Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 8

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 2 3 4 5 6 7 < 8 > 9 10 11 12 13 14 .. 181 >> Следующая

Для решения задачи обеспечения безопасности в информационно-телекоммуникационных сетях необходимо:
• защитить информацию при ее хранении, обработке и передаче по сети;
• подтвердить подлинность объектов данных и пользователей (аутентификация сторон, устанавливающих связь);
• обнаружить и предупредить нарушение целостности объектов данных;
• защитить технические устройства и помещения;
• защитить конфиденциальную информацию от утечки и от внедренных электронных устройств съема информации;
• защитить программные продукты от внедрения программных закладок и вирусов;
• защитить от несанкционированного доступа к информационным ресурсам и техническим средствам сети, в том числе и к средствам управления, чтобы предотвратить снижение уровня защищенности информации и самой сети в целом;
• организовать требующиеся мероприятия, направленные на обеспечение сохранности конфиденциальных данных.
Конкретная реализация общих принципов обеспечения информационной безопасности может выражаться в организационных либо технических мерах защиты информации.
18
Компьютерная безопасность. Криптографические методы защиты
Следует отметить, что объем мероприятий по защите обрабатываемых и передаваемых данных зависит прежде всего от величины предполагаемого ущерба, который может выражаться в прямой (затраты на покупку нового программного обеспечения в случае нарушения целостности программного обеспечения) или в опосредованной (затраты от простоя информационной системы банка) форме. Правда, в некоторых ситуациях рассчитать величину ущерба затруднительно (например, в случае утечки государственного тайны).
Роль криптографических протоколов в общей задаче обеспечения информационной безопасности
Основу обеспечения информационной безопасности в информационно-телекоммуникационных системах составляют криптографические методы и средства защиты информации. Следует учесть, что наиболее надежную защиту можно обеспечить только с помощью комплексного подхода, то есть решение задачи должно представлять собой совокупность организационно-технических и криптографических мероприятий.
В основе криптографических методов лежит понятие криптографического преобразования информации, производимого по определенным математическим законам, с целью исключить доступ к данной информации посторонних пользователей, а также с целью обеспечения невозможности бесконтрольного изменения информации со стороны тех же самых лиц.
Применение криптографических методов защиты обеспечивает решение основных задач информационной безопасности. Этого можно добиться путем реализации следующих криптографических методов защиты как пользовательской и служебной информации, так и информационных ресурсов в целом:
• шифрование всего информационного трафика, передающегося через открытые сети передачи данных, и отдельных сообщений;
• криптографическая аутентификация устанавливающих связь разноуровневых объектов (имеются в виду уровни модели взаимодействия открытых систем);
• защита несущего данные трафика средствами имитозащиты (защиты от навязывания ложных сообщений) и электронно-цифровой подписи с целью обеспечения целостности и достоверности передаваемой информации;
• шифрование данных, представленных в виде файлов либо хранящихся в базе данных;
Введение
19
• контроль целостности программного обеспечения путем применения криптографически стойких контрольных сумм;
• применение электронно-цифровой подписи для обеспечения юридической значимости платежных документов; применение затемняющей цифровой подписи для обеспечения неотслеживаемости действий клиента в платежных системах, основанных на понятии электронных денег.
При реализации большинства из приведенных методов криптографической защиты возникает необходимость обмена некоторой информацией. Например, аутентификация объектов ИТС сопровождается обменом идентифицирующей и аутентифицирующей информации.
В общем случае взаимодействие объектов (субъектов) подобных систем всегда сопровождается соблюдением некоторых договоренностей, называемых протоколом. Формально протоколом будем считать последовательность действий объектов (субъектов) для достижения определенной цели. Она в данном случае определяет структуру и специфику применения протокола.
В свою очередь, криптографическими протоколами будем называть те, в которых участники для достижения определенной цели используют криптографические преобразования информации.
Перечислим основные задачи обеспечения информационной безопасности, которые решаются с помощью криптографических протоколов:
• обмен ключевой информации с последующей установкой защищенного обмена данными. При этом не существует никаких предположений, общались ли предварительно между собой стороны, обменивающиеся ключами (например, без использования криптографических протоколов невозможно было создать системы распределения ключевой информации в распределенных сетях передачи данных);
• аутентификация сторон, устанавливающих связь;
• авторизация пользователей при доступе к телекоммуникационным и информационным службам.
Предыдущая << 1 .. 2 3 4 5 6 7 < 8 > 9 10 11 12 13 14 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed