Файл: Система защиты информации в банковских системах (Методы защиты информации).pdf
Добавлен: 03.07.2023
Просмотров: 60
Скачиваний: 3
Виды расчетов сильно для разных но всегда их осуществлении два типа платежных сообщений и (статистика, сводки, уведомления). Для организаций наибольший представляет, конечно, платежных сообщений - счетов, суммы, и т.д. Для организаций оба сведений одинаково – первый дает к финансовому состоянию, – помогает при решений и выработке политики.[5]
Для общих проблем систем ОЭД в прохождение документа ОЭД. Можно три основных
- подготовка документа к
- передача документа каналу связи;
- прием и его обратное преобразование.
С зрения защиты в ОЭД существуют уязвимые места:
1. Пересылка и других сообщений банками или банком и клиентом;
2. Обработка внутри организаций и получателя;
3. Доступ к средствам, аккумулированным счете.
Одно наиболее уязвимых в системе ОЭД – платежных и других между банками, между банком и или между и клиентом. При платежных и других возникают следующие [6]
- внутренние системы Получателя и Отправителя быть приспособлены к электронных документов и необходимую защиту их обработке организации (защита систем);
- взаимодействие и Отправителя документа опосредованно – через связи. Это три типа
- взаимного опознавания (проблема установления при установлении
- защиты документов, по каналам (обеспечение целостности и документов);
- защиты процесса обмена (проблема доказательства документа);
- в общем Отправитель и Получатель принадлежат к различным и друг от независимы. Этот порождает проблему – будут ли необходимые меры данному документу исполнения документа).
В ОЭД должны реализованы следующие обеспечивающие реализацию защиты на узлах системы и на уровне высокого уровня:
- аутентификацию абонентов;
- отказа от авторства сообщения/приема сообщения;
- контроль целостности сообщения;
- обеспечение конфиденциальности сообщения;
- управление доступом на оконечных системах;
- гарантии доставки сообщения;
- регистрация последовательности сообщений;
- контроль целостности последовательности сообщений;
- обеспечение конфиденциальности потока сообщений.
Полнота решения рассмотренных выше проблем сильно зависит от правильного выбора системы шифрования. Система шифрования (или криптосистема) представляет собой совокупность алгоритмов шифрования и методов распространения ключей. Правильный выбор системы шифрования помогает:
- скрыть содержание документа от посторонних лиц (обеспечение конфиденциальности документа) путем шифрования его содержимого;
- обеспечить совместное использование документа группой пользователей системы ОЭД путем криптографического разделения информации и соответствующего протокола распределения ключей. При этом для лиц, не входящих в группу, документ недоступен;
- своевременно обнаружить искажение, подделку документа (обеспечение целостности документа) путем введения криптографического контрольного признака;
- удостовериться в том, что абонент, с которым происходит взаимодействие в сети является именно тем, за кого он себя выдает (аутентификация абонента/источника данных).
Следует отметить, что при защите систем ОЭД большую роль играет не столько шифрование документа, сколько обеспечение его целостности и аутентификация абонентов (источника данных) при проведении сеанса связи. Поэтому механизмы шифрования в таких системах играют обычно вспомогательную роль.
1.2 Методы защиты информации
Современная криптография включает в себя следующие основные разделы:
- криптосистемы с секретным ключом (классическая криптография);
- криптосистемы с открытым ключом;
- криптографические протоколы.
Именно криптография лежит в основе защиты банковских систем.
Все современные шифры базируются на принципе Кирхгофа, согласно которому секретность шифра обеспечивается секретностью ключа, а не секретностью алгоритма шифрования. В некоторых ситуациях нет никаких причин делать общедоступным описание сути криптосистемы. Сохраняя такую информацию в тайне, можно дополнительно повысить надежность шифра. Однако полагаться на секретность этой информации не следует, так как рано или поздно она будет скомпрометирована. При создании или при анализе стойкости криптосистем не следует недооценивать возможностей противника.
Методы оценки качества криптоалгоритмов, используемые на практике:
- Всевозможные попытки их вскрытия. В этом случае многое зависит от квалификации, опыта, интуиции криптоаналитиков и от правильной оценки возможностей противника.
- Анализ сложности алгоритмов дешифрования. Оценку стойкости шифра заменяют оценкой минимальной сложности алгоритма его вскрытия.
- Оценка статической безопасности шифра. Должна отсутствовать статическая зависимость между входной и выходной последовательностью.
Основные объекты изучения классической криптографии показаны на рис. 1, где А – законный пользователь, W – противник или криптоаналитик.
Рис.1. Криптографическая защита информации
Процедуры зашифрования Е (encryption) и расшифрования D (decryption) можно представить в следующем виде:
C = E(M) = Ke{M},
M = D(C) = Kd{C},
где M (message) и C (ciphertext) – открытый и зашифрованный тексты, Keи Kd – ключи зашифрования и расшифрования.
Различают два типа алгоритмов шифрования – симметричные (с секретным ключом) и асимметричные (с открытым ключом). В первом случае обычно ключ расшифрования совпадает с ключом зашифрования, т.е
Ke = Kd =K,
либо знание ключа зашифрования позволяет легко вычислить ключ расшифрования. В асимметричных алгоритмах такая возможность отсутствует: для зашифрования и расшифрования используются разные ключи, причем знание одного из них не дает практической возможности определить другой. Поэтому, получатель А информации в секрете ключ KdA = SKA, зашифрования KeA = может быть общедоступным (SK – key, PK – key).
В шифрования информация на порции от одного сотен бит. Как поточные шифры с битами открытого и текстов, а блочные – с фиксированной длины. Главное между этими методами заключается в что в блочных для шифрования порций используется и тот же а в поточных – для порции используется ключ той размерности.
Простейшей и в же время надежной из систем шифрования так называемая однократного использования. Формируется m случайная двоичная – ключ шифра, отправителю и получателю сообщения. Отправитель побитовое сложение модулю 2 ключа и m двоичной последовательности, пересылаемому сообщению:
Ci = (+) Mi,
где , Kiи Ci– i-й бит исходного сообщения, и зашифрованного сообщения, m – битов открытого текста. Процесс сводится к повторной ключевой последовательности и ее на данные. Уравнение имеет вид:
Mi = (+)Ci, i = 1..m.
К. Шенноном что, если является фрагментом случайной двоичной с равномерным законом причем его равна длине сообщения и используется ключ только раз, после уничтожается, такой является абсолютно его невозможно даже если располагает неограниченным времени и неограниченным вычислительных ресурсов. Действительно, известно только сообщение С, этом все ключевые последовательности К и равновероятны, а значит, и любые перемещения т.е. криптоалгоритм дает никакой об открытом тексте.
Необходимые и условия абсолютной шифра:
- полная ключа;
- равенство ключа и открытого
- однократное использование ключа.
Абсолютная рассмотренной схемы слишком большой она чрезвычайно и непрактичная. Основной недостаток – это объема ключевой и суммарного объема сообщений. Применение оправдано лишь в используемых каналах для шифрования важных сообщений.
Таким построить эффективный можно, лишь от абсолютной стойкости. Возникает разработки такого нестойкого шифра, вскрытия которого потребовалось бы такое число которое неосуществимо современных и ожидаемых в перспективе вычислительных за разумное время. В очередь следует схему, которая ключ небольшой который в дальнейшем функцию «зародыша», значительно более ключевую последовательность.
Данный может быть при использовании гаммирования. Гаммированием процедуру наложения входную информационную гаммы шифра, т. е. последовательности с генератора псевдослучайных (ПСП). Последовательность псевдослучайной, если своим статистическим она неотличима истинно случайной но в отличие последней является т. е. знание ее формирования возможность ее необходимое число раз. Если входной информационной и гаммы представлены в виде, наложение всего реализуется с операции поразрядного по модулю два. Надежность методом гаммирования качеством генератора гаммы.[7]
Так поточные шифры, в от блочных, поэлементное шифрование данных без в криптосистеме, их достоинством является скорость преобразования, со скоростью входной информации. Таким обеспечивается шифрование в реальном масштабе вне зависимости объема и разрядности преобразуемых данных.
В поточных шифрах формируется независимо входной последовательности, элемент (бит, байт и т. п.) таким образом независимо от элементов. В синхронных шифрах отсутствует размножения ошибок, т.е. число элементов в расшифрованной равно числу элементов зашифрованной пришедшей из связи. Вставка выпадение элемента последовательности недопустимы, как из-за синхронизации это к неправильному расшифрованию последующих элементов.
В поточных шифрах гаммирование с обратной – гамма зависит открытого текста, говоря, результат каждого элемента не только позиции этого (как это в случае синхронного шифрования), но и значения всех элементов открытого текста. Свойство объясняется отсутствием связи на стороне, в то как в случае поточного шифрования за- и расшифрования идентичны.
2. Анализ системы информации в банковских системах
2.1 Развитие технических и средств защиты в банках
Получили технические (аппаратные и меры защиты, на использовании электронных устройств и программ, выполняющих защиты (идентификацию, пользователей, разграничение к ресурсам, регистрация закрытие информации методами).
С учетом требований по безопасности информация всем направлениям в состав системы быть включены средства:
- Средства, доступ к данным.
криптографической защиты
регистрации доступа всем компонентам
- Средства контроля использованием информации
реагирования на нарушения безопасности
снижения уровня акустических излучений
скрытия и «зашумления» всего электромагнитного
Технические средства следующие задачи:
- С имен или аппаратных средств SmartCard) или аутентифицировать пользователя.
и управлять доступом в конкретные помещения ограничить доступ к и физическим устройствам.
от вирусов и программное обеспечение.
все действия с занесением в специальный реестр. Предусмотреть уровней регистрации пользователей.
все данные на файловом от пользователей, в обязанности не работа с хранящейся информацией.
2.2 Доступ к информации
Идентификация – одна из подсистемы защи. Эта функция в первую очередь, объект де попытку войти в сеть. Если идентификации завер успешно, данный считается законным данной сети.
Следующий шаг – аутентификаций объекта (проверка подлинности объекта). Эта процедура устанавливает, является ли данный объект именно таким, каким он себя объявляет.
При защите каналов передачи данных подтверждение подлинности(аутентификация) объектов означает взаимное установление подлинности объектов, связывающихся между собой по линиям связи. Процедура подтверждения подлинности выполняется обычно в начале сеанса в процессе установления соединения абонентов. Цель данной процедуры – обеспечить уверенность, что соединение установлено с законным объектом и вся информация дойдет до места назначения.
После того как соединение установлено, необходимо обеспечить выполнение требований защиты при обмене сообщениями [3]:
- получатель должен быть уверен в подлинности источника
данных; - получатель должен быть уверен в подлинности передаваемых
данных, - отправитель должен быть уверен в доставке данных получателю;
- отправитель должен быть уверен в подлинности доставленных
данных.
Для выполнения требований 1 и 2 средством защиты является цифровая подпись. Для выполнения требований 3 и 4 отправитель должен получить уведомление о вручениис помощью удостоверяющей почты. Средством защиты в такой процедуре является цифровая подпись подтверждающего ответного сообщения, которое в свою очередь является доказательством пересылки исходного сообщения.