся на дискретных логарифмах, такихкак Е1 Gamal, Diffie Helmann или DSS одним модулем может воспользоваться группапользователей. Такое общее пользование делает разделение на ключи болеепривлекательным для нарушителей, так как в этом случае можно взломать всеключи, приложив для этого совсем немного больше усилий, чем для того, чтобывзломать один ключ. Таким образом, организациям следует быть очень осторожными,применяя общие модули при управлении и распределении больших баз данныхоткрытых ключей.

В любом случае, если компания выбирает такие модули, онидолжны быть очень большими и подсоединяться к серверу открытых ключей.2. Серверыоткрытых ключей Серверы открытых ключей существуют для того, чтобы сделать открытыеключи организаций доступными через большие базы данных, к которым каждый должениметь доступ с целью шифрования сообщений, посылаемые в эти организации.

Хотясуществует несколько серверов ключей, организации необходимо послать свойоткрытый ключ только на один из них, который отправит на все другие известныесерверы.

На 1 февраля 1995 года на сервере открытых ключей хранилось 4199ключей, обеспечивающих доступ к большим общим базам данных, таких как SLED.3. Постояннаябольшая база данных электронной почты SLED Построенная большая база данных электронный почты SLED Stahle Large E-mail Database должна обеспечить эффективнуюработу механизма, подобного серверу открытых ключей, целью которого являетсяобслуживание и поиск адресов электронной почты как для частных лиц, так и дляорганизаций.

SLED идеален для пользователей внутри организации, имеющих один и болеепочтовых ящиков на которые можно посылать почту по Internet , которые они должны ежедневнопроверять. Что же может делать SLED 1 SLED обеспечивает своевременноеобслуживание имеющихся адресов электронной почты. За определенный периодвремени человек может менять адреса, изменяя место работы, провайдеров Internet, школы и т.д. Это обслуживание такжеозанчает сокращение списка тех, кто больше включен в интерактивный список например умерших пользователей 2 SLED обеспечивает практические параметрыпоиска. Базы даных текущих электронных адресов, например whois и netfind дают возможность поиска,эффективного только если вам уже известен адрес электронной почты человека.Каждый индивидуальный пользователь определяет свой комплект данных, включаятакие элементв, как школы, профессии, области исследований и т.д. 3 SLED обеспечивает защиту против врагов.Эта база данных предлагает высококачественный комплект данных, дающийвозможность большой гибкости при поиске, и при этом защитой от врагов большихадресных книг, которыми могут быть следующие категории Аналогичныеи фальшивые бюджеты пользователей Коммерческиепочтовые служды, занятые массовой рассылкой охотникиза головами бюро занятости и натора на военную службу . SLED подписывает свои открытые ключи после того, как произойдет проверка,обмен зашифрованными сообщениями и совпадет отпечатки пальцев.

SLED использует ViaCrypt PGP, стоит несколько долларов и требуетпо крайней мере одно применение обычной почты почтовое ведомство США . В базе данных SLED хранятся только реальные имена, никаких фиктивных ID или псевдонимов.

Для осуществленияпоиска пользователь сам обязан быть в нее включен.

Никогда нельзя рассматривать комплект введенных вами данных как единоецелое.

Введение данных о бывших и нынешних учебных заведений, профессиях иместах работы хорошая практика.

Однако, если в процессе поиска совпадает одноиз элементов, то это не означает, что система выдаст и все остальное. Критериипоиска SLED затрудняют ее исследование охотники за головами и коммерческимпочтовым фирмам.4. Верификацияподписей тридцатилетней давности Обычно срок действия ключа истекает,скажем, через два года, и документ или чек , подписанный устаревшим ключом недолжен никем приниматься.Во многих случаях необходимо, чтобы документ былзаконный на протяжении гораздо большего срока, чем два года, например,контракты о долгосрочной аренде. Как устранить эту проблемы? Предполагалосьнемало решений, но ни одному из них пока не отдано предпочтения.

Рассмотримнекоторые из них. Вместе с обычным двухлетним ключом можно иметь специальныедолговременные, хранящиеся с большой степенью защиты и со значительной большой длиноймодулей.Главным образом если срок действия ключа истекает через 60 лет, любойдокумент, подписанный им, будет иметь законную силу на протяжении всего этогосрока. Проблема в данном случае заключается в том, что все скомпрометированныеключи будут оставаться в CRL, последние могут разрастись до невероятных размеров.Резюме Этот доклад посвящен работе с ключом.

