18580

Информационная безопасность. Симметричную и асимметричную схемы шифрования

Доклад

Информатика, кибернетика и программирование

Информационная безопасность При обмене информацией между участниками проектирования возможны как утечка конфиденциальных данных так и нарушение целостности данных. Поскольку в САПР зачастую используются связи со смежными предприятиями через сети общего пользовани

Русский

2015-01-14

38 KB

2 чел.

Информационная безопасность

При обмене информацией между участниками проектирования возможны как утечка конфиденциальных данных, так и нарушение целостности данных. Поскольку в САПР зачастую используются связи со смежными предприятиями через сети общего пользования (как правило, через Internet), то существенную опасность представляют собой попытки несанкционированного доступа к корпоративной сети предприятия извне. Для нормального функционирования САПР и других автоматизированных систем необходимо иметь систему информационной безопасности {ИБ) предприятия. В системе ИБ реализуется политика безопасности предприятия, включающая меры административные, правовые, физические (например, экранирование помещений от электромагнитных излучений) и технические (использование аппаратно-программных средств защиты).

Проблема ИБ выходит за рамки сетевой ОС, хотя именно в сетях защита данных от несанкционированного доступа является наиболее актуальной. Назначение систем ИБ сводится к защите от несанкционированных чтения и модификации информации, а также к восстановлению информации после разрушений. Основные функции систем ИБ: аутентификация, разграничение доступа, защита на сетевом уровне.

Аутентификация чаще всего выполняется с помощью паролей. Разработаны специальные программы (например, сервер Kerberos), предназначенные для аутентификации пользователя, выходящего в сеть с любого узла. Целесообразна периодическая смена паролей, доступ к файлам пароля должен быть только у администратора и т. п.

Разграничение доступа должно обеспечиваться на нескольких уровнях. Так, существует четырехуровневая модель. На внешнем уровне устанавливаются права доступа к корпоративной сети извне и выхода из нее. На сетевом, системном и прикладном уровнях регламентируются права доступа к сетевым информационным ресурсам, ресурсам ОС и пользовательским данным соответственно. Другая модель устанавливает уровни входа в систему, доступа к базам данных, доступа к приложениям. Права доступа часто представляются трехразрядным восьмеричным кодом ABC, в котором А — права владельца, В— членов группы, С—остальных пользователей, а три бита выражают право чтения, записи и исполнения соответственно.

Например, в САПР Euclid Quantum права доступа контролирует администратор системы, задавая список ACL (Access Control List). В ACL указываются имена, роли пользователей и их права доступа, которые выбираются среди следующих вариантов: просмотр, копирование, модификация, стирание данных, создание новых версий проектов, редактирование самого ACL, изменение статуса данных (варианты статуса - данные, доступные только конкретному разработчику, доступные членам рабочей группы, представленные на утверждение, уже утвержденные).

Между общедоступными и секретными объектами в сети (например, между Intrenet и корпоративной сетью), как правило, устанавливают специальное ПО, называемое сетевым экраном (брандмауэром или firewall), которое фильтрует пакеты, разрешая проход пакетов только с портами и IP-адресами, отмеченными в таблице сетевого экрана.

Борьба с перехватом сообщений на сетевом уровне осуществляется методами криптографии. Криптография — это наука об обеспечении безопасности данных путем их шифрования.

Различают симметричную и асимметричную схемы шифрования.

В симметричных схемах шифрования (другое название — схемы с закрытым ключом) секретный ключ должен быть известен как отправителю, так и получателю. Ключ — это дополнение к правилу шифрования, представленное некоторым набором символов (например, двоичным кодом), управляющее преобразованием сообщения из исходного в зашифрованный вид. Например, ключ может быть операндом в действиях, выполняемых алгоритмом шифрования.

Различают следующие приемы шифрования: 1) перестановка символов (или блоков символов) At исходного текста; 2) замены (подстановки) At символами того же или другого алфавита; 3) гаммирование (сложение кодов Ас кодами ключа; в частности, шифрование сообщения, выраженного двоичным кодом, может сводиться к поразрядной операции логического сложения кодов ключа и исходного текста); 4) аналитические преобразования At; 5) комбинации перечисленных выше приемов. Чаще всего используются блочные алгоритмы шифрования, в которых указанные приемы применяются отдельно по отношению к каждому блоку, на которые предварительно разделен исходный текст (обычно такие .блоки являются 64-битовыми).

Чем чаще обновляются ключи, чем они длиннее, тем труднее злоумышленнику их рассекретить. Поэтому очевидна полезность периодической смены ключей. Однако в симметричных схемах их обновление требует передачи вновь вводимого секретного ключа К участникам связи. Если эта передача осуществляется по каналу связи, то требуется шифрование К с помощью некоторого другого секретного ключа С.

В асимметричных схемах (схемах с открытым ключом) шифрование производится открытым ключом, а дешифрование — секретным ключом, известным только получателю. Возможность асимметричного шифрования вытекает из наличия так называемых односторонних функций Y =/(Х), для которых обратное преобразование X =fl(Y) относится к трудным задачам, требующим полного перебора вариантов. Однако использование в обратном преобразовании ключа, который и является секретным, делает вычисление X сравнительно простой процедурой. Случайно подобрать секретный ключ злоумышленник не может, так как полный перебор при достаточной длине ключа за приемлемое время практически не осуществим.

В настоящее время все большее распространение получает комбинация симметричных и асимметричных схем. При этом сообщение кодируется закрытым ключом К по симметричной схеме, но сам ключ К для каждого сообщения новый и передается в закодированном по асимметричной схеме виде вместе с сообщением. Получатель декодирует сначала ключ К своим закрытым ключом С, а затем и все сообщение ключом К. Такая комбинация выгодна тем, что, во-первых, труднее взломать защиту, во-вторых, получатель быстрее дешифрует сообщения, так как алгоритмы симметричного дешифрования заметно более экономичны.

Одним из применений шифрования является цифровая электронная подпись, предназначенная для удостоверения подлинности документа, пересылаемого по сети. Текст документа или лаконично выраженный результат его обработки, называемый хэш-функцией, перед отправкой шифруется секретным ключом отправителя, а дешифруется открытым ключом получателя. Используется такая хэш-функция, что злоумышленник не может подобрать соответствующий ей искаженный текст, так же как он не может зашифровать хэш-функцию искаженного текста, поскольку не знает закрытого ключа.

Примерами стандартных блочных алгоритмов шифрования с закрытым ключом могут служить алгоритм DES (Data Encryption Standard), утвержденный в качестве стандарта США в 1980 г., или алгоритм, представленный в отечественном стандарте ГОСТ 28147-89. В этих алгоритмах используются комбинации методов перестановок, замены и гаммирования. Широкоизвестным алгоритмом шифрования с открытым ключом является алгоритм RSA (название соответствует первым буквам фамилий авторов). Подробное описание этих алгоритмов приведено, например, в книге Ю.В. Романец, П.А. Тимофеева, В.Ф. Шаньгина. Защита информации в компьютерных системах и сетях, 2001. М.: Радио и связь.


 

А также другие работы, которые могут Вас заинтересовать

28371. Вещные права на земельные уч-ки. Сервитуты 13.71 KB
  Закон к вещным правам относит: право собственности право пожизненного наследуемого владения землей. право постоянного бессрочного польз. право хозяйственного ведения. право оперативного управления сервитуты.
28372. Защита права собственности: понятие, система способов защиты 14.67 KB
  Защита права собственности: понятие система способов защиты. Вещноправовые средства защиты права собственности характеризующиеся тем что они направлены непосредственно на защиту права собственности как абсолютного субъективного права не связаны с какимилибо конкретными обязательствами и имеют целью либо восстановить владение пользование и распоряжение собственника принадлежащей ему вещью либо устранить препятствия или сомнения в осуществлении этих правомочий. Соответственно к вещноправовым искам относятся иск об истребовании имущества...
28373. Вещно-правовые способы защиты права собственности 15.02 KB
  К вещноправовым искам относятся: 1иск об истребования имущества из чужого незаконного владения виндикационный иск; 2 иск об устранении нарушений не связанных с лишением владения негаторный иск; 3иск об признании пр. Виндикационный иск это внедоговорные требования не владеющего собственника к фактическому владельцу имущества о возврате имущества. Сущностью этого иска является возврат собственнику конкретного индивидуально определенного имущества выбывшего из его владения вне его воли. иска: 1необходимо что бы собственник был лишен...
28374. Понятие, объекты и субъекты авторского права и смежных прав 15.51 KB
  В субъективном смысле АП – совокупность субъективных прав возникающих у автора в связи с созданием конкретного произведения литературы науки и искусства. Объекты авторского права – произведения литературы науки и искусства являющиеся результатом творческой деятельности независимо от назначения и достоинства произведения а также способа его выражения. а литературные произведения включая программы для ЭВМ – художественные документальные учебные произведения тексты песен и др.; б драматические и музыкальнодраматические произведения...
28375. Авторские и смежные права, срок их действия 14.7 KB
  Авторские и смежные права срок их действия. Личные неимущественные права право авторства право на имя и право на защиту репутации автора охраняются бессрочно. Имущественные права ограничены сроком жизни автора и 70 годами после его смерти. Однако если автор в течение этого периода раскроет свою личность или его личность не будет далее оставлять сомнений то применяется общий срок действия авторского права в течение жизни и 70 лет после смерти; б авторское право на произведение созданное в соавторстве действует в течение всей жизни и...
28376. Защита авторских и смежных прав 14.34 KB
  Защита авторских и смежных прав. Защита авторских и смежных прав – это совокупность мер целью которых является восстановление и признание этих прав в случае их нарушения. В зависимости от отрасли права обеспечивающей защиту авторских и смежных прав выделяют следующие способы защиты. Гражданскоправовой способ защиты – возмещение имущественного ущерба автору или иному правообладателю.
28377. Понятие и субъекты патентного права 14.75 KB
  Понятие и субъекты патентного права. Патентное право в объективном смысле совокупность норм регулирующих имущественные и личные неимущественные отношения возникающие в связи с признанием авторства и охраной изобретений полезных моделей и промышленных образцов установлением режима их использования материальным и моральным стимулированием и защитой права их авторов и патентообладателей. Субъектами патентного права являются авторы изобретений полезных моделей и промышленных образцов патентообладатели а также другие лица не авторы...
28378. Объекты патентного права: понятие, признаки 14.67 KB
  Объектами патентного права являются изобретения полезные модели и промышленные образцы. Органом осуществляющим акт признания новшества в качестве изобретения является федеральный орган исполнительной власти по интеллектуальной собственности Федеральная служба по интеллектуальной собственности патентам и товарным знакам Роспатент. В качестве изобретения согласно ст. Уровень техники служащий критерием новизны изобретения включает любые сведения ставшие общедоступными в мире до даты приоритета изобретения.
28379. Оформление права на изобретение, полезную модель, промышленный образец 15.02 KB
  Оформление права на изобретение полезную модель промышленный образец. Права на изобретение полезную модель и промышленный образец охраняет закон и подтверждает патент на изобретение и промышленный образец и свидетельство на полезную модель патент. Документы которые должны быть в заявке: на изобретение: заявление о выдаче патента указываются автор лицо на имя которого испрашивается патент их местонахождение; полное описание изобретения; формула изобретения выражающая его сущность; чертежи и иные необходимые материалы; документ...