Реферат: Совершенствование управлением ключами - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Совершенствование управлением ключами

Банк рефератов / Законодательство и право

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 112 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

Введение Организации должны иметь во зможность безопасным способом получать пары к лючей , соответствовать эффективности их работы и тр ебованиям системы безопасности . Кро ме того , они должны иметь доступ с отк рытым ключам других компаний , а так же возможность опубликовать свой открытый ключ. Организации также должны об ладать уверенностью в законности открытых клю чей других компаний , т ак как пользоват ель нарушитель может изменить открытые ключи , хранящиеся в каталоге , или действовать о т лица другого пользователя. Для всех этих целей исполь зуется сертификаты . Они должны быть такими , чтобы из нельзя было подделать . Получать их следуе т из надежных источников и надежным способом , и обрабатывать так , ч тобы ими не мог воспользоваться нарушитель . Издание сертификатов также должно происходить безопасным путем , невосприимчивым к атаке. Ключи должны быть действите льными только на протяже нии определенного периода . Дату истечения срока действия кл юча следует выбирать очень внимательно и сообщать заинтересованным организациям о соблюде нии мер безопасности . Некоторые документы дол жны иметь подписи , действительные после истеч ения срока действ и я ключа , с п омощью которого они были подписаны . Хотя б ольшинство проблем управления ключами возникает в любой криптосистеме. 1. Хранители ключей Любая организация , желающая подписать сообщения или получать зашифрованные послания , д олжна и меть пару ключей ( key pair ). Компания может иметь больше одного ключа . Так , например , один и тот же п ользователь организации может иметь отдельные ключи для работы , и для использования в личных целях . Наряду с организационными с труктурами - такими к ак корпоративные отде лы , гостиничные регистрационные бюро или унив ерситетские архивные офисы – ключами могут так же владеть электронные приборы : модем ы , рабочие станции , принтеры и т.д. 1.1 Получение пар ключей Каждому пользователю сети организации следует ге нерировать свою пару ключей . Возможно , компани и покажется удобным иметь единый узел , ген ерирующий ключи для всех служащих , в них нуждающихся , при этом они подвергнут риск у систему безопасности , поскольку это будет означать передачу личных ключе й п о сети , а также действовать катастрофические последствия в случае , если нарушитель про никнет на этот узел. Каждый узел сети должен быть спос обен генерировать ключи для своего участка , чтобы ключи не передавались , и не надо было доверяться единому ис точнику кл ючей , при этом , разумеется , само программное обеспечение , применяется для генерирования ключ ей , должно быть проверенным и надежным . Си стема аутентификации секретных ключей , подобные Kerberos , зачаст ую не позволяют локального генерирования ключ ей, однако в них для этой цели п рименяется центральный сервер. 1.2 Разделение личных ключей Каждый пользователь организации должен иметь уникальн ый модуль и личный показатель (уникальный личный ключ ). Открытый показатель , с другой стороны , может быть общим для группы пользователей , не подвергая при этом риск у системы безопасности . Открытые показатели , о бычно применяемые в наши дни – 3 и 2 16 + 1, поскольку эти цифры малы , а операции с личным ключо м (шифрование и верификация подписи ) быстры по сравн ению с операциями с личным ключом (дешифрация и подпись ). Если один показатель станет стандартом , программное и аппаратное обеспечение может быть оптимизирова но под это значение. В системах открытых ключей , базирующих ся на дискретных логарифмах , таких как Е 1 Gamal , Diffie – Helmann или DSS одним моду лем может воспользоваться группа пользователей . Такое общее пользование делает разделение на ключи более привлекательным для нарушителе й , так как в этом случае можно взломат ь все ключи , приложив для этого с о всем немного больше усилий , чем для того , чтобы взломать один ключ . Таким образом , организациям следует быть очень осторожными , применяя общие модули при управлении и распределении больших баз данных открытых ключей . В любом случае , если компания вы бирае т такие модули , они должны быть очень большими и подсоединяться к се рверу открытых ключей. 2. Серверы открытых ключей Серверы открытых ключей существуют для того , чтобы сделать открытые ключи организаций доступным и через большие базы данных , к котор ым каждый должен иметь доступ с целью шифрования сообщений , посылаемые в эти орга низации . Хотя существует несколько серверов к лючей , организации необходимо послать свой от крытый ключ только на один из них , кот орый отправит на все другие изв е стные серверы . На 1 февраля 1995 года на сервере открытых ключей хранилось 4199 ключей , обеспечивающих доступ к большим общим базам данных , таких как SLED . 3. Постоянная большая база данны х электронной почты ( SLED ) Построенн ая большая база данных электронный по чты ( SLED – Stahle Large E - mail Database ) должна обеспечить эффективную работу механизма , подобного серверу открытых ключей , целью которого является обслуживание и поиск адресов электронной почты как для частных лиц , та к и для организ аций . SLED и деален для пользователей внутри организации , имеющих один и более почтовых ящиков (на которые можно посылать почту по Internet ), которые они должны ежедневно проверять. Что же может делать SLED : 1) SLED обеспечивает своевре менное обслуживание имеющихся адресов эле ктронной почты . За определенный период времен и человек может менять адреса , изменяя мес то работы , провайдеров Internet , школы и т.д . Это обслужив ание также озанчает сокращение списка тех , кто больше включен в интера ктивный список (например умерших пользователей ); 2) SLED обеспечивает практические параметры поиска . Базы даных текущих элек тронных адресов , например whois и netfind дают возможность поиск а , эффективного только если вам уже извест ен адрес электронной почт ы человека . К аждый индивидуальный пользователь определяет сво й комплект данных , включая такие элементв , как школы , профессии , области исследований и т.д .; 3) SLED обеспечивает защиту пр отив врагов . Эта база данных предлагает вы сококачественный комплект да нных , дающий возможность большой гибкости при поиске , и при этом защитой от врагов больших адр есных книг , которыми могут быть следующие категории : · Аналогичные и фальшивые бюджеты пользователей ; · Коммерческие почтовые служды , занятые массовой рассылкой ; · “охотники за головами” (бюро занятости и натора н а военную службу ). SLED подписывает с вои открытые ключи после того , как произой дет проверка , обмен зашифрованными сообщениями и совпадет отпечатки пальцев . SLED использует ViaCrypt PGP , стоит неско лько долларов и требует по крайней мере одно применение обычной почты (почтово е ведомство США ). В базе данных SLED хранятся только реальн ые имена , никаких фиктивных ID или псевдонимов . Для осуществления поиска пользователь сам обязан быть в нее включе н. Никогда нельзя рассматривать комплект введенных вами данных как единое целое . Введение данных о бывших и нынешних учеб ных заведений , профессиях и местах работы – хорошая практика . Однако , если в процес се поиска совпадает одно из элементов , то это н е означает , что система выда ст и все остальное . Критерии поиска SLED затрудняют ее исследование «охотники за головами» и коммерческим почтовым фирмам . 4. Верификация подписей тридцатилетн ей давности Обычно срок действия ключа истекает , скажем , через д ва года , и документ (или чек ), подписанный устаревшим ключом не должен никем принимат ься . Во многих случаях необходимо , чтобы д окумент был законный на протяжении гораздо большего срока , чем два года , например , к онтракты о долгосро ч ной аренде . Ка к устранить эту проблемы ? Предполагалось нема ло решений , но ни одному из них пока не отдано предпочтения . Рассмотрим некоторые из них. Вместе с обычным двухлетним ключом можно иметь специальные долговременны е , хранящиеся с большой степен ью защит ы и со значительной большой длиной модуле й . Главным образом если срок действия ключ а истекает через 60 , любой документ , подп исанный им , будет иметь законную силу на протяжении всего этого срока. Проблема в данном случае заключается в том , что все скомпрометированные ключи будут оставаться в CRL , последние могут разрас тись до невероятных размеров. Резюме : Этот д оклад посвящен работе с ключом . В частност и , в нем рассмотрены следующие вопросы : 1) Для того чтобы подпи сать сообщение и получать зашифрованные письма , организация должна име ть пару ключей . Организация может иметь бо льше одного ключа ; 2) Чтобы сде лать открытый ключ организации доступным из большой базы данных , необходим сервер отк рытых ключей , к которому мо жет иметь доступ каждый желающий посылать зашифрованны е сообщения в данную организацию ; 3) Документы , подписанные ключом , срок действия которых ист ек , не должны приниматься . Однако существует несколько ситуаций , когда документ должен с охранять статус зако нности на протяжении срока более двух лет. Список используемой литературы : 1. Джон Вакк а . Секреты безопасности в Internet . Перевод с английского . – Киев ; Диалектика , 1997г. 2. Джеймс Са ймино . Сети интранет : внутреннее движен ие . Перевод с английского . – М .: ООО «Бук Медиа Паблишер» . 1997г. 3. Владимир Зима . Безопасность глобальных сетевых технологий /В.М . Зима , А.А . и Н.А . Молдавян . СПб и др .: БХВ – Санкт – Петербург , 2000 г.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Сон это мой наркотик, моя кровать это мой наркоторговец, ну а будильник это грёбаный полицейский.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по праву и законодательству "Совершенствование управлением ключами", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru