Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 151

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 145 146 147 148 149 150 < 151 > 152 153 154 155 156 157 .. 181 >> Следующая

• пользователь связался с подлинной системой S.W.LF.T. П.
Алгоритм подтверждения подлинности сообщения формирует концевик MAC, используя при этом произвольный ключ защиты и ключ ответа, связанные последовательным номером с запросами LOGIN или SELECT, а таюке другие элементы данных (день/время отметки).
/"•Ч Этот процесс отличается от процесса подтверждения подлинности со-ч?/ общения «пользователь-пользователь». Он не требует обмена «ключами достоверности», но в нем используются уникальные таблицы безопасности, созданные для каждого пользователя.
Помимо произвольных ключей защиты и ответа, известных только системе S.W.LF.T. II и конечному пользователю, элементы данных, применяемые для формирования MAC, посылаются в составе MAC как часть сообщений LOGIN и SELECT. В ответ система S.W.LF.T, II формирует новый концевик MAC с тем лее ключом защиты, но с другими элементами данных и включает его в SAK или LNK, давая возмолшость пользователю

368 Компьютерная безопасность и практическое применение криптографии
подтвердить достоверность системы S.W.I.F.T. II. Далее происходит приостановка подключения пользователя к системе и формируется запрос с новым концевиком, используя новый ключ доступа, для гарантии того, что сеанс будет возобновлен санкционированным LT с одновременной проверкой подлинности системы S.W.I.F.T. II
В S.W.I.F.T. II разработана и рекомендована Советом директоров для повсеместного использования улучшенная архитектура системы обеспечения безопасности, которая соответствует в широком смысле современному уровню развития телекоммуникационных технологий и криптографических методов. Основой нового подхода стало применение интеллектуальных карт (ICC), изменение алгоритма проверки достоверности и увеличение длины двусторонних ключей, которыми обмениваются пользователи.
Для обеспечения безопасности логического доступа к системе S.W.I.F.T. II в рамках нового подхода была разработана служба безопасного входа в систему и выбора режима (SLS), которая позволяет пользователям получить доступ к услугам системы S.W.I.F.T. II с помощью ICC вместо использования бумажных таблиц Login и Select. При применении ICC требуются считыватели карт. Р1еобходимо заметить, что па данном этапе предлагается два различных типа считывателей карт. Первый - упрощенный считыватель карт (BCR), который поддерживает только службу SLS. Второй - считыватель карт с модулем защиты (SCR), в котором кроме функций считывателя реализована также функция модуля аппаратной защиты, выполняющего генерирование ключей и шифрование секретной информации (применяется как для поддержки SLS, так и других служб, созданных в рамках нового подхода). Так как в SCR должны храниться секретные данные, это устройство выполнено защищенным от вскрытия - любая попытка добраться до его внутренних частей вызывает автоматическое уничтожение секретной информации, хранящейся в SCR.
Кроме того, при обслуживании SCR или BCR предусмотрено несколько различных режимов работы (отключенный от CBT или подключенный к CBT), широкий перечень услуг по обучению персонала организации и варианты конфигурирования этих устройств специально выделяемыми людьми (офицерами безопасности).
Служба SLS и операции в рамках этой службы
Как уже говорилось, основное назначение SLS- замена бумажных таблиц Login/Select механизмом, способным генерировать сеансовые ключи доступа к системе, которые при использовании бумажных таблиц приходилось считывать операторам CBT вручную. Необходимо отметить, что ICC
Корпоративные системы и опыт обеспечения безопасности в них 369
не содержит самих ключей доступа, но хранит алгоритм, который может сгенерировать требуемый сеансовый ключ для любого запроса Login/Select. Так как данный алгоритм не совпадает с применяемым в системе S.W.I.F.T. II в настоящее время алгоритмом для генерации бумажных таблиц, ключи доступа, получаемые из ICC, отличаются от своих эквивалентов в бумажных таблицах.
Для обеспечения логического доступа к услугам системы S.W.I.F.T. II необходимо вставить соответствующим образом сконфигурированную ICCB считыватель карт и ввести PIN-код на клавиатуре считывателя. При выборе функции Login (Select) на CBT необходимые коды автоматически генерируются ICC и передаются в СВТ, к которому подключен считыватель. Затем CBT продолжает обрабатывать запрос Login (Select) обычным образом. Для большинства пользователей считыватель карт будет оставаться подключенным к CBT с целью получения максимальной выгоды от службы SLS. Но есть возможность использования и неподключенного считывателя карт (например, для удаленных терминалов или в случае аварии), когда необходимые коды доступа хотя и генерируются в ICC, но отображаются на дисплее считывателя карт, а затем вручную вводятся в СВТ.
Обеспечение безопасности сообщений, передаваемых и хранящихся в системе
Безопасность обмена сообщениями в системе S.W.I.F.T. II заключается в следующем:
• обеспечении безопасности передачи;
• проверке сообщений;
• обеспечении безопасности доставки.
Предыдущая << 1 .. 145 146 147 148 149 150 < 151 > 152 153 154 155 156 157 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed