Шифрование как прием защиты банковской информации

Автор: Пользователь скрыл имя, 19 Января 2012 в 08:56, контрольная работа

Краткое описание

Банковская деятельность всегда была связана с обработкой и хранением большого количества конфиденциальных данных. В первую очередь это персональные данные о клиентах, об их вкладах и обо всех осуществляемых операциях. Целью написания контрольной работы является изучения шифрования как метода защиты банковской информации.

Оглавление

Введение 3
1. Защита от физического доступа 4
2. Шифрование - метод защиты информации 6
3. Классификация алгоритмов шифрования 11
Заключение 18
Список литературы 19

Файлы: 1 файл

Контрольна Шифрование как прием защиты банковской информации.doc

— 106.00 Кб (Скачать)

Содержание 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Введение 

      Данные  о клиентах банков, их счетах и операциях  интересны не только конкурентам, но и преступникам, которые для несанкционированного доступа к ним используют все возможные средства. Поэтому к банковским системам защиты конфиденциальной информации предъявляются особые требования.

      Банковская  деятельность всегда была связана с  обработкой и хранением большого количества конфиденциальных данных. В первую очередь это персональные данные о клиентах, об их вкладах и обо всех осуществляемых операциях.

        Вся коммерческая информация, хранящаяся  и обрабатываемая в кредитных  организациях, подвергается самым  разнообразным рискам, связанным  с вирусами, выходом из строя аппаратного обеспечения, сбоями операционных систем и т.п. Но эти проблемы не способны нанести сколько-нибудь серьезный ущерб. Ежедневное резервное копирование данных, без которого немыслима работа информационной системы любого предприятия, сводит риск безвозвратной утери информации к минимуму. Кроме того, хорошо разработаны и широко известны способы защиты от перечисленных угроз. Поэтому на первый план выходят риски, связанные с несанкционированным доступом к конфиденциальной информации (НСД).

      Целью написания контрольной работы является изучения шифрования как метода защиты банковской информации. 
 
 
 
 
 
 

      1. Защита от физического доступа 

        Банки традиционно уделяют очень  большое внимание физической  безопасности операционных отделений,  отделений хранения ценностей и т.п. Все это снижает риск несанкционированного доступа к коммерческой информации путем физического доступа. Однако офисы банков и технические помещения, в которых размещаются серверы, по степени защиты обычно не отличаются от офисов других компаний. Поэтому для минимизации описанных рисков необходимо использовать систему криптографической защиты.

        Сегодня на рынке имеется большое  количество утилит, осуществляющих  шифрование данных. Однако особенности  их обработки в банках предъявляют  к соответствующему ПО дополнительные требования. Во-первых, в системе криптографической защиты должен быть реализован принцип прозрачного шифрования. При его использовании данные в основном хранилище всегда находятся только в закодированном виде. Кроме того, эта технология позволяет минимизировать затраты на регулярную работу с данными. Их не нужно каждый день расшифровывать и зашифровывать. Доступ к информации осуществляется с помощью специального ПО, установленного на сервере. Оно автоматически расшифровывает информацию при обращении к ней и зашифровывает перед записью на жесткий диск. Эти операции осуществляются прямо в оперативной памяти сервера.

        Во-вторых, банковские базы данных  очень объемны. Таким образом,  криптографическая система защиты  информации должна работать не с виртуальными, а с реальными разделами винчестеров, RAID-массивами и прочими серверными носителями информации, например, с хранилищами SAN. Дело в том, что файлы-контейнеры, которые могут подключаться к системе в качестве виртуальных дисков, не предназначены для работы с большими объемами данных. В том случае, когда виртуальный диск, созданный из такого файла, имеет большой размер, при обращении к нему одновременно даже нескольких человек можно наблюдать значительное уменьшение скорости чтения и записи информации. Работа же нескольких десятков человек с файлом-контейнером большого объема может превратиться в сущее мучение. Кроме того, нужно учитывать, что эти объекты подвержены риску повреждения из-за вирусов, сбоев файловой системы и т.д. Ведь, по сути, они представляют собой обычные файлы, но довольно большого размера. И даже небольшое их изменение может привести к невозможности декодирования всей содержащейся в нем информации. Оба этих обязательных требования существенно сужают круг подходящих для реализации защиты продуктов. Фактически сегодня на российском рынке имеется лишь несколько таких систем.

        Особое внимание в банках должно  уделяться сохранности информации, поскольку она фактически является  деньгами клиентов. Поэтому в  системе защиты должны быть предусмотрены специальные возможности, минимизирующие риск ее утери. Одной из самых заметных является функция определения испорченных секторов на жестком диске. Кроме того, большую важность имеет возможность приостановки и отмены процессов первоначального зашифровывания диска, его расшифровывания и перешифровывания. Это довольно длительные процедуры, любой сбой во время которых грозит полной потерей всех данных.

        Очень большое влияние на риски,  связанные с несанкционированным  доступом к конфиденциальной информации, имеет человеческий фактор. Поэтому желательно, чтобы система защиты предусматривала возможность уменьшения такой взаимосвязи. Достигается это путем использования надежных средств хранения ключей шифрования — смарт-карт или USB-ключей. Оптимальным является вхождение этих токенов в состав продукта, оно позволяет не только оптимизировать затраты, но и обеспечивает полную совместимость программного и аппаратного обеспечения.

