Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Основные термины и классификация средств криптографической защиты информации



ПРОГРАММНО АППАРАТНЫЕ СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Справочник для студентов, бакалавров и магистров специальностей

 

Оглавление

1. Программно-аппаратные средства шифрования.. 2

1.1 Основные термины и классификация средств криптографической защиты информации. 2

1.2 Требования к средствам криптографической защиты информации. 4

1.3 Программные СКЗИ. Особенности и примеры.. 5

1.4 Аппаратные и аппаратно-программные СКЗИ. Особенности и примеры.. 7

1.5 Проблема выбора. 8

1.6 Основные принципы построения СКЗИ.. 8

1.7 Принципы построения аппаратных СКЗИ.. 9

1.8 Принципы построения программных и программно-аппаратных СКЗИ.. 11

1.8.1 Методы разработки программных и программно-аппаратных СКЗИ.. 11

1.8.2 Обеспечение надежности программных и программно-аппаратных СКЗИ.. 12

1.8.3 Основные подходы к обеспечению качества СКЗИ.. 12

1.8.4 Обеспечение отказоустойчивости СКЗИ.. 12

2.8.5 Предотвращение неисправностей СКЗИ.. 13

2.8.6 Фаза анализа и спецификации требований. 13

2.8.7 Фаза проектирования. 14

2.8.8 Фаза исполнения. 14

2.9 Специфические вопросы разработки программных СКЗИ.. 14

7.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet. 69

7.2.1. Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети. 69

1. Многоуровневая фильтрация сетевого трафика. 69

2. Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте. 70

3. Создание приватных сетей (Private Virtual Network - PVN) с "виртуальными" IP-адресами (NAT - Network Address Translation). 70

7.2.2. Программные методы защиты, применяемые в сети Internet 71

7.2.2.1. SKIP-технология и криптопротоколы SSL, S-HTTP как основное средство. 71

защиты соединения и передаваемых данных в сети Internet 71

7.2.2.2. Сетевой монитор безопасности IP Alert-1. 73

Информация для клиентов. 98

Авторизация. 100

подготовка необходимой документации и проведение оценки соответствия информационной системы персональных данных требованиям безопасности информации (аттестация информационной системы персональных данных). 102

ЛИТЕРАТУРА И ИНТЕРНЕТ ИСТОЧНИКИ.. 102

 

Программно-аппаратные средства шифрования

Основные термины и классификация средств криптографической защиты информации

К средствам криптографической защиты информации (СКЗИ), относятся

- аппаратные,

- программно-аппаратные и

- программные

средства, реализующие криптографические алгоритмы преобразования информации.

Предполагается, что СКЗИ используются в некоторой компьютерной системе (в ряде источников - информационно-телекоммуникационной системе или сети связи), совместно с механизмами реализации и гарантирования некоторой политики безопасности.

Наряду с термином "средство криптографической защиты информации" часто используется термин шифратор - аппарат или программа, реализующая алгоритм шифрования. Введенное понятие СКЗИ включает в себя шифратор, но в целом является более широким.

Первые операционные системы (ОС) для персональных компьютеров (MS-DOS и Windows версий до 3.1 включительно) вовсе не имели собственных средств защиты, что и породило проблему создания дополнительных средств защиты. Актуальность этой проблемы практически не уменьшилась с появлением более мощных ОС с развитыми подсистемами защиты. Это обусловлено тем, что большинство систем не способны защитить данные, находящиеся за ее пределами, например, при использовании сетевого информационного обмена.

Средства криптографической защиты информации, обеспечивающие повышенный уровень защиты можно разбить на пять основных групп (рисунок 1.1).

 

Рисунок 1.1 Основные группы СКЗИ

 

Первую группу образуют системы идентификации и аутентификации пользователей. Такие системы применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы этих систем заключается в том, чтобы получить от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.

Вторую группу средств, обеспечивающих повышенный уровень защиты, составляют системы шифрования дисковых данных. Основная задача, решаемая такими системами, состоит в защите от несанкционированного использования данных, расположенных на дисковых носителях.

Обеспечение конфиденциальности данных, располагаемых на дисковых носителях, обычно осуществляется путем их шифрования с использованием симметричных алгоритмов шифрования. Основным классификационным признаком для комплексов шифрования служит уровень их встраивания в компьютерную систему.

Системы шифрования данных могут осуществлять криптографические преобразования данных:

· на уровне файлов (защищаются отдельные файлы);

· на уровне дисков (защищаются диски целиком).

К программам первого типа можно отнести архиваторы типа WinRAR , которые позволяют использовать криптографические методы для защиты архивных файлов.

Примером систем второго типа может служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities.

Другим классификационным признаком систем шифрования дисковых данных является способ их функционирования.

По способу функционирования системы шифрования дисковых данных делят на два класса:

· системы “прозрачного” шифрования;

· системы, специально вызываемые для осуществления шифрования.

В системах прозрачного шифрования (шифрования “на лету”) криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. Ярким примером является шифрование папки Temp и Мои документы при использовании EFS Win2000 – при работе шифруются не только сами документы, но и создаваемые временные файлы, притом пользователь не замечает этого процесса.

Системы второго класса обычно представляют собой утилиты, которые необходимо специально вызывать для выполнения шифрования. К ним относятся, например, архиваторы со встроенными средствами парольной защиты.

К третьей группе средств, обеспечивающих повышенный уровень защиты, относятся системы шифрования данных, передаваемых по компьютерным сетям. Различают два основных способа шифрования:

· канальное шифрование;

· оконечное (абонентское) шифрование.

В случае канального шифрования защищается вся передаваемая по каналу связи информация, включая служебную. Соответствующие процедуры шифрования реализуются с помощью протокола канального уровня семиуровневой эталонной модели взаимодействия открытых систем OSI (Open System Interconnection).

Этот способ шифрования обладает следующим достоинством - встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы.

Однако, у данного подхода имеются существенные недостатки, в частности, шифрование служебной информации, неизбежное на данном уровне, может привести к появлению статистических закономерностей в шифрованных данных; это влияет на надежность защиты и накладывает ограничения на использование криптографических алгоритмов.

Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя прикладными объектами (абонентами). Оконечное шифрование реализуется с помощью протокола прикладного или представительного уровня эталонной модели OSI. В этом случае защищенным оказывается только содержание сообщения, вся служебная информация остается открытой. Данный способ позволяет избежать проблем, связанных с шифрованием служебной информации, но при этом возникают другие проблемы. В частности, злоумышленник, имеющий доступ к каналам связи компьютерной сети, получает возможность анализировать информацию о структуре обмена сообщениями, например, об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных.

Четвертую группу средств защиты составляют системы аутентификации электронных данных.

При обмене электронными данными по сетям связи возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе.

Для аутентификации электронных данных применяют код аутентификации сообщения (имитовставку) или электронную цифровую подпись. При формировании кода аутентификации сообщения и электронной цифровой подписи используются разные типы систем шифрования.

Пятую группу средств, обеспечивающих повышенный уровень защиты, образуют средства управления ключевой информацией. Под ключевой информацией понимается совокупность всех используемых в компьютерной системе или сети криптографических ключей.

Как известно, безопасность любого криптографического алгоритма определяется используемыми криптографическими ключами. В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в компьютерной системе или сети.

Основным классификационным признаком средств управления ключевой информацией является вид функции управления ключами. Различают следующие основные виды функций управления ключами: генерация ключей, хранение ключей и распределение ключей.

Способы генерации ключей различаются для симметричных и асимметричных криптосистем. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных криптосистем представляет существенно более сложную задачу в связи с необходимостью получения ключей с определенными математическими свойствами.

Функция хранения ключей предполагает организацию безопасного хранения, учета и удаления ключей. Для обеспечения безопасного хранения и передачи ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входят главный ключ (мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мастер-ключей являются критическими вопросами криптографической защиты.

Распределение ключей является самым ответственным процессом в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также оперативность и точность их распределения. Различают два основных способа распределения ключей между пользователями компьютерной сети:

· применение одного или нескольких центров распределения ключей;

· прямой обмен сеансовыми ключами между пользователями.

Перейдем к формулированию требований к СКЗИ, общим для всех рассмотренных классов.




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.