Принципы построения систем защиты информационных систем 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Принципы построения систем защиты информационных систем



Защита информации при использовании автоматизированных систем основывается на следующих основных принципах:

- системность;

- комплексность;

- равнопрочность;

- непрерывность защиты;

- разумная достаточность;

- простота применения защитных мер и средств.

Принцип системности

Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности АС.

Принцип комплексности

Принцип комплексности реализуется в совместном и согласованном применении различных мер, методов и средств защиты компьютерных систем. Комплексная система защиты информации создается исходя из принципа эшелонированности.

Под эшелонированостью понимают создание нескольких последовательных рубежей защиты таким образом, чтобы наиболее важная зона безопасности банка находилась внутри других зон.

Принцип равнопрочности

Принцип равнопрочности требует, чтобы все участки всех рубежей, защищающих зоны безопасности, были равнопрочными с точки зрения вероятности реализации угрозы. Если в рубежах есть слабые, плохо защищенные места и злоумышленнику это известно, то никакие эффективные меры защиты на остальных участках не защитят эту зону безопасности.

Принцип непрерывности защиты

Принцип непрерывности защиты подразумевает создание и развитие компонентов системы безопасности параллельно развитию информационной системы, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации.

Принцип разумной достаточности

Принцип разумной достаточности подразумевает соответствие принятых мер безопасности уровню угроз и ценности охраняемых данных.

Принцип простоты применения средств защиты

Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).

 

19. Сущность понятия "криптография"

К риптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

Криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.

Криптография — одна из старейших наук, ее история насчитывает несколько тысяч лет.

википедия ссыль

словарь криптографических терминов можно найти тут

если возникнут вопросы о науке криптографии терминологии то ни стесняйтесь спрашивайте.

МЕТОДЫ КРИПТОГРАФИИ

Шифр Цезаря — один из древнейших шифров. При

шифровании каждый символ заменяется другим,

отстоящим от него в алфавите на фиксированное

число позиций.

Шифр Цезаря можно классифицировать как шифр

подстановки, при более узкой классификации —

шифр простой замены.

Если сопоставить каждому символу алфавита его

порядковый номер (нумеруя с 0), то шифрование

и дешифрование можно выразить формулами:

y=x+k(mod n)

x=y-k(mod n)

где

x — символ открытого текста,

y — символ шифрованного текста,

n — мощность алфавита (кол-во символов)

k — ключ.

Полиалфавитные подстановочные шифры

были изобретены Лином Баттистой (Lean Battista) в 1568 году.

Основная идея многоалфавитных систем состоит в том, что

на протяжении всего текста одна и та же буква может быть

зашифрована по-разному.

Т.е. замены для буквы выбираются из многих алфавитов в

зависимости от положения в тексте. Это является хорошей защитой

от простого подсчета частот, так как не существует единой

маскировки для каждой буквы в криптотексте.

В данных шифрах используются множественные однобуквенные

ключи, каждый из которых используется для шифрования одного

символа открытого текста.

Первым ключом шифруется первый символ открытого текста,

вторым - второй, и т.д. После использования всех ключей они

повторяются циклически.

Система шифрования Вижинера

Система Вижинера впервые была опубликована в

1586г. и является одной из старейших и наиболее

известных многоалфавитных систем.

Свое название она получила по имени французского

дипломата XVI века Блеза Вижинера, который развивал

и совершенствовал криптографические системы.

Ключ – набор из d букв. Шифрование по формуле

c(i)=m(i)+k(i) mod n

где k(i) – буква ключа полученная сокращением числа i

по модулю dВыпишем исходное сообщение в строку и

запишем под ним ключевое слово с

повторением.

В третью строку будем выписывать буквы

шифртекста, определяемые из таблицы

Вижинера.

Сообщение ПРИЛЕТАЮСЕДЬМОГО

Ключ АМБРОЗИЯАМБРОЗИЯ

Шифртекст ПЪЙЫУЩИЭССЕКЬХЛНЕсли d=1 – получаем шифр Цезаря.

шифры Бофора похожи на шифры Виженера:

Ключ – набор из d букв. Шифрование по

формуле

c(i)=k(i)-m(i) mod n

c(i)=m(i)-k(i) mod n

где k(i) – буква ключа полученная сокращением

числа i по модулю d

шифр с автоключом

шифрование начинается с помощью "первичного ключа"и продолжается с помощью сообщения или криптограммы смещенный на длину первичного ключа,затем складываем по модулю=мощности алфавита.

Сообщение П Р И В Е Т Ф И З И К И

Первичный ключ С П

Автоключ П Р И В Е Т Ф И З

Шифротекст С У Ч Х Ф В Ч Т Н Ю П В Ы

Шифры простой замены - шифр Атбаш

Шифр простой замены, использованный для еврейского алфавита

и получивший оттуда свое название.

Шифрование происходит заменой первой буквы алфавита на

последнюю, второй на предпоследнюю.

(алеф(первая буква) заменяется на тау (последнюю),

бет(вторая) заменяется на шин(предпоследняя) из этих

сочетаний шифр и получил свое название).

Шифр Атбаш для английского алфавита:

Исходный алфавит:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Алфавит замены:

Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

Шифры простой замены –

шифр с использованием кодового слова

Шифр с использованием кодового слова является одним из самых

простых как в реализации так и в расшифровывании.

Идея заключается в том что выбирается кодовое слово, которое

пишется впереди, затем выписываются остальные буквы

алфавита в своем порядке.

Шифр с использованием кодового слова WORD.

Исходный алфавит:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Алфавит замены:

W O R D A B C E F G H I J K L M N P Q S T U V X Y Z

[Вы должны быть зарегистрированы и подключены, чтобы видеть это изображение]

Последний раз редактировалось: Виженер (Пт Фев 17, 2012 7:41 pm), всего редактировалось 2 раз(а)

http://infomir.forum2x2.ru

2 Re: Что такое криптография. в Пт Фев 10, 2012 2:54 pm

Виженер

Эксперт

Сообщения: 381

Баллы: 2147483644

Репа: 13

Дата регистрации: 2012-01-22

Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.[1] Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

Схема шифрования с открытым ключом

Пусть K — пространство ключей, а e и d — ключи шифрования и расшифрования соответственно. Ee — функция шифрования для произвольного ключа eK, такая что:

Ee(m) = c

Здесь cC, где C — пространство шифротекстов, а mM, где M — пространство сообщений.

Dd — функция расшифрования, с помощью которой можно найти исходное сообщение m, зная шифротекст c:

Dd(c) = m

{Ee: eK} — набор шифрования, а {Dd: dK} — соответствующий набор для расшифрования. Каждая пара (E,D) имеет свойство: зная Ee, невозможно решить уравнение Ee(m) = c, то есть для данного произвольного шифротекста cC, невозможно найти сообщение mM. Это значит, что по данному e невозможно определить соответствующий ключ расшифрования d. Ee является односторонней функцией, а d — лазейкой.[3]

Ниже показана схема передачи информации лицом А лицу В. Они могут быть как физическими лицами, так и организациями и так далее. Но для более лёгкого восприятия принято участников передачи отождествлять с людьми, чаще всего именуемыми Алиса и Боб. Участника, который стремится перехватить и расшифровать сообщения Алисы и Боба, чаще всего называют Евой.

Основные принципы построения криптосистем с открытым ключом

Начинаем с трудной задачи P. Она должна решаться сложно в смысле теории: не должно быть алгоритма, с помощью которого можно было бы перебрать все варианты решения задачи P за полиномиальное время относительно размера задачи. Более правильно сказать: не должно быть известного полиномиального алгоритма, решающего данную задачу — так как ни для одной задачи ещё пока не доказано, что для неё подходящего алгоритма нет в принципе.

Можно выделить легкую подзадачу P' из P. Она должна решаться за полиномиальное время, лучше, если за линейное.

«Перетасовываем и взбалтываем» P', чтобы получить задачу P'', совершенно не похожую на первоначальную. Задача P'', по крайней мере, должна выглядеть как оригинальная труднорешаемая задача P.

P'' открывается с описанием, как она может быть использована в роли ключа зашифрования. Как из P'' получить P', держится в секрете как секретная лазейка.

