DCN - Безопасность компьютерных сетей
В первые дни Интернета его использование было ограничено военными и университетами для целей исследований и разработок. Позже, когда все сети объединились и образовали Интернет, данные будут использоваться для перемещения через сеть общественного транспорта. Обычные люди могут отправлять данные, которые могут быть очень конфиденциальными, такие как их банковские реквизиты, имя пользователя и пароли, личные документы, детали покупок в Интернете или конфиденциальные. документы.
Все угрозы безопасности являются преднамеренными, т. Е. Возникают только в случае их намеренного запуска. Угрозы безопасности можно разделить на следующие категории:
Interruption
Прерывание - это угроза безопасности, при которой нарушается доступность ресурсов. Например, пользователь не может получить доступ к своему веб-серверу или веб-сервер взломан.
Privacy-Breach
В этой угрозе нарушается конфиденциальность пользователя. Кто-то, кто не является уполномоченным лицом, получает доступ или перехватывает данные, отправленные или полученные исходным аутентифицированным пользователем.
Integrity
Этот тип угрозы включает в себя любые изменения или модификации в исходном контексте связи. Злоумышленник перехватывает и получает данные, отправленные отправителем, а затем злоумышленник либо изменяет, либо генерирует ложные данные и отправляет их получателю. Получатель получает данные, предполагая, что их отправляет исходный Отправитель.
Authenticity
Эта угроза возникает, когда злоумышленник или нарушитель безопасности выдает себя за настоящего человека и получает доступ к ресурсам или общается с другими настоящими пользователями.
Ни одна техника в современном мире не может обеспечить стопроцентную безопасность. Но можно предпринять шаги для защиты данных во время их передачи в незащищенной сети или в Интернете. Наиболее широко используемый метод - криптография.
Криптография - это метод шифрования текстовых данных, который затрудняет понимание и интерпретацию. В настоящее время доступно несколько криптографических алгоритмов, описанных ниже:
Секретный ключ
Открытый ключ
Дайджест сообщения
Шифрование секретного ключа
И отправитель, и получатель имеют один секретный ключ. Этот секретный ключ используется для шифрования данных на стороне отправителя. После того, как данные зашифрованы, они отправляются получателю в открытом доступе. Поскольку получатель знает и имеет секретный ключ, зашифрованные пакеты данных можно легко расшифровать.
Примером шифрования секретного ключа является стандарт шифрования данных (DES). При шифровании с секретным ключом требуется иметь отдельный ключ для каждого хоста в сети, что затрудняет управление.
Шифрование с открытым ключом
В этой системе шифрования у каждого пользователя есть свой секретный ключ, и он не находится в общем домене. Секретный ключ никогда не разглашается в открытом доступе. Наряду с секретным ключом у каждого пользователя есть свой, но открытый ключ. Открытый ключ всегда является общедоступным и используется Отправителями для шифрования данных. Когда пользователь получает зашифрованные данные, он может легко расшифровать их, используя собственный Секретный ключ.
Примером шифрования с открытым ключом является Ривест-Шамир-Адлеман (RSA).
Дайджест сообщения
В этом методе фактические данные не отправляются, вместо этого вычисляется и отправляется хеш-значение. Другой конечный пользователь вычисляет собственное хеш-значение и сравнивает его с только что полученным. Если оба хеш-значения совпадают, то он принимается, в противном случае он отклоняется.
Пример дайджеста сообщения - хеширование MD5. Он в основном используется при аутентификации, когда пароль пользователя перекрестно проверяется с паролем, сохраненным на сервере.