Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России»





НазваниеОтчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России»
страница4/26
Дата публикации12.12.2014
Размер2.02 Mb.
ТипОтчет
100-bal.ru > Информатика > Отчет
1   2   3   4   5   6   7   8   9   ...   26

1.1.2Анализ уязвимостей взаимодействия в сети корпоративных порталов


Разрабатываемую подсистему, из-за своей специфики, можно отнести к классу открытых систем. Одним из важных признаков таких систем является повышенная безопасность. [49]

Под термином «информационная безопасность», согласно определению Гостехкомиссии при Президенте РФ, понимают состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз: от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также ее незаконного тиражирования, которые приводят к материальному или моральному ущербу владельца или пользователя информации. [65]

Угрозы (threats) – потенциально возможное событие, действие или процесс, которые посредством воздействия на компоненты системы могут привести к нанесению ущерба. Это также люди или группы людей, способные взломать компьютерную систему. [45] Это может быть любопытный подросток, рассерженный служащий или шпион конкурирующей компании или иностранного правительства. Наличие угрозы необязательно означает, что она реализуется и нанесет вред.

Уязвимость (vulnerability) – любая характеристика или свойство системы, использование которой нарушителем может привести к реализации угрозы. Иными словами, это слабые места в системах [45]. Уязвимости могут использоваться для компрометации (взлома) систем.

Вторжение (intrusion) – процесс попытки несанкционированного проникновения в какую-либо систему. Под вторжением может пониматься любое действие нарушителя, приводящее к реализации угрозы путем использования уязвимостей. Поэтому это реализовавшаяся угроза.

Атака (attack) – это событие (момент), при котором злоумышленник проникает внутрь системы или совершает по отношению к ней какое-либо несанкционированное действие. Атака является результатом вторжения.

Все нарушители могут быть разделены на две категории:

1 Аутсайдеры (outsiders) – это внешние нарушители по отношению к открытой сети, которые атакуют внутренние сетевые ресурсы (цель – удаление информации на корпоративном веб-сервере, пересылка спама через почтовый сервер и т.д.). Злоумышленники могут осуществлять атаки из Интернета через модемные линии, через физическое подключение к каналам связи или из сети партнеров (поставщиков, заказчиков, дилеров и т.д.).

2 Инсайдеры (insiders) – это внутренние нарушители, находящиеся внутри сети и имеющие полный доступ ко всем ее серверам. Это пользователи, неправильно применяющие свои привилегии или исполняющие роль привилегированного пользователя (например, с привилегированного терминала). Исследования показывают, что 80 % всех атак в сетях исходит именно от инсайдеров. Заметим, что существующие методы безопасности не обеспечивают защиту от них. Внутренние злоумышленники представляют основную опасность, так как они знакомы с системой зашиты, направлением деятельности компании и могут реально оценить стоимость ресурсов корпоративной сети. В этой категории опасность представляют уволенные и обиженные сотрудники, мстящие от обиды, «продвинутые» пользователи, при каждом удобном случае желающие продемонстрировать свои знания, и администраторы, которые в силу своих обязанностей знают многие секреты организации.

Внутренние злоумышленники по характеру действий могут быть разделены на следующие категории:

  • посторонние лица (у которых права в действующей ИС отсутствуют) осуществляют перехват или воздействие на информацию, передаваемую по телекоммуникационным сетям, а также квалифицированное воздействие на систему защиты и работу ИС в целом с использованием телекоммуникационных сетей;

  • разработчики приложений (у которых права в действующей ИС отсутствуют) к уже названным двум действиям добавляют на этапе разработки ПО реализацию преднамеренных скрытых возможностей для последующего входа в систему или непреднамеренных ошибок;

  • обслуживающий персонал (у которого права в ИС и на уровне приложений отсутствуют, но имеется доступ к техническим средствам и ПО) может вести себя как постороннее лицо, плюс получать доступ к сетевому и телекоммуникационному оборудованию, устанавливать посторонние программы и внедрять программные закладки;

  • пользователи ИС – сотрудники или клиенты (права на доступ к приложениям ИС) – осуществляют перехват или воздействие на информацию, передаваемую по телекоммуникационным сетям, вносят вредоносное ПО в ИС и присваивают полномочия других пользователей (в том числе администратора).

