Добавлен: 30.04.2023
Просмотров: 70
Скачиваний: 2
СОДЕРЖАНИЕ
Глава1 Система защиты информации в банковских системах.
1.1 Сущность системы защиты информации в банковских системах.
Глава 2 Анализ системы защиты информации в банковских системах.
2.1 Развитие технических и программных средств защиты информации в банках.
2.2 Ограничение доступа к информации
2.3 Проблемы и перспективы развития методов защиты информации.
Так как поточные шифры, в отличие от блочных, осуществляют поэлементное шифрование потока данных без задержки в криптосистеме, их важнейшим достоинством является высокая скорость преобразования, соизмеримая со скоростью поступления входной информации. Таким образом, обеспечивается шифрование практически в реальном масштабе времени вне зависимости от объема и разрядности потока преобразуемых данных.
В синхронных поточных шифрах гамма формируется независимо от входной последовательности, каждый элемент (бит, символ, байт и т. п.) которой таким образом шифруется независимо от других элементов. В синхронных поточных шифрах отсутствует эффект размножения ошибок, т.е. число искаженных элементов в расшифрованной последовательности равно числу искаженных элементов зашифрованной последовательности, пришедшей из канала связи. Вставка или выпадение элемента зашифрованной последовательности недопустимы, так как из-за нарушения синхронизации это приведет к неправильному расшифрованию всех последующих элементов.
В самосинхронизирующихся поточных шифрах осуществляется гаммирование с обратной связью – гамма зависит от открытого текста, иначе говоря, результат шифрования каждого элемента зависит не только от позиции этого элемента (как это происходит в случае синхронного поточного шифрования), но и от значения всех предыдущих элементов открытого текста. Свойство самосинхронизации объясняется отсутствием обратной связи на принимающей стороне, в то время как в случае синхронного поточного шифрования схемы за- и расшифрования идентичны.
Глава 2 Анализ системы защиты информации в банковских системах.
2.1 Развитие технических и программных средств защиты информации в банках.
Получили развитие технические (аппаратные и программные) меры защиты, основанные на использовании различных электронных устройств и специализированных программ, выполняющих функцию защиты (идентификацию, аутентификацию пользователей, разграничение доступа к ресурсам, регистрация событий, закрытие информации криптографическими методами).
С учетом всех требований по обеспечению безопасности информация по всем направлениям защиты в состав системы должны быть включены следующие средства:
- Средства, разграничивающие доступ к данным.
- Средства криптографической защиты
- Средства регистрации доступа ко всем компонентам системы
- Средства контроля за использованием информации
- Средства реагирования на попытки нарушения безопасности
- Средства снижения уровня всех акустических излучений
- Средства скрытия и «зашумления» излучений всего электромагнитного спектра
Технические средства решают следующие задачи:
- С помощью имен или специальных аппаратных средств (типа Smart Card) идентифицировать или аутентифицировать пользователя.
- Регламентировать и управлять доступом пользователя в конкретные помещения физически, ограничить доступ к логическим и физическим устройствам.
- Защитить от вирусов и троянов программное обеспечение.
- Зарегистрировать все действия пользователя с занесением в специальный реестр. Предусмотреть несколько уровней регистрации пользователей.
- Защитить все данные системы на файловом сервере от пользователей, в чьи обязанности не входит работа с хранящейся там информацией.
2.2 Ограничение доступа к информации
Идентификация объекта – одна из функций подсистемы защиты. Эта функция выполняется в первую очередь, когда объект делает попытку войти в сеть. Если процедура идентификации завершается успешно, данный объект считается законным для данной сети.
Следующий шаг – аутентификаций объекта (проверка подлинности объекта). Эта процедура устанавливает, является ли данный объект именно таким, каким он себя объявляет.
При защите каналов передачи данных подтверждение подлинности (аутентификация) объектов означает взаимное установление подлинности объектов, связывающихся между собой по линиям связи. Процедура подтверждения подлинности выполняется обычно в начале сеанса в процессе установления соединения абонентов. Цель данной процедуры – обеспечить уверенность, что соединение установлено с законным объектом и вся информация дойдет до места назначения.
После того как соединение установлено, необходимо обеспечить выполнение требований защиты при обмене сообщениями [3]:
- получатель должен быть уверен в подлинности источника
данных; - получатель должен быть уверен в подлинности передаваемых
данных, - отправитель должен быть уверен в доставке данных получателю;
- отправитель должен быть уверен в подлинности доставленных
данных.
Для выполнения требований 1 и 2 средством защиты является цифровая подпись. Для выполнения требований 3 и 4 отправитель должен получить уведомление о вручении с помощью удостоверяющей почты. Средством защиты в такой процедуре является цифровая подпись подтверждающего ответного сообщения, которое в свою очередь является доказательством пересылки исходного сообщения.
Традиционно каждый законный пользователь компьютерной системы получает идентификатор и/или пароль. В начале сеанса работы пользователь предъявляет свой идентификатор системе, которая затем запрашивает у пользователя пароль.
Простейший метод подтверждения подлинности с использованием пароля основан на сравнении представляемого пользователем пароля РA с исходным значением РA′, хранящимся в компьютерном центре (рис. 2), где К – аутентифицирующий информация пользователя, которая может изменяться и служит для аутентификации. Поскольку пароль должен храниться в тайне, он должен шифроваться перед пересылкой по незащищенному каналу. Если значения РА и РA′ совпадают, то пароль РА считается подлинным, а пользователь – законным.
Рис.2. Схема простой аутентификации с помощью пароля
Если кто-нибудь, не имеющий полномочий для входа в систему, узнает каким-либо образом пароль и идентификационный номер законного пользователя, он получает доступ в систему.
Иногда получатель не должен раскрывать исходную открытую форму пароля. В этом случае отправитель должен пересылать вместо открытой формы пароля отображение пароля, получаемое с использованием односторонней функции α(∙) пароля. Это преобразование должно гарантировать невозможность раскрытия противником пароля по его отображению, так как противник наталкивается на неразрешимую числовую задачу.
Например, функция α(∙) может быть определена следующим образом
α(Р) = ЕР(ID),
где Р – пароль отправителя; ID – идентификатор отправителя; ЕP – процедура шифрования, выполняемая с использованием пароля Р в качестве ключа.
Такие функции особенно удобны, если длина пароля и ключа одинаковы. В этом случае подтверждение подлинности с помощью пароля состоит из пересылки получателю отображения α(Р) и сравнения его с предварительно вычисленным и хранимым эквивалентом α'(Р).
На практике пароли состоят только из нескольких букв, чтобы дать возможность пользователям запомнить их. Короткие пароли уязвимы к атаке полного перебора всех вариантов. Для того чтобы предотвратить такую атаку, функцию α (Р) определяют иначе, а именно:
α(Р) = ЕР(+)К(ID),
где К и ID-соответственно ключ и идентификатор отправителя.
Очевидно, значение α(Р) вычисляется заранее и хранится в виде α'(Р) в идентификационной таблице у получателя (рис. 3). Подтверждение подлинности состоит из сравнения двух отображений пароля α(РА) и α '(РА) и признания пароля РА, если эти отображения равны. Конечно, любой, кто получит доступ к идентификационной таблице может незаконно изменить ее содержимое, не опасаясь, что эти действия будут обнаружены.
Рис. 3. Схема аутентификации с помощью пароля с использованием идентификационной таблицы
Обычно стороны, вступающие в информационный обмен, нуждаются во взаимной проверке подлинности (аутентификации) друг друга.
Для проверки подлинности применяют следующие способы:
- механизм запроса-ответа;
- механизм отметки времени ("временной штемпель").
Механизм запроса-ответа состоит в следующем. Если пользователь А хочет быть уверенным, что сообщения, получаемые им от пользователя В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент-запрос X (например, некоторое случайное число). При ответе пользователь В должен выполнить над этим элементом некоторую операцию (например, вычислить некоторую функцию f(X)). Это невозможно осуществить заранее, так как пользователю В неизвестно какое случайное число X придет в запросе. Получив ответ с результатом действий В, пользователь может быть уверен, что В - подлинный. Недостаток этого метода – возможность установления закономерности между запросом и ответом.
Механизм отметки времени подразумевает регистрацию времени для каждого сообщения. В этом случае каждый пользователь сети может определить, насколько "устарело" пришедшее сообщение, и решить не принимать его, поскольку оно может быть ложным.
В обоих случаях для защиты механизма контроля следует применять шифрование, чтобы быть уверенным, что ответ послан не злоумышленником.
Широкое распространение интеллектуальных карт (смарт-карт) для разнообразных коммерческих, гражданских и военных применений (кредитные карты, карты социального страхования карты доступа в охраняемое помещение, компьютерные пароли и ключи и т.п.) потребовало обеспечения безопасной идентификации таких карт и их владельцев. Во многих приложениях главная проблема заключается в том, чтобы при предъявлении интеллектуальной карты оперативно обнаружить обман и отказать обманщику в допуске, ответе или обслуживании.
Для безопасного использование интеллектуальных карт разработаны протоколы идентификации с нулевой передачей знаний. Секретный ключ владельца карты становится неотъемлемым признаком его личности. Доказательство знания этого секретного ключа с нулевой передачей этого знания служит доказательством подлинности личности владельца карты.
Рассмотрим сначала упрощенный вариант схемы идентификации с нулевой передачей знаний для более четкого выявления ее основной концепции. Прежде всего, выбирают случайное значение модуля n, который является произведением двух больших простых чисел. Модуль n должен иметь длину 512..1024 бит. Это значение n может быть представлено группе пользователей, которым придется доказывать свою подлинность. В процессе идентификации участвуют две стороны:
- сторона А, доказывающая свою подлинность,
- сторона В, проверяющая представляемое стороной А доказательство.
Для того чтобы сгенерировать открытый и секретный ключи для стороны А, доверенный арбитр (Центр) выбирает некоторое число V, которое является квадратичным вычетом по модулю n. Иначе говоря, выбирается такое число V, что сравнение
х2 ≡ V(mod n)
имеет решение и существует целое число
V-1 mod n.
Выбранное значение V является открытый ключом для А. Затем вычисляют наименьшее значение S, для которого
S ≡ sqrt (V-1)(mod n)
Это значение S является секретным ключом для А.
Теперь можно приступить к выполнению протокола идентификации.
- Сторона А выбирает некоторое случайное число r, r < n. Затем она вычисляет
x=r2mod n
и отправляет х стороне В.
- Сторона В посылает А случайный бит b.
- Если b = 0, тогда А отправляет r стороне В. Если b = 1, то А
отправляет стороне В
у = r * S mod n.
4. Если b = 0, сторона В проверяет, что
х = r2 mod n,
чтобы убедиться, что А знает sqrt(x). Если b = 1, сторона В проверяет, что
х = у2 * V mod n,
чтобы быть уверенной, что А знает sqrt(V-1).
Эти шаги образуют один цикл протокола, называемый аккредитацией. Стороны А и В повторяют этот цикл t раз при разных случайных значениях r и b до тех пор, пока В не убедится, что А знает значение S.
Если сторона А не знает значения S, она может выбрать такое значение r, которое позволит ей обмануть сторону В, если В отправит ей b = 0, либо А может выбрать такое r, которое позволит обмануть В, если В отправит ей b = 1. Но этого невозможно сделать в обоих случаях. Вероятность того, что А обманет В в одном цикле, составляет 1/2. Вероятность обмануть В в t циклах равна (1/2)t.