Безопасность информационных технологий

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информатика, ВТ, телекоммуникации
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    64,62 kb
  • Опубликовано:
    2008-12-09
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Безопасность информационных технологий

Министерство образования республики Беларусь

Белорусский национальный технический университет

Машиностроительный факультет

Кафедра "Интеллектуальные системы"

КУРСОВАЯ РАБОТА

по дисциплине

"информатика"

на тему

"Безопасность информационных технологий"








Выполнил

студент гр.103713                                                                              Казак А.В.

Проверил

к.т.н., доцент                                                                                       Романюк Г.Э.

Минск 2005

СОДЕРЖАНИЕ

 

Введение                                                                                                              3

1.Методы защиты информации                                                                         4

1.1.Криптографические методы                                                                        4

1.1.1.Симметричные криптосистемы                                                                5

1.1.2.Системы с открытым ключом                                                                  10

1.1.3.Электронная подпись                                                                                15

1.1.4.Квантовая криптография                                                                          16

1.2.Шифрование дисков                                                                                     18

1.3.Метод парольной защиты                                                                            19

1.4.Методы защиты информации в Internet                                                      20

2.Обеспечение безопасности информационных технологий                          26

2.1.Защита от сбоев оборудования                                                                    26

2.2.Защита от вредоносных программ                                                              28

2.3.Административные меры защиты                                                               30

3.Программа                                                                                                         31

Заключение                                                                                                          36

Литература                                                                                                           37

ВВЕДЕНИЕ

 

«Кто владеет информацией,

тот владеет миром»

Билл Гейтс.

Термин "безопасность информационных технологий" понимается специалистами по-разному, причем чаще всего имеется в виду какой-то один аспект этой проблемы. Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность энергосети, а с позиции разработчика антивирусных программ - риск уничтожения бесценных данных. Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но для потребителя важно обеспечить безопасность вообще, а не только по отдельным рискам.

Перед потребителем стоят конкретные задачи - наладить производственный процесс, бухгалтерский или складской учет, управление финансами и кадрами, т.е. обеспечить бизнес-процесс. И если какая-либо реализация информационных технологий (некая совокупность вычислительных систем, средств связи, специализированного оборудования, программ и т.п.) позволяет решить эту задачу оптимальным способом, потребитель тратит время и деньги на ее внедрение. Но доверив бизнес-процесс информационной системе, он попадает в прямую зависимость от ее работоспособности. Эта зависимость критична ровно настолько, насколько критичен для фирмы соответствующий бизнес-процесс. Другими словами, если по любой причине оказалась неработоспособной система, отвечающая за ключевой бизнес-процесс, то это ставит под угрозу существование всего предприятия. И для потребителя безопасность информационных технологий - это проблема, связанная с обеспечением их правильного и бесперебойного функционирования.


 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

1.1.Криптографические методы

Про­бле­ма за­щи­ты ин­фор­ма­ции пу­тем ее пре­об­ра­зо­ва­ния, исключающего ее про­чте­ние по­сто­рон­ним ли­цом вол­но­ва­ла че­ло­ве­че­ский ум с дав­них вре­мен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древ­него Егип­та, Древ­ней Индии тому примеры.

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.

Бурное раз­ви­тие крип­то­гра­фи­че­ские сис­те­мы по­лу­чи­ли в го­ды пер­вой и вто­рой ми­ро­вых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование  криптографических методов.

По­че­му про­бле­ма ис­поль­зо­ва­ния крип­то­гра­фи­че­ских ме­то­дов в информационных системах (ИС) ста­ла в на­стоя­щий мо­мент осо­бо ак­ту­аль­на?

С од­ной сто­ро­ны, рас­ши­ри­лось ис­поль­зо­ва­ние ком­пь­ю­тер­ных се­тей, в частности глобальной сети Интернет, по ко­то­рым пе­ре­да­ют­ся боль­шие объ­е­мы ин­фор­ма­ции го­су­дар­ст­вен­но­го, во­ен­но­го, ком­мер­че­ско­го и ча­ст­но­го ха­рак­те­ра, не до­пус­каю­ще­го воз­мож­ность дос­ту­па к ней по­сто­рон­них лиц.

С дру­гой сто­ро­ны, по­яв­ле­ние но­вых мощ­ных ком­пь­ю­те­ров,  тех­но­ло­гий се­те­вых и ней­рон­ных вы­чис­ле­ний сде­ла­ло воз­мож­ным дис­кре­ди­та­цию криптографических сис­тем еще не­дав­но счи­тав­ших­ся  прак­ти­че­ски не раскрываемыми.

Про­бле­мой защиты информации путем ее преобразования за­ни­ма­ет­ся крип­то­ло­гия (kryptos - тай­ный, logos - нау­ка). Криптология раз­де­ля­ет­ся на два на­прав­ле­ния - крип­то­гра­фию и крип­тоа­на­лиз. Це­ли этих на­прав­ле­ний прямо про­ти­во­по­лож­ны.

Крип­то­гра­фия за­ни­ма­ет­ся по­ис­ком и ис­сле­до­ва­ни­ем ма­те­ма­ти­че­ских ме­то­дов пре­об­ра­зо­ва­ния ин­фор­ма­ции.

Сфе­ра ин­те­ре­сов криптоанализа -  ис­сле­до­ва­ние воз­мож­но­сти рас­шиф­ро­вы­ва­ния ин­фор­ма­ции без зна­ния клю­чей.

Современная криптография включает в себя четыре крупных раздела:

1. Симметричные криптосистемы.

2. Криптосистемы с открытым ключом.

3. Системы электронной подписи.

4. Управление ключами.

Основные направления  использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хра­не­ние ин­фор­ма­ции (до­ку­мен­тов, баз данных) на но­си­те­лях в за­шиф­ро­ван­ном ви­де.

 

1.1.1.Симметричные криптосистемы

Все мно­го­об­ра­зие су­ще­ст­вую­щих крип­то­гра­фи­че­ских ме­то­дов мож­но све­сти к сле­дую­щим клас­сам пре­об­ра­зо­ва­ний(рис.1):

 









Рисунок 1.

Под­ста­нов­ки

Наи­бо­лее про­стой вид пре­об­ра­зо­ва­ний, за­клю­чаю­щий­ся в за­ме­не сим­во­лов ис­ход­но­го тек­ста на другие (того же алфавита) по бо­лее или ме­нее слож­но­му пра­ви­лу. Для обес­пе­че­ния вы­со­кой крип­то­стой­ко­сти тре­бу­ет­ся ис­поль­зо­ва­ние боль­ших клю­чей.

 

Подстановка Цезаря


Подстановка Цезаря является самым простым вариантом подстановки. Она относится к группе моноалфавитных подстановок.

Определение. Подмножество Cm={Ck: 0£k<m} симметрической группы SYM(Zm), содержащее m подстановок

Ck: j®(j+k) (mod m), 0£k < m,

называется подстановкой Цезаря.

Умножение коммутативно, CkCj=CjCk=Cj+k, C0 – идентичная подстановка, а обратной к Cк является Ck-1=Cm-k, где 0<k<m. Семейство подстановок Цезаря названо по имени римского императора Гая Юлия Цезаря, который поручал Марку Туллию Цицерону составлять послания с использованием 50-буквенного алфавита и подстановки C3.

Подстановка определяется по таблице замещения, содержащей пары соответствующих букв “исходный текст – шифрованный текст”. Для C3 подстановки приведены в Табл. 1. Стрелка (à) означает, что буква исходного текста (слева) шифруется при помощи C3 в букву шифрованного текста (справа).

Определение. Системой Цезаря называется моноалфа­витная подстановка, преобразующая n-грамму исходного текста (x0, x1 ,..,xn-1) в n‑грамму шифрованного текста (y0 ,y1 ,...,yn-1) в соответствии с правилом

yi=Ck(xi), 0£i<n.

Например, ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ посредством подстановки C3 преобразуется в еюыолхиврсеюивцнгкгрлб.

Таблица 1.

Аàг

Йàм

Тàх

Ыàю

Бàд

Кàн

Уàц

Ьàя

Вàе

Лàо

Фàч

Эà_

Гàж

Мàп

Хàш

Юàа

Дàз

Нàр

Цàщ

Яàб

Еàи

Оàс

Чàъ

_àв

Жàй

Пàт

Шàы

Зàк

Рàу

Щàь

Иàл

Сàф

Ъàэ

При своей несложности система легко уязвима. Если злоумышленник имеет

1) шифрованный и соответ­ствующий исходный текст или

2) шифрованный текст выбранного злоумыш­ленником исходного текста,

то определение ключа и дешифрование исходного текста тривиальны.

Более эффективны обобщения подстановки Цезаря - шифр Хилла и шифр Плэйфера. Они основаны на подстановке не отдельных символов, а 2-грамм (шифр Плэйфера) или n-грамм[1] (шифр Хилла). При более высокой криптостойкости они значительно сложнее для реализации и требуют достаточно большого количества ключевой информации.

 

Многоалфавитные системы. Системы одноразового использования


Слабая криптостойкость моноалфавитных подстановок преодолевается с применением подстановок многоалфавитных.

Многоалфавитная подстановка определяется ключом p=(p1,
p2, ...), содержащим не менее двух различных подстановок. В начале рассмотрим многоалфавитные системы подстановок с нулевым начальным смещением.

Пусть {Ki: 0£i<n} - независимые случайные переменные с одинаковым распределением вероятностей, принимающие значения на множестве Zm

Pкл{(K0, K1, ..., Kn-1)=(k0, k1, ..., kn-1)}=(1/m)n

Система одноразового использования преобразует исходный текст

X=(X0, x1, ..., xn-1)

в шифрованный текст

Y=(Y0, y1, ..., yn-1)

при помощи подстановки Цезаря

Yi=CKi(xi)=(Ki+Xi) (mod m)   i=0...n-1                            (1)

Для такой системы подстановки используют также термин “одноразовая лента” и “одноразовый блокнот”. Пространство ключей К системы одноразовой подстановки является вектором рангов (K0, K1, ..., Kn-1) и содержит mn точек.

Почему же эти системы неприменимы для обеспечения секретности при обработке информации? Ответ простой - они непрактичны, так как требуют независимого выбора значения ключа для каждой буквы исходного текста. Хотя такое требование может быть и не слишком трудным при передаче по прямому кабелю Москва - Нью-Йорк, но для информационных оно непосильно, поскольку там придется шифровать многие миллионы знаков.

Посмотрим, что получится, если ослабить требование шифровать каждую букву исходного текста отдельным значением ключа.

Пе­ре­ста­нов­ки

Так­же не­слож­ный ме­тод крип­то­гра­фи­че­ско­го пре­об­ра­зо­ва­ния. Ис­поль­зу­ет­ся как пра­ви­ло в со­че­та­нии с дру­ги­ми ме­то­да­ми.

Перестановкой s набора целых чисел (0,1,...,N-1) называется его переупорядочение. Для того чтобы показать, что целое i пере­мещено из позиции i в позицию s(i), где 0 £ (i) < n, будем использовать запись

s=(s(0), s(1),..., s(N-1)).

Число перестановок из (0,1,...,N-1) равно n!=1*2*...*(N-1)*N. Введем обозначение s для взаимно-однозначного отображения (гомо­морфизма) набора S={s0,s1, ...,sN-1}, состоящего из n элементов, на себя.

s: S ® S

s: si ® ss(i), 0 £ i < n

Будем говорить, что в этом смысле s является перестановкой элементов S. И, наоборот, автоморфизм S соответствует пере­становке целых чисел (0,1,2,.., n-1).

Криптографическим преобразованием T для алфавита Zm называется последовательность автоморфизмов: T={T(n):1£n<¥}

T(n): Zm,n®Zm,n, 1£n<¥

Каждое T(n) является, таким образом, перестановкой n-грамм из Zm,n.

Поскольку T(i) и T(j) могут быть определены независимо  при i¹j, число криптографических преобразований исходного текста размерности n равно (mn)![2]. Оно возрастает непропорционально при увеличении m и n: так, при m=33 и n=2 число различных криптографических преобразований равно 1089!. Отсюда следует, что потенциально существует большое число отображений исходного текста в шифрованный.

Практическая реализация криптогра­фических систем требует, чтобы преобразо­вания {Tk: kÎK} были определены алгоритмами, зависящими от относительно небольшого числа параметров (ключей).

Гам­ми­ро­ва­ние

                                                       

Гам­ми­ро­ва­ние яв­ля­ет­ся так­же ши­ро­ко при­ме­няе­мым крип­то­гра­фи­че­ским пре­об­ра­зо­ва­ни­ем.

Прин­цип шифрования гам­ми­ро­ва­ни­ем за­клю­ча­ет­ся в ге­не­ра­ции гам­мы шиф­ра с по­мо­щью дат­чи­ка псев­до­слу­чай­ных чи­сел и на­ло­же­нии по­лу­чен­ной гам­мы на от­кры­тые дан­ные об­ра­ти­мым об­ра­зом (на­при­мер, ис­поль­зуя сло­же­ние по мо­ду­лю 2).

Про­цесс дешифрования дан­ных сво­дит­ся к по­втор­ной ге­не­ра­ции гам­мы шиф­ра при из­вест­ном клю­че и на­ло­же­нии та­кой гам­мы на за­шиф­ро­ван­ные дан­ные.

По­лу­чен­ный за­шиф­ро­ван­ный текст яв­ля­ет­ся дос­та­точ­но труд­ным для рас­кры­тия в том слу­чае, ес­ли гам­ма шиф­ра не со­дер­жит по­вто­ряю­щих­ся би­то­вых по­сле­до­ва­тель­ностей. По су­ти де­ла гам­ма шиф­ра долж­на из­ме­нять­ся слу­чай­ным об­ра­зом для ка­ж­до­го шиф­руе­мо­го сло­ва. Фак­ти­че­ски же, ес­ли пе­ри­од гам­мы пре­вы­ша­ет дли­ну все­го за­шиф­ро­ван­но­го тек­ста и не­из­вест­на ни­ка­кая часть ис­ход­но­го тек­ста, то шифр мож­но рас­крыть толь­ко пря­мым пе­ре­бо­ром (про­бой на ключ). Криптостойкость в этом слу­чае оп­ре­де­ля­ет­ся раз­ме­ром клю­ча.

Ме­тод гам­ми­ро­ва­ния ста­но­вит­ся бес­силь­ным, ес­ли зло­умыш­лен­ни­ку ста­но­вит­ся из­вес­тен фраг­мент ис­ход­но­го тек­ста и со­от­вет­ст­вую­щая ему шиф­ро­грам­ма. Про­стым вы­чи­та­ни­ем по мо­ду­лю по­лу­ча­ет­ся от­ре­зок ПСП и по не­му вос­ста­нав­ли­ва­ет­ся вся по­сле­до­ва­тель­ность.  Зло­умыш­лен­ни­ки мо­жет сде­лать это на ос­но­ве до­га­док о со­дер­жа­нии ис­ход­но­го тек­ста. Так, ес­ли боль­шин­ст­во по­сы­лае­мых со­об­ще­ний на­чи­на­ет­ся со слов “СОВ.СЕК­РЕТ­НО”, то крип­тоа­на­лиз все­го тек­ста зна­чи­тель­но об­лег­ча­ет­ся. Это сле­ду­ет учи­ты­вать при соз­да­нии ре­аль­ных сис­тем ин­фор­ма­ци­он­ной безо­пас­но­сти.

 

Стан­дарт шиф­ро­ва­ния дан­ных ГОСТ 28147-89[3]

Важ­ной за­да­чей в обес­пе­че­нии га­ран­ти­ро­ван­ной безо­пас­но­сти ин­фор­ма­ции в ИС яв­ля­ет­ся раз­ра­бот­ка и ис­поль­зо­ва­ния стан­дарт­ных ал­го­рит­мов шиф­ро­ва­ния дан­ных. Пер­вым сре­ди  по­доб­ных стан­дар­тов стал аме­ри­кан­ский DES, пред­став­ляю­щий со­бой по­сле­до­ва­тель­ное ис­поль­зо­ва­ние за­мен и пе­ре­ста­но­вок. В на­стоя­щее вре­мя все ча­ще го­во­рят о не­оп­рав­дан­ной слож­но­сти и не­вы­со­кой крип­то­стой­ко­сти. На прак­ти­ке при­хо­дит­ся ис­поль­зо­вать его мо­ди­фи­ка­ции.

Бо­лее эф­фек­тив­ным яв­ля­ет­ся оте­че­ст­вен­ный стан­дарт шиф­ро­ва­ния дан­ных.

Он ре­ко­мен­до­ван к ис­поль­зо­ва­нию для за­щи­ты лю­бых дан­ных, пред­став­лен­ных в ви­де дво­ич­но­го ко­да, хо­тя не ис­клю­ча­ют­ся и дру­гие ме­то­ды шиф­ро­ва­ния. Дан­ный стан­дарт фор­ми­ро­вал­ся с уче­том ми­ро­во­го опы­та, и в ча­ст­но­сти, бы­ли при­ня­ты во вни­ма­ние не­дос­тат­ки и не­реа­ли­зо­ван­ные воз­мож­но­сти ал­го­рит­ма DES, по­это­му ис­поль­зо­ва­ние стан­дар­та ГОСТ пред­поч­ти­тель­нее. Ал­го­ритм дос­та­точ­но сло­жен и ни­же бу­дет опи­са­на в ос­нов­ном его кон­цеп­ция.

В ГОСТ 28147-89 определяется процесс выработки имито­вставки, который единообразен для всех режимов шифрования. Имитовставка - это блок из р бит (имитовставка Ир), который вырабатывается либо перед шифрованием всего сообщения. либо параллельно с шифрованием по блокам. Параметр р выбирается в соответствии с необходимым уровнем имитозащищенности.

Для по­лу­че­ния ими­тов­став­ки от­кры­тые дан­ные пред­став­ля­ют­ся так­же в ви­де бло­ков по 64 бит. Пер­вый блок от­кры­тых дан­ных Т(1) под­вер­га­ет­ся пре­об­ра­зо­ва­нию, со­от­вет­ст­вую­ще­му пер­вым 16 цик­лам ал­го­рит­ма ре­жи­ма про­стой за­ме­ны. При­чем в ка­че­ст­ве клю­ча ис­поль­зу­ет­ся тот же ключ, что и для шиф­ро­ва­ния дан­ных. По­лу­чен­ное 64-раз­ряд­но чис­ло сум­ми­ру­ет­ся с от­кры­тым бло­ком Т(2) и сум­ма вновь под­вер­га­ет­ся 16 цик­лам шиф­ро­ва­ния для ре­жи­ма про­стой за­ме­ны. Дан­ная про­це­ду­ра по­вто­рят­ся для всех m бло­ков со­об­ще­ния. Из по­лу­чен­но­го 64-раз­ряд­но­го чис­ла вы­би­ра­ет­ся от­ре­зок Ир дли­ной р бит.

Ими­тов­став­ка пе­ре­да­ет­ся по ка­на­лу свя­зи по­сле за­шиф­ро­ван­ных дан­ных. На при­ем­ной сто­ро­не ана­ло­гич­ным об­ра­зом из при­ня­то­го со­об­ще­ния выделяется?  ими­тов­став­ка и срав­ни­ва­ет­ся с по­лу­чен­ной откуда?. В слу­чае не­сов­па­де­ния ими­тов­ста­вок со­об­ще­ние счи­та­ет­ся лож­ным.

 

1.1.2.Системы с открытым ключом

Как бы ни бы­ли слож­ны и на­деж­ны крип­то­гра­фи­че­ские сис­те­мы - их сла­бое ме­ст при прак­ти­че­ской реа­ли­за­ции - про­блема рас­пре­де­ле­ния клю­чей. Для то­го, что­бы был воз­мо­жен об­мен кон­фи­ден­ци­аль­ной ин­фор­ма­ци­ей ме­ж­ду дву­мя субъ­ек­та­ми ИС, ключ дол­жен быть сге­не­ри­ро­ван од­ним из них, а за­тем ка­ким-то об­ра­зом опять же в кон­фи­ден­ци­аль­ном по­ряд­ке пе­ре­дан дру­го­му. Т.е. в об­щем слу­чае для пе­ре­да­чи клю­ча опять же тре­бу­ет­ся ис­поль­зо­ва­ние ка­кой-то крип­то­си­сте­мы.

Для ре­ше­ния этой про­бле­мы на ос­но­ве ре­зуль­та­тов, по­лу­чен­ных классической и со­вре­мен­ной ал­геб­рой, бы­ли пред­ло­же­ны сис­те­мы с от­кры­тым клю­чом.

Суть их со­сто­ит в том, что ка­ж­дым ад­ре­са­том ИС ге­не­ри­ру­ют­ся два клю­ча, свя­зан­ные ме­ж­ду со­бой по оп­ре­де­лен­но­му пра­ви­лу. Один ключ объ­яв­ля­ет­ся от­кры­тым, а дру­гой за­кры­тым. От­кры­тый ключ пуб­ли­ку­ет­ся и дос­ту­пен лю­бо­му, кто же­ла­ет по­слать со­об­ще­ние ад­ре­са­ту. Секретный ключ сохраняется в тайне.

Ис­ход­ный текст шиф­ру­ет­ся от­кры­тым клю­чом адресата и пе­ре­да­ет­ся ему. За­шиф­ро­ван­ный текст в прин­ци­пе не мо­жет быть рас­шиф­ро­ван тем же от­кры­тым клю­чом. Де­шиф­ро­ва­ние со­об­ще­ние воз­мож­но толь­ко с ис­поль­зо­ва­ни­ем за­кры­то­го клю­ча, ко­то­рый из­вес­тен толь­ко са­мо­му ад­ре­са­ту(рис.2).

 









Рисунок 2.

Крип­то­гра­фи­че­ские сис­те­мы с от­кры­тым клю­чом ис­поль­зу­ют так называемые  не­об­ра­ти­мые  или од­но­сто­рон­ние функ­ции, ко­то­рые об­ла­да­ют сле­дую­щим свой­ст­вом: при за­дан­ном зна­че­нии x от­но­си­тель­но про­сто вы­чис­лить зна­че­ние f(x), од­на­ко ес­ли y=f(x), то нет про­сто­го пу­ти для вы­чис­ле­ния зна­че­ния x.

Мно­же­ст­во клас­сов не­об­ра­ти­мых функ­ций и по­ро­ж­да­ет все раз­но­об­ра­зие сис­тем с от­кры­тым клю­чом. Од­на­ко не вся­кая не­об­ра­ти­мая функ­ция го­дит­ся для ис­поль­зо­ва­ния в ре­аль­ных ИС.

В са­мом оп­ре­де­ле­нии не­об­ра­ти­мо­сти при­сут­ст­ву­ет не­оп­ре­де­лен­ность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени.

По­это­му что­бы га­ран­ти­ро­вать на­деж­ную за­щи­ту ин­фор­ма­ции, к сис­те­мам с от­кры­тым клю­чом (СОК) предъ­яв­ля­ют­ся два важ­ных и оче­вид­ных тре­бо­ва­ния:

1. Пре­об­ра­зо­ва­ние ис­ход­но­го тек­ста долж­но быть не­об­ра­ти­мым и ис­клю­чать его вос­ста­нов­ле­ние на ос­но­ве от­кры­то­го клю­ча.

2. Оп­ре­де­ле­ние за­кры­то­го клю­ча на ос­но­ве от­кры­то­го так­же долж­но быть не­воз­мож­ным на со­вре­мен­ном тех­но­ло­ги­че­ском уров­не. При этом же­ла­тель­на точ­ная ниж­няя оцен­ка сложности (ко­ли­че­ст­ва опе­ра­ций) рас­кры­тия шиф­ра.

Ал­го­рит­мы шиф­ро­ва­ния с от­кры­тым клю­чом по­лу­чи­ли ши­ро­кое рас­про­стра­не­ние в со­вре­мен­ных ин­фор­ма­ци­он­ных сис­те­мах. Так, ал­го­ритм RSA стал ми­ро­вым стан­дар­том де-фак­то для от­кры­тых сис­тем и ре­ко­мен­до­ван МККТТ.

Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:

1. Разложение больших чисел на простые множители.

2. Вычисление логарифма в конечном поле.

3. Вычисление корней алгебраических уравнений.

Здесь же  сле­ду­ет от­ме­тить, что ал­го­рит­мы криптосистемы с открытым ключом (СОК) мож­но ис­поль­зо­вать в трех на­зна­че­ни­ях.

1. Как са­мо­стоя­тель­ные сред­ст­ва за­щи­ты пе­ре­да­вае­мых и хра­ни­мых дан­ных.

2. Как сред­ст­ва для рас­пре­де­ле­ния клю­чей. Ал­го­рит­мы СОК бо­лее тру­до­ем­ки, чем тра­ди­ци­он­ные крип­то­си­сте­мы. По­это­му час­то на прак­ти­ке ра­цио­наль­но с по­мо­щью СОК рас­пре­де­лять клю­чи, объ­ем ко­то­рых как ин­фор­ма­ции не­зна­чи­те­лен. А по­том с по­мо­щью обыч­ных ал­го­рит­мов осу­ще­ст­в­лять об­мен боль­ши­ми ин­фор­ма­ци­он­ны­ми по­то­ка­ми.

3. Сред­ст­ва ау­тен­ти­фи­ка­ции поль­зо­ва­те­лей. Ниже рассматриваются наиболее распространенные системы с открытым ключом.

 

Ал­го­ритм RSA


Не­смот­ря на до­воль­но боль­шое чис­ло раз­лич­ных СОК, наиболее популярна - криптосистема RSA, разработанная в 1977 году и по­лу­чив­шая на­зва­ние в честь ее соз­да­те­лей: Рона Ри­ве­ста[4], Ади Ша­ми­ра и Леонарда Эй­дель­ма­на.

Они вос­поль­зо­ва­лись тем фак­том, что на­хо­ж­де­ние боль­ших про­стых чи­сел в вы­чис­ли­тель­ном от­но­ше­нии осу­ще­ст­в­ля­ет­ся лег­ко, но раз­ло­же­ние на мно­жи­те­ли про­из­ве­де­ния двух та­ких чи­сел прак­ти­че­ски не­вы­пол­ни­мо. До­ка­за­но (тео­ре­ма Ра­би­на), что рас­кры­тие шиф­ра RSA эк­ви­ва­лент­но та­ко­му раз­ло­же­нию. По­это­му для лю­бой дли­ны клю­ча мож­но дать ниж­нюю оцен­ку чис­ла опе­ра­ций для рас­кры­тия шиф­ра, а с уче­том про­из­во­ди­тель­но­сти со­вре­мен­ных ком­пь­ю­те­ров оце­нить и не­об­хо­ди­мое на это вре­мя.

Воз­мож­ность га­ран­ти­ро­ван­но оце­нить за­щи­щен­ность ал­го­рит­ма RSA ста­ла од­ной из при­чин по­пу­ляр­но­сти этой СОК на фо­не де­сят­ков дру­гих схем. По­это­му ал­го­ритм RSA ис­поль­зу­ет­ся в бан­ков­ских ком­пь­ю­тер­ных се­тях, осо­бен­но для ра­бо­ты с уда­лен­ны­ми кли­ен­та­ми (об­слу­жи­ва­ние кре­дит­ных кар­то­чек).

В настоящее время алгоритм RSA используется во многих стандартах, среди которых SSL, S-HHTP, S-MIME, S/WAN, STT и  PCT.

От­кры­тый ключ пуб­ли­ку­ет­ся и дос­ту­пен ка­ж­до­му, кто же­ла­ет по­слать вла­дель­цу клю­ча со­об­ще­ние, ко­то­рое за­шиф­ро­вы­ва­ет­ся ука­зан­ным ал­го­рит­мом. По­сле шифрования, со­об­ще­ние не­воз­мож­но рас­крыть с по­мо­щью от­кры­то­го клю­ча. Вла­де­лец же за­кры­то­го клю­ча без тру­да мо­жет рас­шиф­ро­вать при­ня­тое со­об­ще­ние.

 

Практическая реализация RSA


В настоящее время алгоритм RSA активно реализуется как в виде самостоятельных криптографических продуктов[5], так и в качестве встроенных средств в популярных приложениях[6].

Важная проблема практической реализации - генерация больших простых чисел. Решение задачи «в лоб» - генерация случайного большого числа n (нечетного) и проверка его делимости на множители от 3 вплоть до n0.5. В случае неуспеха следует взять n+2 и так далее.[7]

В принципе в качестве p и q можно использовать «почти» простые числа, то есть числа для которых вероятность того, что они простые, стремится к 1. Но в случае, если использовано составное число, а не простое, криптостойкость RSA падает. Имеются неплохие алгоритмы, которые позволяют генерировать «почти» простые числа с уровнем доверия 2-100.

Другая проблема - ключи какой длины следует использовать?

Для прак­ти­че­ской реа­ли­за­ции ал­го­рит­мов RSA по­лез­но знать оцен­ки тру­до­ем­ко­сти раз­ло­же­ния про­стых чи­сел раз­лич­ной дли­ны, сде­лан­ные Шроппелем(Табл.2).





Таблица 2.

log10 n

Число операций

Примечания

50

1.4*1010

Раскрываем на суперкомпьютерах

100

2.3*1015

На пределе современных технологий

200

1.2*1023

За пре­де­ла­ми со­вре­мен­ных тех­но­ло­гий

400

2.7*1034

Тре­бу­ет су­ще­ст­вен­ных из­ме­не­ний в тех­но­ло­гии

800

1.3*1051

Не раскрываем

В кон­це 1995 го­да уда­лось прак­ти­че­ски реа­ли­зо­вать рас­кры­тие шиф­ра RSA для 500-знач­но­го клю­ча. Для это­го с по­мо­щью се­ти Ин­тер­нет бы­ло за­дей­ст­во­ва­но 1600 ком­пь­ю­те­ров.

Сами авторы RSA рекомендуют использовать следующие размеры модуля  n:

· 768 бит - для частных лиц;

· 1024 бит - для коммерческой информации;

· 2048 бит - для особо секретной информации.[8]

Третий немаловажный аспект реализации RSA - вычислительный. Ведь приходится использовать аппарат длинной арифметики. Если используется ключ длиной k бит, то для операций по открытому ключу требуется О(k2) операций, по закрытому ключу - О(k3) операций, а для генерации новых ключей требуется О(k4) операций.

Криптографический пакет BSAFE 3.0  (RSA D.S.) на компьютере Pentium-90 осуществляет шифрование со скоростью 21.6 Кбит/c для 512-битного ключа и со скоростью 7.4 Кбит/c для 1024 битного. Самая «быстрая» аппаратная реализация обеспечивает скорости в 60 раз больше.

По сравнению с тем же алгоритмом DES, RSA требует в тысячи и десятки тысяч раз большее время.

 

Криптосистема Эль-Гамаля


Данная система является альтернативой RSA и при равном значении ключа обеспечивает ту же криптостойкость[9].

В отличие от RSA метод Эль-Гамаля основан на проблеме дискретного логарифма. Этим он похож на алгоритм Диффи-Хелмана. Если возводить число в степень в конечном поле достаточно легко, то восстановить аргумент по значению (то есть найти логарифм) довольно трудно.

Основу системы составляют параметры p и g - числа, первое из которых - простое, а второе - целое.

 Генерируем секретный ключ а и вычисляем открытый ключ y = gа mod p. Если необходимо послать сообщение m, то  выбирается случайное число k, меньшее p и вычисляется

y1 = gk mod p   и    

y2 = m Å yk,

где Å означает побитовое сложение по модулю 2. Затем  посылаем (y1,y2).  Получив зашифрованное сообщение, восстанавливаем его:

m = (y1a mod p) Å y2.

Алгоритм цифровой подписи DSA, разработанный NIST (National Institute of Standard and Technology)  и являющийся частью стандарта DSS частично опирается на рассмотренный метод.

 

Криптосистемы на основе эллиптических уравнений


Эллиптические кривые - математический объект, который может определен над любым полем (конечным, действительным, рациональным или комплексным). В криптографии обычно используются конечные поля. Эллиптическая кривая есть множество точек (x,y), удовлетворяющее следующему уравнению:

y2 = x3 + ax + b,

а также бесконечно удаленная точка. Для точек на кривой довольно легко вводится операция сложения, которая играет ту же роль, что и операция умножения в криптосистемах RSA и Эль-Гамаля.

В реальных криптосистемах на базе эллиптических уравнений используется уравнение

y2 = x3 + ax + b mod p,

где р - простое.

Проблема дискретного логарифма на эллиптической кривой состоит в следующем: дана точка G на эллиптической кривой порядка r (количество точек на кривой) и другая точка Y на этой же кривой. Нужно найти единственную точку x такую, что Y = xG, то есть Y есть х-я степень G.

1.1.3.Электронная подпись


В чем со­сто­ит про­бле­ма ау­тен­ти­фи­ка­ции дан­ных?

В кон­це обыч­но­го пись­ма или до­ку­мен­та ис­пол­ни­тель или от­вет­ст­вен­ное ли­цо обыч­но ста­вит свою под­пись. По­доб­ное дей­ст­вие обыч­но пре­сле­ду­ет две це­ли. Во-пер­вых, по­лу­ча­тель име­ет воз­мож­ность убе­дить­ся в ис­тин­но­сти пись­ма, сли­чив под­пись с имею­щим­ся у не­го об­раз­цом. Во-вто­рых, лич­ная под­пись яв­ля­ет­ся юри­ди­че­ским га­ран­том ав­тор­ст­ва до­ку­мен­та. По­след­ний ас­пект осо­бен­но ва­жен при за­клю­че­нии раз­но­го ро­да тор­го­вых сде­лок, со­став­ле­нии до­ве­рен­но­стей, обя­за­тельств и т.д.

Ес­ли под­де­лать под­пись че­ло­ве­ка на бу­ма­ге весь­ма не­про­сто, а ус­та­но­вить ав­тор­ст­во под­пи­си со­вре­мен­ны­ми кри­ми­на­ли­сти­че­ски­ми ме­то­да­ми - тех­ни­че­ская де­таль, то с под­пи­сью элек­трон­ной де­ло об­сто­ит ина­че. Под­де­лать це­поч­ку би­тов, про­сто ее ско­пи­ро­вав, или не­за­мет­но вне­сти не­ле­галь­ные ис­прав­ле­ния в до­ку­мент смо­жет лю­бой поль­зо­ва­тель.

