Data-communication-computer-network-computer-network-security

提供:Dev Guides
移動先:案内検索

DCN-コンピューターネットワークセキュリティ

インターネットの最初の数日間、その使用は研究開発の目的で軍や大学に限定されていました。 その後、すべてのネットワークが統合されてインターネットを形成すると、データは公共交通機関のネットワークを経由して移動するために使用されます。ドキュメント。

セキュリティ上の脅威はすべて意図的なものです。 意図的にトリガーされた場合にのみ発生します。 セキュリティの脅威は、次のカテゴリに分類できます。

  • 中断 +中断は、リソースの可用性が攻撃されるセキュリティの脅威です。 たとえば、ユーザーがWebサーバーにアクセスできない、またはWebサーバーがハイジャックされています。
  • プライバシー侵害 +この脅威では、ユーザーのプライバシーが侵害されます。 許可されていない人が、元の認証済みユーザーが送信または受信したデータにアクセスまたは傍受している。
  • 完全性 +このタイプの脅威には、通信の元の状況における変更または修正が含まれます。 攻撃者は送信者によって送信されたデータを傍受して受信し、その後、攻撃者は不正なデータを変更または生成して受信者に送信します。 受信者は、元の送信者によって送信されていると想定してデータを受信します。
  • 真正性 +この脅威は、攻撃者またはセキュリティ違反者が本物の人物になりすまし、リソースにアクセスしたり、他の本物のユーザーと通信したりしたときに発生します。

現在の世界では、100%のセキュリティを提供できる技術はありません。 ただし、データがセキュリティで保護されていないネットワークまたはインターネットを移動している間は、データを保護するための手順を実行できます。 最も広く使用されている手法は暗号化です。

暗号化

暗号化は、平文データを暗号化する技術であり、理解と解釈を困難にします。 以下で説明するように、現在利用可能ないくつかの暗号化アルゴリズムがあります。

  • 秘密鍵
  • 公開鍵
  • メッセージダイジェスト

秘密鍵暗号化

送信者と受信者の両方に1つの秘密鍵があります。 この秘密鍵は、送信者側のデータを暗号化するために使用されます。 データは暗号化された後、パブリックドメインで受信者に送信されます。 受信者は秘密鍵を知っているため、暗号化されたデータパケットは簡単に復号化できます。

秘密鍵暗号化の例は、データ暗号化標準(DES)です。 シークレットキー暗号化では、ネットワーク上の各ホストに個別のキーが必要であり、管理が難しくなります。

公開鍵暗号化

この暗号化システムでは、すべてのユーザーが独自の秘密鍵を持ち、共有ドメインにはありません。 秘密鍵がパブリックドメインで公開されることはありません。 秘密鍵に加えて、すべてのユーザーは独自の公開鍵を持っています。 公開鍵は常に公開され、送信者がデータを暗号化するために使用します。 暗号化されたデータを受信したユーザーは、独自の秘密キーを使用して簡単に復号化できます。

公開鍵暗号化の例は、Rivest-Shamir-Adleman(RSA)です。

メッセージダイジェスト

この方法では、実際のデータは送信されず、代わりにハッシュ値が計算されて送信されます。 他方のエンドユーザーは、独自のハッシュ値を計算し、受信したばかりのハッシュ値と比較します。両方のハッシュ値が一致した場合は受け入れられ、そうでなければ拒否されます。

メッセージダイジェストの例はMD5ハッシュです。 主に、ユーザーのパスワードがサーバーに保存されているパスワードとクロスチェックされる認証で使用されます。