Автор: Пользователь скрыл имя, 21 Декабря 2011 в 06:27, реферат
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
Введение…………………………………………………………………………3
Понятие и состав………………………………………………………………...4
Требования к криптосистемам……………………...…………………………..6
Симметричные криптосистемы………………………………………………...8
Системы с открытым ключом…………………………………..………………9
Электронная подпись…………………………………………………….……..12
Управление ключами………………………………………….………………..13
Генерация ключей………………………………………………………………14
Распределение ключей………………………………………………………….16
Реализация криптографических методов……………………………………...18
Идентификация и аутентификация…………………………………………….20
Управление доступом…………………………………………………………...24
Протоколирование и аудит……………………………………………………..25
Заключение………………………………………………………………………26
Список используемой литературы…………………………
Управление ключами.
Кроме
выбора подходящей для конкретной ИС
криптографической системы, важная
проблема - управление ключами. Как
бы ни была сложна и надежна сама
криптосистема, она основана на использовании
ключей. Если для обеспечения
- генерацию ключей;
- накопление ключей;
- распределение ключей.
Рассмотрим,
как они должны быть реализованы
для того, чтобы обеспечить безопасность
ключевой информации в ИС.
Генерация ключей.
В самом начале разговора о криптографических методах было сказано, что не стоит использовать неслучайные ключи с целью легкости их запоминания. В серьезных ИС используются специальные аппаратные и программные методы генерации случайных ключей. Как правило используют датчики ПСЧ. Однако степень случайности их генерации должна быть достаточно высоким. Идеальным генераторами являются устройства на основе “натуральных” случайных процессов. Например случайным математическим объектом являются десятичные знаки иррациональных чисел, которые вычисляются с помощью стандартных математических методов.
5.3.5.2. Накопление ключей.
Под накоплением
ключей понимается организация их хранения,
учета и удаления. Поскольку ключ
является самым привлекательным
для злоумышленника объектом, открывающим
ему путь к конфиденциальной информации,
то вопросам накопления ключей следует
уделять особое внимание. Секретные
ключи никогда не должны записываться
в явном виде на носителе, который
может быть считан или скопирован.
В достаточно сложной ИС один пользователь
может работать с большим объемом
ключевой информации, и иногда даже
возникает необходимость
Распределение ключей.
Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:
- оперативность и точность распределения;
- скрытность распределяемых ключей.
В последнее время заметен сдвиг в сторону использования криптосистем с открытым ключом, в которых проблема распределения ключей отпадает. Тем не менее распределение ключевой информации в ИС требует новых эффективных решений. Распределение ключей между пользователями реализуются двумя разными подходами:
2. Прямой обмен ключами между пользователями информационной системы. В этом случае проблема состоит в том, чтобы надежно удостоверить подлинность субъектов. Для обмена ключами можно использовать криптосистемы с открытым ключом, используя тот же алгоритм RSA.
В качестве обобщения сказанного о распределении ключей следует сказать следующее. Задача управления ключами сводится к поиску такого протокола распределения ключей, который обеспечивал бы:
- возможность отказа от центра распределения ключей;
- взаимное подтверждение подлинности участников сеанса;
- подтверждение достоверности сеанса механизмом запроса-ответа, использование для этого программных или аппаратных средств;
- использование
при обмене ключами минимального числа
сообщений.
Реализация криптографических методов.
Проблема реализации методов защиты информации имеет два аспекта:
- разработку средств, реализующих криптографические алгоритмы;
- методику использования этих средств.
Каждый
из рассмотренных
Таким
образом, выбор типа реализации криптозащиты
для конкретной ИС в существенной
мере зависит от ее особенностей и
должен опираться на всесторонний анализ
требований, предъявляемых к системе
защиты информации.
Идентификация и аутентификация.
Идентификацию
и аутентификацию можно считать
основой программно-
Идентификация позволяет субъекту - пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности". Субъект может подтвердить свою подлинность, если предъявит по крайней мере одну из следующих сущностей:
- нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.;
- нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения;
- нечто, что является частью его самого: голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики;
- нечто, ассоциированное с ним, например координаты.
Главное
достоинство парольной
Пароли уязвимы по отношению к электронному перехвату - это наиболее принципиальный недостаток, который нельзя компенсировать улучшением администрирования или обучением пользователей. Практически единственный выход - использование криптографии для шифрования паролей перед передачей по линиям связи.
Тем не менее, следующие меры позволяют значительно повысить надежность парольной защиты:
- наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);
- управление сроком действия паролей, их периодическая смена;
- ограничение доступа к файлу паролей;
- ограничение числа неудачных попыток входа в систему, что затруднит применение метода грубой силы;
- обучение и воспитание пользователей;
- использование программных генераторов паролей, которые, основываясь на несложных правилах, могут порождать только благозвучные и, следовательно, запоминающиеся пароли.
Перечисленные
меры целесообразно применять
Токен - это предмет или устройство, владение которым подтверждает подлинность пользователя. Различают токены с памятью (пассивные, которые только хранят, но не обрабатывают информацию) и интеллектуальные токены (активные).
Самой распространенной разновидностью токенов с памятью являются карточки с магнитной полосой. Для использования подобных токенов необходимо устройство чтения, снабженное также клавиатурой и процессором. Обычно пользователь набирает на этой клавиатуре свой личный идентификационный номер, после чего процессор проверяет его совпадение с тем, что записано на карточке, а также подлинность самой карточки. Таким образом, здесь фактически применяется комбинация двух способов защиты, что существенно затрудняет действия злоумышленника.
Необходима обработка аутентификационной информации самим устройством чтения, без передачи в компьютер - это исключает возможность электронного перехвата.
Иногда
(обычно для физического контроля
доступа) карточки применяют сами по
себе, без запроса личного
Как известно, одним из самых мощных средств в руках злоумышленника является изменение программы аутентификации, при котором пароли не только проверяются, но и запоминаются для последующего несанкционированного использования.
Интеллектуальные
токены характеризуются наличием собственной
вычислительной мощности. Они подразделяются
на интеллектуальные карты, стандартизованные
ISO и прочие токены. Карты нуждаются в интерфейсном
устройстве, прочие токены обычно обладают
ручным интерфейсом (дисплеем и клавиатурой)
и по внешнему виду напоминают калькуляторы.
Чтобы токен начал работать, пользователь
должен ввести свой личный идентификационный
номер.
По принципу действия интеллектуальные токены можно разделить на следующие категории:
Управление доступом.
Средства
управления доступом позволяют специфицировать
и контролировать действия, которые
субъекты - пользователи и процессы
могут выполнять над объектами
- информацией и другими
Контроль
прав доступа производится разными
компонентами программной среды - ядром
операционной системы, дополнительными
средствами безопасности, системой управления
базами данных, посредническим программным
обеспечением (таким как монитор
транзакций) и т.д.
Информация о работе Криптографические методы защиты информации