Криптосистема организована так, что алгоритмы расшифрования для легального пользователя и криптоаналитика существенно различны. В то время как второй решает P'' задачу, первый использует секретную лазейку и решает P' задачу.

http://infomir.forum2x2.ru

3 Re: Что такое криптография. в Пт Фев 10, 2012 2:56 pm

Виженер

Эксперт

Сообщения: 381

Баллы: 2147483644

Репа: 13

Дата регистрации: 2012-01-22

Криптографические средства защиты информации

Проблема защиты информации путем ее преобразования, исключаю­щего ее прочтение посторонними лицами, волновала человека с давних времен. Криптография должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями — такими, как мафия, транснациональные корпорации и крупные государства. Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, со станов­лением информационного общества, она становится инструментом для обеспечения конфиденциальности, доверия, авторизации, электронных платежей, корпоративной безопасности и бесчисленного множества других важных вещей.Почему проблема использования криптографических методов стала в настоящий момент особо актуальна?

С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем, еще недавно считавшихся практически не раскрываемыми.

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos — тайный, logos — наука). Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации.

Сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей.

Современная криптография включает в себя 4 крупных раздела.

Симметричные криптосистемы.

Криптосистемы с открытым ключом.

Системы электронной подписи.

Управление ключами.

Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообще­ний, хранение информации (документов, баз данных) на носителях в за­шифрованном виде.

Терминология.

 

Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возмож­но только при знании ключа.

В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.

Алфавит — конечное множество используемых для кодирования ин­формации знаков.

Текст — упорядоченный набор из элементов алфавита.

Шифрование — преобразовательный процесс: исходный текст, кото­рый носит также название открытого текста, заменяется шифрованным текстом.

Дешифрование — обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ — информация, необходимая для беспрепятственного шифрова­ния и дешифрования текстов.

Криптографическая система представляет собой семейство Т [Т1, Т2,..., Тк] преобразований открытого текста. Члены этого семейства ин­дексируются, или обозначаются символом к; параметр к является клю­чом. Пространство ключей К — это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для дешиф­рования используется один и тот же ключ.

В системах с открытым ключом используются два ключа — откры­тый и закрытый, которые математически связаны друг с другом. Инфор­мация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известно­го только получателю сообщения [

Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых яв­ляется составление и распределение ключей между пользователями.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлин­ность сообщения.

Криптостойкостью называется характеристика шифра, определяю­щая его стойкость к дешифрованию без знания ключа (т. е. криптоанали­зу).

ЭФФЕКТИВНОСТЬ шифрования с целью за­щиты информации зависит от сохранения тайны ключа и криптостойко­сти шифра.

Наиболее простой критерий такой эффективности — вероятность рас­крытия ключа или мощность множества ключей (М). По сути, это то же самое, что и криптостойкость. Для ее численной оценки можно использо­вать также и сложность раскрытия шифра путем перебора всех ключей.

Однако этот критерий не учитывает других важных требований к криптосистемам:

невозможность раскрытия или осмысленной модификации информа­ции на основе анализа ее структуры;

совершенство используемых протоколов защиты;

минимальный объем применяемой ключевой информации;

минимальная сложность реализации (в количестве машинных опера­ций), ее стоимость;

высокая оперативность.

Часто более эффективным при выборе и оценке криптографической системы является применение экспертных оценок и имитационное моде­лирование.

В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС ин­формации.

 

20. Сущность понятия "электронная подпись"

2012/09/09 12:26:55

Электронная цифровая подпись предназначена для защиты электронного документа, передаваемого посредством различных сред или хранящегося в цифровом виде, от подделки и является атрибутом электронного документа. Она получается в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяет идентифицировать владельца сертификата ключа подписи, установить отсутствие искажения информации в электронном документе.
Электроная подпись (ЭП) используется физическими и юридическими лицами в качестве аналога собственноручной подписи для придания электронному документу юридической силы, равной юридической силе документа на бумажном носителе, подписанного собственноручной подписью правомочного лица и скрепленного печатью.

Электронный документ - это любой документ, созданный при помощи компьютерных технологий и хранящийся на носителях информации, обрабатываемых при помощи компьютерной техники, будь то письмо, контракт или финансовый документ, схема, чертеж, рисунок или фотография.

ЭЦП - это программно-криптографическое средство, которое обеспечивает:

· проверку целостности документов;

· конфиденциальность документов;

· установление лица, отправившего документ



Поделиться:


Последнее изменение этой страницы: 2017-02-05; просмотров: 412; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.128.30.77 (0.077 с.)