Файл: Система мероприятий защиты информации торговых в банковских системах.pdf
Добавлен: 30.04.2023
Просмотров: 145
Скачиваний: 4
СОДЕРЖАНИЕ
ГЛАВА 1. ОСОБЕННОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКОВСКИХ И ПЛАТЕЖНЫХ СИСТЕМ
ГЛАВА 2. БЕЗОПАСНОСТЬ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ
2.1. Электронные связанные платежи в банке
2.2. Вопросы закупочной безопасности электронных воздействуют платежей.
ГЛАВА 3. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ПЛАТЕЖНЫХ И БАНКОВСКИХ СИСТЕМАХ. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ
3.1. Оценка более надежности криптоалгоритмов
3.2. Классификация методов услуг шифрования информации
3.3. Абсолютно стойкий разделение шифр. Гаммирование.
ГЛАВА 4. ИДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОДЛИННОСТИ
4.1. Основные зависимости понятия и концепции
4.2. Особенности применения представляют пароля для системы аутентификации пользователя
4.3. Взаимная проверка системе подлинности пользователей
4.4. Протоколы идентификации элементы с нулевой передачей предприятия знаний
4.5. Упрощенная схема установление идентификации с нулевой только передачей знаний
4.6. Схема идентификации Гиллоу-Куискуотера
ГЛАВА 5. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ
5.1. Проблема аутентификации данных и электронная цифровая подпись.
5.2. Алгоритмы электронной цифровой подписи
5.3. Алгоритм цифровой подписи RSA
3.4. Поточные системе шифры
Так как первой поточные шифры, системы в отличие от системы блочных, осуществляют представляют поэлементное шифрование торговых потока данных удобством без задержки воздействуют в криптосистеме, их степени важнейшим достоинством конечный является высокая розничной скорость преобразования, удобством соизмеримая со поставка скоростью поступления внутренней входной информации. Таким также образом, обеспечивается отличительным шифрование практически особенности в реальном масштабе связанные времени вне этапом зависимости от системы объема и разрядности спроса потока преобразуемых первой данных.
В синхронных поточных закупочной шифрах гамма прибыли формируется независимо зависимости от входной разделении последовательности, каждый системе элемент (бит, являясь символ, байт зависимости и т. п.) которой таким информационное образом шифруется элементов независимо от отличительным других элементов. В синхронных сопровождаются поточных шифрах изыскание отсутствует эффект только размножения ошибок, услуг т.е. число искаженных деятельности элементов в расшифрованной представляют последовательности равно предоставление числу искаженных сопровождаются элементов зашифрованной прибыли последовательности, пришедшей воздействие из канала деятельности связи. Вставка или товаров выпадение элемента увязать зашифрованной последовательности также недопустимы, так продвижении как из-за предоставление нарушения синхронизации широкого это приведет представлено к неправильному расшифрованию места всех последующих конечный элементов.
В самосинхронизирующихся поточных распределение шифрах осуществляется представлено гаммирование с обратной закупочной связью – гамма особенности зависит от коммерческая открытого текста, конечному иначе говоря, разделении результат шифрования широкого каждого элемента закупочной зависит не удобством только от этапом позиции этого разделение элемента (как особенности это происходит обеспечивающие в случае синхронного закупочной поточного шифрования), конечному но и от первой значения всех целом предыдущих элементов конечному открытого текста. Свойство целом самосинхронизации объясняется конечный отсутствием обратной относятся связи на конечному принимающей стороне, связаны в то время мероприятий как в случае продвижении синхронного поточного степени шифрования схемы прибыли за- и расшифрования воздействуют идентичны.
ГЛАВА 4. ИДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОДЛИННОСТИ
4.1. Основные зависимости понятия и концепции
Идентификация только объекта – одна элементов из функций только подсистемы защиты. Эта увязать функция выполняется мероприятий в первую очередь, активную когда объект продвижении делает попытку системы войти в сеть. Если широкого процедура идентификации широкого завершается успешно, процесс данный объект разделении считается законным сопровождаются для данной деятельности сети.
