Посты для тега : ‘шифрования’

Безопасность резервного копирования в облачных сервисах

Если вы следуете рекомендациям по обеспечению безопасности, которые обсуждались ранее в этой книге, то ваши файловые системы должны быть зашифрованы с тем, чтобы защитить создаваемые вами моментальные снимки от посторонних глаз. Несколько более сложной задачей является защита ваших переносимых резервных копий в ходе того, как вы сохраняете их в S3 и копируете их за пределы […]

Читать далее »

Шифрование на уровне файловой системы для сервиса Amazon EC2

Я на протяжении всей книги рекомендовал вам прибегнуть к шифрованию ваших файловых систем в облачных инфраструктурах Amazon. Прежде чем вы примете решение применять шифрование, вам необходимо взвесить, что для вас имеет высший приоритет — шифрование на уровне файловой системы в целях обеспечения безопасности или производительность работы вашей файловой системы. Зашифрованные файловые системы всегда будут работать […]

Читать далее »

Принципы построения асимметричных криптосистем. – ЧАСТЬ 1

Одним из важнейших вопросов в разработке криптографических систем с большим числом пользователей является задача защищенного распространения и смены ключей. Перехват ключа в процессе его передачи или смены, утечка информации о ключе от одной из сторон лишает секретности все сообщения, им зашифро­ванные. Сеть с S пользователями, где информацией потенциально обменивается «каждый с каждым», содержит ^(-S—1)/2 возможных […]

Читать далее »

Основные категории информационной безопасности в системах беспроводной связи – ЧАСТЬ 1

Одним из проблемных вопросов при проектировании систем беспро­водной связи является обеспечение конфиденциальности передачи данных в радиоканале (между базовой и мобильной станциями). Под угрозой безо­пасности информации понимают потенциальную возможность нарушения ее ключевых качественных свойств или характеристик: конфиденциально­сти, целостности и доступности. Рис. 2.56 иллюстрирует основные виды угроз безопасности информации в системах беспроводной связи.

Читать далее »

Сравнительный анализ механизмов безопасности стандартов UMTS и cdma2000 – ЧАСТЬ 1

В системах сотовой связи поколения 3G реализована достаточно мощная и продуманная архитектура безопасности информации, открытая для дальнейше­го совершенствования. Проведем поэлементное сравнение механизмов обеспе­чения безопасности в стандартах cdma2000 и UMTS (табл. 7.19) [24].

Читать далее »

Симметричные криптографические системы – ЧАСТЬ 1

С точки зрения теории информации задача шифрования интерпретируется как задача разрушения статистических связей в исходном сообщении. Состав­ные части этого сообщения (слова, знаки, буквы или цифры) преобразуются с целью приведения содержащихся в нем сведений к неявному виду. Все много­образие защитных преобразований в криптосистемах с секретным ключом по существу, основано на двух методах – методе перестановок и […]

Читать далее »

Механизмы обеспечения безопасности в системе cdma2000 – ЧАСТЬ 1

Обобщенная архитектура безопасности cdma2000 приведена на рис. 7.37, где процедуры аутентификации, обеспечения целостности и шифрования вы­делены темно-серым цветом, белым цветом и диагональной штриховкой. Точеч­ным узором помечены элементы UIM, отвечающие за аутентификацию. Алго­ритмы безопасности, используемые в cdma2000, приведены в табл. 7.18 [34]. В cdma2000 предусмотрено использование как несъемного, так и съемного модуля идентичности (,removable) R-UIM. В […]

Читать далее »

Механизмы обеспечения безопасности в системе UMTS – ЧАСТЬ 1

В UMTS определены основные функциональные группы по обеспеченик секретности, каждая из которых соответствует определенным угрозам и решае определенные задачи в сфере безопасности [23]. 1.            Защита от вторжений на линии радиодоступа к сети, обеспечивающа! для пользователей конфиденциальный доступ к услугам 3G. Она вклю чает защиту от подслушивания информации о международном номер* мобильной станции IMSI (International Mobile […]

Читать далее »

Архитектура безопасности в стандартах семейства IEEE 802.16 – ЧАСТЬ 1

5.8.8.            Ассоциации безопасности Одной из базовых категорий архитектуры обеспечения безопасности систем семейства стандартов IEEE 802.16 являются т.н. ассоциации безо­пасности (АБ), описывающие взаимоотношения между отправителем и по­лучателем данных в сети и характеризующие безопасность трафика. Стан­дартом предусмотрены два типа ассоциаций безопасности: АБ данных и АБ авторизации.

Читать далее »

Протокол конфиденциальности и управления ключами – ЧАСТЬ 1

Предназначен для формирования АБ данных. Он подразумевает обмен дву­мя (тремя) сообщениями между ПС и БС – см. рис. 5.63. Сообщение №1 БС использует для инициализации повторного выполнения протокола. Это сообще­ние не является обязательным и БС игнорирует его, если повторного выполне­ния протокола или формирование новых АБ не требуется.

Читать далее »
 
Rambler's Top100