        Другой важной функцией, позволяющей  минимизировать влияние человеческого фактора на надежность системы защиты, является кворум ключей. Суть его заключается в разделении ключа шифрования на несколько частей, каждая из которых отдается в пользование одному ответственному сотруднику. Для подключения закрытого диска требуется наличие заданного количества частей. Причем оно может быть меньше общего числа частей ключа. Такой подход позволяет обезопасить данные от нецелевого использования ответственными сотрудниками, а также обеспечивает необходимую для работы банка гибкость.  

2. Шифрование - метод защиты информации 

      Испокон веков не было ценности большей, чем  информация. ХХ век - век информатики  и информатизации. Технология дает возможность передавать и хранить  все большие объемы информации. Это  благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:

        • возрастающие объемы хранимых  и передаваемых данных;

        • расширение круга пользователей,  имеющих доступ к ресурсам  ЭВМ, программам и данным;

        • усложнение режимов эксплуатации  вычислительных систем.

        Поэтому все большую важность  приобретает проблема защиты  информации от несанкционированного  доступа (НСД) при передаче  и хранении. Сущность этой проблемы - постоянная борьба специалистов  по защите информации со своими "оппонентами".

      Характеристики составных алгоритмов шифрования представлена в таблице 1. 
 
 

      Талица 1

Характеристики  составных алгоритмов шифрования

Название  алгоритма Размер ключа, бит Размер блока, бит Размер вектора  инициализации, бит Количество  циклов шифрования
Lucipher 128 128 -  
DES 56 64 64 16
FEAL-1 64 64 4  
B-Crypt 56 64 64  
IDEA 128 64    
ГОСТ 28147-89  256 64 64 32
 

      Защита  информации - совокупность мероприятий, методов и средств, обеспечивающих:

        • исключение НСД к ресурсам  ЭВМ, программам и данным;

        • проверку целостности информации;

        • исключение несанкционированного  использования программ (защита  программ от копирования).

        Очевидная тенденция к переходу  на цифровые методы передачи  и хранения информации позволяет  применять унифицированные методы  и алгоритмы для защиты дискретной (текст, факс, телекс) и непрерывной (речь) информации.

        Испытанный метод защиты информации  от НСД - шифрование (криптография). Шифрованием (encryption) называют процесс  преобразования открытых данных (plaintext) в зашифрованные (шифртекст, ciphertext) или зашифрованных данных в открытые по определенным правилам с применением ключей. В англоязычной литературе зашифрование/расшифрование - enciphering/deciphering.

        С помощью криптографических  методов возможно:

        • шифрование информации;

        • реализация электронной подписи;

        • распределение ключей шифрования;

        • защита от случайного или  умышленного изменения информации.

        К алгоритмам шифрования предъявляются  определенные требования:

        • высокий уровень защиты данных  против дешифрования и возможной модификации;

        • защищенность информации должна  основываться только на знании  ключа и не зависеть от того, известен алгоритм или нет  (правило Киркхоффа);

        • малое изменение исходного  текста или ключа должно приводить  к значительному изменению шифрованного текста (эффект "обвала");

        • область значений ключа должна  исключать возможность дешифрования  данных путем перебора значений  ключа; 

        • экономичность реализации алгоритма  при достаточном быстродействии;

        • стоимость дешифрования данных  без знания ключа должна превышать стоимость данных.

      Защита  резервных копий 

        Регулярное резервирование всей  хранящейся в банке информации  — абсолютно необходимая мера. Она позволяет существенно снизить  убытки в случае возникновения  таких проблем, как порча данных  вирусами, выход из строя аппаратного обеспечения и т.п. Но в то же время она усиливает риски, связанные с несанкционированным доступом. Практика показывает, что носители, на которые записываются резервные копии, должны храниться не в серверной комнате, а в другом помещении или даже здании. В противном случае при возникновении пожара или другого серьезного инцидента безвозвратно утерянными могут оказаться как сами данные, так и их архивы. Надежно защитить резервные копии от несанкционированного использования можно только с помощью криптографии. В этом случае, храня ключ шифрования у себя, офицер безопасности может спокойно передавать носители с архивами техническому персоналу.

        Основная сложность в организации  криптографической защиты резервных  копий заключается в необходимости разделения обязанностей по управлению архивированием данных. Настраивать и осуществлять сам процесс резервного копирования должен системный администратор или другой технический сотрудник. Управлять же шифрованием информации должен ответственный сотрудник — офицер безопасности. При этом необходимо понимать, что резервирование в подавляющем большинстве случаев осуществляется в автоматическом режиме. Решить эту проблему можно только путем «встраивания» системы криптографической защиты между системой управления резервным копированием и устройствами, которые осуществляют запись данных (стримеры, DVD-приводы и т.п.).

        Таким образом, криптографические  продукты для возможности их  применения в банках должны  также иметь возможность работы  с различными устройствами, использующимися для записи резервных копий на носители информации: стримерами, CD- и DVD-приводами, съемными жесткими дисками и т.п.

        На сегодня существуют три  типа продуктов, призванных минимизировать  риски, связанные с несанкционированным доступом к резервным копиям. К первому относятся специальные устройства. Такие аппаратные решения имеют множество преимуществ, в том числе и надежное шифрование информации, и высокая скорость работы. Однако они обладают тремя существенными недостатками, которые не позволяют использовать их в банках. Первый: очень высокая стоимость (десятки тысяч долларов). Второй: возможные проблемы c ввозом в Россию (нельзя забывать, что мы говорим о криптографических средствах). Третий минус заключается в невозможности подключить к ним внешние сертифицированные криптопровайдеры. Эти платы работают только с реализованными в них на аппаратном уровне алгоритмами шифрования.

Информация о работе Шифрование как прием защиты банковской информации