Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364139
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62791)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21319)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21692)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8692)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3462)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20644)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Реферат: Совершенствование управлением ключами

Название: Совершенствование управлением ключами
Раздел: Рефераты по уголовному праву и процессу
Тип: реферат Добавлен 20:25:51 20 июля 2005 Похожие работы
Просмотров: 64 Комментариев: 22 Оценило: 4 человек Средний балл: 5 Оценка: неизвестно     Скачать

Нигде и никем ранее не сдавался

ДОКЛАД

На тему: «Совершенствование управлением ключами»

Студента группы ________

_______________________

Москва 2001

Введение

Организации должны иметь возможность безопасным способом получать пары ключей, соответствовать эффективности их работы и требованиям системы безопасности. Кроме того, они должны иметь доступ с открытым ключам других компаний, а так же возможность опубликовать свой открытый ключ.

Организации также должны обладать уверенностью в законности открытых ключей других компаний, так как пользователь нарушитель может изменить открытые ключи, хранящиеся в каталоге, или действовать от лица другого пользователя.

Для всех этих целей используется сертификаты. Они должны быть такими, чтобы из нельзя было подделать. Получать их следует из надежных источников и надежным способом, и обрабатывать так, чтобы ими не мог воспользоваться нарушитель. Издание сертификатов также должно происходить безопасным путем, невосприимчивым к атаке.

Ключи должны быть действительными только на протяжении определенного периода. Дату истечения срока действия ключа следует выбирать очень внимательно и сообщать заинтересованным организациям о соблюдении мер безопасности. Некоторые документы должны иметь подписи, действительные после истечения срока действия ключа, с помощью которого они были подписаны. Хотя большинство проблем управления ключами возникает в любой криптосистеме.

1. Хранители ключей

Любая организация, желающая подписать сообщения или получать зашифрованные послания, должна иметь пару ключей (key pair). Компания может иметь больше одного ключа. Так, например, один и тот же пользователь организации может иметь отдельные ключи для работы, и для использования в личных целях. Наряду с организационными структурами - такими как корпоративные отделы, гостиничные регистрационные бюро или университетские архивные офисы – ключами могут так же владеть электронные приборы: модемы, рабочие станции, принтеры и т.д.

1.1 Получение пар ключей

Каждому пользователю сети организации следует генерировать свою пару ключей. Возможно, компании покажется удобным иметь единый узел, генерирующий ключи для всех служащих, в них нуждающихся, при этом они подвергнут риску систему безопасности, поскольку это будет означать передачу личных ключей по сети, а также действовать катастрофические последствия в случае, если нарушитель проникнет на этот узел.

Каждый узел сети должен быть способен генерировать ключи для своего участка, чтобы ключи не передавались, и не надо было доверяться единому источнику ключей, при этом, разумеется, само программное обеспечение, применяется для генерирования ключей, должно быть проверенным и надежным. Система аутентификации секретных ключей, подобные Kerberos, зачастую не позволяют локального генерирования ключей, однако в них для этой цели применяется центральный сервер.

1.2 Разделение личных ключей

Каждый пользователь организации должен иметь уникальный модуль и личный показатель (уникальный личный ключ). Открытый показатель, с другой стороны, может быть общим для группы пользователей, не подвергая при этом риску системы безопасности. Открытые показатели, обычно применяемые в наши дни – 3 и 216 + 1, поскольку эти цифры малы, а операции с личным ключом (шифрование и верификация подписи) быстры по сравнению с операциями с личным ключом (дешифрация и подпись). Если один показатель станет стандартом, программное и аппаратное обеспечение может быть оптимизировано под это значение.

В системах открытых ключей, базирующихся на дискретных логарифмах, таких как Е1 Gamal, Diffie – Helmann или DSS одним модулем может воспользоваться группа пользователей. Такое общее пользование делает разделение на ключи более привлекательным для нарушителей, так как в этом случае можно взломать все ключи, приложив для этого совсем немного больше усилий, чем для того, чтобы взломать один ключ. Таким образом, организациям следует быть очень осторожными, применяя общие модули при управлении и распределении больших баз данных открытых ключей. В любом случае, если компания выбирает такие модули, они должны быть очень большими и подсоединяться к серверу открытых ключей.

2. Серверы открытых ключей

Серверы открытых ключей существуют для того, чтобы сделать открытые ключи организаций доступными через большие базы данных, к которым каждый должен иметь доступ с целью шифрования сообщений, посылаемые в эти организации. Хотя существует несколько серверов ключей, организации необходимо послать свой открытый ключ только на один из них, который отправит на все другие известные серверы. На 1 февраля 1995 года на сервере открытых ключей хранилось 4199 ключей, обеспечивающих доступ к большим общим базам данных, таких как SLED.

3. Постоянная большая база данных электронной почты ( SLED )

Построенная большая база данных электронный почты (SLED – Stahle Large E-mail Database) должна обеспечить эффективную работу механизма, подобного серверу открытых ключей, целью которого является обслуживание и поиск адресов электронной почты как для частных лиц, так и для организаций. SLED идеален для пользователей внутри организации, имеющих один и более почтовых ящиков (на которые можно посылать почту по Internet), которые они должны ежедневно проверять.

Что же может делать SLED:

1) SLED обеспечивает своевременное обслуживание имеющихся адресов электронной почты. За определенный период времени человек может менять адреса, изменяя место работы, провайдеров Internet, школы и т.д. Это обслуживание также озанчает сокращение списка тех, кто больше включен в интерактивный список (например умерших пользователей);

2) SLED обеспечивает практические параметры поиска. Базы даных текущих электронных адресов, например whois и netfind дают возможность поиска, эффективного только если вам уже известен адрес электронной почты человека. Каждый индивидуальный пользователь определяет свой комплект данных, включая такие элементв, как школы, профессии, области исследований и т.д.;

3) SLED обеспечивает защиту против врагов. Эта база данных предлагает высококачественный комплект данных, дающий возможность большой гибкости при поиске, и при этом защитой от врагов больших адресных книг, которыми могут быть следующие категории:

· Аналогичные и фальшивые бюджеты пользователей;

· Коммерческие почтовые служды, занятые массовой рассылкой;

· “охотники за головами” (бюро занятости и натора на военную службу).

SLED подписывает свои открытые ключи после того, как произойдет проверка, обмен зашифрованными сообщениями и совпадет отпечатки пальцев. SLED использует ViaCrypt PGP, стоит несколько долларов и требует по крайней мере одно применение обычной почты (почтовое ведомство США).

В базе данных SLED хранятся только реальные имена, никаких фиктивных ID или псевдонимов. Для осуществления поиска пользователь сам обязан быть в нее включен.

Никогда нельзя рассматривать комплект введенных вами данных как единое целое. Введение данных о бывших и нынешних учебных заведений, профессиях и местах работы – хорошая практика. Однако, если в процессе поиска совпадает одно из элементов, то это не означает, что система выдаст и все остальное. Критерии поиска SLED затрудняют ее исследование «охотники за головами» и коммерческим почтовым фирмам.

4. Верификация подписей тридцатилетней давности

Обычно срок действия ключа истекает, скажем, через два года, и документ (или чек), подписанный устаревшим ключом не должен никем приниматься. Во многих случаях необходимо, чтобы документ был законный на протяжении гораздо большего срока, чем два года, например, контракты о долгосрочной аренде. Как устранить эту проблемы? Предполагалось немало решений, но ни одному из них пока не отдано предпочтения. Рассмотрим некоторые из них.

Вместе с обычным двухлетним ключом можно иметь специальные долговременные, хранящиеся с большой степенью защиты и со значительной большой длиной модулей. Главным образом если срок действия ключа истекает через 60 лет, любой документ, подписанный им, будет иметь законную силу на протяжении всего этого срока.

Проблема в данном случае заключается в том, что все скомпрометированные ключи будут оставаться в CRL, последние могут разрастись до невероятных размеров.

Резюме:

Этот доклад посвящен работе с ключом. В частности, в нем рассмотрены следующие вопросы:

1) Для того чтобы подписать сообщение и получать зашифрованные письма, организация должна иметь пару ключей. Организация может иметь больше одного ключа;

2) Чтобы сделать открытый ключ организации доступным из большой базы данных, необходим сервер открытых ключей, к которому может иметь доступ каждый желающий посылать зашифрованные сообщения в данную организацию;

3) Документы, подписанные ключом, срок действия которых истек, не должны приниматься. Однако существует несколько ситуаций, когда документ должен сохранять статус законности на протяжении срока более двух лет.

Список используемой литературы:

1. Джон Вакка. Секреты безопасности в Internet. Перевод с английского. – Киев; Диалектика, 1997г.

2. Джеймс Саймино. Сети интранет: внутреннее движение. Перевод с английского. – М.: ООО «Бук Медиа Паблишер». 1997г.

3. Владимир Зима. Безопасность глобальных сетевых технологий /В.М. Зима, А.А. и Н.А. Молдавян. СПб и др.: БХВ – Санкт – Петербург, 2000 г.

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Хватит париться. На сайте FAST-REFERAT.RU вам сделают любой реферат, курсовую или дипломную. Сам пользуюсь, и вам советую!
Никита02:39:24 02 ноября 2021
.
.02:39:22 02 ноября 2021
.
.02:39:22 02 ноября 2021
.
.02:39:21 02 ноября 2021
.
.02:39:21 02 ноября 2021

Смотреть все комментарии (22)
Работы, похожие на Реферат: Совершенствование управлением ключами

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(287853)
Комментарии (4159)
Copyright © 2005-2021 HEKIMA.RU [email protected] реклама на сайте