В основном их цели сводятся к следующему:

  • финансовой выгоде;

  • политической выгоде – небольшой, но существенный, процент атакующих делают это по политическим соображениям, например, они пытаются таким образом обратить внимание общественности на отдельную проблему (права животных, контроль за оружием, свобода слова и т.д.);

  • разрушению;

  • мести недовольных сотрудников;

  • вызову обществу;

  • самоутверждению (например, дети хотят поразить друзей своими знаниями и навыками);

  • спорту – возможно, администратор хвастается защищенностью своего интранета, говоря всем, что он непроницаем; перед таким вызовом нарушитель устоять не может;

  • шутке.

Угрозы осуществляются на практике в результате стечения случайных обстоятельств (ошибки, пропуски, сбои электроэнергии, природные бедствия) либо из-за преднамеренных действий злоумышленников. Общепринятой классификации угроз безопасности пока не существует.

Возможна классификация угроз безопасности по следующим признакам:

  1. цели реализации (цели могут быть связаны, например, со свойствами конфиденциальности, целостности и доступности информации, которые собирается нарушить злоумышленник, или с расширением прав доступа и получением полного контроля над работой компьютера пользователя или определенным сервером);

  2. принципу воздействия на систему (например, взлом парольной защиты или нападение на основе сетевого протокола);

  3. характеру воздействия на систему (например, пассивный перехват трафика или активная подмена данных);

  4. причине появления используемой ошибки защиты (например, из-за отсутствия средств обнаружения вторжений, неправильной настройки средств защиты или не установки защищающих обновлений);

  5. объекту атаки (например, данные, программы, сетевое обеспечение);

  6. используемым средствам атаки;

  7. состоянию объекта атаки (например, явное изменение состояния или отсутствие каких бы то ни было изменений, так как осуществляется лишь пассивный перехват входящих и исходящих пакетов или почтовых сообщений);

  8. по источнику угроз и т. п.

Согласно ставшему уже классическим подходу, для информации вообще выделяются три вида угроз, связанные с ее основными свойствами:

  1. Угрозы конфиденциальности (конфиденциальность – защищенность информации от несанкционированного ознакомления с нею, подразумевающая некоторую классификацию данных, получение либо использование которых неавторизованными для этого лицами может стать причиной серьезного ущерба для владельцев или пользователей этой информации); примеры угроз: хищение (копирование) информации и средств ее обработки, утрата (неумышленная потеря, утечка) информации и средств ее обработки;

  2. Угрозы целостности (целостность – состояние, при котором данные, представленные в компьютере, в точности соответствуют данным в исходных документах и при этом не могут быть подвержены неумышленным или умышленным искажениям или разрушениям; информация может пострадать от сознательных действий злоумышленника, от ошибок персонала, от пожара, аварий и др.); примеры угроз: модификация (искажение) информации, отрицание ее подлинности, навязывание ложной информации;

  3. Угрозы доступности (доступность – возможность за приемлемое время получить требуемую информационную услугу, причем наличие системы безопасности не должно создавать помех нормальной работе системы); примеры угроз: блокирование информации; уничтожение информации и средств ее обработки.

Анализ всего комплекса угроз и оценка последствий их реализации составляет одну из первых задач сотрудников, ответственных за безопасность. Оценка уязвимости систем предполагает изучение всех комбинаций реализации перечисленных угроз и последствий, к которым они приводят. По мере совершенствования средств и методов защиты компьютерных систем злоумышленниками создаются новые, весьма изощренные способы их преодоления. Приведем перечень наиболее вероятных случайных происшествий и злоумышленных действий, которые важны при оценке степени уязвимости любой системы.

1 Происшествия, связанные с техническими причинами:

  • выход из строя дискового накопителя с повреждением диска;

  • отказы, вызванные ошибками в ПО;

  • повреждение магнитных носителей;

  • отказы электронных схем компьютеров и периферийного оборудования;

  • нарушения в сети электропитания: перенапряжение, импульсные выбросы, аварийное отключение электропитания, воздействие статического электричества;

  • ошибки при передаче данных по каналам связи;

  • повреждения кабелей связи при строительных работах.

2 Происшествия, связанные со стихийными бедствиями:

  • пожар;

  • затопление при аварии водопровода, отопления или канализации;

  • разрушение ветхих элементов конструкции здания;

  • прямое попадание молнии или наводка импульсных токов во время грозы.

3 Происшествия, связанные с ненамеренными действиями людей:

  • случайное заражение компьютера вирусом при использовании посторонней программы – игры, учебного пакета и т. п.;

  • ошибочные действия малоквалифицированного персонала при профилактике, техническом обслуживании или ремонте;

  • ненамеренное повреждение аппаратуры в результате случайных действий безответственных лиц, например, обрыв соединительного кабеля или повреждение аппаратуры при неосторожном поведении в помещении, где установлена система;

  • ошибочные действия оператора при работе, приводящие к разрушению данных;

  • неправильное обращение с гибкими дисками или другими магнитными носителями при их использовании или хранении.

4 Умышленные действия людей, наносящие вред системе:

  • проникновение в систему через внешний (например, телефонный) канал связи с присвоением полномочий одного из легальных пользователей с целью подделки, копирования или уничтожения данных (реализуется угадыванием либо подбором паролей, выявлением паролей и протоколов через агентуру в организации, перехватом паролей при негласном подключении к каналу во время сеанса связи, дистанционным перехватом паролей в результате приема электромагнитного излучения);

  • проникновение в систему через телефонную сеть при перекоммутации канала на модем злоумышленника после вхождения легального пользователя в связь и предъявления им своих полномочий с целью присвоения прав этого пользователя на доступ к данным;

  • копирование информации и паролей при негласном пассивном подключении к кабелю сети или при приеме электромагнитного излучения сетевого адаптера;

  • выявление паролей легальных пользователей при негласном активном подключении к коммуникационной сети при имитации запроса сетевой ОС;

  • анализ трафика при пассивном подключении к каналу связи (с помощью так называемых снифферов, перехватчиков, от англ. sniffer) или при перехвате электромагнитного излучения аппаратуры для выявления протоколов обмена;

  • подключение к каналу связи в качестве активного ретранслятора для фальсификации документов, изменения их содержания, порядка следования, повторной передачи, доставки с задержкой или упреждением;

  • блокировка канала связи собственными сообщениями, вызывающая отказ в обслуживании легальных пользователей; отказ абонента от факта приема (передачи) документов или формирование ложных сведений о времени приема (передачи) сообщений для снятия с себя ответственности за выполнение этих операций;

  • формирование ложных утверждений о полученных (переданных) документах;

  • скрытая несанкционированная передача конфиденциальной информации в составе легального сообщения для выявления паролей, ключей и протоколов доступа;

  • незаконное объявление пользователем себя другим пользователем (маскировка) для нарушения адресации сообщений или возникновения отказа в законном обслуживании;

  • сбор и анализ использованных распечаток, документации и других материалов для копирования информации или выявления паролей, идентификаторов, процедур доступа и ключей;

  • визуальный перехват информации, выводимой на экран дисплеев или вводимой с клавиатуры для выявления паролей, идентификаторов и процедур доступа;

  • негласная переработка оборудования или ПО на фирме-изготовителе, фирме-поставщике, в месте складирования или в пути следования к заказчику с целью внедрения средств НСД к информации извне (программ-перехватчиков и «троянских коней», аппаратуры вывода информации и т.п.), а также уничтожение информации или оборудования (например, с помощью вирусов, ликвидаторов с дистанционным управлением или замедленного действия и т.п.);

  • разрушение информации или создание сбоев в сети с помощью вирусов для дезорганизации деятельности организации (реализуется загрузкой вирусов в нерабочее время, подменой игровых программ, используемых сотрудниками в рабочих помещениях, или вручением сотруднику «подарка» в виде новой компьютерной игры или другой занимательной программы);

  • похищение оборудования, в том числе отдельных плат, дисководов, дорогостоящих микросхем, кабелей, дисков, лент, с целью продажи, что влечет за собой потерю работоспособности системы, а иногда и уничтожение данных;

  • похищение магнитных носителей с целью получения доступа к данным и программам;

  • разрушение оборудования, магнитных носителей или дистанционное стирание информации (например, с помощью магнитов);

  • считывание информации с жестких и гибких дисков (в том числе и остатков «стертых» файлов), магнитных лент при копировании данных с оборудования на рабочих местах в нерабочее время, при копировании данных с использованием терминалов, оставленных без присмотра в рабочее время; копирование данных с магнитных носителей, оставленных на столах или в компьютерах; копирование данных с оборудования и магнитных носителей, убранных в специальные хранилища, при их вскрытии или взломе;

  • внесение изменений в данные и программы для подделки и фальсификации документов при включении системы во время негласного посещения в нерабочее время;

  • использование оставленного без присмотра оборудования в рабочее время; внесение изменений в данные, записанные на оставленных без присмотра магнитных носителях;

  • установка скрытых передатчиков для вывода паролей с целью копирования данных или доступа к ним по легальным каналам связи с сетью в результате негласного посещения в нерабочее время, посещения с целью ремонта, настройки, профилактики оборудования или отладки ПО, скрытой подмены элементов оборудования при оставлении их без присмотра в рабочее время;

  • установка ликвидаторов замедленного действия или с дистанционным управлением (программных, аппаратных или аппаратно-программных с исполнительным механизмом взрывного, химического, электрического или вирусного действия) с целью уничтожения информации или оборудования;

  • несанкционированное изменение своих полномочий на доступ или полномочий других пользователей в обход механизмов защиты;

  • внесение изменений в базу данных или в отдельные файлы в пределах выделенных полномочий для подделки или уничтожения информации.

