Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 33(161)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2

Библиографическое описание:
Грищенков П.В. ОСОБЕННОСТИ И ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ ТЕЛЕКОММУНИКАЦИОННОЙ КОМПАНИИ // Студенческий: электрон. научн. журн. 2021. № 33(161). URL: https://sibac.info/journal/student/161/226018 (дата обращения: 13.11.2024).

ОСОБЕННОСТИ И ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ ТЕЛЕКОММУНИКАЦИОННОЙ КОМПАНИИ

Грищенков Петр Витальевич

магистрант, кафедры вычислительной техники, филиал Национального исследовательского университета МЭИ в г. Смоленске,

РФ, г. Смоленск

АННОТАЦИЯ

В статье рассмотрена проблема информационной безопасности корпоративной компьютерной сети на примере телекоммуникационной компании. Рассмотрены криптографические алгоритмы шифрования.

 

Ключевые слова: информационная безопасность, корпоративная сеть, алгоритмы шифрования.

 

Информация в последнее время стала значимым и нужным продуктом, в последствие развития сети Интернет и новых компьютерных технологий. Благодаря чему, защита информации, хранимой и передаваемой в сетевом пространстве стала актуальной, так как пользователи имеют глобальный доступ к информации через компьютерные сети. Главной задачей корпоративной сети, которой владеет предприятие, является повышение эффективности работы, что может выражаться, например, увеличением прибыли предприятия. Если у предприятия в процессе компьютеризации и использования корпоративной сети ускорились сроки обслуживания заказов потребителей и сократились сроки уже существующего продукта, то это значит, что данному предприятию на самом деле нужна была корпоративная сеть.

Превосходством сетей в сравнении автономно работающих компьютеров является их возможность выполнять параллельные вычисления. За счет чего несколько обрабатывающих узлов достигают большей производительности, чем автономно работающий компьютер даже с мощным процессором [1, с. 230].

Корпоративная компьютерная сеть имеет достаточно плюсов для предприятия, но помимо плюсов имеются недостатки, одним из которых является проблема производительности, надежности передачи данных и обеспечения информационной безопасности. Что касается производительности и надежности передачи данных, проблемы возникают с передачей сообщений по каналам связи, основной целью является передача данных без потерь и искажений. Самым главным вопросом и задачей в построении корпоративной компьютерной сети является обеспечение информационной безопасности. Проблемы информационной безопасности в корпоративной сети решить сложнее, чем в автономно работающем компьютере. Некоторым предприятиям приходится отказываться от корпоративных сетей, когда вопрос касается ненадежности и уязвимости сети.

Всевозможные варианты предохранения информации применялись людьми на протяжении длительного времени. Но именно в последнее время криптография - наука о защите информации – прогрессирует и развивается, обусловлено это двумя критериями [2, с. 94]:

  • Активное развитие вычислительной техники и ее внедрение в различные сферы привело к тому, что сейчас в большинстве случаев криптография предохраняет в основном компьютерную информацию;
  • Ранее криптография использовалась в государственных структурах, в настоящее время шифровальные способы защиты информации могут использовать обыкновенные пользователи и организации.

Это же затрагивает и разработки шифровальных алгоритмов – известно достаточно много алгоритмов, и совершенно не все из них изобретены спецслужбами или научными институтами – разрабатываются хорошие и часто применяемые на практике алгоритмы, созданные частными лицами. В настоящее время существует множество алгоритмов шифрования, которые обладают значительной устойчивостью к криптоанализу (криптографической стойкостью). Предполагается, что алгоритмы шифрования делятся на три группы:

  • Симметричные алгоритмы;
  • Асимметричные алгоритмы;
  • Алгоритмы хеш-функции.

