47128 (Информационная безопасность), страница 2
Описание файла
Документ из архива "Информационная безопасность", который расположен в категории "". Всё это находится в предмете "информатика" из 1 семестр, которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "курсовые/домашние работы", в предмете "информатика, программирование" в общих файлах.
Онлайн просмотр документа "47128"
Текст 2 страницы из документа "47128"
Ко второму классу относятся интеллектуальные системы, которые сами проводят первичный анализ и связывают события от разных приложений и компьютеров и предлагают генерировать отчеты с выводами о произошедших проблемах с информационной безопасностью. Наиболее яркими представителями второго класса систем являются SecureLog Manager и SAFEsuite Decisions. Система SAFEsuite Decisions позволяет собирать данные от систем анализа защищенности, систем обнаружения атак, межсетевых экранов и других средств защиты, расположенных в различных местах корпоративной сети.
Сбор данных (и генерация отчетов) может осуществлять как по запросу администратора, так и по расписанию или по событию. Система SAFEsuite Decisions поддерживает единое время для всех своих агентов, что позволяет независимо от часовых поясов, анализировать собираемые события безопасности и обнаруживать скрытые взаимосвязи. Она позволяет создать более 90 различных отчетов, которые могут быть разделены на две категории:
- отчеты, объединяющие информацию об уязвимостях, атаках и событиях безопасности, полученных от брандмауэров;
- отчеты, консолидирующие сведения от указанных средств защиты.
7. Международная классификация компьютерных преступлений
QA: несанкционированный доступ и перехват:
- QAH - компьютерный абордаж (удаленное тестирование);
- QAL - перехват (анализ трафика);
- QAT - кража времени (работа над паролем другого);
- QAZ - прочие виды несанкционированного доступа и перехвата.
QD: изменение компьютерных данных:
- QDT - логические бомбы;
- QDV-троянские кони;
- QDV - компьютерные вирусы;
- QDW - компьютерные черви;
- QDZ - прочие виды изменения данных.
QF: компьютерное мошенничество:
- QFC - мошенничество с банкоматами;
- QFF - компьютерная подделка (данных, программного обеспечения, пластиковых карт);
- QFG - мошенничество с игровыми автоматами;
- QFM - манипуляции с программами ввода-вывода;
- QFT - телефонное мошенничество;
- QFP - мошенничество с платежными системами;
- QFZ - прочие компьютерные мошенничества.
QR: незаконное копирование:
- QRG - компьютерные игры;
- QRS - прочее ПО;
- QRT - топология полупроводниковых устройств;
- QRZ - прочее незаконное копирование. QS: компьютерный саботаж:
- QSM - с аппаратным обеспечением;
- QSS - с программным обеспечением;
- QSZ - прочие.
QZ: прочие компьютерные преступления:
- QZB - преступления с использованием компьютерных досок объявлений;
- QZE - хищения информации с коммерческой тайной;
- QZS - передача информации, подлежащей судебному рассмотрению;
- QZZ - прочие коммерческие преступления.
8. Криптографическая зашита. Понятие криптосистемы
Криптосистема состоит из одного или нескольких алгоритмов шифрования (математических формул), ключей, используемых этими алгоритмами шифрования, подсистемы управления ключами, незашифрованного и зашифрованного текстов. К тексту, который необходимо шифровать, применяются алгоритм шифрования и ключ для получения из него зашифрованного текста. Затем зашифрованный текст передается к месту назначения, где тот же самый алгоритм используется для его расшифровки, чтобы получить расшифрованный текст.
Алгоритм шифрования объединяет ключ с текстом для создания зашифрованного текста. Поэтому безопасность систем шифрования такого типа зависит от конфиденциальности ключа, используемого в алгоритме шифрования, а не от хранения в тайне самого алгоритма.
Существуют две методологии с использованием ключей - симметричная (с секретным ключом) и асимметричная (с открытым ключом). Каждая методология использует собственные способы распределения ключей, типы ключей и алгоритмы шифрования и расшифровки ключей.
При симметричном шифровании и для шифрования, и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договариваются заранее. Если только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию, то при расшифровке автоматически выполняется аутентификация отправителя.
При асимметричном шифровании ключи для шифрования и расшифровки разные, хотя и создаются вместе. Один ключ делается общедоступным (публичным), а другой держится закрытым (секретным). Хотя шифрование и расшифровывание можно выполнять обоими ключами - данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом.
9. Алгоритмы шифрования
9.1 Симметричные алгоритмы
Для шифрования и расшифровки используются одни и те же алгоритмы. Один и тот же секретный ключ используется для шифрования и расшифровки. Эти алгоритмы используется как симметричными, так и асимметричными криптосистемами.
DES (Data Encryption Standard) самый популярный алгоритм шифрования, используемый как стандарт шифрования данных. При его применении текст шифруется блоками 64 бит и используется 64-битовый ключ.
Существует 4 режима работы этого алгоритма. Первый - электронная кодовая книга (ECB-Electronic Code Book), когда используется два различных алгоритма. Второй - цепочечный режим (CBC-Cipher Block Chaining), в котором шифрование блока данных зависит от результатов шифрования предыдущих блоков данных. Третий - обратная связь по выходу (OFB-Output Feedback), используется как генератор случайных чисел. И, наконец, четвертый - обратная связь по шифратору (CFB-Cipher Feedback), используется для получения кодов аутентификации сообщений.
Тройной DES (3-DES) трижды использует алгоритм DES с различными 56-битными ключами. Каскадный 3-DES - это стандартный тройной DES, к которому добавлен механизм обратной связи.
Международный алгоритм шифрования IDEA поддерживает 64-битный блочный шифратор и 128-битный ключ.
Имеется несколько алгоритмов от RSA Data Security. Первый из них RC2 поддерживает 64-битный блочный шифратор и ключ переменного размера. Он в 2 раза быстрее, чем DES и может использоваться в тех же режимах, что и DES, включая тройное шифрование.
Байт-ориентированный с ключом переменного размера алгоритм RC4 в 10 раз быстрее DES.
RC5 имеет размер блока 32, 64 или 128 бит и ключ с длиной от 0 до 2048 бит.
Алгоритм Blowfish поддерживает 64-битный блочный шифратор, ключ переменного размера до 448 бит.
9.2 Асимметричные алгоритмы
Эти алгоритмы используются в асимметричных криптосистемах для шифрования симметричных сеансовых ключей (которые используются для шифрования самих данных).
RSA - это самый популярный алгоритм асимметричного шифрования, стойкость которого зависит от сложности факторизации больших целых чисел.
Алгоритм на основе эллиптических кривых использует алгебраическую систему, которая описывается в терминах точек эллиптических кривых. Его современные реализации показывают, что эта система гораздо более эффективна, чем другие системы с открытыми ключами. Производительность этого алгоритма приблизительно на порядок выше, чем производительность RSA, Диффи-Хеллмана и DSA.
Алгоритм Эль-Гамаль - это разновидность метода Диффи-Хеллмана, который может быть использован как для шифрования, так и для электронной подписи.
9.3 Хэш-функции
Хэш-функции являются одним из важных элементов криптосистем на основе ключей. Их относительно легко вычислить, но почти невозможно расшифровать. Хэш-функция имеет исходные данные переменной длины и возвращает строку фиксированного размера, обычно 128 бит. Хэш-функции используются для обнаружения модификации сообщения, т. е. для электронной подписи.
Существует несколько типов хэш-функций MD2-MD5, оптимизированных для различных вычислительных систем. Но наиболее распространена SHA (Secure Hash Algorithm), которая создает 160-битное значение из исходных данных переменного размера.
9.4 Электронные подписи
Электронная подпись позволяет проверять целостность данных, но не обеспечивает их конфиденциальность. Она добавляется к сообщению и может шифроваться вместе с ним. В настоящее время распространено несколько алгоритмов для цифровой подписи.
DSA (Digital Signature Authorization) - алгоритм с использованием открытого ключа для создания электронной подписи (но не для шифрования), когда создается секретное хэш-значение и выполняется его публичная проверка.
Запатентованная RSA электронная подпись позволяет проверить целостность сообщения и личность лица, создавшего электронную подпись. Отправитель создает хэш-функцию сообщения, а затем шифрует ее с использованием своего секретного ключа. Получатель использует открытый ключ отправителя для расшифровки хэша, сам рассчитывает хэш для сообщения, и сравнивает эти два хэша.
10. Программа PGP
PGP (Pretty Good Privacy) (www.pgp.com) - это криптографическая программа с высокой степенью надежности, которая позволяет пользователям обмениваться информацией в электронном виде при полной конфиденциальности. В PGP применяется принцип использования двух взаимосвязанных ключей: открытого и секретного.
Главное преимущество этой программы состоит в том, что для обмена зашифрованными сообщениями пользователям нет необходимости передавать друг другу ключи, так как PGP построена на обмене открытыми (публичными) ключами, например, через Интернет.
Когда пользователь шифрует сообщение с помощью PGP, то программа сначала сжимает текст, что сокращает время на отправку сообщения через модем и увеличивает надежность шифрования. Как только данные будут зашифрованы, сессионный ключ кодируется с помощью открытого ключа получателя сообщения, который отправляется к получателю вместе с зашифрованным текстом.
Расшифровка происходит в обратной последовательности. Программа PGP получателя сообщения использует секретный ключ получателя для извлечения временного сессионного ключа, с помощью которого она затем дешифрует закодированный текст.
Ключ - это число, которое используется криптографическим алгоритмом для шифрования текста. Как правило, ключами являются огромные числа, поскольку, чем больше ключ, тем его сложнее взломать. Размер ключа измеряется в битах, число, представленное 1024 битами - очень большое (2 в 1024 степени).
Ключи хранятся на жестком диске вашего компьютера в зашифрованном состоянии в виде двух файлов: одного для открытых ключей, другого - для закрытых. Эти файлы называются «кольцами» (keyrings). При работе с программой PGP вы, как правило, будете вносить открытые ключи ваших корреспондентов в открытые «кольца». Ваши секретные ключи хранятся в закрытом «кольце». Потеряв его, вы не сможете расшифровать никакую информацию, закодированную с помощью ключей, находившихся в этом «кольце».
Кроме ключей, можно использовать цифровую подпись, которая позволяет получателю сообщения удостовериться в личности отправителя, а также в целостности или верности полученного сообщения.
11. Стеганографическая зашита
Под стеганографией понимают метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где злоумышленник может точно определить, является ли передаваемое сообщение зашифрованным текстом, стеганография позволяют встраивать секретные сообщения в другие документы так, чтобы невозможно было заподозрить существование встроенного тайного послания.
Стеганография не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.
С появлением компьютеров возникла компьютерная стеганография. Под компьютерной стеганографической системой (стегосистемой) понимают совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.
При передаче сообщения используется какой-либо носитель (контейнер), предназначенный для сокрытия тайных сообщений. Сте-ганографическое сообщение сопровождается передачей стегоключа. По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа: с секретным и открытым ключом.