Анализ угроз должен включать в себя:

  • оценку характера и ценности информации, хранящейся в системе;

  • построение модели злоумышленника, т.е. оценку того, от кого нужно защищаться – от постороннего лица, пользователя системы, администратора и т.д.;

  • выделение наиболее опасных угроз для хранящейся в системе информации (несанкционированное чтение или изменение и т.д.);

  • оценку затрат времени и средств на вскрытие системы, необходимых для злоумышленников;

  • оценку допустимых затрат времени, средств и ресурсов системы на организацию ее защиты.

При анализе угроз, вызванных злоумышленными действиями, целесообразно выяснить их мотивы, цели и последствия, а также определить круг потенциальных инициаторов (субъектов) таких действий. Основными нарушителями могут быть, например, сотрудники (нынешние и бывшие) и клиенты организации, конкуренты и конкуренты клиентов. Согласно статистике компьютерных преступлений основным их мотивом оказывается незаконное обогащение, а чаще всего в качестве субъектов преступлений выступают сотрудники (бывшие сотрудники). Значительно реже встречаются такие причины, как месть обиженных сотрудников или завоевание престижа среди определенной группы лиц. [49]

При анализе способов осуществления злоумышленных действий следует различать субъекта действий и конкретных исполнителей. Так, для шпионажа или диверсии в роли агентов выступают сотрудники банка, его клиенты, обслуживающий персонал из внешних организаций, просто посторонние, т.е. все те лица, которые могут получить доступ к сети или его элементам.
Уязвимость архитектуры клиент-сервер.

В основе общения по открытым сетям лежит технология клиент-сервер. Определений этой архитектуры очень много. В общем случае это такой способ проектирования ИС, при котором она может быть рассмотрена как совокупность некоторого числа систем двух видов – клиентской и серверной. Как уже отмечалось выше, клиентская часть системы инициирует запросы, а серверная обрабатывает запросы и при необходимости генерирует ответы клиенту. В общем случае серверная часть состоит из нескольких элементов – ОС, СУБД, прикладной системы, в которой реализована общая бизнес-логика для всех клиентов. ОС предоставляет необходимые сервисные возможности и программные интерфейсы API для СУБД, которая в своей БД обрабатывает и выполняет запросы прикладной системы. [50]

Угрозы в сетевой среде можно разделить на следующие виды:

  • прослушивание сети;

  • изменение корпоративных потоков данных;

  • воздействие на инфраструктурные сетевые сервисы;

  • подделка сетевых пакетов;

  • генерация и посылка аномального трафика (пакетов);

  • отказ от совершенных действий.

Прослушивание сети может предприниматься злоумышленниками для достижения следующих целей: перехвата пересылаемых сведений; перехвата аутентификационной информации; анализа трафика.

Изменение корпоративных потоков данных влечет за собой следующие нарушения безопасности: кражу, переупорядочение, дублирование информации; изменение и вставку собственных данных (нелегальный посредник).

Воздействие на инфраструктурные сетевые сервисы означает вмешательство в работу сервиса имен и изменение маршрутов корпоративных потоков информации.

Подделка сетевых пакетов может принимать следующие формы:

  • подделка адресов;

  • перехват соединений;

  • имитация работы других серверов.

Генерация и посылка аномальных пакетов представляют собой атаки на доступность, получившие в последнее время относительно широкое распространение. Наконец, отказ от совершенных действий – это угроза прикладного уровня, она реальна в первую очередь в силу распределенности систем клиент-сервер. [50] Список наиболее очевидных угроз в архитектуре клиент-сервер выглядит следующим образом:

  • пассивный перехват передаваемых запросов;

  • модификация (активный перехват) передаваемых запросов;

  • пассивный перехват ответов клиенту;

  • модификация ответов клиенту;

  • выдача злоумышленником себя за определенный сервер;

  • выдача злоумышленником себя за определенного клиента;

  • перегрузка сервера выдачей большого числа случайных запросов, что может привести к отказу обслуживания новых клиентов;

  • случайные сбои и ошибки функционирования аппаратуры и программных элементов сервера;

  • злоумышленные действия зарегистрированных клиентов;

  • другие виды атак на ПО сервера.


Уязвимость операционных систем.

Внутренняя структура современных ОС чрезвычайно сложна, поэтому проводить адекватную политику безопасности и защищать ее гораздо труднее, чем в случае СУБД. Это обусловлено большим числом различных типов защищаемых объектов и информационных потоков в современных ОС. Операционная система имеет сложную внутреннюю структуру и поэтому задача построения адекватной политики безопасности для ОС решается сложнее, чем для СУБД. Наилучшие результаты атак достигаются при использовании самых простых методов взлома через выявленные лазейки в защите ОС – чем проще алгоритм атаки, тем больше вероятность того, что атака пройдет успешно. Возможность практической реализации той или иной атаки на ОС в значительной мере определяется архитектурой и конфигурацией ОС. Но есть атаки, которые могут быть применены практически к любой ОС. [49]

1 Кража пароля:

  • подглядывание за легальным пользователем, когда тот вводит пароль (даже если во время ввода пароль не высвечивается на экране, его можно легко узнать, следя за перемещением пальцев пользователя по клавиатуре);

  • получение пароля из файла, в котором он был сохранен «ленивым» пользователем, не желающим каждый раз затруднять себя вводом пароля при сетевом подключении (как правило, такой пароль хранится в незашифрованном виде);

  • поиск пароля, записанного на календаре, в записной книжке или на оборотной стороне компьютерной клавиатуры (особенно часто подобная ситуация встречается, когда администратор заставляет пользователей применять длинные, трудно запоминаемые пароли);

  • кража внешнего носителя парольной информации (дискеты или электронного ключа, на которых хранится пароль пользователя для входа в ОС); перехват пароля программной закладкой.

2 Подбор пароля:

  • полный перебор всех возможных вариантов пароля (метод «грубой силы»);

  • оптимизированный перебор вариантов пароля: по частоте встречаемости символов, с помощью словарей наиболее часто встречающихся паролей, с привлечением знаний о конкретном пользователе, с использованием сведений о существовании эквивалентных паролей – тогда из каждого класса эквивалентности опробуется всего один пароль, что значительно сокращает время перебора.

3 Сканирование «жестких» дисков компьютера:

  • злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на «жестких» дисках пользователей сети (если объем дискового пространства достаточно велик, можно быть вполне уверенным, что при описании доступа к файлам и каталогам администратор допустил хотя бы одну ошибку, в результате чего все такие каталоги и файлы будут прочитаны взломщиком);

  • чтобы скрыть следы, злоумышленник может выступать под чужим именем – например, под именем легального пользователя, чей пароль ему известен.

4 Сборка «мусора» с дисков компьютера и в оперативной памяти: если средства ОС позволяют восстанавливать ранее удаленные объекты, злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их «мусорных корзин».

5 Превышение полномочий, т.е. используя ошибки в ПО или в администрировании ОС, злоумышленник получает полномочия, превышающие те, которые предоставлены ему согласно действующей политики безопасности:

  • запуск программы от имени пользователя, имеющего необходимые полномочия, или в качестве системной программы (драйвера, сервиса, службы и т. д.), выполняющейся от имени ОС;

  • подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам;

  • модификация кода или данных подсистемы защиты ОС.

6 Отказ в обслуживании (целью этой атаки является частичный или полный вывод ОС из строя):

  • захват ресурсов, т.е. программа злоумышленника производит захват всех имеющихся в ОС ресурсов, а затем входит в бесконечный цикл;

  • бомбардировка запросами – программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов сети;

  • использование ошибок в ПО или администрировании. [49]

Рассмотрев и классифицировав всевозможные виды уязвимостей различных узлов открытых систем, а так же разновидности атак злоумышленников, построим обобщенную схему уязвимости системы аутентификации пользователей в сети при традиционном подходе, указав градации степени стойкости к вредоносным атакам (Рисунок 1.1).

Детально рассмотрим уязвимости, которым подвержен каждый элемент системы в отдельности.

Устройство ввода данных, как правило, представляет собой клавиатуру. В процессе аутентификации клавиатура может быть использована при вводе пароля. Данное устройство включено в группу риска по следующим причинам:

  • данные (в частности пароль), вводимые с клавиатуры, могут быть доступными третьему лицу в результате банального слежения за процессом ввода;

  • в результате целенаправленных действий злоумышленника клавиатура может быть сопряжена со специальным прослушивающим устройством, которое фиксирует все вводимые данные.




Рисунок 1.1 – Схема уязвимости узлов системы при традиционном подходе к процессу аутентификации
Персональный компьютер входит в группу повышенной опасности из-за уязвимостей операционных систем. В частности, угрозы могут исходить из хакерских атак, а так же от различных вредоносных программ, целенаправленно собирающих секретную информацию. Ситуация осложняется из-за неконтролируемого выполнения процессов, что не дает возможности определить источник угрозы на ранних этапах.

Канал связи является наиболее уязвимым местом любой системы, так как информация передается абсолютно открытым образом, где практически каждый может получить к ней доступ.

Серверная часть системы так же включена в группу риска, не смотря на высокие возможности обеспечения безопасности. Любая атака со стороны злоумышленников может привести к полному отказу в работе системы и необратимым последствиям.

Применение нового подхода к процессу аутентификации пользователей в сети с использованием портативного цифрового ключа доступа снижает уровень уязвимости в отдельных компонентах системы, особенно это касается критических участков. Это наглядно представлено на рисунке 1.2.

Объявленные улучшения достигаются с помощью:

  • применяемых алгоритмов шифрования данных;

  • применения новой технологии хранения ключей и обработки алгоритмов шифрования.

Применяемые алгоритмы шифрования обеспечивают безопасность передаваемых данных при условии полной секретности ключей.

Алгоритмы шифрования можно разделить на две категории:

  • алгоритмы симметричного шифрования;

  • алгоритмы асимметричного шифрования.

В алгоритмах симметричного шифрования для расшифрования обычно используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования.



Рисунок 1.2 – Схема уязвимости узлов системы при новом подходе к процессу аутентификации
Одним из наиболее распространенных алгоритмов данного вида является DES – федеральный стандарт шифрования США в 1977-2001 годах, разработанный группой под руководством доктора У. Тачмена. Архитектурой данного алгоритма является классическая сбалансированная сеть Файстеля с начальной и конечной битовыми перестановками общего вида.

В асимметричном шифровании ключ зашифрования k1 легко вычисляется из ключа k2 таким образом, что обратное вычисление невозможно. Например, соотношение ключей может быть таким:

k1 = ak2 mod p, (1)

где a и p - параметры алгоритма шифрования, имеющие достаточно большую размерность.

Яркими примерами данного вида шифрования являются алгоритмы RSA и ElGamal. Алгоритм RSA - Защищен патентом США N 4405829. Разработан в 1977 году в Массачусетском технологическом институте (США). Получил название по первым буквам фамилий авторов (Rivest, Shamir, Adleman). Криптостойкость основана на вычислительной сложности задачи разложения большого числа на простые множители. Алгоритм ElGamal разработан в 1985 году. Назван по фамилии автора - Эль-Гамаль. Используется в стандарте США на цифровую подпись DSS (Digital Signature Standard). Криптостойкость основана на вычислительной сложности задачи логарифмирования целых чисел в конечных полях. [71]

Новая технология подразумевает использование специализированного аппаратного средства для хранения ключей и обработки алгоритмов шифрования. Данное устройство позволяет организовать безопасное хранение секретных ключей. Программное средство, функционирующее на данном устройстве, предоставляет очень узкий интерфейс обмена данными и малый набор команд, поэтому считать секретный ключ с устройства не представляется возможным. Кроме того, для обеспечения защиты ключа от несанкционированного копирования или кражи, все алгоритмы шифрования выполняются на данном устройстве. Таким образом, секретные ключи имеют высочайшую степень защиты, что делает их абсолютно неуязвимыми на всех этапах прохождения процедуры аутентификации пользователя в сети.

Кроме этого, помимо осуществления аутентификации пользователя в сети корпоративных порталов, новая методика имеет широкие возможности для создания инструментов проверки подлинности документов, поскольку данные процессы практически идентичны с точки зрения реализации.
1   2   3   4   5   6   7   8   9   ...   26

Похожие:

Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
Государственное образовательное учреждение высшего профессионального образования
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
Санкт-петербургский государственный электротехнический университет «лэти» им. В. И. Ульянова (ленина)
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
«Разработка новых методов индивидуальной коррекции сводно-радикального статуса при бактериальных инфекциях»


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск