Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 150

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 144 145 146 147 148 149 < 150 > 151 152 153 154 155 156 .. 181 >> Следующая

• через выделенные порты (для каждого пользователя свой) со скоростью передачи данных до 9600 бит/с и возможностью (по желанию пользователя) применять средства шифрования информации.
Безопасность в системе S.W.I.F.T. Il
Все вопросы, связанные с безопасностью в системе S.W.I.F.T. II, условно можно отнести к следующим разделам:
• физическая безопасность;
• безопасность логического доступа к системе S.W.I.F.T II;
• обеспечение безопасности сообщений, передаваемых и хранящихся в системе;
• безопасность обмена сообщениями «пользователь-пользователь». Средства безопасности, обеспечиваемые системой S.W.I.F.T. II, состоят из:
• процедуры входа в систему;
• процедуры выбора приложения;
• нумерации сообщений;
• проверки ошибок:
• криптозащиты, пока сообщение находится в части сети S.W.I.F.T II;
• контроля доступа к сообщениям в SAP, региональных процессорах, коммутационных процессорах, центрах управления системой.
Отдел главного инспектора системы S.W.I.F.T. II (CIO) управляет всеми вопросами, связанными с безопасностью работы сети S.W.I.F.T. II. Пользователям рекомендуется обеспечивать надлежащую безопасность процедур, осуществляемых в их собственных организациях, например контроль доступа к терминалам SW.I.ET. II, управление их подключением и использованием.
Физическая безопасность
Осуществляется на основе разграничения и контроля доступа ко всем операционным и административным узлам S.W.I.F.T. II путем использования электронных средств и средств обнаружения несанкционированного доступа. Применяется также дистанционное управление для узлов S.W.I.F.T. II,
366 Компьютерная безопасность и практическое применение криптографии
которые управляются автоматически. Если пользователь запрашивает центр о доступе к SAP, то в обязательном порядке должен быть сделан запрос к CIO и без его санкции никому не будет дано разрешение на доступ к SAP.
Безопасность логического доступа к системе S.W.LF.T. II
Как уже говорилось выше, пользователи могут получить физический доступ к системе S.W.LF.T. II только через СВТ, работающее с одним или более логическим терминалом (LT). Каждому LT назначаются уникальные таблицы безопасности для процедур LOGIN и SELECT (выбор финансового приложения - FIN), которые представляют собой последовательности ключей в табличном виде. Каждый ключ в таблице может применяться только один раз и связан с последовательными номерами процедур, использующих эти ключи. Эти таблицы формируются и отсылаются пользователю до их подключения к системе S.W.LF.T. II на основе запроса на их применение, причем новые таблицы безопасности создаются сразу после высылки очередных таблиц и пересылаются пользователю только по мере необходимости. Пользователи, активно применяющие таблицы безопасности, могут запросить в отделе главного инспектора таблицы с 2400 ключами вместо обычных таблиц (1200 ключей).
Доступ LT к системе S.W.LF.T. II производится с помощью команды LOGIN. До того как будет послан запрос LOGIN, пользователю необходимо ввести ключ запроса и ключ ответа из таблицы безопасности LOGIN. Цель запроса LOGIN:
• определить логический путь для связи LT с системой;
• ограничить доступ в систему несанкционированных пользователей;
• позволить пользователям проверить, что они подключились к подлинной системе S.W.LF.T. II;
• указать размер окна, которое должно быть открыто для сеанса GPA.
При запросе процедуры LOGIN система S.W.LF.T. II производит следующие действия:
1. Проверяет заголовок и текст сообщения, отправляемого процедурой LOGIN.
2. Проверяет подлинность концевика MAC, сформированного с использованием ключа из таблицы безопасности, но не содержащего информацию о самом ключе.
3. Если подтверждение подлинности пользователя прошло успешно, порядковый номер запроса LOGIN (LSN) сравнивается с ожидаемым системой LSN. Если LSN находится в допустимом диапазоне, система проверяет, что запрос LOGIN выдан после дня, указанного в последней
Корпоративные системы и опыт обеспечения безопасности в них
367
команде LOGOUT (указывает временные рамки для LT, в течение которых от данного LT не будут приниматься запросы). Если же LSN не совпадает с ожидаемым, то в поле подтверлодения подлинности системы указывается следующий ожидаемый LSN.
4. Подтверлсдает запрос LOGIN, возвращая либо положительное подтверждение LOGIN (LAK), либо отрицательное подтверждение LOGIN (LNK). Подтверждение будет содержать концевик MAC, основанный на ключе ответа, но не содержащий информацию о нем и позволяющий пользователю проверить подлинность системы.
5. Записывает попытку LOGIN вместе с ответом системы в предысторию LT,
Попытка произвести запрос LOGIN на линии связи, по которой LTуже вошел в систему, рассматривается как серьезная ошибка и игнорируется системой.
Доступ к приложению FIN (из которого отправляются сообщения «пользователь-пользователь» и ряд системных сообщений) производится с помощью команды SELECT, которая проходит процедуру подтверждения для гарантии того, что:
• только проверенные пользователи могут получить доступ к системе S.W.LF.T. II;
Предыдущая << 1 .. 144 145 146 147 148 149 < 150 > 151 152 153 154 155 156 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed