
- •Курс: Методы и средства защиты информации Материал из Editory.
- •Общая характеристика угроз, служб и механизмов безопасности
- •Архитектура систем защиты информации
- •Классификация групп защиты
- •Уровни защиты информации в эталонной модели вос и в реальных ивс
- •Методы и средства защиты информации
- •Формальные средства защиты
- •Неформальные средства защиты
- •Аппаратно-программные средства защиты информации
- •Средства шифрования
- •Защита от изменения потока сообщений и прерывания передачи
- •Защита от навязывания ложных сообщений в каналы связи компьютерной сети
- •Традиционные симметричные криптосистемы Принципы криптографической защиты информации
- •Криптоаналитическая атака при наличии только известного шифртекста
- •Криптоаналитическая атака при наличии известйого открытого текста
- •Криптоаналитическая атака при возможности выбора открытого текста
- •Криптоаналитическая атака с адаптивным выбором открытого текста
- •Криптоаналитическая атака с использованием выбранного шифртекста
- •Криптоаналитическая атака методом полного перебора всех возможных ключей
- •Основные понятия и определения
- •Шифры перестановки
- •Шифрующие таблицы
- •Применение магических квадратов
- •Шифры простой замены
- •Система шифрования Цезаря
- •Аффинная система подстановок Цезаря
- •Система Цезаря с ключевым словом
- •Шифрующие таблицы Трисемуса
- •Биграммный шифр Плейфейра
- •Криптосистема Хилла
- •Шифры сложной замены
- •Шифр "двойной квадрат" Уитстона
- •Шифрование методом Вернама
- •Шифрование методом гаммирования
- •Методы генерации псевдослучайных последовательностей чисел
- •Современные симметричные криптосистемы Общие положения
- •Поточные шифры
- •Блочные шифры
- •Алгоритм шифрования данных des
- •Алгоритм Ривеста
- •Особенности реализации методов криптозащиты в каналах телекоммуникаций
- •Стандарт шифрования данных сша
- •Области применения des
- •Российский стандарт крипто- и имитозащиты сообщений
- •Режим простой замены
- •Режим гаммирования
- •Режим гаммирования с обратной связью
- •Организации-разработчики стандартов
- •Ассиметричные криптосистемы Концепция криптосистемы с открытым ключом
- •Однонаправленные функции
- •Криптосистема шифрования данных rsa
- •Комбинированный метод шифрования
- •Управление криптографическими ключами
- •Генерация ключей
- •Хранение ключей
- •Распределение ключей
- •Управление доступом в ивс
- •Идентификация и установление подлинности
- •Проверка полномочий субъектов на доступом к ресурсам
- •Регистрация обращений к защищаемым ресурсам
- •Реагирование на несанкционированные действия
- •Электронно-цифровая подпись Проблема аутентификации данных и электронная цифровая подпись
- •Однонаправленные хэш-функции
- •Алгоритмы электронной цифровой подписи
- •Цифровые подписи с дополнительными функциональными свойствами
- •Методы и средства защиты при работе в Интернете Особенности функционирования межсетевых экранов
- •Основные компоненты межсетевых экранов
- •Oсновные схемы сетевой защиты на базе межсетевых экранов
- •Программные методы защиты
Особенности реализации методов криптозащиты в каналах телекоммуникаций
Канальные методы защиты: при канальном шифровании обычно применяются поточные шифры: данные шифруются только в каналах, а не в узлах коммутации. Эти узлы также должны быть защищены, несмотря на то. что ЭВМ и терминалы защищены физически. При канальном шифровании требуется расширение этой защиты на все промежуточные узлы (узлы коммутации и шлюза). При этом должна быть предусмотрена только физическая защита, но гарантия зашиты техническими и программными средствами информации этих узлов по каждому проходящему через них соединению. Использование только канального шифрования в качестве защиты нарушает принцип наименьшей осведомленности, поскольку нарушитель имеет возможность раскрыть содержание сообщений в любой точке между источником и адресатом.
Межконцевые методы защиты; каждое сообщение, за исключением некоторых данных заголовка, обрабатываемых в промежуточных узлах маршрута, зашифровывается в его источнике и не дешифрируется, пока не достигнет места назначения. Может использоваться уникальный ключ для каждого соединения или более крупное дробление при распределении ключей (ключ между парой связан¬ных между собой ЭВМ или один ключ внутри всей защищенной сети (подсети)).
Данные на уровне межсетевых ЭВМ не могут зашифровываться по межконцевому принципу, но могут быть защищены по принципу от шлюза к шлюзу. Вся информация в заголовках протокола Х.25 и большинство данных в управляющих пакетах также не могут быть зашифрованы на межконцевом уровне. Для обеспечения свойств межконцевой защиты в информационные пакеты протокола Х.25 должна быть вставлена дополнительная информация.
Подобное иерархическое применение шифрования может быть достигнуто либо избирательным шифрованием соответствующих информационных полей, либо вставкой информации с каждого уровня в сообщение, обрабатываемое протоколом следующего уровня программной структуры и шифрованием всего составленного таким образом сообщения на каждом уровне.
Еще один метод защиты - разделение на "красное" и "черное". Идеально этот метод предотвращает передачу открытого текста через барьер из красной зоны в черную, заставляя все данные, которые пересекают барьер из красного в черное, проходить через устройство шифрования. В вычислительных (транспортных) сетях обычно трудно достичь полного разделения на красное и черное, так как адресная и управляющая информация в целях маршрутизации и управление потоком должны проходить в обход шифровального устройства отправителя. Однако такое разделение широко используется в устройствах канально-ориентированного шифрования и может быть применено при межконцевом шифровании путем размещения устройства защиты между ЭВМ (терминалом) и подсетью передачи данных, то есть между сеансовым и транспортным уровнем программной структуры вычислительной сети.
Различные уровни шифрования, в случае их разделения на красное и черное легче всего реализовать с помощью протоколов на соответствующих уровнях программной структуры вычислительной сети в виде многоконтурного шифрования (сверхшифрование). При этом канальные методы реализуются на специальном уровне, который может располагаться как между сетевым и канальным уровнем, так и между канальным и физическим уровнем программной структуры. Межконцевые методы защиты могут быть реализованы на уровне представления данных или па сеансовом уровне программной структуры вычислительной сети.