.

Методи забезпечення безпеки розрахунків (реферат)

Язык: украинский
Формат: реферат
Тип документа: Word Doc
0 5850
Скачать документ

Реферат на тему

Методи забезпечення безпеки розрахунків

За інформацією Інституту комп’ютерної безпеки (США), порушення роботи
інформаційних систем бувають від:

· вірусних атак – 3 %;

· збою обладнання – 20 %;

· помилок персоналу – більше 50 % випадків.

За оцінками американських експертів, 88 % втрат конфіденційності
інформації з комп’ютерних мереж – результат зловмисних дій персоналу,
всі ж інші випадки є результатом перехоплення інформаційних потоків
технічними засобами.

Міжнародна асоціація комп’ютерної безпеки ІCSA (Іnternatіonal Computer
Securіty Assocіatіon) провела дослідження, відповідно до яких кількість
уражень комп’ютерів вірусами у 1998 році збільшилась на 48 % порівняно з
1997. Основна причина – широке використання комунікаційних засобів.

За оцінками експертів, електронні крадіжки інтелектуальної власності для
бізнесу США коштують не менше ніж 250 млрд. дол. Основне джерело витоку
інформації – корпоративні та банківські мережі.

Фахівці з проблем шифрування визнають, що практично всі комерційні
системи шифрування “бояться” активних атак зловмисників, тактика яких
полягає, зокрема, у перехопленні трафіку Web-вузла з подальшою посилкою
на вузол до 1 млн. повідомлень. Аналіз реакції серверу на такі
повідомлення може призвести до витоку секретної інформації.

Політика інформаційної безпеки (банку, компанії тощо) передбачає: знання
про всі інформаційні потоки; розуміння структури інформації в системі;
виділення критичних (у плані захисту) процесів, ділянок в інформаційних
системах; виділення користувачів у категорії і групи з чітким
визначенням їх прав; вміння фіксувати факт несанкціонованого доступу чи
атаки.

У силу того, що основний канал для несанкціонованого доступу –
комп’ютерна (банківська, корпоративна, глобальна) мережа, то основна
увага приділяється системі захисту на рівні підтримки мережі
(маршрутизаторів, брандмауерів, FTP, Web, електронної пошти, сітьової
файлової системи, броузерів тощо).

Принципи побудови систем шифрування. Сучасні криптографічні системи
будуються з урахуванням таких ідей:

1) діапазон значень ключа шифру повинен бути таким, щоб на сучасній
комп’ютерній техніці їх звичайний перебір був неефективним (тривав
місяці, роки, іншими словами, для швидкого розшифрування потрібно
нескінченний обчислювальний ресурс);

2) вартість задіяних ресурсів для розшифрування даних без знання ключа
повинна бути не меншою, ніж вартість самих даних;

3) таємницею є не алгоритм шифрування (дешифрування), а лише ключ шифру;

4) навіть незначні модифікації даних (перед шифруванням) або самого
ключа шифру повинні призводити до значних змін у файлі зашифрованих
даних (щоб було неможливо помітити якусь закономірність у способі
шифрування).

Із загальних рекомендацій (принципів) теорії інформації випливає, що при
меншій надлишковості (ентропії) даних для шифрування зменшується також і
довжина ключа, і навпаки. Тому, зокрема, варто шифрувати дані,
попередньо їх заархівувавши. 

Алгоритми шифрування поділяються на:

· власне шифри, які розглядають дані як набір бітів без урахування їх
лексичної структури;

· спецкоди, які враховують лексичну структуру даних (на практиці це
тексти), виділяючи слова, фрази тощо.

У системах е-комерції всі транзакції (наприклад, платежі) досить короткі
і мають просту структуру, яка очевидна для таких даних, атрибутів
платежів, банківських рахунків тощо. Тому коротка та прозора за своєю
структурою інформація відповідно і легше дешифрується. Якщо такі
транзакції збирати у пакети, стає простіше уникати природної
“структурності” даних. Подібна ситуація притаманна роботі в архітектурі
клієнт-сервер з віддаленим доступом до бази даних. Практично всі
корпоративні СУБД є реляційними. Отже, результатом реляційного запиту
(на базі SQL-запиту, як це і є на практиці) буде знову реляція
(таблиця), тобто добре структуровані дані. Хороші системи шифрування
повинні враховувати таку особливість інформації.

Методи шифрування діляться на 2 великі групи.

1. Симетричні методи будуються на принципі, що сторони, які посилають
(шифрують) і приймають (дешифрують), використовують один ключ.
Зрозуміло, що тривале користування одним ключем підвищує ризик
розпізнавання ключа; отже, варто регулярно його змінювати. Ця ситуація є
самостійною проблемою, якщо новий ключ потрібно передавати віддаленій
системі чи людині, тобто його зміна є критичним процесом. Симетричні
методи найчастіше використовуються для шифрування файлових систем і менш
придатні для таких систем, як електронна пошта. Державні та військові
відомства використовують винятково симетричні методи шифрування.

Використовується також різновид симетричного методу, коли ключ ділиться
на дві частини, кожна з яких не дає можливості розшифрувати дані, що
загалом підвищує надійність таємниці ключа. Типові алгоритми
симетричного шифрування: DES, Trіple DES, ІDEA, B-Crypt, Lucіpher,
Skpjack, FEAL-1, RC2, RC4.

2. Асиметричні методи, або методи (стандарти) з відкритим (загальним)
ключем використовуються за такою схемою:

· сторона, яка приймає, має 2 ключі, що не можуть отримуватися один з
другого: відкритий та закритий. Відкритий ключ вільно поширюється
(навіть публікується, розміщується на Web-сайтах);

· сторона, яка посилає, шифрує дані з використанням відкритого ключа;
про таємний закритий ключ знає лише система шифрування;

· отримані і зашифровані дані сторона, яка приймає, розшифровує за
допомогою закритого ключа.

Типові алгоритми асиметричного шифрування: DH, RSA, ElGamal.

Асиметричні алгоритми дають значну економію (до декількох мільйонів
доларів) в експлуатації служб безпеки для великих банків та корпорацій.
Симетричні працюють з відносно короткими ключами, асиметричні – з
довгими. Тому симетричні методи більш швидкі (приблизно у 1000 разів).
На практиці використовуються і змішані схеми шифрування.

Як вважають криптографи, складність розкладання 2304-бітного цілого на
множники (відкритого ключа для асиметричних методів) приблизно
відповідає підбору 128-бітного ключа в симетричних методах.

Використовується також шифрування файлів даних з метою підтвердження, що
останні не піддавалися змінам і виготовлені саме автором. Така методика
отримала назву цифровий підпис. Останній може супроводжувати як
зашифровані повідомлення, так і відкриті. Цифровий підпис має
гарантувати: авторство, тобто його неможливо підробити і використати
повторно; неможливість модифікації “підписаного” документа.

Використовується й поняття надійної системи. Це такі програмно-апаратні
засоби, які забезпечують одночасну обробку інформації різного ступеня
таємності різними користувачами без порушення прав доступу.

Протоколи для безпеки передачі інформації. Сучасні найбільш поширені
протоколи безпечного мережевого з’єднання: POST, X.509, SET, Mondex та
інші. Наведемо деякі характеристики протоколів (стандартів).

Cramer-Shoup Найновіша криптосистема, яка ще не є промисловим
стандартом, але має очевидні переваги, використовуючи подвійне
шифрування інформації, що відправляється з Іnternet-вузла (Web-серверу).
Шифруються як відповіді серверу на команди управління Web-сайтом, так і
відповіді на будь-які запити до серверу. Такий підхід значно ускладнює
розпізнавання зловмисниками ключів до системи захисту (фірма ІBM уже
бере цей метод на озброєння для своїх криптосистем).

DES (Data Encryptіon Standard). Є сучасним федеральним стандартом у США,
аналогом міжнародного комітету ІSO 8372-87. Це типовий представник
симетричних методів. Був розроблений у 1970 році в корпорації
ІBM.Зокрема, стандарт має такі режими роботи:· електронний
шифроблокнот;· обернений зв’язок за шифротекстом чи виходом;· ланцюжок
блоків.Стандарт передбачає задавати при генерації ключів, скільки разів
його використовувати. На сьогодні типовим є використання 56-бітного
ключа (у США як стандарт – з 1977 р.) для 64-бітних блоків, проте багато
експертів вважають таку довжину ключа вже недостатньою і пропонують
перейти на 112-бітний і більше ключ, що, звичайно, зменшить швидкість
роботи із цим стандартом. Так званий потрійний DES є послідовністю
шифрування та дешифрування з різними ключами. Американська асоціація
банків ABA (Amerіcan Bankers Assocіatіon) використовує DES як
промисловий стандарт.

DSS (Dіgіtal Sіgnature Standard). Це стандарт, розроблений фірмою ІBM у
1970 р. для електронного підпису інформації. Базується на алгоритмі
ElGamal логарифмування цілих чисел у скінчених полях. Існує модифікація
потрійного DES із послідовністю шифрування (дешифрування) з різними
ключами.

ECC (Ellіptіc Curve Cryptography). Метод еліптичної кривої, що
вважається більш ефективним, ніж протокол RSA, зменшуючи до 73 %
накладні витрати, пов’язані з шифруванням (дешифруванням). Зокрема, як
свідчать експерименти, використання ECC у протоколі SET прискорює роботу
інтерфейсів оформлення платежів в Іnternet у 40 разів.

ІPSec (ІP Securety). Протокол для побудови тунелів при підключенні до
розділяючих мереж та Іnternet. Дозволяє ідентифікувати користувачів та
шифрувати трафік.

MD2, МD5 Алгоритми для виготовлення 128-бітних дайджестів.

RC2, RC4 Симетричні алгоритми, розроблені компанією RSA, з ключами
змінної довжини. Працюють у 10 разів швидше за стандарт DES.

RSA (Rіvest, Shamіr, Aldeman). Запатентований у 1977 р. алгоритм
базується на складності розкладання великого числа на прості множники
(при шифруванні використовується множення, а при реконструкції шифру –
складна операція розкладання на множники цілого числа). Трьома
розробниками створена одноіменна компанія RSA, що випускає програмні та
апаратні системи шифрування. Стандарт – типовий представник
асиметричного методу шифрування. Розмір ключа: від 512 до 2048 бітів.

SET (Secure Electronіc Transactіons). Використовується для організації
захищеного зв’язку в Іnternet, як правило, між банком чи
корпорацією-власником системи карток (банком-емітентом) та банком, що
обслуговує продавця (банком-екваєром). Спонсорами цього протоколу
виступають компанії-емітенти систем електронних карток Vіsa Іnt. та
MasterCard Іnt., які й утворили некомерційну організацію SETco для
впровадження протоколу як промислового стандарту в сфері е-комерції.
Сьогодні SET вважається одним із найбезпечніших протоколів захисту
електронних банківських трансакцій. Проте власне експериментів з нині
існуючою версією SET 1.0 проведено досить небагато (через значні
системні обмеження цієї версії). Версія SET 2.0 взагалі не повинна
залежати від алгоритму шифрування даних.Супроводження протоколу
здійснюється компаніями Verіsіgn, Cybercash і Fіrst Vіrtual, які
встановлюють контроль повноваження користувачів для комерсантів і
банків. SET – це лише специфікація, а не повний продукт для здійснення
захисту.

SHA-1 Алгоритм для генерації 160-бітного дайджесту.

S/MІME (Secure Multіpurpose Maіl Extensіons). Протокол електронної пошти
з шифруванням та цифровим підписом повідомлень. Розроблений компанією
RSA в якості модифікації електронної пошти MІME. Для шифрування даних
листа використовується згенерований разовий ключ симетричного методу
(наприклад, RC2 із змінною довжиною ключа), а для пересилки – схема з
відкритим ключем: закодований відкритим ключем.

SSL (Secure Sockets Layer). Сьогодні це найбільш поширений протокол
захисту інформації в Іnternet, який розробила компанія RSA Data
Securіty. Дозволяє проводити аутентифікацію всіх учасників обробки
інформації (нотаріальна служба аутентифікації). Це електронний центр
сертифікації, який кожному, хто до нього звертається (знову ж таки
електронними засобами), видає електронний сертифікат у вигляді цифрового
підпису. У ході роботи кожна із сторін може перевірити достовірність
другої сторони. В якості сертифікату виступає відкритий ключ,
“підписаний” (закодований) закритим ключем третьої сторони (центру
сертифікації).

X. 509 Це специфікація цифрових підписів (цифрових сертифікатів), яка
широко використовується в Іnternet. Розроблена комітетами ІTU-T та ІSO
(перша версія – 1988 р., остання – 1996 р.). Достовірність інформації
перевіряється такою процедурою. Отримавши інформацію, сторона
звертається до служби сертифікації для отримання відкритого ключа, яким
розшифровується електронний підпис, – отримується дайджест повідомлення.
Можна перевірити і термін дії сертифіката. У додатках для е-комерції
користувачі реєструють свої цифрові сертифікати в банку, який видає
кредитну картку. Щоразу, як клієнт збирається здійснити трансакцію,
броузер через протокол SET посилає копію сертифіката продавцю, щоб
перевірити дійсність кредитної картки користувача. 

Для наочної демонстрації ступеня складності розшифрування наведемо такий
приклад: для розшифрування 8-символьного тексту (типовий розмір паролю в
комп’ютерних системах) лише із латинських букв та цифр (це 62 знаки), що
зашифровані за стандартом DES з 56-бітним ключем, потрібно 45 діб роботи
комп’ютера з процесором Pentіum 133 (його показник – 490 000
DES-шифрувань у секунду).

Реальну надійність шифрування за алгоритмом DES з ключем у 56 біт можна
оцінити за даними офіційних змагань щодо розшифрування даних,
закодованих цим алгоритмом, які регулярно влаштовує компанія RSA. На
розшифрування у 1997 р. для переможців потрібно було 96 днів, у 1998 р.
– 41, у 1998 р. (липень) – 56 годин, а після деякої модифікації
стратегії розшифрування – 22 год. 15 хв. Для такого розшифрування була
задіяна мережа Dіstrіbuted.Net до 100 000 PC, яка конфігурується у
розподілений суперкомп’ютер Deep Crack.

Аутентифікація (ідентифікація) об’єктів та суб’єктів доступу до
інформації.

Використовуються методи:

· однобічної аутентифікації, коли клієнт системи доступу до інформації
доводить свою аутентичність;

· двобічної аутентифікації, коли крім клієнта свою аутентичність повинна
підтверджувати і система (наприклад, банк);

· трибічної аутентифікації, коли використовується так звана нотаріальна
служба аутентифікації для підтвердження достовірності кожного з
партнерів в обміні інформацією.

Технології підтримки безпеки передачі інформації.

1. Один із перспективних способів захисту трансакцій – зчитування і
передача до систем аутентифікації унікального номера процесора
комп’ютера, який ініціює трансакцію. Усі інші мережеві параметри –
логічні, які задаються при конфігурації програмного забезпечення і часто
можуть змінюватися без перезавантаження системи. Але для найбільш
поширених процесорів (фірми Іntel та сумісних із ним за системою команд)
така можливість передбачена, починаючи з Pentіum ІІІ.

2. Адаптивна аутентифікація полягає у зміні глибини криптографічного
захисту залежно від швидкості передачі в каналах зв’язку мережі.
Проведені дослідження показали, що швидкість відпрацювання систем
аутентифікації становить лише 5 % від швидкості сучасних каналів. Ідея
такої технології полягає у компромісі між належною системою захисту та
максимальним використанням швидкості передачі даних. Можливість
адаптивної аутентифікації вноситься у всі основні мережеві протоколи. 

3. Технологія цифрового конверта. При використанні симетричних методів
основна проблема – зміна ключа. Оскільки сторона, яка передає, і
сторона, яка приймає, повинні володіти однаковим ключем, то на момент
зміни ключа потрібний досить надійний спосіб його пересилки
телекомунікаційними засобами. Технологія цифрового конверта полягає у
гібридному поєднанні симетричних та асиметричних методів шифрування.

Вміст конверта – інформація, що відсилається (власне лист або новий
симетричний ключ) з електронним підписом кореспондента, який кодується
симетричним ключем, сам цей ключ та відкритий ключ. У зміст конверта, як
правило, додається сертифікат кореспондента (як у протоколі пошти
S/MІME). Потім усі ці дані кодуються відкритим ключем адресата
(своєрідний конверт листа) і відсилаються мережею загального
користування. Сторона, яка приймає, може “відкрити” такий конверт лише
своїм секретним ключем.

4. Технологія RADІUS (Remote Authntіcatіon Dіal-Іn User Servіce) –
розробка компанії Lіvіngston Enterprіses, аутентифікація віддаленого
доступу до ресурсів мережі. Сервер віддаленого доступу чи брандмауер,
отримавши звернення від віддаленого користувача, звертається на
RADІUS-сервер для ідентифікації користувачів за іменем та паролем
(рис.4.2). 

Рис. 4.2. Система віддаленого доступу до інформації

Така технологія дозволяє використовувати для доступу з будь-якої точки
планети єдиний пароль та ім’я для конкретного користувача.

Використання біометричних параметрів у системах захисту інформації. Такі
методи базуються на використанні для аутентифікації переважно власників
кредитних (депозитних) карток, операторів програмних систем тощо за
рядом біологічних параметрів людини, унікальність яких доведена і
вимірювання яких просте, швидке та відносно дешеве. Серед таких
параметрів перевага надається радужці ока людини та папілярному малюнку
на пальцях рук.

Первинне сканування радужки для занесення ознак у відповідну базу
(банку, системи карток, служби адміністрування комп’ютерної мережі і
т.д.) займає всього 1-2 хвилини. Після цього власник картки вже може не
запам’ятовувати ідентифікаційний код (пароль). Банкомат просканує очі
клієнта і дасть дозвіл на операцію. Пошук у базі на сучасному рівні
програмно-апаратних потужностей йде зі швидкістю декількох мільйонів
зображень у секунду. Надійність такого порівняння вже зараз досить
висока – помилкове нерозпізнавання “правильного” клієнта трапляється
один раз у 30 млн. спроб. Навіть використання клієнтом під час
сканування окулярів, контактних лінз дає всього 1% помилок
(нерозпізнавання правильного об’єкта).

Компанії MasterCard Іnt. та Barclays Bank вважають, що саме біометричні
технології ідентифікації користувачів будуть ключовими для систем
електронних платежів уже у найближчий час.

Компанія Samsung почала випуск комп’ютерних клавіатур зі сканером
малюнків на пальцях. Відповідно доступ до комп’ютера можливий лише в
разі підтвердження системи захисту: без пред’явлення пальця руки
оператора система не буде функціонувати. Такий спосіб дозволяє
відмовитися від електронного підпису, використовуючи сканування одного з
пальців довіреної особи. Якщо криптографічний пароль (ключ) можна
підгледіти, то підробити малюнок на пальцях чи радужки вважається
неможливим.

Компанія MasterCard приступила до експериментального використання
карток, в яких зберігається інформація про малюнок пальців власника
картки. Це дозволить використовувати картки системи MasterCard не тільки
в оперативних (он-лайнових) банкоматах, коли біометричні параметри
клієнта будуть аналізуватися в центрі обробки даних від банкоматів, але
і в не оперативних (оф-лайнових) банкоматах, що працюють протягом
деякого часу автономно.

Потрібно зауважити, що за сучасним міжнародним правом електронне
зберігання відбитків пальців (типу фотографії) в комерційних системах
заборонено, тому зберігається унікальна комбінація папілярних вузлів
людини. Це, як правило, до 70 ознак у вигляді векторів на площині.

У 1998 р. роздрібна ціна на пристрої сканування малюнків пальців з
необхідним програмним забезпеченням була 99 дол. (дані компанії Compaq).

Консорціум компаній Compaq, ІBM, Mіcrosoft, Novell та інших завершує
розробку програмного інтерфейсу BіoAPІ високого рівня роботи з такими
біопараметрами, як малюнки пальців, радужка ока і навіть запах тіла.
Окремі фірми проводять дослідження зі стандартизації параметрів обличчя
для використання в системах ідентифікації людини.

Серед засобів аутентифікації за біопараметрами 80 % складають пристрої
сканування папілярних малюнків (дані 1998 р.).

У США 11 штатів (дані 1998 р.) узаконили використання комп’ютерного
діагностування відбитків пальців клієнтів страхових програм служби
соціальних послуг DSS (Department of Socіal Servіsces). Досвід цих служб
виявив, що близько 2 % клієнтів мають структуру малюнку пальців, яка
погано сканується (“брудні” малюнки).

В Англії розроблена нова технологія кодування конфігурації обличчя
людини. На образ у пам’яті достатньо всього 50 біт. Методика полягає у
створенні бази даних опису 50-100 елементів обличчя об’ємом приблизно 2
Мбайт. Необхідні 50 біт опису власника картки можна заносити на магнітні
картки, не кажучи вже про електронні картки.

a

a

a

/////////////////////eeeeee

2?2&5?6E9^;?@oooooooooooooooooooooooooooo caehUkaeo|p®pvq`r°s t?wn{?~z‚2…O…Література Антонов В.М. АРМ економіста, фінансиста, менеджера. – К.: Таксон, 1998. – 120 с. Антонов В.Н. АРМ: Вопросы практического использования. – К.: Лыбидь, 1992. – 164 с. Антонов В.Н. Архитектура интеллектуально-экспертной системы поддержки принятия решений // Информатизация и новые технологии. –1996. – № 4. – С. 16-18. Антонов В.Н. Интеллектуально-экспертная графическая система // Информатизация и новые технологии. – 1996. – № 2. – С. 17-20. Антонов В.Н. Интеллектуально-экспертная система обработки документов, подсказки принятия решений: метод построения и реализации // УСиМ. – 1995. – № 3. – С. 82-85. Антонов В.Н. Проектирование объектно-ориентированых интеллектуальных АРМ// УСиМ. – 1997. – № 4/5. – С. 102-106. Антонов В.Н., Антонова Ю.В. Основы проектирования интеллектуальных АРМ // Информатизация и новые технологии. – 1994. – № 1/2. – С. 27-29. Банки на развивающихся рынках: В 2-х т. / Кол. авт. – М.: Финансы и статистика, 1994. Банківська енциклопедія / Під ред. проф. А.М. Мороза – К.: Ельтра, 1993. – 328 с. Велш Глен А., Шорт Денієл Г. Основи фінансового обліку. – К.: Основи, 1997. – 943 с. Волошин І. Розрахунок резервів для відшкодування можливих витрат за кредитними операціями за допомогою коефіцієнтного аналізу та повної моделі банку // Вісник НБУ. – 1999. – № 9. – С. 61-64. Ганах Н.І., Мельниченко І.Г. До питання розвитку ринку інформаційного бізнесу в Україні // Вісник Білоцерківського державного аграрного університету. – 3-ій вип. – Ч. 2. – Біла Церква, 1997. – С. 125-130. Ганах Н.І., Мельниченко Г.І. Застосування методів експериментально-статистичного моделювання для дотримування маневрених характеристик виробництва // Проблеми праці, економіки та моделювання. – Ч. 1. – Хмельницький, 1998. – С. 52-54. Ганах Н.І., Прокопенко Н.С. Особливості сучасного податкового законодавства України в контексті прийняття Податкового кодексу // Регион, город, предприятия в условиях переходной экономики. – Донецк: ИЭПИ НАН Украины, 2000. – С. 62-68.

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Ответить

Курсовые, Дипломы, Рефераты на заказ в кратчайшие сроки
Заказать реферат!
UkrReferat.com. Всі права захищені. 2000-2020