Системы защиты информации
Страница 3

Закрытие информации в таких системах производится, как правило, с помощью шифрования. Шифрование т.е. преобразование открытых данных в закрытые (шифрованные) производится при помощи специальных, как правило, программных ключей. Основным вопросом с точки зрения безопасности в таких системах является вопрос ключевой структуры. Как и где формируется ключ, где он хранится, как передается, кому доступен.

На сегодняшний день, известны лишь два типа алгоритмов шифрования: симметричные (классические) и асимметричные (алгоритмы шифрования с открытым ключом). Каждая из этих систем имеет свои плюсы и минусы.

При использовании симметричных алгоритмов используется один и тот же ключ для шифрования и расшифрования информации. Т.е. если пользователи А и Б хотят конфиденциально обменяться информацией, то они должны совершить следующие действия: пользователь А шифрует информацию (открытый текст) с помощью ключа и передает полученный шифртекст пользователю Б, который с помощью этого же ключа получает открытый текст.

Однако у симметричных алгоритмов шифрования есть один недостаток: перед тем как обмениваться конфиденциальной информацией, двум пользователям необходимо обменяться общим ключом, но в условиях, когда пользователи разобщены и их достаточно много, возникают большие неудобства по рассылке ключей. Кроме того, так как эти ключи как правило формируются неким Центром формирования, то они заведомо известны этому центру. Для решения данной проблемы была создана криптография с асимметричными ключами.

Основная идея криптографии с асимметричными ключами заключается в использовании пары ключей. Первый – открытый асимметричный ключ (public key) – доступен всем и используется всеми, кто собирается посылать сообщения владельцу ключа. Второй – секретный асимметричный ключ (private key) – известен только владельцу и с помощью него расшифровываются сообщения, зашифрованные на парном ему открытом ключе. Таким образом, секретная часть ключа формируется и хранится непосредственно у абонента, и недоступна никому другому. В наиболее современных системах используется комбинированная ключевая система, которая обладает как высокой стойкостью симметричного ключа, так и недоступностью для центра и гибкостью асимметричной системы. Подобными качествами обладает например система созданная компанией "ИнфоТеКС" под торговой маркой ViPNet. Данная система позволяет: как передавать любые данные, включая почту, файлы, речь, видео и т.д. через Интернет в защищенном виде, так и защищать ресурсы сети организации, включая сервера, рабочие станции и даже мобильные компьютеры выходящие в Интернет в любой точке мира от постороннего доступа.

Сервисы Безопасности от Novell предлагают новые продукты, позволяющие решить широкий круг задач.

Вы можете воспользоваться сервисами безопасности для защиты своей сети при необходимости обеспечения безопасной и надежной связи через Интернет ваших клиентов, партнеров и поставщиков. Программный продукт Novell BorderManagerTM Enterprise Edition, гарантирует возможность построения непревзойденного решения в области безопасности, предоставляя вам возможности соединения вашей интрасети с Интернет или любой другой сетью, и обеспечивая ускорение процесса обмена данными между сетями с гарантированием конфиденциальности и безопасности ваших данных.

Дополнительные продукты Novell в области безопасности предоставляют вам возможность использования преимуществ сервисов однократной регистрации, модульной аутентификации, шифрования данных, цифровых сертификатов и защиты от вирусов. Эти инструменты увеличивают конфиденциальность ваших данных и безопасность вашей сети в целом.

Интернет может являться ценным инструментом вашего бизнеса, но при этом обладает множеством проблем, связанных с управлением и обеспечением безопасности. Novell разработала продукты, позволяющие решить эти проблемы в пограничных точках вашей сети – в тех местах, где ваша сеть соединяется с Интернет или другими сетями. Novell также предлагает вам сервисы однократной регистрации, защиты от вирусов и механизмы расширенной аутентификации, помогающие защитить вашу сеть от внутренних и внешних угроз.

Страницы: 1 2 3 4