В частности, в нем рассмотреныследующие вопросы 1 Для того чтобы подписать сообщение иполучать зашифрованные письма, организация должна иметь пару ключей.Организация может иметь больше одного ключа 2 Чтобы сделать открытый ключорганизации доступным из большой базы данных, необходим сервер открытых ключей,к которому может иметь доступ каждый желающий посылать зашифрованные сообщенияв данную организацию 3 Документы, подписанные ключом, срокдействия которых истек, не должны приниматься.

Однако существует несколькоситуаций, когда документ должен сохранять статус законности на протяжении срокаболее двух лет.Списокиспользуемой литературы 1. Джон Вакка. Секреты безопасности в Internet. Перевод с английского. Киев Диалектика, 1997г.2. Джеймс Саймино.Сети интранет внутреннее движение.

Перевод с английского. М. ООО Бук Медиа Паблишер .1997г.3. Владимир Зима. Безопасностьглобальных сетевых технологий В.М. Зима, А.А. и Н.А. Молдавян. СПб и др. БХВ Санкт Петербург, 2000 г.

– Конец работы –

Используемые теги: совершенствование, управлением, ключами0.057

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Совершенствование управлением ключами

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Понятие управления. Виды управления. Управленческий труд и его особенности. МОДЕЛИ УПРАВЛЕНИЯ. ПОДХОДЫ К УПРАВЛЕНИЮ
Основатель Ф У Тейлор В г выпустил первую печатную работу которая... Основная идея используя замеры и наблюдения за работой исполнителей можно оптимизировать технологию выполнения работ...

Имеется 4 основные задачи управления: стабилизация; программное управление; слежение; оптимальное управление
Управление это такое входное воздействие или сигнал в результате которого система ведет себя заданным образом... Различают способа управления в зав сти от того на основе какой информации...

Управление, его цель и задачи функции. Организация управления. Система управления в составе системы производства
Информационная система ИС это организационно упорядоченная взаимосвязанная совокупность средств и методов ИТ а также используемых для хранения... Российский ГОСТ РВ определяет информационную систему как... Основной задачей ИС является удовлетворение конкретных информационных потребностей в рамках конкретной предметной...

Основные черты антикризисного управления. Стратегия и тактика в антикризисном управлении
Управление социально-экономической системой в определен-ной мере всегда должно быть антикризисным. Антикризисное управление это управление,… Возможность антикризисного управления определяется в пер-вую очередь… Кроме того, возможность антикризисного управления опреде-ляется и знанием циклического характера развития…

Совершенствование управления банковскими рисками РК
Современный рынок банковских услуг, находящийся сегодня кризисном положении, наглядно иллюстрирует актуальность рассматриваемого вопроса. Управление рисками в банках - сложная проблема, это многоступенчатый процесс… Основными задачами данной курсовой работы является: 1. Определение сущности банковских рисков; 2. Раскрытие видов…

Совершенствование государственного управления в области юстиции
В связи с этим ключевое значение приобретает действительно научный выбор стратегии дальнейшего развития государственно-управленческих институтов,… Правовое государство - это тип государства, в котором функционирует режим… Успешное исполнение заданий государственного строительства, а также решение социально-экономических проблем общества…

Тема 1. Место и роль управления персоналом в системе управления предприятием
Персонал предприятия как объект управления... Принципы и методы управления персоналом... Функциональное разделение труда и организационная структура службы управления персоналом...

Совершенствование системы управления качеством
Во второй главе представлен анализ возможного учета затрат на управление качеством продукции, влияние государственного регулирование на качество… На основе реального учета затрат в третьей главе моего дипломного проекта… Рассматривается существующая организационная структура предприятия и вносятся предложения по ее совершенствованию.В…

Управление персоналом в системе управления предприятием
Процесс этот весьма сложный и не исключает возможных ошибок.На втором этапе, уже в процессе совместной работы завершается знакомство руководителей с… Происходит неформальное сближение людей в соответствии с их интересами и… Оптимальный вариант, когда сложившаяся неформальная структура будет соответствовать формальной. На третьем этапе…

Совершенствование системы управления предприятием с применением методов матиматико экономического моделирования на примере ООО
Поэтому в данной работе в качестве комплекса задач менеджмента по повышению эффективности деятельности предприятия ОАО Магазин Лялин выделены и… Тема предлагаемой дипломной работы Совершенствование системы управления… Во второй главе дипломной работы проведен анализ существующей системы управления на анализируемом предприятии,…

0.035
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам