Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
68.
Модель DES.
DES (Data Encryption Standard). Федеральный стандарт шифрования США в 1977-2001 годах. Классическая сбалансированная сеть Файстеля с начальной и конечной битовыми перестановками общего вида.
размер блока, бит - 64
размер ключа, бит - 56 (64, 8 из которых служат для контроля четности)
число раундов - 16
размер ключевого элемента, бит - 48
число ключевых элементов - 16 (равно числу раундов)
Широкое использование битовых перестановок в DES делает алгоритм неудобным для программных реализаций на универсальных процессорах, а сами такие реализции крайне неэффективными. По сравнению с Российским стандартом шифрования DES содержит вдвое меньше раундов, однако его оптимальная реализация для процессоров линии Intel x86 уступает реализации Российского стандарта по скорости в 3-5 раз в зависимости от марки процессора, эта разница увеличивается от младших моделей к старшим. Кроме того, по единодушному мнению криптографов начальная и конечная битовые перестановки являются не более чем "украшениями" алгоритма т.е. бесполезны с криптографической точки зрения, а размера ключа в 56 бит явно недостаточно для обеспечения приемлемой стойкости, что регулярно демонстрируется успехами во вскрытии шифровок DESпутем подбора ключа методом прямого перебора с помощью распределенной сети или спецпроцессора.
70.
Межсетевой экран является основным элементом защиты корпоративной сети от несанкционированного доступа (НСД). Отсутствие межсетевого экрана позволяет внешнему злоумышленнику проникнуть в сеть организации и нанести ей вред путем уничтожения или хищения конфиденциальной информации, либо использования ИТ-инфраструктуры компании в личных целях. Построение системы межсетевого экранирования необходимо для обеспечения безопасного взаимодействия локально-вычислительной сети Заказчика с внешними сетями, тем самым обеспечивая:
-Защиту периметра сети организации;
-Контроль входящего и исходящего трафика;
-Эффективное использования полосы пропускания;
-Защиту от атак на сетевом и прикладном уровне;
-Контроль передающейся информации между сегментами внутренней сети;
-Защита от несанкционированного доступа (НСД);
Построение системы межсетевого экранирования позволит компаниям предотвратить угрозы и снизить риски информационной безопасности.
Что даст построение системы межсетевого экранирования:
-Повышенный уровень защиты локальной сети;
-Снижение рисков информационной безопасности;
-Повышенную защиту от внешних злоумышленников и НСД (несанкционированного доступа);
-Повышенную защиту от вредоносного ПО попадающего в локальную сеть из Интернет.
73.
Чтобы спланировать внутреннюю архитектуру полнофункциональной биллинговой системы, в первую очередь нужно выделить задачи, которые она должна решать.
-сбор информации о потребляемых услугах (аккаунтинг)
-аутентификация и авторизация абонентов
-контроль денежных средств на счетах абонентов и списание средств в соответствии c действующей тарифной сеткой
-пополнение счетов абонентов
-внесение изменений в тарифы
-предоставление статистики по операциям (клиентская и операторская части)
Кстати, не стоит путать аутентификацию и авторизацию - это разные понятия. Так, аутентификация - процедура идентификации пользователя (обычно сводящаяся к проверке указываемых им данных на совпадение с хранящимися в системе). Авторизация - процесс принятия решения о правомерности доступа пользователя к какому-то конкретному ресурсу (например, к файлу на диске или к определенной услуге связи).
Исходя из задач и запросов бизнеса, можно набросать схему системы. Чтобы не обсуждать какого-то абстрактного сферического коня в вакууме, будем рассматривать типовой пример оператора связи, продающего трафик абонентам.
-коллекторы информации о потребленных услугах
-система аутентификации абонентов
-ядро (бизнес-логика)
-многоуровневая БД
-модуль авторизации
-модуль анализа типов трафика (локальный, пиринговый, etc)
-модуль разграничения доступа
-модуль статистики
-административный интерфейс для ручного управления абонентами
-интерфейс управления счетами абонентов и тарифами для отдела продаж
Основной принцип проектирования системы - строгая модульность, которая в последствии позволит легко модернизировать отдельные компоненты системы в зависимости от меняющихся задач бизнеса. Как в любой сложной системе, придется искать компромисс между сверхуниверсальным комбайном и узкоспециализированным решением.
75.
На сегодняшний момент применяются три основных способа защиты от подмены адресов пользователями сети или их вариации. Самый распространенный и популярный у операторов среднего уровня и в домашних сетях - тунеллирование. Суть его в том, что для того что бы иметь доступ к ресурсам абоненту необходимо установить соединение "точка - точка" и получить маршрутизируемый адрес от VPN сервера, что возможно лишь при знании пароля доступа. Опорные адреса базовой сети при этом не маршрутизируются. Следующий надежный способ защиты - применение полноценного, как правило, шифрованного канала VPN между абонентом и точкой доступа оператора. Этот способ требует наличия специализированного ПО, как на стороне абонента, так и на стороне сервера доступа. Хорошим примером ПО, реализующего указанный способ защиты является популярный сегодня пакет CheckPoint Firewall-1 совместно с функцией VPN, где в качестве клиентской части выступает SecuRemote. Этот способ и ему подобные не лишен недостатков и главным из них является дороговизна, либо сложность реализации в случае если коммерческий продукт заменяется ПО собственной разработки. Последним и самым "свежим" на сегодняшний день способом защиты от НСД является стандарт 802.1х. При условии применения 802.1х совместно с протоколом Sflow, такими возможностями коммутаторов HP ProCurve как "port isolation group", "MAC address lockdown", "ACL" и при наличии механизмов контроля, за возможной подменой IP и MAC адресов,данный стандарт приближает предложенный способ защиты к идеальному.