Контрольная работа по "Информационной безопасности"

Автор работы: Пользователь скрыл имя, 04 Февраля 2014 в 14:29, контрольная работа

Описание работы

ООО «Центр сетевой безопасности Арнис» - провайдер услуг обеспечения информационной безопасности предприятий. Основные направления деятельности – анализ защищенности бизнес-процессов, ИТ-проектов, в т.ч. на стадии разработки технического задания, разработка и реализация политики информационной безопасности предприятия и/или анализ существующей на предмет соответствия требованиям нормативной и отраслевой документации и международных стандартов по информационной безопасности, защита информации и, в частности, защита персональных данных, исследование устойчивости информационных систем, сетей, узлов и интернет-приложений на проникновение и несанкционированный доступ, тестирование программного обеспечения на валидность, корректность обработки нештатного ввода и на устойчивость к взлому в целом.

Содержание работы

Задание №1 3
1 Фирмы и предприятия, работающие на рынке защиты информации 3
ООО «Центр сетевой безопасности АРНИС » 3
2 Криптографические методы защиты информации 6
2.1 Требования к криптосистемам 10
2.2 Симметричные криптосистемы 11
2.3 Системы с открытым ключом 11
2.4 Электронная подпись 14
2.5 Управление ключами 15
2.6 Генерация ключей 15
2.7 Накопление ключей 16
2.8 Распределение ключей 16
2.9 Реализация криптографических методов 17
2.10 Идентификация и аутентификация 19
2.11 Управление доступом 22
2.12 Протоколирование и аудит 23
3 Однонаправленная хэш-функция N-хэш 24
3.1 Алгоритм безопасного хэширования SНА 25
3.2 Отечественный стандарт хэш-функции 32
Задание №3 34
Список использованных источников 40

Файлы: 1 файл

Контрольная по Информационной безопасности.doc

— 747.00 Кб (Скачать файл)

2.3 Системы с открытым ключом

 

Как бы ни были сложны и  надежны криптографические системы – их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом. Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст не может быть расшифрован тем же открытым ключом. Дешифрование сообщения возможно только с использованием закрытого ключа, который известен только самому адресату. Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x. Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится для использования в реальных ИС. В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение, используя современные вычислительные средства за обозримый интервал времени. Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования:

Преобразование исходного  текста должно быть необратимым и  исключать его восстановление на основе открытого ключа.

Определение закрытого  ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.

Алгоритмы шифрования с  открытым ключом получили широкое распространение  в современных информационных системах. Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем. Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:

  1. разложение больших чисел на простые множители;
  2. вычисление логарифма в конечном поле;
  3. вычисление корней алгебраических уравнений.

Здесь же следует отметить, что алгоритмы криптосистемы  с открытым ключом (СОК) можно использовать в следующих назначениях:

Как самостоятельные  средства защиты передаваемых и хранимых данных.

Как средства для распределения  ключей.

Алгоритмы СОК более  трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально  с помощью СОК распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками. Один из наиболее распространенных - система с открытым ключом - RSA. Криптосистема RSA, разработанная в 1977 году и получила название в честь ее создателей: Рона Ривеста, Ади Шамира и Леонарда Эйдельмана. Они воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения двух таких чисел практически невыполнимо. Доказано (теорема Рабина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время. Возможность гарантированно оценить защищенность алгоритма RSA стала одной из причин популярности этой СОК на фоне десятков других схем. Поэтому алгоритм RSA используется в банковских компьютерных сетях, особенно для работы с удаленными клиентами (обслуживание кредитных карточек).

2.4 Электронная подпись

 

В чем состоит проблема аутентификации данных? В конце обычного письма или документа исполнитель  или ответственное лицо обычно ставит свою подпись. Подобное действие обычно преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д. Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь. С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации. В разделе криптографических систем с открытым ключом было показано, что при всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных. Поэтому средства аутентификации должны использоваться в комплексе и криптографическими алгоритмами.

2.5 Управление ключами

 

Кроме выбора подходящей для конкретной ИС криптографической системы, важная проблема – управление ключами. Как бы ни была сложна и надежна сама криптосистема, она основана на использовании ключей. Если для обеспечения конфиденциального обмена информацией между двумя пользователями процесс обмена ключами тривиален, то в ИС, где количество пользователей составляет десятки и сотни управление ключами – серьезная проблема. Под ключевой информацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то завладев ею, злоумышленник получает неограниченный доступ ко всей информации. Управление ключами – информационный процесс, включающий в себя три элемента:

  1. генерацию ключей;
  2. накопление ключей;
  3. распределение ключей.

Рассмотрим, как они  должны быть реализованы для того, чтобы обеспечить безопасность ключевой информации в ИС.

2.6 Генерация ключей

 

В самом начале разговора о криптографических  методах было сказано, что не стоит  использовать неслучайные ключи  с целью легкости их запоминания. В серьезных ИС используются специальные  аппаратные и программные методы генерации случайных ключей. Как правило, используют датчики ПСЧ. Однако степень случайности их генерации должна быть достаточно высоким. Идеальным генераторами являются устройства на основе “натуральных” случайных процессов. Например, случайным математическим объектом являются десятичные знаки иррациональных чисел, которые вычисляются с помощью стандартных математических методов.

2.7 Накопление ключей

 

Под накоплением ключей понимается организация их хранения, учета и удаления. Поскольку ключ является самым привлекательным для злоумышленника объектом, открывающим ему путь к конфиденциальной информации, то вопросам накопления ключей следует уделять особое внимание. Секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопирован. В достаточно сложной ИС один пользователь может работать с большим объемом ключевой информации, и иногда даже возникает необходимость организации мини-баз данных по ключевой информации. Такие базы данных отвечают за принятие, хранение, учет и удаление используемых ключей. Итак, каждая информация об используемых ключах должна храниться в зашифрованном виде. Ключи, зашифровывающие ключевую информацию называются мастер-ключами. Желательно, чтобы мастер-ключи каждый пользователь знал наизусть, и не хранил их вообще на каких-либо материальных носителях. Очень важным условием безопасности информации является периодическое обновление ключевой информации в ИС. При этом переназначаться должны как обычные ключи, так и мастер-ключи. В особо ответственных ИС обновление ключевой информации желательно делать ежедневно. Вопрос обновления ключевой информации связан и с третьим элементом управления ключами – распределением ключей.

2.8 Распределение ключей

 

Распределение ключей – самый ответственный процесс в управлении ключами. К нему предъявляются два требования:

  1. оперативность и точность распределения;
  2. скрытность распределяемых ключей.

В последнее время  заметен сдвиг в сторону использования  криптосистем с открытым ключом, в  которых проблема распределения  ключей отпадает. Тем не менее распределение ключевой информации в ИС требует новых эффективных решений. Распределение ключей между пользователями реализуются двумя разными подходами:

  1. Путем создания одного ли нескольких центров распределения ключей. Недостаток такого подхода состоит в том, что в центре распределения известно, кому и какие ключи назначены и это позволяет читать все сообщения, циркулирующие в ИС. Возможные злоупотребления существенно влияют на защиту.
  2. Прямой обмен ключами между пользователями информационной системы. В этом случае проблема состоит в том, чтобы надежно удостоверить подлинность субъектов. Для обмена ключами можно использовать криптосистемы с открытым ключом, используя тот же алгоритм RSA.
  3. В качестве обобщения сказанного о распределении ключей следует сказать следующее. Задача управления ключами сводится к поиску такого протокола распределения ключей, который обеспечивал бы:
  4. возможность отказа от центра распределения ключей;
  5. взаимное подтверждение подлинности участников сеанса;
  6. подтверждение достоверности сеанса механизмом запроса-ответа, использование для этого программных или аппаратных средств;
  7. использование при обмене ключами минимального числа сообщений.

2.9 Реализация криптографических методов

 

Проблема реализации методов защиты информации имеет  два аспекта:

разработку средств, реализующих  криптографические алгоритмы;

методику использования  этих средств.

 

Каждый из рассмотренных  криптографических методов могут быть реализованы либо программным, либо аппаратным способом. Возможность программной реализации обуславливается тем, что все методы криптографического преобразования формальны и могут быть представлены в виде конечной алгоритмической процедуры. При аппаратной реализации все процедуры шифрования и дешифрования выполняются специальными электронными схемами. Наибольшее распространение получили модули, реализующие комбинированные методы. Большинство зарубежных серийных средств шифрования основано на американском стандарте DES. Отечественные же разработки, такие как, например, устройство КРИПТОН, использует отечественный стандарт шифрования. Основным достоинством программных методов реализации защиты является их гибкость, т.е. возможность быстрого изменения алгоритмов шифрования. Основным же недостатком программной реализации является существенно меньшее быстродействие по сравнению с аппаратными средствами (примерно в 10 раз). В последнее время стали появляться комбинированные средства шифрования, так называемые программно-аппаратные средства. В этом случае в компьютере используется своеобразный “криптографический сопроцессор” - вычислительное устройство, ориентированное на выполнение криптографических операций (сложение по модулю, сдвиг и т.д.). Меняя программное обеспечения для такого устройства, можно выбирать тот или иной метод шифрования. Такой метод объединяет в себе достоинства программных и аппаратных методов.

Таким образом, выбор  типа реализации криптозащиты для конкретной ИС в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации.

 

2.10 Идентификация и аутентификация

 

Идентификацию и аутентификацию можно считать основой программно-технических  средств безопасности. Идентификация и аутентификация – это первая линия обороны, "проходная" информационного пространства организации.

Идентификация позволяет  субъекту – пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности". Субъект может подтвердить свою подлинность, если предъявит, по крайней мере одну из следующих сущностей:

  1. нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.;
  2. нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения;
  3. нечто, что является частью его самого: голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики;
  4. нечто, ассоциированное с ним, например координаты.

Главное достоинство  парольной аутентификации – простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. По совокупности характеристик их следует признать самым слабым средством проверки подлинности. Надежность паролей основывается на способности помнить их и хранить в тайне. Ввод пароля можно подсмотреть. Пароль можно угадать методом грубой силы, используя, быть может, словарь. Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор.

Пароли уязвимы по отношению к электронному перехвату – это наиболее принципиальный недостаток, который нельзя компенсировать улучшением администрирования или обучением пользователей. Практически единственный выход – использование криптографии для шифрования паролей перед передачей по линиям связи.

Тем не менее, следующие  меры позволяют значительно повысить надежность парольной защиты:

  1. наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);
  2. управление сроком действия паролей, их периодическая смена;
  3. ограничение доступа к файлу паролей;
  4. ограничение числа неудачных попыток входа в систему, что затруднит применение метода грубой силы;
  5. обучение и воспитание пользователей;
  6. использование программных генераторов паролей, которые, основываясь на несложных правилах, могут порождать только благозвучные и, следовательно, запоминающиеся пароли.

Информация о работе Контрольная работа по "Информационной безопасности"