Файл: Система защиты информации в банковских системах.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 30.04.2023

Просмотров: 68

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Так как поточные шифры, в отличие от блочных, осуществляют поэлементное шифрование потока данных без задержки в криптосистеме, их важнейшим достоинством является высокая скорость преобразования, соизмеримая со скоростью поступления входной информации. Таким образом, обеспечивается шифрование практически в реальном масштабе времени вне зависимости от объема и разрядности потока преобразуемых данных.

В синхронных поточных шифрах гамма формируется независимо от входной последовательности, каждый элемент (бит, символ, байт и т. п.) которой таким образом шифруется независимо от других элементов. В синхронных поточных шифрах отсутствует эффект размножения ошибок, т.е. число искаженных элементов в расшифрованной последовательности равно числу искаженных элементов зашифрованной последовательности, пришедшей из канала связи. Вставка или выпадение элемента зашифрованной последовательности недопустимы, так как из-за нарушения синхронизации это приведет к неправильному расшифрованию всех последующих элементов.

В самосинхронизирующихся поточных шифрах осуществляется гаммирование с обратной связью – гамма зависит от открытого текста, иначе говоря, результат шифрования каждого элемента зависит не только от позиции этого элемента (как это происходит в случае синхронного поточного шифрования), но и от значения всех предыдущих элементов открытого текста. Свойство самосинхронизации объясняется отсутствием обратной связи на принимающей стороне, в то время как в случае синхронного поточного шифрования схемы за- и расшифрования идентичны.

Глава 2 Анализ системы защиты информации в банковских системах.

2.1 Развитие технических и программных средств защиты информации в банках.

Получили развитие технические (аппаратные и программные) меры защиты, основанные на использовании различных электронных устройств и специализированных программ, выполняющих функцию защиты (идентификацию, аутентификацию пользователей, разграничение доступа к ресурсам, регистрация событий, закрытие информации криптографическими методами).


С учетом всех требований по обеспечению безопасности информация по всем направлениям защиты в состав системы должны быть включены следующие средства:

  • Средства, разграничивающие доступ к данным.
  • Средства криптографической защиты
  • Средства регистрации доступа ко всем компонентам системы
  • Средства контроля за использованием информации
  • Средства реагирования на попытки нарушения безопасности
  • Средства снижения уровня всех акустических излучений
  • Средства скрытия и «зашумления» излучений всего электромагнитного спектра

Технические средства решают следующие задачи:

  • С помощью имен или специальных аппаратных средств (типа Smart Card) идентифицировать или аутентифицировать пользователя.
  • Регламентировать и управлять доступом пользователя в конкретные помещения физически, ограничить доступ к логическим и физическим устройствам.
  • Защитить от вирусов и троянов программное обеспечение.
  • Зарегистрировать все действия пользователя с занесением в специальный реестр. Предусмотреть несколько уровней регистрации пользователей.
  • Защитить все данные системы на файловом сервере от пользователей, в чьи обязанности не входит работа с хранящейся там информацией.

2.2 Ограничение доступа к информации

Идентификация объекта – одна из функций подсистемы защи­ты. Эта функция выполняется в первую очередь, когда объект де­лает попытку войти в сеть. Если процедура идентификации завер­шается успешно, данный объект считается законным для данной сети.

Следующий шаг – аутентификаций объекта (проверка подлин­ности объекта). Эта процедура устанавливает, является ли данный объект именно таким, каким он себя объявляет.

При защите каналов передачи данных подтверждение под­линности (аутентификация) объектов означает взаимное уста­новление подлинности объектов, связывающихся между собой по линиям связи. Процедура подтверждения подлинности выполняет­ся обычно в начале сеанса в процессе установления соединения абонентов. Цель данной процедуры – обеспечить уверенность, что соединение уста­новлено с законным объектом и вся информация дойдет до места назначения.

После того как соединение установлено, необходимо обеспе­чить выполнение требований защиты при обмене сообщениями [3]:

  1. получатель должен быть уверен в подлинности источника
    данных;
  2. получатель должен быть уверен в подлинности передаваемых
    данных,
  3. отправитель должен быть уверен в доставке данных получателю;
  4. отправитель должен быть уверен в подлинности доставленных
    данных.

Для выполнения требований 1 и 2 средством защиты явля­ется цифровая подпись. Для выполнения требований 3 и 4 от­правитель должен получить уведомление о вручении с помощью удостоверяющей почты. Средством защиты в такой процедуре является цифровая подпись подтверждающего ответно­го сообщения, которое в свою очередь является доказательством пересылки исходного сообщения.

Традиционно каждый законный пользователь компьютерной системы получает идентификатор и/или пароль. В начале сеанса работы пользователь предъявляет свой идентификатор системе, которая затем запрашивает у пользователя пароль.

Простейший метод подтверждения подлинности с использова­нием пароля основан на сравнении представляемого пользовате­лем пароля РA с исходным значением РA′, хранящимся в компью­терном центре (рис. 2), где К – аутентифицирующий информация пользователя, которая может изменяться и служит для аутентификации. Поскольку пароль должен храниться в тайне, он должен шифроваться перед пересылкой по незащищен­ному каналу. Если значения РА и РA′ совпадают, то пароль РА счита­ется подлинным, а пользователь – законным.

Рис.2. Схема простой аутентификации с помощью пароля

Если кто-нибудь, не имеющий полномочий для входа в систе­му, узнает каким-либо образом пароль и идентификационный но­мер законного пользователя, он получает доступ в систему.

Иногда получатель не должен раскрывать исходную открытую форму пароля. В этом случае отправитель должен пересылать вместо открытой формы пароля отображение пароля, получаемое с использованием односторонней функции α(∙) пароля. Это преоб­разование должно гарантировать невозможность раскрытия про­тивником пароля по его отображению, так как противник наталки­вается на неразрешимую числовую задачу.

Например, функция α(∙) может быть определена следующим образом

α(Р) = ЕР(ID),

где Р – пароль отправителя; ID – идентификатор отправителя; ЕP – процедура шифрования, выполняемая с использованием паро­ля Р в качестве ключа.

Такие функции особенно удобны, если длина пароля и ключа одинаковы. В этом случае подтверждение подлинности с помощью пароля состоит из пересылки получателю отображения α(Р) и сравнения его с предварительно вычисленным и хранимым экви­валентом α'(Р).

На практике пароли состоят только из нескольких букв, чтобы дать возможность пользователям запомнить их. Короткие пароли уязвимы к атаке полного перебора всех вариантов. Для того чтобы предотвратить такую атаку, функцию α (Р) определяют иначе, а именно:


α(Р) = ЕР(+)К(ID),

где К и ID-соответственно ключ и идентификатор отправителя.

Очевидно, значение α(Р) вычисляется заранее и хранится в виде α'(Р) в идентификационной таблице у получателя (рис. 3). Подтверждение подлинности состоит из сравнения двух отображе­ний пароля α(РА) и α '(РА) и признания пароля РА, если эти отображения равны. Конечно, любой, кто получит доступ к идентификаци­онной таблице может незаконно изменить ее содержимое, не опа­саясь, что эти действия будут обнаружены.

Рис. 3. Схема аутентификации с помощью пароля с использованием идентификационной таблицы

Обычно стороны, вступающие в информационный обмен, нуждаются во взаимной проверке подлинности (аутентификации) друг друга.

Для проверки подлинности применяют следующие способы:

  • механизм запроса-ответа;
  • механизм отметки времени ("временной штемпель").

Механизм запроса-ответа состоит в следующем. Если пользо­ватель А хочет быть уверенным, что сообщения, получаемые им от пользователя В, не являются ложными, он включает в посылае­мое для В сообщение непредсказуемый элемент-запрос X (на­пример, некоторое случайное число). При ответе пользователь В должен выполнить над этим элементом некоторую операцию (на­пример, вычислить некоторую функцию f(X)). Это невозможно осу­ществить заранее, так как пользователю В неизвестно какое слу­чайное число X придет в запросе. Получив ответ с результатом действий В, пользователь может быть уверен, что В - подлинный. Недостаток этого метода – возможность установления закономер­ности между запросом и ответом.

Механизм отметки времени подразумевает регистрацию вре­мени для каждого сообщения. В этом случае каждый пользователь сети может определить, насколько "устарело" пришедшее сообще­ние, и решить не принимать его, поскольку оно может быть ложным.

В обоих случаях для защиты механизма контроля следует применять шифрование, чтобы быть уверенным, что ответ послан не злоумышленником.

Широкое распространение интеллектуальных карт (смарт-карт) для разнообразных коммерческих, гражданских и военных приме­нений (кредитные карты, карты социального страхования карты доступа в охраняемое помещение, компьютерные пароли и ключи и т.п.) потребовало обеспечения безопасной идентификации таких карт и их владельцев. Во многих приложениях главная проблема заключается в том, чтобы при предъявлении интеллектуальной карты оперативно обнаружить обман и отказать обманщику в допуске, ответе или обслуживании.


Для безопасного использование интеллектуальных карт раз­работаны протоколы идентификации с нулевой передачей знаний. Секретный ключ владельца карты становится неотъемлемым признаком его личности. Доказательство знания этого секретного ключа с нулевой передачей этого знания служит доказательством подлинности личности владельца карты.

Рассмотрим сначала упрощенный вариант схемы идентифи­кации с нулевой передачей знаний для более четкого выявления ее основной концепции. Прежде всего, выбирают случайное значе­ние модуля n, который является произведением двух больших простых чисел. Модуль n должен иметь длину 512..1024 бит. Это значение n может быть представлено группе пользователей, кото­рым придется доказывать свою подлинность. В процессе иденти­фикации участвуют две стороны:

  • сторона А, доказывающая свою подлинность,
  • сторона В, проверяющая представляемое стороной А доказа­тельство.

Для того чтобы сгенерировать открытый и секретный ключи для стороны А, доверенный арбитр (Центр) выбирает некоторое число V, которое является квадратичным вычетом по модулю n. Иначе говоря, выбирается такое число V, что сравнение

х2 ≡ V(mod n)

имеет решение и существует целое число

V-1 mod n.

Выбранное значение V является открытый ключом для А. Затем вычисляют наименьшее значение S, для которого

S ≡ sqrt (V-1)(mod n)

Это значение S является секретным ключом для А.

Теперь можно приступить к выполнению протокола иденти­фикации.

  1. Сторона А выбирает некоторое случайное число r, r < n. За­тем она вычисляет

x=r2mod n

и отправляет х стороне В.

  1. Сторона В посылает А случайный бит b.
  2. Если b = 0, тогда А отправляет r стороне В. Если b = 1, то А
    отправляет стороне В

у = r * S mod n.

4. Если b = 0, сторона В проверяет, что

х = r2 mod n,

чтобы убедиться, что А знает sqrt(x). Если b = 1, сторона В про­веряет, что

х = у2 * V mod n,

чтобы быть уверенной, что А знает sqrt(V-1).

Эти шаги образуют один цикл протокола, называемый аккре­дитацией. Стороны А и В повторяют этот цикл t раз при разных случайных значениях r и b до тех пор, пока В не убедится, что А знает значение S.

Если сторона А не знает значения S, она может выбрать та­кое значение r, которое позволит ей обмануть сторону В, если В отправит ей b = 0, либо А может выбрать такое r, которое позволит обмануть В, если В отправит ей b = 1. Но этого невозможно сде­лать в обоих случаях. Вероятность того, что А обманет В в одном цикле, составляет 1/2. Вероятность обмануть В в t циклах равна (1/2)t.