Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЗИ готовый.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
525.77 Кб
Скачать

65. Протокол защиты pgp

Программа основана на так называемой асимметричной криптографии, использующей взаимосвязные пары ключей: закрытый, хранящийся только у владельца для цели расшифрования данных и их цифрового подписания, и открытый, который не нуждается в защите, может быть широко распространен и используется для зашифрования и сличения цифровых подписей. С помощью PGP вы можете электронно подписать своё письмо, заверяя не только его авторство, но и конкретное содержание. Получив письмо, адресат сверит вашу электронную подпись (ЭЦП), чем установит, что а) отправителем являетесь именно вы и б) сообщение получено им ровно в том виде, в каком оно было подписано вами (т.е. не было по пути кем-то подделано или изменено). Таков принцип подлинности.

PGP имеет ряд преимуществ перед большинством программ и стандартов (таких, как X.509 и S/MIME) криптографической защиты информации. В сочетании же они обеспечивают ту надёжность и гибкость системы, за которую она стала так популярна и получила столь широкое распространение. Вот некоторые из достоинств криптосистемы PGP:

  • Используется по всему миру уже более десяти лет (первая версия была опубликована в 1991 г.).

  • Лежащий в её основе стандарт OpenPGP был принят организацией IETF в качестве интероперативного стандарта Интернета, и сегодня используется во множестве различных программ, обеспечивая их полную совместимость.

  • Поддерживает асимметричные ключи длиной до 4096 бит, перекрывающие стойкость 128-битовых симметричных шифров, не приводя к эффекту бутылочного горлышка.

  • Поддерживает блочные шифры с длиной ключа вплоть до 256 бит.

  • Пользователь может иметь множество ключей для различных задач и целей и самостоятельно заменять их в любое время по желанию или по необходимости..

  • Исходные тексты программы (для версий 1.x, 2.x, 5.x, 6.x, 8.0 и выше) опубликованы и доступны для свободного изучения.

  • Криптографическое ядро PGP SDK, реализованное в PGP 8.1 и выше и в ряде других продуктов, сертифицировано Национальным институтом стандартов и технологий США (NIST) на соответствие нормам безопасности FIPS PUB 140-2.

  • Программа бесплатна для частного некоммерческого использования.

  • Криптографические преобразования информации производятся только на компьютерах пользователей с помощью ключей, хранящихся только на компьютерах пользователей.

  • Поддерживает симметричное шифрование (шифрование только секретным паролем). Позволяет создавать т.н. саморасшифровывающиеся архивы (SDA), защищённые симметричным ключом, которые может распаковать пользователь, не имеющий установленной системы PGP.

  • Поддерживает электронные цифровые подписи (ЭЦП), позволяющие заверить авторство и целостность передаваемой информации.

66. Защита информации в сети доступа.

Среди всего многообразия способов несанкционированного перехвата информации особое место занимает анализ трафика в сети доступа, поскольку сеть доступа - самый первый и самый удобный источник связи между абонентами в реальном масштабе времени, и при этом самый незащищенный.

Сеть доступа имеет еще один недостаток с точки зрения безопасности - возможность перехвата речевой информации из помещений, по которым проходит телефонная линия, и где подключен телефонный аппарат (далее оконечное оборудование (ОО)), даже тогда, когда не ведутся телефонные переговоры. Для такого перехвата существует специальное оборудование, которое подключается к телефонной линии внутри контролируемого помещения или даже за его пределами. Требования к оборудованию противодействия данных угрозам описывают НД ТЗІ 2.3-002-2001, НД ТЗІ 2.3-003-2001, НД ТЗІ 4.7-001-2001 и некоторые другие нормативные документы.

В общем случае от ОО к АТС и обратно передаются:

  • сигналы управления и сигнализации стандартного оборудования (ТА, модем и т.д.);

  • сигналы передачи данных, речь;

  • сигналы сигнализации и управления нестандартного оборудования (охранная, пожарная сигнализация и др.).

Методы защиты информации в канале связи

Методы защиты информации в канале связи можно разделить на две группы:

  • основанные на ограничении физического доступа к линии и аппаратуре связи;

  • основанные на преобразовании сигналов в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передачи.

Методы первой группы в основном находят применение в системах правительственной связи, где осуществляется контроль доступа к среде передачи данных.

Методы второй группы направлены на обратимое изменение формы представления передаваемой информации. Преобразование должно придавать информации вид, исключающий ее восприятие при использовании аппаратуры, стандартной для данного канала связи. При использовании же специальной аппаратуры восстановление исходного вида информации должно требовать затрат времени и средств, которые по оценке владельца защищаемой информации делают бессмысленным для злоумышленника вмешательство в информационный процесс.