Файл: Система защиты информации в банковских системах.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 30.04.2023

Просмотров: 58

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Для того чтобы этот протокой работал, сторона А никогда не должна повторно использовать значение r. Если А поступила бы таким образом, а сторона В отправила бы стороне А на шаге 2 другой случайный бит b, то В имела бы оба ответа А. После это­го В может вычислить значение S, и для А все закончено.

В алгоритме, разра­ботанном Л. Гиллоу и Ж. Куискуотером, обмены между сторонами А и В и аккредитации в каждом обмене доведены до абсолютного минимума – для каждого доказательства требуется только один обмен с одной аккредита­цией.

Пусть сторона А – интеллектуальная карточка, которая долж­на доказать свою подлинность проверяющей стороне В. Иденти­фикационная информация стороны А представляет собой бито­вую строку I, которая включает имя владельца карточки, срок дей­ствия, номер банковского счета и др. Фактически идентифика­ционные данные могут занимать достаточно длинную строку, и то­гда их хэшируют к значению I.

Строка I является аналогом открытого ключа. Другой откры­той информацией, которую используют все карты, участвующие в данном приложении, являются модуль n и показатель степени V. Модуль n является произведением двух секретных простых чисел.

Секретным ключом стороны А является величина G, выби­раемая таким образом, чтобы выполнялось соотношение

I * Gv ≡ 1(mod n).

Сторона А отправляет стороне В свои идентификационные данные I. Далее ей нужно доказать стороне В, что эти идентифи­кационные данные принадлежат именно ей. Чтобы добиться этого, сторона А должна убедить сторону В, что ей известно значение G.

Вот протокол доказательства подлинности А без передачи стороне В значения G:

  1. Сторона А выбирает случайное целое r, такое, что 1 < r ≤ n-1. Она вычисляет

Т = rv mod n

и отправляет это значение стороне В.

  1. Сторона В выбирает случайное целое d, такое, что 1 < d ≤ n-1, и отправляет это значение d стороне А.
  2. Сторона А вычисляет

D = r * Gd mod n

и отправляет это значение стороне В.

  1. Сторона В вычисляет значение

T′ = DVId mod n.

Если

T ≡ T′ (mod n),

То проверка подлинности успешно завершена.

Математические выкладки, использованные в этом протоколе, не очень сложны:

T′ = DVId = (rGd)V Id = rVGdVId = rV(IGV)d = rV ≡ T (mod n);

поскольку G вычислялось таким образом, чтобы выполнялось соотношение

IGV ≡ 1(mod n).


2.3 Проблемы и перспективы развития методов защиты информации.

Основные проблемы в защите информации лежат в методах криптографии. Так представляет сложность шифрование больших потоков данных. Эта проблема появилась с развитием сетей с высокой пропускной способностью. Наиболее распространено потоковое шифрование данных. Этот тип шифрования предусматривает защиту в процессе передачи. Обычно осуществляют побитовое сложение входящих последовательностей с некоторым бесконечным или периодическим ключом, получаемым с помощью генератора случайных чисел.

Вообще проблема использования ключей - одна из острейших. Только частично она решается за счет открытых ключей. Однако, наиболее надежные системы с открытым ключом достаточно медлительны. Поэтому, после того как ключ использовали, он сменяется другим. Возникает проблема эффективного правила смены ключей. Сейчас наиболее действенным считается метод использования полей Галуа. В этом случае ключевой информацией является исходный элемент, который перед началом связи должен быть известен и отправителю, и получателю. Сейчас решается задача по реализации метода «блуждающих ключей» не для пары пользователей, а для большой сети, когда сообщения пересылаются между всеми участниками.

Сейчас, когда информации настолько много, существенную роль играет и ее объем. Отличными вариантами является комбинирование таких аспектов этого вопроса, как кодирование и шифрование, или комбинирование алгоритмов шифрования и сжатия информации. Это обеспечивает снижение объема полученной после кодирования информации, что значительно облегчает ее хранение. Наиболее популярными алгоритмами сжатия являются RLE, коды Хаффмана, алгоритм Лемпеля-Зива. Для сжатия графической и видеоинформации используются алгоритмы JPEG и MPEG. Главное достоинство алгоритмов сжатия с точки зрения криптографии состоит в том, что они изменяют статистику входного текста в сторону ее выравнивания. Так, в обычном тексте, сжатом с помощью эффективного алгоритма, все символы имеют одинаковые частотные характеристики, и даже использование простых систем шифрования сделают текст недоступным для крипто анализа. Разработка и реализация таких универсальных методов - перспектива современных информационных систем.

Проблема реализации методов защиты информации имеет два аспекта - разработку средств, реализующих криптографические алгоритмы и методику их использования. Каждый из рассмотренных криптографических методов может быть реализован либо программным, либо аппаратным способом.


Возможность программной реализации обуславливается тем, что все методы криптографического преобразования формальны и могут быть представлены в виде конечной алгоритмической процедуры. При аппаратной реализации все процедуры шифрования и дешифрования выполняются специальными электронными схемами. Наибольшее распространение получили модули, реализующие комбинированные методы криптографической кодировки. При этом непременным компонентом всех аппаратно реализуемых методов является гаммирование, т.к. оно удачно сочетает в себе высокую крипто стойкость и простоту реализации. В качестве генератора чисел часто используется широко известный регистр сдвига с обратными связями. Для повышения качества генерируемой последовательности можно предусмотреть специальный блок управления работой регистра сдвига. Такое управление может заключаться, например, в том, что после шифрования определенного объема информации содержимое регистра сдвига циклически изменяется. Другая возможность улучшения качества гаммирования заключается в использовании нелинейных обратных связей. При этом улучшение достигается не за счет увеличения длины гаммы, а за счет усложнения закона ее формирования, что существенно усложняет крипто анализ.

Большинство зарубежных серийных средств шифрования основано на американском стандарте DES. Отечественные же разработки, такие как, например, устройство КРИПТОН, использует отечественный стандарт шифрования.

Основным достоинством программных методов реализации защиты является их гибкость, т.е. возможность быстрого изменения алгоритмов шифрования. Основным же недостатком программной реализации является существенно меньшее быстродействие по сравнению с аппаратными средствами (примерно в 10 раз).

В последнее время стали появляться комбинированные средства шифрования, так называемые программно-аппаратные средства. В этом случае в компьютере используется своеобразный "криптографический сопроцессор" - вычислительное устройство, ориентированное на выполнение криптографических операций (сложение по модулю, сдвиг и т.д.). Меняя программное обеспечения для такого устройства, можно выбирать тот или иной метод шифрования. Такой метод объединяет в себе достоинства программных и аппаратных методов.

Таким образом, выбор типа реализации криптозащиты для конкретной ИС в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации.


Заключение.

Банки играют огромную роль в экономической жизни общества, их часто называют кровеносной системой экономики. Благодаря своей специфической роли, со времени своего появления они всегда притягивали преступников. К 90-м годам XX века банки перешли к компьютерной обработке информации, что значительно повысило производительность труда, ускорило расчеты и привело к появлению новых услуг. Однако компьютерные системы, без которых в настоящее время не может обойтись ни один банк, являются также источником совершенно новых угроз, неизвестных ранее. Большинство из них обусловлены новыми информационными технологиями и не являются специфическими исключительно для банков.

Существуют, однако, два аспекта, выделяющих банки из круга остальных коммерческих систем:

1. Информация в банковских и платежных системах представляет собой «живые деньги», которые можно получить, передать, потратить, вложить и т.д.

2. Она затрагивает интересы большого количества организаций и отдельных лиц.

Поэтому информационная безопасность банка — критически важное условие его существования.

В силу этих обстоятельств, к банковским и платежным системам предъявляются повышенные требования относительно безопасности хранения и обработки информации. Отечественные банки также не смогут избежать участи тотальной автоматизации по следующим причинам:

- усиления конкуренции между банками;

- необходимости сокращения времени на производство расчетов;

- необходимости улучшать сервис.

В США, странах Западной Европы и многих других, столкнувшихся с этой проблемой довольно давно, в настоящее время создана целая индустрия защиты экономической информации, включающая разработку и производство безопасного аппаратного и программного обеспечения, периферийных устройств, научные изыскания и др.

Сфера информационной безопасности — наиболее динамичная область развития индустрии безопасности в целом. Если обеспечение физической безопасности имеет давнюю традицию и устоявшиеся подходы, то информационная безопасность постоянно требует новых решений, т.к. компьютерные и телекоммуникационные технологии постоянно обновляются, на компьютерные системы возлагается все большая ответственность.

Статистика показывает, что подавляющее большинство крупных организаций имеют план с правилами доступа к информации, а также план восстановления после аварий.