Санкт-Петербургский колледж управления и экономики «Александровский лицей» Горохова Т. Н. Безопасность информационных систем и технологий





НазваниеСанкт-Петербургский колледж управления и экономики «Александровский лицей» Горохова Т. Н. Безопасность информационных систем и технологий
страница1/13
Дата публикации10.07.2013
Размер1.74 Mb.
ТипУчебное пособие
100-bal.ru > Информатика > Учебное пособие
  1   2   3   4   5   6   7   8   9   ...   13




Комитет по образованию Санкт-Петербурга

Государственное образовательное учреждение СПО
Санкт-Петербургский колледж управления и экономики
«Александровский лицей»



Горохова Т.Н.

Безопасность информационных систем и технологий
Учебное пособие
Часть 2. Методы и средства защиты информации

Санкт-Петербург 2010
В учебном пособии рассматриваются принципы шифрования, методы шифрования информации, понятия и термины, связанные с угрозой безопасности информационных систем. Рассмотрены методы и средства организации защиты информации. Проанализированы различные виды угроз информации и основные механизмы ее защиты.

Пособие содержит материал, связанный с аппаратными и программными средствами защиты информации в сети, рассмотрены вопросы организации защиты электронных платежных систем.

Пособие рекомендуется для выполнения лабораторных работ, предусмотренных учебной программой по дисциплине «Информационная безопасность».

СОДЕРЖАНИЕ

ОСНОВЫ КРИПТОГРАФИИ 5

Принципы криптографической защиты информации 5

Шифрование данных 8

Шифры перестановки 14

Шифрующие таблицы 14

Применение магических квадратов 16

Шифры простой замены 17

Полибианский квадрат 17

Система шифрования Цезаря 18

Шифрующие таблицы Трисемуса 19

Биграммный шифр Плейфейра 20

Шифры взбивания и стандарт DES 21

Криптографическая система Эль-Гамаля 23

Открытое распределение ключей 26

Гибридные системы и электронная подпись 26

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ СЕТЯХ 28

Безопасность в компьютерных сетях и рекомендация Х.800 28

Функции безопасности 29

Механизмы безопасности 29

Администрирование средств безопасности 31

Межсетевой экран – метод обеспечения безопасности 32

Особенности функционирования межсетевых экранов 35

Основные компоненты межсетевых экранов 40

Фильтрующие маршрутизаторы 40

Шлюзы сетевого уровня 44

Шлюзы прикладного уровня 46

Усиленная аутентификация 48

Основные схемы сетевой защиты на базе межсетевых экранов 50

Межсетевой экран - фильтрующий маршрутизатор 50

Межсетевой экран на основе двупортового шлюза 51

Межсетевой экран на основе экранированного шлюза 52

Межсетевой экран - экранированная подсеть 53

Применение межсетевых экранов для организации виртуальных корпоративных сетей 55

Программные методы защиты 56

ЗАЩИТА ИНФОРМАЦИИ В ЭЛЕКТРОННЫХ ПЛАТЕЖНЫХ СИСТЕМАХ 60

Принципы функционирования электронных платежных систем 60

Электронные пластиковые карты 65

Персональный идентификационный номер 71

Обеспечение безопасности систем POS 73

Обеспечение безопасности банкоматов 77

Универсальная электронная платежная система UEPS 82

Обеспечение безопасности электронных платежей через сеть Internet 91

Основные виды электронной торговли 91

Основные методы защиты информации 92

Особенности функционирования протокола SET 93

Технологические решения для электронной торговли 99

ЛИТЕРАТУРА 103

ОСНОВЫ КРИПТОГРАФИИ1

Принципы криптографической защиты информации

Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования позволяют решить две главные проблемы защиты данных: проблему конфиденциальности (путем лишения противника возможности извлечь информацию из канала связи) и проблему целостности (путем лишения противника возможности изменить сообщение так, чтобы изменился его смысл, или ввести ложную информацию в канал связи).

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования -расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразова­ний множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.

Ключ - это конкретное секретное состояние некоторых па­раметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возмож­ных для данного алгоритма.

Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интер­валом времени, необходимым для раскрытия шифра.

К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:

  • достаточная криптостойкость (надежность закрытия данных);

  • простота процедур шифрования и расшифрования;

  • незначительная избыточность информации за счет шифрова­ния;

  • нечувствительность к небольшим ошибкам шифрования и др.

В той или иной мере этим требованиям отвечают;

  • шифры перестановок;

  • шифры замены;

  • шифры гаммирования;

  • шифры, основанные на аналитических преобразованиях шифруемых данных.

Шифрование перестановкой заключается в том, что сим­волы шифруемого текста переставляются по определенному пра­вилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и -сложном неповторяющемся порядке перестановки можно достиг­нуть приемлемой для простых практических приложений стойкости шифра.

Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.

Шифрование гаммированием заключается в том, что сим­волы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стой­кость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.

Шифрование аналитическим преобразованием заключа­ется в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).

Например, можно использовать правило умножения вектора на матрицу, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста. Другим примером может служить использование так называемых однонаправленных функ­ций для построения криптосистем с открытым ключом.

Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Характерной особенностью симметричной криптосистемы является применение одного и того же секретного ключа, как при шифровании, так и при расшифровании сообщений.

Как открытый текст, так и шифртекст образуются из букв, входящих в конечное множество символов, называемых алфави­том. Примерами алфавитов являются конечное множество всех заглавных букв, конечное множество всех заглавных и строчных букв и цифр и т. п. В общем виде некоторый алфавит Σ можно представить так:



Объединяя по определенному правилу буквы из алфавита Σ, можно создать новые алфавиты:

алфавит Z2, содержащий m2 биграмм ;

алфавит Z3, содержащий m3 триграмм .

В общем случае, объединяя по n букв, получаем алфавит , содержащий n-грамм.

Например, английский алфавит

Σ ={ABCDEFGH ... WXYZ} объемом m = 26 букв позволяет сгенерировать посредством опе­рации конкатенации алфавит из 262 = 676 биграмм

АА, АВ, ..., XZ, ZZ, алфавит из 263= 17576 триграмм

ААА, ААВ, ..., ZZX, ZZZ и т.д.

При выполнении криптографических преобразований по­лезно заменить буквы алфавита целыми числами 0, 1, 2, 3, ... . . Это позволяет упростить выполнение необходимых алгебраиче­ских манипуляций. Например, можно установить взаимно одно­значное соответствие между русским алфавитом

Σрус.={АБВГДЕ…ЮЯ}

и множеством целых чисел

;

между английским алфавитом

Σангл.={ABCDEF...YZ}

и множеством целых чисел



(см. табл. 1 и 2).

В дальнейшем будет обычно использоваться алфавит , содержащий m «букв» (в виде чисел).

Замена букв традиционного алфавита числами позволяет более четко сформулировать основные концепции и приемы крип­тографических преобразований. В то же время в большинстве ил­люстраций будет использоваться алфавит естественного языка.

Таблица 1

Соответствие между русским алфавитом и множеством целых

Буква

Число

Буква

Число

Буква

Число

Буква

Число

А

0

И

3

Р

16

Ш

24

Б

1

И

9

С

17

Щ

25

В

2

К

10

Т

18

Ь

26

Г

3

Л

11

У

19

Ы

27

Д

4

М

12

Ф

20

Ъ

28

Е

5

Н

13

Х

21

Э

29

Ж

6

О

14

Ц

22

Ю

30

3

7

П

15

Ч

23

Я

31

Таблица 2

Соответствие между английским алфавитом и множеством целых

Буква

Число

Буква

Число

Буква

Число

А

0

J

9

S

18

В

1

К

10

Т

19

С

2

L

11

U

20

D

3

М

12

V

21

Е

4

N

13

W

22

F

5

0

14

X

23

G

6

Р

15

Y

24

Н

7

Q

16

Z

25

I

8

R

17







Текст с n буквами из алфавита можно рассматри­вать как n-грамму

,

где , 0 i < n, для некоторого целого n = 1, 2, 3, … .

Через будем обозначать множество n-грамм, образо­ванных из букв множества .

Криптографическое преобразование Е представляет собой совокупность преобразований

,

. ( 1 )

Преобразование определяет, как каждая n-грамма открытого текста заменяется n-граммой шифртекста , т.е.

, причем ; при этом обязательным является требование взаимной однознач­ности преобразования на множестве .

Криптографическая система может трактоваться как се­мейство криптографических преобразований

, ( 2 )

помеченных параметром К , называемым ключом.

Множество значений ключа образует ключевое простран­ство .

Далее рассматриваются традиционные (классические) ме­тоды шифрования, отличающиеся симметричной функцией шиф­рования. К ним относятся шифры перестановки, шифры простой и сложной замены, а также некоторые их модификации и комбинации. Следует отметить, что комбинации шифров перестановок и шифров замены образуют все многообразие применяемых на практике симметричных шифров.

Приводимые сведения о шифрах каждой группы даются по возможности в хронологическом порядке, что позволяет постепен­но вводить читателя в сферу криптографии. Как известно, доволь­но трудно понять концептуальную схему науки, ее модели и мето­ды исследования, если не иметь хотя бы общего представления об истории развития этой науки.

Шифрование данных

Шифр - это выполняемое посимвольно алгоритмическое преобразование некоторых данных. Хотя существуют технические различия между терминами шифрование и криптографическое кодирование, оба этих термина мы будем использовать2. Алгоритмом шифрования является любой алгоритм, который реализует шифр. Исходные данные для алгоритма шифрования называют открытым текстом, а выходные данные алгоритма - шифрованным текстом. Шифрующий алгоритм должен быть обратимым, т. е. должен существовать соответствующий ему алгоритм дешифрования, согласно которому выполняется обратное преобразование.

Проектирование алгоритмов шифрования данных основано на рациональном выборе функций, преобразующих исходные (незашифрованные) сообщения в шифртекст. Идея непосредственного применения такой функции ко всему сообщению реализуется очень редко. Практически все применяемые криптографические методы связаны с разбиением сообщения на большое число фрагментов (или знаков) фиксированного размера, каждый из которых шифруется отдельно. Такой подход существенно упрощает задачу шифрования, так как сообщения обычно имеют различную длину.

Один из критериев качества криптосистем состоит в том, что они должны сохранять свои свойства секретности, даже когда общеизвестна сущность алгоритма шифрования. Это делается с помощью ключей. Область значений ключей должна быть достаточно большой, чтобы ключ нельзя было подобрать посредством перебора возможных значений. Если при шифровании ключ, каким- либо образом “просачивается” в шифрованный текст, то секретность может быть нарушена. Такая вероятность существует, например, в том случае, если шифрование выполняется программой, и программа была изменена нарушителем таким образом, что для заполнения пустых битов она передавала знаки ключа в известной нарушителю форме.

Шифры делятся на поточные и блочные (в том числе и блочные с обратной связью). Поточные шифры могут строиться таким образом, чтобы они, воздействуя на поток открытого текста в реальном времени, зашифровывали каждый бит (байт) объединением его самого с битом (байтом) из ключевого потока. В отличие от поточных шифров блочные шифры преобразовывают целые блоки битов под управлением ключа.

Для классификации методов шифрования данных следует выбрать некоторое количество характерных признаков, которые можно применить для установления различий между этими методами. Будем полагать, что каждая часть или каждый знак сообщения шифруется отдельно в заданном порядке.

Можно выделить следующие характерные признаки методов шифрования данных.

• Выполнение операций с отдельными битами или блоками. Известно, что для некоторых методов шифрования знаком сообщения, над которым производят операции шифрования, является отдельный бит, тогда как другие методы оперируют конечным множеством битов, обычно называемым блоком.

• Зависимость или независимость функции шифрования от результатов шифрования предыдущих частей сообщения.

• Зависимость или независимость шифрования отдельных зна­ков от их положения в тексте. В некоторых методах знаки шифруются с использованием одной и той же функции независимо от их положения в сообщении, а в других методах, например при поточном шифровании, различные знаки сообщения шифруются с учетом их положения в сообщении. Это свойство называют позиционной зависимостью или независимостью шифра.

• Симметрия или асимметрия функции шифрования. Эта важная характеристика определяет существенное различие между обычными симметричными (одноключевыми) криптосистемами и асимметричными (двухключевыми) криптосистемами с открытым ключом. Основное различие между ними состоит в том, что в асимметричной криптосистеме знания ключа шифрования (или расшифрования) недостаточно для раскрытия соответствующего ключа расшифрования (или шифрования).

В табл. 1 приведены типы криптосистем и их основные характеристики.

Таблица 1
  1   2   3   4   5   6   7   8   9   ...   13

Добавить документ в свой блог или на сайт

Похожие:

Санкт-Петербургский колледж управления и экономики «Александровский лицей» Горохова Т. Н. Безопасность информационных систем и технологий iconСанкт-Петербургский колледж управления и экономики «Александровский...
Методические рекомендации по организации самостоятельной работы студентов по дисциплине 1
Санкт-Петербургский колледж управления и экономики «Александровский лицей» Горохова Т. Н. Безопасность информационных систем и технологий iconСанкт-Петербургский колледж управления и экономики «Александровский...
Федеральное государственное автономное образовательное учреждение высшего профессионального образования
Санкт-Петербургский колледж управления и экономики «Александровский лицей» Горохова Т. Н. Безопасность информационных систем и технологий iconСанкт-Петербургский колледж управления и экономики «Александровский...
Среда обитания. Особенности строения: специализация клеток, два клеточных слоя(наружный и внутренний)
Санкт-Петербургский колледж управления и экономики «Александровский лицей» Горохова Т. Н. Безопасность информационных систем и технологий iconСанкт-Петербургский колледж управления и экономики «Александровский...
Охватывает основное содержание курса информатики и икт, важнейшие его темы, наиболее значимый в них материал
Санкт-Петербургский колледж управления и экономики «Александровский лицей» Горохова Т. Н. Безопасность информационных систем и технологий iconСанкт-Петербургский колледж управления и экономики «Александровский...
М. т баранова, Т. А. Ладыженской, Н. М. Шанского (М. т баранов, Т. А. Ладыженская, Н. М. Шанский. Программа по русскому языку. //Программы...
Санкт-Петербургский колледж управления и экономики «Александровский лицей» Горохова Т. Н. Безопасность информационных систем и технологий iconСанкт-Петербургский колледж управления и экономики «Александровский лицей»
Методические рекомендации разработаны с целью оказания помощи студентам всех форм обучения при освоении дисциплин, предусмотренных...
Санкт-Петербургский колледж управления и экономики «Александровский лицей» Горохова Т. Н. Безопасность информационных систем и технологий iconСанкт-Петербургский колледж управления и экономики «Александровский...
Учебно-методический комплекс по «Психологии и педагогике» составлен в соответствии с требованиями Государственного образовательного...
Санкт-Петербургский колледж управления и экономики «Александровский лицей» Горохова Т. Н. Безопасность информационных систем и технологий iconСанкт-Петербургский колледж управления и экономики «Александровский...
Провести несколько экспериментов по передаче кадров между узлами, варьируя количество передаваемых кадров и частоту передачи
Санкт-Петербургский колледж управления и экономики «Александровский лицей» Горохова Т. Н. Безопасность информационных систем и технологий iconСанкт-Петербургский колледж управления и экономики «Александровский...
Тесты предназначены для работы на учебных занятиях, для проведения собеседований по контрольным работам, а также для самостоятельной...
Санкт-Петербургский колледж управления и экономики «Александровский лицей» Горохова Т. Н. Безопасность информационных систем и технологий iconСанкт-Петербургский колледж управления и экономики «Александровский...
Научно-методическая тема: «Поиск новых возможностей информационно-методической работы в системе образования города Боготола»
Санкт-Петербургский колледж управления и экономики «Александровский лицей» Горохова Т. Н. Безопасность информационных систем и технологий iconСанкт-Петербургский колледж управления и экономики «Александровский...
Учебно-методический комплекс по курсу «Экономика и социология труда» предназначен для студентов рсэи и включает в себя учебно-тематический...
Санкт-Петербургский колледж управления и экономики «Александровский лицей» Горохова Т. Н. Безопасность информационных систем и технологий iconСанкт-Петербургский колледж управления и экономики «Александровский...
Во исполнение приказа департамента образования Белгородской области «О допуске предметной комиссии гэк к проверке работ участников...
Санкт-Петербургский колледж управления и экономики «Александровский лицей» Горохова Т. Н. Безопасность информационных систем и технологий iconПрограмма по формированию навыков безопасного поведения на дорогах...
Государственного бюджетного образовательного учреждения среднего профессионального образования Санкт-Петербургский колледж информационных...
Санкт-Петербургский колледж управления и экономики «Александровский лицей» Горохова Т. Н. Безопасность информационных систем и технологий iconИстория развития операционных систем”
Санкт Петербургский государственный университет информационных технологий механики и оптики
Санкт-Петербургский колледж управления и экономики «Александровский лицей» Горохова Т. Н. Безопасность информационных систем и технологий iconУчебное пособие по мдк. 03. 02 «Товароведение продовольственных и непродовольственных товаров»
Организация-разработчик: Санкт-Петербургское государственное бюджетное профессиональное образовательное учреждение «Колледж «Императорский...
Санкт-Петербургский колледж управления и экономики «Александровский лицей» Горохова Т. Н. Безопасность информационных систем и технологий iconИстория корпоративных информационных порталов”
Санкт Петербургский государственный университет информационных технологий механики и оптики


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск