
- •Системи захисту інформації та показники уразливості
- •Загальні положення приховування інформації
- •1.2. Погрози інформації та системи показників уразливості
- •1.3 Аналітичні та статистичні моделі визначення значень базових показників уразливості
- •Загальна кількість відомих успішних атак для різних ос, представлена в табл. 1.1.
- •1.4. Нормативне визначення функцій захисту
- •1.5. Методологія проектування систем захисту інформації
- •1.5.1. Етапи проектування системи захисту
- •Обґрунтування складових засобів захисту в системі захисту інформації
- •1.6. Принципи функціонування систем захисту інформації
- •Контрольні питання
- •2. Організаційно-правове забезпечення захисту інформації
- •2.1 Загальна будова організаційно-правового забезпечення захисту інформації
- •2.2 Організаційно-технічні засоби захисту інформації
- •2.2. Організаційно-технічні засоби захисту інформації
- •1. Визначення й аналіз погроз
- •2. Розробка системи захисту інформації
- •3. Реалізація плану захисту інформації
- •4. Контроль функціонування й керування системою захисту інформації
- •2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
- •2.4. Державні стандарти із захисту інформації
- •Контрольні питання
- •3. Основи криптографії
- •3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
- •3.2. Характеристики шифрів
- •Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
- •3.4. Типові криптосистеми та їхні характеристики
- •3.5. Порівняння криптографічних методів
- •3.6. Моделі й критерії відкритого тексту
- •3.7. Функції криптографічних систем, методи їх забезпечення
- •3.8. Імітостійкості й аутентифікації повідомлень
- •3.9. Керування ключами, формування ключів і протоколи їх розподілу
- •Керування ключами
- •Перевірка дійсності ключів
- •Робота із ключами
- •Передача ключів
- •Знищення ключів
- •3.10. Криптографічні протоколи
- •3.11. Стандарти криптографічних систем захисту інформації
- •3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи
- •3.13. Квантова криптографія
- •3.14. Імовірнісна криптографія, концепція відвідного каналу
- •3.15. Методи шифрування
- •3.15.1. Шифрування з секретним ключем
- •3.15.2. Шифрування з відкритим ключем
- •3.16. Основи стеганографії
- •3.16.1. Основні поняття й методи стеганографічного захисту інформації
- •3.16.2. Порівняльна характеристика стеганографічного захисту інформації
- •3.16.3. Приховування інформації в аудіоданих
- •3.16.4. Приховування інформації у відеоданих
- •3.16.5. Стеганографічні програми
- •Операційне середовище os/2
- •Контрольні питання
- •4. Основи технічного захисту інформації
- •4.1. Характеристика технічної розвідки і організації протидії
- •4.2. Класифікація технічних каналів витоку інформації
- •4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
- •4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
- •4.5. Віброакустичний канал і захист інформації
- •4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
- •4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
- •4.8. Принципи побудови засобів виявлення каналів витоку інформації
- •Контрольні питання
- •5. Реалізація систем захисту інформації та їх фрагментів
- •5.1. Методи захисту програмного забезпечення від вірусів і несанкціонованого використання
- •5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
- •5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
- •5.4. Програмна й апаратна реалізація шлюзів
- •5.5. Особливості використання методів захисту в банківських технологіях і віртуальній торгівлі
- •Контрольні питання
- •6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування.
- •6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування
- •6.2. Криптостійкість блоково-динамічного шифрування.
- •6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
- •6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму шифрування
- •6.3.Технічна реалізація блоково-динамічного шифрування
- •6.4. Криптографічні протоколи блоково-динамічного шифрування
- •Контрольні питання
- •Література
- •7.092507 – Автоматика та автоматизація на транспорті
- •03049, М. Київ, вул.. М. Лукашевича, 19
3.7. Функції криптографічних систем, методи їх забезпечення
Криптосистема – це завершена комплексна модель, здатна робити двосторонні криптоперетворення над даними довільного обсягу й підтверджувати час відправлення повідомлення, що володіє механізмом перетворення паролів і ключів і системою транспортного кодування [3].
Основні функції криптосистеми представлені на рис. 3.7.
Основні функції
криптосистеми
Забезпечення
сумісності потоку даних з іншим
програмним забезпеченням
Посилення
захищеності даних
Полегшення роботи
із криптоалгоритмом з боку людини
Рис. 3.7. Основні функції криптосистеми
Конкретна програмна реалізація криптосистеми називається криптопакетом і має різний набір функцій. Наприклад, функції алгоритму шифрування DSA обмежені тільки цифровим підписом, система принципово не призначена для шифрування даних.
Найбільш універсальним варіантом застосування програмної реалізації криптосистеми в ОС Windows є набір функцій CryptoAPI. Загальна архітектура CryptoAPI складається з п'яти основних функціональних груп:
Базові криптографічні функції:
Функції ініціалізації (роботи з контекстом).
Функції генерації ключів.
Функції обміну ключами.
Функції кодування/декодування
Дані функції призначені для перетворення (кодування) із внутрішнього подання об'єктів, що використовуються в CryptoAPI, у зовнішнє подання й назад. Як зовнішнє подання об'єктів, використовується формат ASN.1 (Abstracy Syntax Notation One).
До цієї ж групи функцій можна віднести набір функцій, що дозволяють розширити функціональність CryptoAPI, шляхом реалізації й реєстрації власних типів об'єктів.
Функції роботи з довідниками сертифікатів
Ця група функцій призначена для зберігання й обробки сертифікатів у різних типах довідників. Причому як довідник можуть використовуватись всілякі типи сховищ: від простого файлу до LDAP.
Високорівневі функції обробки криптографічних повідомлень
Саме ця група функцій (Simplified Message Functions), у першу чергу, призначена для використання в прикладному ПЗ. За допомогою цих функцій можна:
Зашифрувати/розшифрувати повідомлення від одного користувача до іншого.
Підписати дані.
Перевірити підпис даних.
Низькорівневі функції обробки криптографічних повідомлень
Дана група функцій (Low Level Message Functions) призначена для аналогічних цілей, що й група високорівневих функцій, але має більшу функціональність.
3.8. Імітостійкості й аутентифікації повідомлень
Імітостійкість системи – стійкість до спроб з боку зловмисника імітувати сигнали системи зв'язку з метою дискредитації або виводу з ладу системи. Висока імітостійкість досягається в основному за рахунок динамічного кодування інформації [3].
Аутентифікація повідомлень — це метод, використовуваний для виявлення несанкціонованих змін, внесених у передані електронні повідомлення або їхнього ушкодження. Його можна реалізувати на апаратному або програмному рівні за допомогою фізичного пристрою аутентифікації повідомлень або програмного алгоритму. Говорячи в доступних термінах, аутентифікації – це не більше й не менше, як установлення приймачем і, можливо, арбітром того факту, що при існуючому протоколі (правилах) аутентифікації дане повідомлення послане санкціонованим (законним) передавачем і що воно при цьому не замінене й не перекручене.
Можливість аутентифікації повідомлень варто розглянути для тих додатків, для яких життєво важливим є забезпечення цілісності повідомлень, наприклад, електронні передачі інформації про кошти або інші електронні обміни даними. Для визначення необхідності аутентифікації повідомлень і вибору найбільш підходящого методу її реалізації необхідно провести оцінку ризику порушення режиму безпеки.
Аутентифікація повідомлень не призначена для захисту змісту повідомлень від перехоплення. Для цих цілей підходить шифрування даних, які можна також використати для аутентифікації повідомлень.
Більшість методів аутентифікації електронних повідомлень базуються на тих або інших криптографічних алгоритмах. Такі методи аутентифікації електронних повідомлень існують давно, але тільки з появою нового напрямку в криптографії вони стали виконувати всі вимоги, які пред'являються до електронного (цифрового) підпису.
Електронний підпис — це спеціальний вид аутентифікації повідомлень, звичайно заснований на методах шифрування з відкритим ключем, що забезпечує аутентифікацію відправника, а також гарантує цілісність змісту повідомлення.
Аутентифікація повідомлень є життєво важливим фактором для всіх абонентів як комерційних, так і секретних систем зв'язку.