на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Информационная безопасность
p align="left">Все угрозы безопасности и злоупотребления целесообразно разделить на три основные группы:

- неопасные, которые легко обнаруживаются и устраняются;

- опасные, для которых процессы предотвращения, с точки зрения технологии, не отработаны;

- очень опасные, которые обладают максимальными оценками по всем параметрам и реализация процессов противостояния сопряжен с огромными затратами.

6. Контроль информационной безопасности

Для обнаружения отклонений от политики безопасности и обеспечения расследования в случае возникновения инцидентов безопасности применяются программные средства двух классов.

Первый включает системы, которые только собирают журналы регистрации с удаленных компьютеров и хранят их в центральной базе данных, из которой с помощью встроенных механизмов администратором безопасности можно выбрать события и проанализировать их. Среди программных средств, относящихся к этому классу, можно выделить SecureLog Manager, который поддерживает следующие журналы регистрации и операционные системы: Windows NT и Windows 2000, Solaris и HP UX.

Ко второму классу относятся интеллектуальные системы, которые сами проводят первичный анализ и связывают события от разных приложений и компьютеров и предлагают генерировать отчеты с выводами о произошедших проблемах с информационной безопасностью. Наиболее яркими представителями второго класса систем являются SecureLog Manager и SAFEsuite Decisions. Система SAFEsuite Decisions позволяет собирать данные от систем анализа защищенности, систем обнаружения атак, межсетевых экранов и других средств защиты, расположенных в различных местах корпоративной сети.

Сбор данных (и генерация отчетов) может осуществлять как по запросу администратора, так и по расписанию или по событию. Система SAFEsuite Decisions поддерживает единое время для всех своих агентов, что позволяет независимо от часовых поясов, анализировать собираемые события безопасности и обнаруживать скрытые взаимосвязи. Она позволяет создать более 90 различных отчетов, которые могут быть разделены на две категории:

- отчеты, объединяющие информацию об уязвимостях, атаках и событиях безопасности, полученных от брандмауэров;

- отчеты, консолидирующие сведения от указанных средств защиты.

7. Международная классификация компьютерных преступлений

QA: несанкционированный доступ и перехват:

- QAH - компьютерный абордаж (удаленное тестирование);

- QAL - перехват (анализ трафика);

- QAT - кража времени (работа над паролем другого);

- QAZ - прочие виды несанкционированного доступа и перехвата.

QD: изменение компьютерных данных:

- QDT - логические бомбы;

- QDV-троянские кони;

- QDV - компьютерные вирусы;

- QDW - компьютерные черви;

- QDZ - прочие виды изменения данных.

QF: компьютерное мошенничество:

- QFC - мошенничество с банкоматами;

- QFF - компьютерная подделка (данных, программного обеспечения, пластиковых карт);

- QFG - мошенничество с игровыми автоматами;

- QFM - манипуляции с программами ввода-вывода;

- QFT - телефонное мошенничество;

- QFP - мошенничество с платежными системами;

- QFZ - прочие компьютерные мошенничества.

QR: незаконное копирование:

- QRG - компьютерные игры;

- QRS - прочее ПО;

- QRT - топология полупроводниковых устройств;

- QRZ - прочее незаконное копирование. QS: компьютерный саботаж:

- QSM - с аппаратным обеспечением;

- QSS - с программным обеспечением;

- QSZ - прочие.

QZ: прочие компьютерные преступления:

- QZB - преступления с использованием компьютерных досок объявлений;

- QZE - хищения информации с коммерческой тайной;

- QZS - передача информации, подлежащей судебному рассмотрению;

- QZZ - прочие коммерческие преступления.

8. Криптографическая зашита. Понятие криптосистемы

Криптосистема состоит из одного или нескольких алгоритмов шифрования (математических формул), ключей, используемых этими алгоритмами шифрования, подсистемы управления ключами, незашифрованного и зашифрованного текстов. К тексту, который необходимо шифровать, применяются алгоритм шифрования и ключ для получения из него зашифрованного текста. Затем зашифрованный текст передается к месту назначения, где тот же самый алгоритм используется для его расшифровки, чтобы получить расшифрованный текст.

Алгоритм шифрования объединяет ключ с текстом для создания зашифрованного текста. Поэтому безопасность систем шифрования такого типа зависит от конфиденциальности ключа, используемого в алгоритме шифрования, а не от хранения в тайне самого алгоритма.

Существуют две методологии с использованием ключей - симметричная (с секретным ключом) и асимметричная (с открытым ключом). Каждая методология использует собственные способы распределения ключей, типы ключей и алгоритмы шифрования и расшифровки ключей.

При симметричном шифровании и для шифрования, и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договариваются заранее. Если только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию, то при расшифровке автоматически выполняется аутентификация отправителя.

При асимметричном шифровании ключи для шифрования и расшифровки разные, хотя и создаются вместе. Один ключ делается общедоступным (публичным), а другой держится закрытым (секретным). Хотя шифрование и расшифровывание можно выполнять обоими ключами - данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом.

9. Алгоритмы шифрования

9.1 Симметричные алгоритмы

Для шифрования и расшифровки используются одни и те же алгоритмы. Один и тот же секретный ключ используется для шифрования и расшифровки. Эти алгоритмы используется как симметричными, так и асимметричными криптосистемами.

DES (Data Encryption Standard) самый популярный алгоритм шифрования, используемый как стандарт шифрования данных. При его применении текст шифруется блоками 64 бит и используется 64-битовый ключ.

