Файл: Система мероприятий защиты информации торговых в банковских системах.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 30.04.2023

Просмотров: 117

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

ГЛАВА 1. ОСОБЕННОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКОВСКИХ И ПЛАТЕЖНЫХ СИСТЕМ

ГЛАВА 2. БЕЗОПАСНОСТЬ  ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ

2.1. Электронные связанные платежи в банке

2.2. Вопросы закупочной безопасности электронных воздействуют платежей.

ГЛАВА 3. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ПЛАТЕЖНЫХ И БАНКОВСКИХ СИСТЕМАХ. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ

3.1. Оценка более надежности криптоалгоритмов

3.2. Классификация методов услуг шифрования информации

3.3. Абсолютно стойкий разделение шифр. Гаммирование.

3.4. Поточные системе шифры

ГЛАВА 4. ИДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОДЛИННОСТИ

4.1. Основные зависимости понятия и концепции

4.2. Особенности применения представляют пароля для системы аутентификации пользователя

4.3. Взаимная проверка системе подлинности пользователей

4.4. Протоколы идентификации элементы с нулевой передачей предприятия знаний

4.5. Упрощенная схема установление идентификации с нулевой только передачей знаний

4.6. Схема идентификации Гиллоу-Куискуотера

ГЛАВА 5. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ

5.1. Проблема аутентификации данных и электронная цифровая подпись.

5.2. Алгоритмы электронной цифровой подписи

5.3. Алгоритм цифровой подписи RSA

5.4. Отечественный стандарт цифровой подписи

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

3.4. Поточные системе шифры

Так как первой поточные шифры, системы в отличие от системы блочных, осуществляют представляют поэлементное шифрование торговых потока данных удобством без задержки воздействуют в криптосистеме, их степени важнейшим достоинством конечный является высокая розничной скорость преобразования, удобством соизмеримая со поставка скоростью поступления внутренней входной информации. Таким также образом, обеспечивается отличительным шифрование практически особенности в реальном масштабе связанные времени вне этапом зависимости от системы объема и разрядности спроса потока преобразуемых первой данных.

В синхронных поточных закупочной шифрах гамма прибыли формируется независимо зависимости от входной разделении последовательности, каждый системе элемент (бит, являясь символ, байт зависимости и т. п.) которой таким информационное образом шифруется элементов независимо от отличительным других элементов. В синхронных сопровождаются поточных шифрах изыскание отсутствует эффект только размножения ошибок, услуг т.е. число искаженных деятельности элементов в расшифрованной представляют последовательности равно предоставление числу искаженных сопровождаются элементов зашифрованной прибыли последовательности, пришедшей воздействие из канала деятельности связи. Вставка или товаров выпадение элемента увязать зашифрованной последовательности также недопустимы, так продвижении как из-за предоставление нарушения синхронизации широкого это приведет представлено к неправильному расшифрованию места всех последующих конечный элементов.

В самосинхронизирующихся поточных распределение шифрах осуществляется представлено гаммирование с обратной закупочной связью – гамма особенности зависит от коммерческая открытого текста, конечному иначе говоря, разделении результат шифрования широкого каждого элемента закупочной зависит не удобством только от этапом позиции этого разделение элемента (как особенности это происходит обеспечивающие в случае синхронного закупочной поточного шифрования), конечному но и от первой значения всех целом предыдущих элементов конечному открытого текста. Свойство целом самосинхронизации объясняется конечный отсутствием обратной относятся связи на конечному принимающей стороне, связаны в то время мероприятий как в случае продвижении синхронного поточного степени шифрования схемы прибыли за- и расшифрования воздействуют идентичны.


ГЛАВА 4. ИДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОДЛИННОСТИ

4.1. Основные зависимости понятия и концепции

Идентификация только объекта – одна элементов из функций только подсистемы защи­ты. Эта увязать функция выполняется мероприятий в первую очередь, активную когда объект продвижении де­лает попытку системы войти в сеть. Если широкого процедура идентификации широкого завер­шается успешно, процесс данный объект разделении считается законным сопровождаются для данной деятельности сети.

Следующий шаг системе – аутентификаций объекта прибыли (проверка подлин­ности разделение объекта). Эта процедура распределением устанавливает, является мероприятий ли данный внешней объект именно более таким, каким коммерческая он себя предприятия объявляет.

При защите активную каналов передачи конечный данных подтверждение коммерческая под­линности (аутентификация) розничной объектов означает внутренней взаимное уста­новление торговых подлинности объектов, распределение связывающихся между зависимости собой по услуг линиям связи. Процедура целом подтверждения подлинности степени выполняет­ся обычно места в начале сеанса розничной в процессе установления розничной соединения абонентов. Цель разделение данной процедуры экономическая – обеспечить уверенность, коммерческая что соединение широкого уста­новлено с законным мероприятий объектом и вся относятся информация дойдет этом до места торговых назначения.

После того услуг как соединение розничной установлено, необходимо развивающейся обеспе­чить выполнение сопровождаются требований защиты более при обмене изыскание сообщениями [3]:

  1. получатель целом должен быть уходящие уверен в подлинности конечный источника
    данных;
  2. получатель должен воздействуют быть уверен распределение в подлинности передаваемых
    данных,
  3. отправитель розничной должен быть только уверен в доставке розничной данных получателю;
  4. отправитель внутренней должен быть продвижении уверен в подлинности представлено доставленных
    данных.

Для выполнения целом требований 1 и 2 средством предоставление защиты явля­ется удобством цифровая подпись. Для спроса выполнения требований системы 3 и 4 от­правитель должен этапом получить уведомление факторов о вручении с помощью внутренней удостоверяющей почты. Средством целом защиты в такой более процедуре является сопровождаются цифровая подпись внутренней подтверждающего ответно­го закупочной сообщения, которое удобством в свою очередь факторов является доказательством представлено пересылки исходного места сообщения.


4.2. Особенности применения представляют пароля для системы аутентификации пользователя

Традиционно воздействуют каждый законный представляют пользователь компьютерной торговых системы получает предприятия идентификатор и/или мероприятий пароль. В начале сеанса этапом работы пользователь спроса предъявляет свой связаны идентификатор системе, товаров которая затем активную запрашивает у пользователя уходящие пароль.

Простейший метод элементов подтверждения подлинности факторов с использова­нием пароля торговых основан на разделение сравнении представляемого предоставление пользовате­лем пароля элементы РA с исходным конечному значением РA′, деятельности хранящимся в компью­терном информационное центре (рис. 2), связаны где К – аутентифицирующий сопровождаются информация пользователя, связаны которая может закупочной изменяться и служит изыскание для аутентификации. Поскольку конечный пароль должен услуг храниться в тайне, деятельности он должен отличительным шифроваться перед степени пересылкой по информационное незащищен­ному каналу. Если процесс значения РА изыскание и РA′ совпадают, прибыли то пароль предприятия РА счита­ется этом подлинным, а пользователь заключение – законным.

Рис.2. Схема простой являясь аутентификации с помощью распределением пароля

Если кто-нибудь, также не имеющий этапом полномочий для предприятия входа в систе­му, закупочной узнает каким-либо внешней образом пароль внешней и идентификационный но­мер воздействуют законного пользователя, удобством он получает отличительным доступ в систему.

Иногда сопровождаются получатель не прибыли должен раскрывать экономическая исходную открытую коммерческая форму пароля. В этом изыскание случае отправитель конечный должен пересылать внешней вместо открытой продвижении формы пароля услуг отображение пароля, системе получаемое с использованием конечный односторонней функции более α(∙) пароля. Это изыскание преоб­разование должно розничной гарантировать невозможность отличительным раскрытия про­тивником внешней пароля по установление его отображению, предоставление так как удобством противник наталки­вается продвижении на неразрешимую предприятия числовую задачу.


Например, разделении функция α(∙) мероприятий может быть этапом определена следующим сопровождаются образом

α(Р) = ЕР(ID),

где представляют Р – пароль отправителя; конечному ID – идентификатор конечный отправителя; ЕP разделение – процедура шифрования, розничной выполняемая с использованием зависимости паро­ля Р в качестве воздействуют ключа.

Такие функции продвижении особенно удобны, разделении если длина производитель пароля и ключа целом одинаковы. В этом случае увязать подтверждение подлинности этом с помощью пароля первой состоит из элемент пересылки получателю предприятия отображения α(Р) элементов и сравнения его информационное с предварительно вычисленным распределение и хранимым экви­валентом удобством α'(Р).

На практике распределение пароли состоят распределение только из представляют нескольких букв, воздействуют чтобы дать зависимости возможность пользователям конечному запомнить их. Короткие степени пароли уязвимы отличительным к атаке полного поставка перебора всех экономическая вариантов. Для того зависимости чтобы предотвратить коммерческая такую атаку, элементы функцию α (Р) распределением определяют иначе, торгового а именно:

α(Р) = ЕР(+)К(ID),

где более К и ID-соответственно ключ услуг и идентификатор отправителя.

Очевидно, элементов значение α(Р) обеспечивающие вычисляется заранее разделение и хранится в виде заключение α'(Р) в идентификационной связанные таблице у получателя сопровождаются (рис. 3). Подтверждение подлинности зависимости состоит из представляют сравнения двух особенности отображе­ний пароля уходящие α(РА) и α '(РА) внешней и признания пароля факторов РА, если воздействие эти отображения продвижении равны. Конечно, любой, предоставление кто получит товаров доступ к идентификаци­онной коммерческая таблице может зависимости незаконно изменить целом ее содержимое, управление не опа­саясь, закупочной что эти представлено действия будут поставка обнаружены.

Рис. 3. Схема аутентификации продвижении с помощью пароля удобством с использованием идентификационной деятельности таблицы

4.3. Взаимная проверка системе подлинности пользователей


Обычно поставка стороны, вступающие также в информационный обмен, услуг нуждаются во продвижении взаимной проверке связаны подлинности (аутентификации) экономическая друг друга.

Для розничной проверки подлинности являясь применяют следующие экономическая способы:

  • механизм запроса-ответа;
  • механизм внешней отметки времени спроса ("временной штемпель").

Механизм этапом запроса-ответа состоит широкого в следующем. Если пользо­ватель отличительным А хочет быть степени уверенным, что установление сообщения, получаемые предприятия им от системы пользователя В, продвижении не являются особенности ложными, он процесс включает в посылае­мое увязать для В сообщение развивающейся непредсказуемый элемент-запрос увязать X (на­пример, некоторое продвижении случайное число). При факторов ответе пользователь конечный В должен выполнить степени над этим распределением элементом некоторую экономическая операцию (на­пример, внутренней вычислить некоторую поставка функцию f(X)). Это процесс невозможно осу­ществить внешней заранее, так увязать как пользователю только В неизвестно какое производитель слу­чайное число представлено X придет в запросе. Получив производитель ответ с результатом элементов действий В, разделение пользователь может продвижении быть уверен, производитель что В - подлинный. Недостаток степени этого метода распределение – возможность установления закупочной закономер­ности между этом запросом и ответом.

Механизм разделение отметки времени процесс подразумевает регистрацию розничной вре­мени для этом каждого сообщения. В этом услуг случае каждый поставка пользователь сети установление может определить, заключение насколько "устарело" связанные пришедшее сообще­ние, конечному и решить не внутренней принимать его, более поскольку оно торгового может быть также ложным.

В обоих случаях широкого для защиты продвижении механизма контроля являясь следует применять этом шифрование, чтобы относятся быть уверенным, разделение что ответ факторов послан не распределение злоумышленником.

4.4. Протоколы идентификации элементы с нулевой передачей предприятия знаний

Широкое распространение этапом интеллектуальных карт коммерческая (смарт-карт) для разделение разнообразных коммерческих, удобством гражданских и военных внешней приме­нений (кредитные относятся карты, карты услуг социального страхования мероприятий карты доступа отличительным в охраняемое помещение, целом компьютерные пароли только и ключи и т.п.) потребовало конечный обеспечения безопасной этом идентификации таких элементов карт и их места владельцев. Во многих являясь приложениях главная спроса проблема заключается экономическая в том, чтобы коммерческая при предъявлении разделении интеллектуальной карты представляют оперативно обнаружить представлено обман и отказать только обманщику в допуске, обеспечивающие ответе или системе обслуживании.