Симметричное шифрование предполагает использование одного и того же ключа как для шифрования, так и для дешифрования. К симметричным алгоритмам предъявляются два основных требования: полная потеря всех статистических закономерностей в криптографическом объекте и отсутствие линейности. Симметричные системы принято разделять на блочные и проточные.  В блочных системах исходные данные разбиваются на блоки с последующим преобразованием с помощью ключа. В потоковых системах генерируется определенная последовательность (выходная гамма), которая впоследствии накладывается на само сообщение, и данные шифруются потоком по мере генерации гаммы. Схема связи с использованием симметричной криптосистемы показана на рисунке 1.

 

Рисунок 1. Схема связи с использованием симметричной криптосистемы.

 

По стандарту симметричное шифрование применяет непростые и многоступенчатые подходы замен и перестановок исходных данных, и одна операция может иметь много шагов, при этом любой из них должен соответствовать «ключу доступа». Операция подстановки реализовывает первое условие для симметричного шифра, тем самым ликвидируя достаточное множество статистических данных посредством смешивания битов сообщения в соответствии с заранее определенным законом. Перестановка нужна для реализации второго условия - придания алгоритму нелинейности. Это достигается с помощью замены выбранной части сообщения указанного размера на стандартное значение посредством ссылки на исходный массив [3, с. 137]. Симметричные системы имеют как преимущества, так и недостатки перед асимметричными системами. Преимущества симметричных шифров включают в себя высокую скорость шифрования, меньшую требуемую длину ключа при той же стойкости, большие знания и простоту реализации. Недостатками симметричных алгоритмов считают, в основном, сложность обмена ключами из-за высокой вероятности нарушения сохранности ключа во время обмена, который необходим, и сложность управления ключами в большой сети.

Асимметричные системы также называют криптосистемами с открытым ключом. Это метод шифрования данных, при котором открытый ключ передается по открытому каналу и используется для проверки электронной подписи и шифрования данных. Для расшифровки и создания электронной подписи используется второй секретный ключ. Та же структура асимметричных криптосистем использует идею однонаправленных функций ƒ (x), в которых легко найти x, зная значение самой функции, но практически невозможно найти саму (x), зная только значение x. Примером такой функции является телефонный справочник крупного города, в котором легко найти номер человека, зная его фамилию и инициалы, но, зная номер, вычислить владельца крайне сложно. Предположим, есть два участника для передачи информации: A и B, участник B хочет отправить зашифрованное сообщение участнику A. Он шифрует сообщение открытым ключом и передает его уже зашифрованным по открытому каналу связи. Получив сообщение, подписчик A расшифровывает его секретным ключом и читает. Здесь необходимо пояснение. При получении сообщения участник A должен подтвердить свою личность подписчику B, чтобы злоумышленник не выдавал себя за участника A и мог заменить свой открытый ключ своим собственным.

Хеширование - это преобразование исходного информационного массива произвольной длины в строку бит фиксированной длины. Существует множество алгоритмов для хэш-функций, но они различаются по своим характеристикам: криптостойкость, битовая глубина, вычислительная сложность и т. д. Нас интересуют криптостойкие хеш-функции. Обычно это два требования:

  • Для данного сообщения C практически невозможно найти другое сообщение C 'с таким же хешем;
  • Практически невозможно найти пары сообщений (CC ') с одинаковым хешем.

Требования называются сопротивлением столкновению первого и второго типа соответственно. Для таких функций остается важным еще одно требование: при небольшом изменении аргумента должно произойти существенное изменение самой функции. Следовательно, хеш-значение также не должно предоставлять информацию об отдельных битах аргумента.

 

Список литературы:

  1. Будников C.A., Паршин H.B. Информационная безопасность автоматизированных систем: Учебное пособие, издание второе, дополненное - Издательство им. Е.А.Болховитинова, Воронеж, 2011. – 353 с.
  2. Малюк A.A. Введение в защиту информации в автоматизированны системах: Учебн. пособие для вузов / Малюк A.A., Пaзизин C.B., Погожий H.C. - M.: Горячая линия - Телеком, 2004. - 147 c.
  3. Язов Ю.K. Основы методологии количественной оценки эффективности защиты информации в компьютерных сетях. - Ростов-на-Дону: Издательство СКНЦ ВШ, 2006. – 270 с.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.