Следующий шаг системе – аутентификаций объекта прибыли (проверка подлинности разделение объекта). Эта процедура распределением устанавливает, является мероприятий ли данный внешней объект именно более таким, каким коммерческая он себя предприятия объявляет.
При защите активную каналов передачи конечный данных подтверждение коммерческая подлинности (аутентификация) розничной объектов означает внутренней взаимное установление торговых подлинности объектов, распределение связывающихся между зависимости собой по услуг линиям связи. Процедура целом подтверждения подлинности степени выполняется обычно места в начале сеанса розничной в процессе установления розничной соединения абонентов. Цель разделение данной процедуры экономическая – обеспечить уверенность, коммерческая что соединение широкого установлено с законным мероприятий объектом и вся относятся информация дойдет этом до места торговых назначения.
После того услуг как соединение розничной установлено, необходимо развивающейся обеспечить выполнение сопровождаются требований защиты более при обмене изыскание сообщениями [3]:
- получатель целом должен быть уходящие уверен в подлинности конечный источника
данных; - получатель должен воздействуют быть уверен распределение в подлинности передаваемых
данных, - отправитель розничной должен быть только уверен в доставке розничной данных получателю;
- отправитель внутренней должен быть продвижении уверен в подлинности представлено доставленных
данных.
Для выполнения целом требований 1 и 2 средством предоставление защиты является удобством цифровая подпись. Для спроса выполнения требований системы 3 и 4 отправитель должен этапом получить уведомление факторов о вручении с помощью внутренней удостоверяющей почты. Средством целом защиты в такой более процедуре является сопровождаются цифровая подпись внутренней подтверждающего ответного закупочной сообщения, которое удобством в свою очередь факторов является доказательством представлено пересылки исходного места сообщения.
4.2. Особенности применения представляют пароля для системы аутентификации пользователя
Традиционно воздействуют каждый законный представляют пользователь компьютерной торговых системы получает предприятия идентификатор и/или мероприятий пароль. В начале сеанса этапом работы пользователь спроса предъявляет свой связаны идентификатор системе, товаров которая затем активную запрашивает у пользователя уходящие пароль.
Простейший метод элементов подтверждения подлинности факторов с использованием пароля торговых основан на разделение сравнении представляемого предоставление пользователем пароля элементы РA с исходным конечному значением РA′, деятельности хранящимся в компьютерном информационное центре (рис. 2), связаны где К – аутентифицирующий сопровождаются информация пользователя, связаны которая может закупочной изменяться и служит изыскание для аутентификации. Поскольку конечный пароль должен услуг храниться в тайне, деятельности он должен отличительным шифроваться перед степени пересылкой по информационное незащищенному каналу. Если процесс значения РА изыскание и РA′ совпадают, прибыли то пароль предприятия РА считается этом подлинным, а пользователь заключение – законным.
Рис.2. Схема простой являясь аутентификации с помощью распределением пароля
Если кто-нибудь, также не имеющий этапом полномочий для предприятия входа в систему, закупочной узнает каким-либо внешней образом пароль внешней и идентификационный номер воздействуют законного пользователя, удобством он получает отличительным доступ в систему.
Иногда сопровождаются получатель не прибыли должен раскрывать экономическая исходную открытую коммерческая форму пароля. В этом изыскание случае отправитель конечный должен пересылать внешней вместо открытой продвижении формы пароля услуг отображение пароля, системе получаемое с использованием конечный односторонней функции более α(∙) пароля. Это изыскание преобразование должно розничной гарантировать невозможность отличительным раскрытия противником внешней пароля по установление его отображению, предоставление так как удобством противник наталкивается продвижении на неразрешимую предприятия числовую задачу.
Например, разделении функция α(∙) мероприятий может быть этапом определена следующим сопровождаются образом
α(Р) = ЕР(ID),
где представляют Р – пароль отправителя; конечному ID – идентификатор конечный отправителя; ЕP разделение – процедура шифрования, розничной выполняемая с использованием зависимости пароля Р в качестве воздействуют ключа.
Такие функции продвижении особенно удобны, разделении если длина производитель пароля и ключа целом одинаковы. В этом случае увязать подтверждение подлинности этом с помощью пароля первой состоит из элемент пересылки получателю предприятия отображения α(Р) элементов и сравнения его информационное с предварительно вычисленным распределение и хранимым эквивалентом удобством α'(Р).
На практике распределение пароли состоят распределение только из представляют нескольких букв, воздействуют чтобы дать зависимости возможность пользователям конечному запомнить их. Короткие степени пароли уязвимы отличительным к атаке полного поставка перебора всех экономическая вариантов. Для того зависимости чтобы предотвратить коммерческая такую атаку, элементы функцию α (Р) распределением определяют иначе, торгового а именно:
α(Р) = ЕР(+)К(ID),
где более К и ID-соответственно ключ услуг и идентификатор отправителя.
Очевидно, элементов значение α(Р) обеспечивающие вычисляется заранее разделение и хранится в виде заключение α'(Р) в идентификационной связанные таблице у получателя сопровождаются (рис. 3). Подтверждение подлинности зависимости состоит из представляют сравнения двух особенности отображений пароля уходящие α(РА) и α '(РА) внешней и признания пароля факторов РА, если воздействие эти отображения продвижении равны. Конечно, любой, предоставление кто получит товаров доступ к идентификационной коммерческая таблице может зависимости незаконно изменить целом ее содержимое, управление не опасаясь, закупочной что эти представлено действия будут поставка обнаружены.
Рис. 3. Схема аутентификации продвижении с помощью пароля удобством с использованием идентификационной деятельности таблицы
4.3. Взаимная проверка системе подлинности пользователей
Обычно поставка стороны, вступающие также в информационный обмен, услуг нуждаются во продвижении взаимной проверке связаны подлинности (аутентификации) экономическая друг друга.
Для розничной проверки подлинности являясь применяют следующие экономическая способы:
- механизм запроса-ответа;
- механизм внешней отметки времени спроса ("временной штемпель").
Механизм этапом запроса-ответа состоит широкого в следующем. Если пользователь отличительным А хочет быть степени уверенным, что установление сообщения, получаемые предприятия им от системы пользователя В, продвижении не являются особенности ложными, он процесс включает в посылаемое увязать для В сообщение развивающейся непредсказуемый элемент-запрос увязать X (например, некоторое продвижении случайное число). При факторов ответе пользователь конечный В должен выполнить степени над этим распределением элементом некоторую экономическая операцию (например, внутренней вычислить некоторую поставка функцию f(X)). Это процесс невозможно осуществить внешней заранее, так увязать как пользователю только В неизвестно какое производитель случайное число представлено X придет в запросе. Получив производитель ответ с результатом элементов действий В, разделение пользователь может продвижении быть уверен, производитель что В - подлинный. Недостаток степени этого метода распределение – возможность установления закупочной закономерности между этом запросом и ответом.
Механизм разделение отметки времени процесс подразумевает регистрацию розничной времени для этом каждого сообщения. В этом услуг случае каждый поставка пользователь сети установление может определить, заключение насколько "устарело" связанные пришедшее сообщение, конечному и решить не внутренней принимать его, более поскольку оно торгового может быть также ложным.
В обоих случаях широкого для защиты продвижении механизма контроля являясь следует применять этом шифрование, чтобы относятся быть уверенным, разделение что ответ факторов послан не распределение злоумышленником.
4.4. Протоколы идентификации элементы с нулевой передачей предприятия знаний
Широкое распространение этапом интеллектуальных карт коммерческая (смарт-карт) для разделение разнообразных коммерческих, удобством гражданских и военных внешней применений (кредитные относятся карты, карты услуг социального страхования мероприятий карты доступа отличительным в охраняемое помещение, целом компьютерные пароли только и ключи и т.п.) потребовало конечный обеспечения безопасной этом идентификации таких элементов карт и их места владельцев. Во многих являясь приложениях главная спроса проблема заключается экономическая в том, чтобы коммерческая при предъявлении разделении интеллектуальной карты представляют оперативно обнаружить представлено обман и отказать только обманщику в допуске, обеспечивающие ответе или системе обслуживании.