Предоставляется в ознакомительных и исследовательских целях
Криптографические протоколы в сетевой безопасности (Иркутский государственный университет путей сообщения)
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание (образец)
1.Протоколы защиты транспортного уровня 6
2.Свойства, характеризующие безопасность протоколов 10
3.Основные атаки на безопасность протоколов 14
4.Перечень наиболее широко известных атак 16
5.Мощность пространства атак 21
6.Виды криптографических протокол 22
Заключение 24
Список использованных источников 25
📖 Введение (образец)
включёнными в сеть устройствами. Сетевые протоколы предписывают правила работы компьютерам, которые подключены к сети. Они строятся по многоуровневому принципу. Протокол некоторого уровня определяет одно из технических правил связи.
Стек протоколов TCP/IP содержит четыре уровня:
− канальный;
− сетевой;
− транспортный;
− прикладной.
Актуальность заключается в том, что протоколы сетевой безопасности
подразумевают защиту удобства использования, надежности, целостности
и безопасности сети и данных.
Цель исследования: рассмотреть способы шифрования и защиты информации на каждом уровне стека проколов TCP/IP.
Задачи:
1. Изучение основных понятий и принципов криптографии и криптографических протоколов.
2. Анализ существующих криптографических протоколов и их классификация.
3. Оценка эффективности и надежности различных протоколов для обеспечения безопасности в сетях.
4. Исследование возможных угроз и уязвимостей в криптографических протоколах и методы их устранения.
Объектом исследования - являются сами криптографические протоколы, а также процессы и механизмы, связанные с их использованием в сетевых системах.
Предметом исследования - могут выступать методы и алгоритмы, используемые в криптографических протоколах, а также проблемы и угрозы, связанные с использованием криптографии в сетях.
За период развития вычислительных сетей, согласно А. Ф. Лысенко [4], было предложено и разработано множество сетевых протоколов обмена данными. По выводу многих исследователей, самым распространенным из таких протоколов стал стек протоколов TCP/IP – сетевая модель передачи данных, представленных в цифровом виде [4; 5; 8].
Меры безопасности, используемые на прикладном уровне, зависят от конкретного приложения. Для различных типов потребуются отдельные меры безопасности. Для обеспечения защиты прикладного уровня приложения необходимо модифицировать. Д. С. Ворожайкин утверждает, что предпосылкой для появления протоколов сетевого уровня послужило увеличение пропускной способности, вследствие чего и появилась возможность удаленного доступа [1].
В исследовании А. Ф. Лысенко четко выделяется мысль о том, что главной задачей сетевой общественности являлось создание протоколов обмена информацией. Эта задача абсолютно объективно являлась важнейшей. Все дело в том, что компьютеры того времени обладали различной архитектурой и программным обеспечением и необходимо было сделать так, чтобы компьютеры понимали друг друга [4].
А. Г. Жихарев совместно с О. С. Фефеловым в своем исследовании протоколов передачи данных с позиции их безопасности отмечают важность сетевых протоколов в развитии Интернета и передачи данных, а также информационной безопасности [3].
Примером протокола безопасности прикладного уровня является SSH – это протокол, разрешающий реализовывать удаленное управление ОС и туннелирование ТСР-соединений.
Безопасность на транспортном уровне − защита данных в одном сеансе связи между двумя хостами. Наиболее распространенными протоколами являются TLS и SSL.
Безопасность на сетевом уровне предусматривает безопасность в любого рода приложениях. В некоторых средах протокол безопасности сетевого уровня (IPSec) обеспечивает гораздо лучшее решение, чем элементы управления транспортного или прикладного уровня, из-за трудностей добавления элементов управления в отдельные приложения. Однако такая простота добавления протоколов безопасности на этом уровне сказывается на гибкости связи, которая может потребоваться некоторым приложениям.
Протоколы защиты прикладного уровня
SSh — это протокол, разрешающий реализовывать удаленное управление ОС и туннелирование ТСР-соединений. Протокол похож на работу Telnet, но в отличие от них шифрует всё, даже пароли. Протокол работает с разными алгоритмами шифрования. SSH-соединение может создаваться разными способами:
− реализация socks-прокси для приложений, которые не умеют работать с ssh-туннелями;
− VPN-туннели также могут использовать протокол ssh;
− обычно протокол работает с 22 портом. Также протокол использует алгоритмы электронно-цифровой подписи для реализации аутентификации. К тому же, может быть использован протокол сжатия данных, но в редких случаях и только по запросу клиента (см.: [1; 2; 5]).
Безопасная реализация SSH:
− запрещение подключение с пустым паролем;
− выбор нестандартного порта для ssh-сервера;
− использование длинных ключей более 1024 бит.
✅ Заключение (образец)
Анализ и классификация криптографических протоколов позволили выявить основные типы протоколов, используемых в сетевой безопасности: протоколы аутентификации, протоколы обмена ключами и протоколы защиты от повторных атак. Были рассмотрены различные подходы к реализации каждого типа протоколов и определены их преимущества и недостатки.
Оценка эффективности и надежности протоколов показала, что выбор конкретного протокола зависит от требований к уровню безопасности и ограничений, накладываемых на систему. Были проведены примеры с различными протоколами, в результате которых были определены наиболее эффективные и надежные протоколы для разных условий работы системы.
Исследование угроз и уязвимостей показало, что безопасность криптографических протоколов может быть нарушена из-за ошибок в реализации, недостаточной длины ключей или уязвимостей, связанных с выбором алгоритмов. Для устранения угроз были предложены меры по усилению безопасности протоколов, включая использование более длинных ключей, применение дополнительных механизмов аутентификации и контроля целостности данных.