Существует 4 режима работы этого алгоритма. Первый - электронная кодовая книга (ECB-Electronic Code Book), когда используется два различных алгоритма. Второй - цепочечный режим (CBC-Cipher Block Chaining), в котором шифрование блока данных зависит от результатов шифрования предыдущих блоков данных. Третий - обратная связь по выходу (OFB-Output Feedback), используется как генератор случайных чисел. И, наконец, четвертый - обратная связь по шифратору (CFB-Cipher Feedback), используется для получения кодов аутентификации сообщений.

Тройной DES (3-DES) трижды использует алгоритм DES с различными 56-битными ключами. Каскадный 3-DES - это стандартный тройной DES, к которому добавлен механизм обратной связи.

Международный алгоритм шифрования IDEA поддерживает 64-битный блочный шифратор и 128-битный ключ.

Имеется несколько алгоритмов от RSA Data Security. Первый из них RC2 поддерживает 64-битный блочный шифратор и ключ переменного размера. Он в 2 раза быстрее, чем DES и может использоваться в тех же режимах, что и DES, включая тройное шифрование.

Байт-ориентированный с ключом переменного размера алгоритм RC4 в 10 раз быстрее DES.

RC5 имеет размер блока 32, 64 или 128 бит и ключ с длиной от 0 до 2048 бит.

Алгоритм Blowfish поддерживает 64-битный блочный шифратор, ключ переменного размера до 448 бит.

9.2 Асимметричные алгоритмы

Эти алгоритмы используются в асимметричных криптосистемах для шифрования симметричных сеансовых ключей (которые используются для шифрования самих данных).

RSA - это самый популярный алгоритм асимметричного шифрования, стойкость которого зависит от сложности факторизации больших целых чисел.

Алгоритм на основе эллиптических кривых использует алгебраическую систему, которая описывается в терминах точек эллиптических кривых. Его современные реализации показывают, что эта система гораздо более эффективна, чем другие системы с открытыми ключами. Производительность этого алгоритма приблизительно на порядок выше, чем производительность RSA, Диффи-Хеллмана и DSA.

Алгоритм Эль-Гамаль - это разновидность метода Диффи-Хеллмана, который может быть использован как для шифрования, так и для электронной подписи.

9.3 Хэш-функции

Хэш-функции являются одним из важных элементов криптосистем на основе ключей. Их относительно легко вычислить, но почти невозможно расшифровать. Хэш-функция имеет исходные данные переменной длины и возвращает строку фиксированного размера, обычно 128 бит. Хэш-функции используются для обнаружения модификации сообщения, т. е. для электронной подписи.

Существует несколько типов хэш-функций MD2-MD5, оптимизированных для различных вычислительных систем. Но наиболее распространена SHA (Secure Hash Algorithm), которая создает 160-битное значение из исходных данных переменного размера.

9.4 Электронные подписи

Электронная подпись позволяет проверять целостность данных, но не обеспечивает их конфиденциальность. Она добавляется к сообщению и может шифроваться вместе с ним. В настоящее время распространено несколько алгоритмов для цифровой подписи.

DSA (Digital Signature Authorization) - алгоритм с использованием открытого ключа для создания электронной подписи (но не для шифрования), когда создается секретное хэш-значение и выполняется его публичная проверка.

Запатентованная RSA электронная подпись позволяет проверить целостность сообщения и личность лица, создавшего электронную подпись. Отправитель создает хэш-функцию сообщения, а затем шифрует ее с использованием своего секретного ключа. Получатель использует открытый ключ отправителя для расшифровки хэша, сам рассчитывает хэш для сообщения, и сравнивает эти два хэша.

10. Программа PGP

PGP (Pretty Good Privacy) (www.pgp.com) - это криптографическая программа с высокой степенью надежности, которая позволяет пользователям обмениваться информацией в электронном виде при полной конфиденциальности. В PGP применяется принцип использования двух взаимосвязанных ключей: открытого и секретного.

Главное преимущество этой программы состоит в том, что для обмена зашифрованными сообщениями пользователям нет необходимости передавать друг другу ключи, так как PGP построена на обмене открытыми (публичными) ключами, например, через Интернет.

Когда пользователь шифрует сообщение с помощью PGP, то программа сначала сжимает текст, что сокращает время на отправку сообщения через модем и увеличивает надежность шифрования. Как только данные будут зашифрованы, сессионный ключ кодируется с помощью открытого ключа получателя сообщения, который отправляется к получателю вместе с зашифрованным текстом.

Расшифровка происходит в обратной последовательности. Программа PGP получателя сообщения использует секретный ключ получателя для извлечения временного сессионного ключа, с помощью которого она затем дешифрует закодированный текст.

Ключ - это число, которое используется криптографическим алгоритмом для шифрования текста. Как правило, ключами являются огромные числа, поскольку, чем больше ключ, тем его сложнее взломать. Размер ключа измеряется в битах, число, представленное 1024 битами - очень большое (2 в 1024 степени).

Ключи хранятся на жестком диске вашего компьютера в зашифрованном состоянии в виде двух файлов: одного для открытых ключей, другого - для закрытых. Эти файлы называются «кольцами» (keyrings). При работе с программой PGP вы, как правило, будете вносить открытые ключи ваших корреспондентов в открытые «кольца». Ваши секретные ключи хранятся в закрытом «кольце». Потеряв его, вы не сможете расшифровать никакую информацию, закодированную с помощью ключей, находившихся в этом «кольце».

Кроме ключей, можно использовать цифровую подпись, которая позволяет получателю сообщения удостовериться в личности отправителя, а также в целостности или верности полученного сообщения.

11. Стеганографическая зашита

Под стеганографией понимают метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где злоумышленник может точно определить, является ли передаваемое сообщение зашифрованным текстом, стеганография позволяют встраивать секретные сообщения в другие документы так, чтобы невозможно было заподозрить существование встроенного тайного послания.

Страницы: 1, 2, 3, 4



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.