Учебники

DCN — компьютерная безопасность сети

В первые дни Интернета его использование было ограничено военными и университетами для целей исследований и разработок. Позже, когда все сети слились воедино и образовали Интернет, данные использовались для проезда через общественную транзитную сеть. Обычные люди могут отправлять данные, которые могут быть очень чувствительными, такие как их банковские учетные данные, имя пользователя и пароли, личные документы, данные онлайн-покупок или конфиденциальные документы.

Все угрозы безопасности являются преднамеренными, т. Е. Они возникают только в случае преднамеренного срабатывания. Угрозы безопасности можно разделить на следующие категории:

  • перебой

    Прерывание — это угроза безопасности, при которой доступность ресурсов подвергается атаке. Например, пользователь не может получить доступ к своему веб-серверу или веб-сервер захвачен.

  • Конфиденциальность-Нарушение

    В этой угрозе конфиденциальность пользователя ставится под угрозу. Кто-то, кто не является уполномоченным лицом, получает доступ или перехватывает данные, отправленные или полученные исходным аутентифицированным пользователем.

  • целостность

    Этот тип угрозы включает любое изменение или модификацию в исходном контексте связи. Злоумышленник перехватывает и получает данные, отправленные отправителем, а затем злоумышленник либо изменяет, либо генерирует ложные данные и отправляет получателю. Получатель получает данные, предполагая, что они отправляются исходным отправителем.

  • аутентичность

    Эта угроза возникает, когда злоумышленник или нарушитель безопасности выдает себя за подлинного человека и получает доступ к ресурсам или общается с другими подлинными пользователями.

перебой

Прерывание — это угроза безопасности, при которой доступность ресурсов подвергается атаке. Например, пользователь не может получить доступ к своему веб-серверу или веб-сервер захвачен.

Конфиденциальность-Нарушение

В этой угрозе конфиденциальность пользователя ставится под угрозу. Кто-то, кто не является уполномоченным лицом, получает доступ или перехватывает данные, отправленные или полученные исходным аутентифицированным пользователем.

целостность

Этот тип угрозы включает любое изменение или модификацию в исходном контексте связи. Злоумышленник перехватывает и получает данные, отправленные отправителем, а затем злоумышленник либо изменяет, либо генерирует ложные данные и отправляет получателю. Получатель получает данные, предполагая, что они отправляются исходным отправителем.

аутентичность

Эта угроза возникает, когда злоумышленник или нарушитель безопасности выдает себя за подлинного человека и получает доступ к ресурсам или общается с другими подлинными пользователями.

Никакая техника в современном мире не может обеспечить 100% безопасность. Но можно предпринять шаги для защиты данных, когда они перемещаются в незащищенной сети или в Интернете. Самым распространенным методом является криптография.

криптография

Криптография — это метод шифрования текстовых данных, который затрудняет понимание и интерпретацию. В настоящее время доступно несколько криптографических алгоритмов, как описано ниже:

  • Секретный ключ

  • Открытый ключ

  • Дайджест сообщения

Секретный ключ

Открытый ключ

Дайджест сообщения

Шифрование секретного ключа

И отправитель, и получатель имеют один секретный ключ. Этот секретный ключ используется для шифрования данных на конце отправителя. После того как данные зашифрованы, они отправляются в общественное достояние получателю. Поскольку получатель знает и имеет секретный ключ, зашифрованные пакеты данных могут быть легко расшифрованы.

Примером шифрования секретным ключом является Стандарт шифрования данных (DES). При шифровании секретным ключом требуется отдельный ключ для каждого хоста в сети, что затрудняет управление.

Шифрование с открытым ключом

В этой системе шифрования у каждого пользователя есть свой секретный ключ, и он не находится в общем домене. Секретный ключ никогда не раскрывается в открытом доступе. Наряду с секретным ключом у каждого пользователя есть свой, но открытый ключ. Открытый ключ всегда делается открытым и используется Отправителями для шифрования данных. Когда пользователь получает зашифрованные данные, он может легко расшифровать их, используя собственный секретный ключ.

Примером шифрования с открытым ключом является Rivest-Shamir-Adleman (RSA).

Дайджест сообщения

В этом методе фактические данные не отправляются, вместо этого вычисляется и отправляется хэш-значение. Другой конечный пользователь вычисляет свое собственное хеш-значение и сравнивает его с только что полученным. Если оба хеш-значения совпадают, то оно принимается, в противном случае отклоняется.

Примером дайджеста сообщения является хеширование MD5. Он в основном используется при аутентификации, когда пароль пользователя перепроверяется с паролем, сохраненным на сервере.