С ши­ро­ким рас­про­стра­не­ни­ем в со­вре­мен­ном ми­ре элек­трон­ных форм до­ку­мен­тов (в том чис­ле и кон­фи­ден­ци­аль­ных) и средств их об­ра­бот­ки осо­бо ак­ту­аль­ной ста­ла про­бле­ма ус­та­нов­ле­ния под­лин­но­сти и ав­тор­ст­ва без­бу­маж­ной до­ку­мен­та­ции.

В раз­де­ле крип­то­гра­фи­че­ских сис­тем с от­кры­тым клю­чом бы­ло по­ка­за­но, что при всех пре­иму­ще­ст­вах со­вре­мен­ных сис­тем шиф­ро­ва­ния они не по­зво­ля­ют обес­пе­чить ау­тен­ти­фи­ка­цию дан­ных. По­это­му сред­ст­ва ау­тен­ти­фи­ка­ции долж­ны ис­поль­зо­вать­ся в ком­плек­се и крип­то­гра­фи­че­ски­ми ал­го­рит­ма­ми.

Иногда нет необходимости зашифровывать передаваемое сообщение, но нужно его скрепить электронной подписью. В этом случае текст шифруется закрытым ключом отправителя и полученная цепочка символов прикрепляется к документу. Получатель с помощью открытого ключа отправителя расшифровывает подпись и сверяет ее с текстом(рис.3).

 






 


Рисунок 3.

В 1991 г. Национальный институт стандартов и технологии (NIST) предложил для появившегося тогда алгоритма цифровой подписи DSA (Digital Signature Algorithm) стандарт DSS (Digital Signature Standard), в основу которого положены алгоритмы Эль-Гамаля и RSA. [10]

1.1.4.Квантовая криптография

        

         Идеи квантового компьютера и квантовой криптографии возникли через сто лет после рождения квантовой физики. Возможность построения квантовых компьютеров и систем связи подтверждается современными теоретическими и экспериментальными исследованиями.

         Одной из основных проблем современной криптографии является безопасное распределение ключей, в частности защита от атак типа «человек посередине» при использовании алгоритмов с открытым ключом. Перед началом безопасного «общения» происходит обмен ключами. Это должно произойти так, чтобы никакая третья сторона не смогла узнать даже его части или дать вместо ваших ключей свои, фальшивые, чтобы тайно читать переписку. Задача безопасной пересылки ключей может быть решена с помощью квантовой рассылки ключей QKD (Quantum Key Distribution). Надежность метода основана на нерушимости законов квантовой механики, злоумышленник никаким способом не сможет отвести часть сигнала с передающей линии, так как нельзя поделить электромагнитный квант на части. Любая попытка третьей стороны вмешаться в процесс передачи вызовет очень высокий уровень ошибок. Как говорят специалисты, степень надежности в данной методике выше, чем в случае применения алгоритмов с парными ключами (например, RSA).

         Первый протокол квантовой криптографии (BB84) был предложен и опубликован в 1984 году Беннетом (IBM) и Брассардом (идея была развита Экертом в 1991 году). В основе метода квантовой криптографии лежит наблюдение квантовых состояний фотонов. Отправитель задает эти состояния, а Получатель их регистрирует. Затем Получатель и Отправитель совместно обсуждают наблюдений. Обсуждение касается ошибок, внесенных шумами или злоумышленником, и не раскрывает содержимого переданного сообщения.

         В качестве источника света может использоваться  светоизлучающий диод или лазер. Свет формируется в виде коротких импульсов. Поляризация каждого импульса модулируется Отправителем. Получатель измеряет поляризацию фотонов и сообщает Отправителю, какую последовательность базовых состояний он использовал. Отправитель уведомляет Получателя о том, какие базовые состояния использованы корректно.

         Более эффективной проверкой является проверка на четность, осуществляемая по открытому каналу (в качестве открытого канала могут использоваться обычные телефонные линии, линии радиосвязи и локальные сети). Например, Отправитель может сообщить: «Я просмотрел 1-й, 2-й, 10-й … и 99-й из моих 1000 битов данных, и они содержат четное число единиц». Тогда Получатель подсчитывает число единиц на тех же самых позициях. Если данные у Получателя и Отправителя отличаются, то проверка на четность случайного подмножества этих данных выявит этот факт с вероятностью 0,5 независимо от числа и положения ошибок. Достаточно повторить такой тест 20 раз с 20 случайными подмножествами, чтобы сделать вероятность необнаруженной ошибки очень малой.

         В 1989 году Беннет и Брассард в Исследовательском центре IBM построили первую работающую квантово-криптографическую систему (ККС). Она состояла из квантового канала, содержащего передатчик Отправителя на одном конце и приемник Получателя на другом, размещенные на оптической скамье длиной около метра в светонепроницаемом полутораметровом кожухе размером 0,5х0,5 м. квантовый канал представлял собой воздушный канал длиной около 32 см. Макет управлялся с ПК, который содержал программное представление Отправителя и Получателя, а также злоумышленника. Передача сообщения через воздушную среду завершилась успешно. Основная проблема при  увеличении расстояния между передатчиком и приемником – сохранение поляризации фотонов. Сейчас в рабочих системах используется оптоволокно.

         Работы в области квантовой криптографии ведутся во многих странах. В России этими вопросами занимаются в Государственном университете теле коммуникаций. В США в Лос-Аламосской   национальной лаборатории создана линия связи длиной 48 км, в которой осуществляется распределение ключей со скоростью несколько десятков Кбит/с, а в университете Дж.Хопкинса реализована локальная вычислительная сеть с квантовым каналом связи длиной 1 км, в которой достигнута скорость передачи 5 Кбит/с. В Великобритании, в Оксфордском университете, реализован целый ряд макетов ККС с использованием различных методов модуляции и детектирования оптических сигналов.

         Компания MagicQ представила систему Navajo, совершеннейшую из существующих квантовых шифровальных систем. Это первая коммерчески доступная система квантовой криптографии. Основной продукт – MagicQ VPN Security Gateway – шлюз для организации VPN с использованием квантовой криптографии. Система поддерживает до 100 обменов ключами в секунду, максимальное расстояние между точками – 120 км.

         Технология использует отдельные фотоны для передачи цифровых ключей, широко используемых для кодирования секретных документов. Фотоны настолько чувствительны к внешнему воздействию, что при попытке отследить их во время передачи, их поведение мгновенно изменится, оповещая Отправителя и Получателя и отменяя перехваченный код.

         Второе относительно широко доступное на сегодня решение – от компании idQuantique. Она предлагает системы распределения ключей, генераторы случайных чисел и детекторы фотонов.

         Интерес к квантовой криптографии со стороны коммерческих и военных организаций растет, так как эта технология гарантирует абсолютную защиту.      

1.2.Шифрование дисков

Зашифрованный диск – это файл-контейнер, внутри которого могут находиться любые другие файлы или программы (они могут быть установлены и запущены прямо из этого зашифрованного файла). Этот диск доступен только после ввода пароля к файлу-контейнеру – тогда на компьютере появляется еще один диск, опознаваемый системой как логический и работа с которым не отличается от работы с любым другим диском. После отключения диска логический диск исчезает, он просто становится «невидимым».

На сегодняшний день наиболее распространенные программы для создания зашифрованных дисков – DriveCrypt, BestCrypt и PGPdisk. Каждая из них надежно защищена от удаленного взлома.

Общие черты программ:

·   Все изменения информации в файле-контейнере происходят сначала в оперативной памяти, т.е. жесткий диск всегда остается зашифрованным. Даже в случае зависания компьютера секретные данные так и остаются зашифрованными.

·   Программы могут блокировать скрытый логический диск по истечении определенного промежутка времени.

·   Все они недоверчиво относятся к временным файлам (своп-файлам). Есть возможность зашифровать всю конфиденциальную информацию, которая могла попасть в своп-файл. Очень эффективный метод скрытия информации, хранящейся в своп-файле – это вообще отключить его, при этом не забыв нарастить оперативную память компьютера.

·   Физика жесткого диска такова, что даже если поверх одних данных записать другие, то предыдущая запись полностью не сотрется. С помощью современных средств магнитной микроскопии (Magnetic Force Microscopy – MFM) их все равно можно восстановить. С помощью этих программ можно надежно удалять файлы с жесткого диска, не оставляя никаких следов их существования.

·   Все три программы сохраняют конфиденциальные данные в надежно зашифрованном виде на жестком диске и обеспечивают прозрачный доступ к этим данным из любой прикладной программы.

·   Они защищают зашифрованные файлы-контейнеры от случайного удаления.

·   Отлично справляются с троянскими приложениями и вирусами.

Преимущества DriveCrypt:

·   Знает алгоритмы: AES, Blowfish, Tea 16, DES, Triple DES, Square, Misty.

·   Последняя версия программы DriveCrypt (DriveCrypt Plus Pack) имеет возможность ввода пароля при загрузке BIOS.

·   Имеет защиту от клавиатурных шпионов, реализованную на уровне драйвера системы.

·   При шифровании данных имя файла-контейнера можно задавать любое имя и расширение.

·   С помощью DriveCrypt файл-контейнер можно поместить в любой графический или звуковой файл. Таким образом файла-контейнера вообще не видно на жестком диске, и никто не сможет определить, какой программой шифруется информация на компьютере.

Преимущества BestCrypt:

·   Знает  алгоритмы: Rijndael, Blowfish, Twofish, ГОСТ 28147-89.

·   К программе можно подключать свои алгоритмы шифрования и процедуры проверки пароля. Можно создавать свои собственные виртуальные драйверы, являющиеся «родными» для операционной системы.

·   Есть возможность создать скрытый зашифрованный диск внутри другого зашифрованного диска.

Преимущества PGPdisk:

·   Является  приложением PGP (криптографической системы) и использует собственные ключи для шифрования.

·   Высокая стойкость к попыткам любого рода дешифрации кода.

·   Широкая распространенность PGP.

 

1.3.Метод парольной защиты

        

Законность запроса пользователя определяется по па­ролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так как пароль может стать объектом хищения, пере­хвата, перебора, угадывания. Однако простота метода стимулирует поиск путей его усиления.

         Для повышения эффективности парольной защиты рекомендуется:

  • выбирать пароль длиной более 6 символов, избегая распространенных, легко угадываемых слов, имен, дат и т.п.;
  • использовать специальные символы;
  • пароли, хранящиеся на сервере, шифровать при помощи односторонней функции;
  • файл паролей размещать в особо защищаемой об­ласти ЗУ ЭВМ, закрытой для чтения пользователями;
  • границы между смежными паролями маскируются;
  • комментарии файла паролей следует хранить отдель­но от файла;
  • периодически менять пароли;
  • предусмотреть возможность насильственной смены паролей со стороны системы через определенный про­межуток времени;
  • использовать несколько пользовательских паролей: собственно пароль, персональный идентификатор, пароль для блокировки/разблокировки аппаратуры при кратковременном отсутствии и т.п.

В качестве более сложных парольных методов ис­пользуется случайная выборка символов пароля и од­норазовое использование паролей. В первом случае пользователю (устройству) выделяется достаточно длинный пароль, причем каждый раз для опознавания используется часть пароля, выбираемая случайно. При одноразовом использовании пароля пользователю вы­деляется не один, а большое количество паролей, каж­дый из которых используется по списку или по случай­ной выборке один раз.                                                   В действительно распределенной среде, где пользо­ватели имеют доступ к нескольким серверам, базам данных и даже обладают правами удаленной регистра­ции, защита настолько осложняется, что администра­тор  все это может увидеть лишь в кош­марном сне.

 

1.4.Методы защиты информации в Internet

        

Сегодня самая актуальная для Internet тема - проблема защиты информации. Сеть стремительно развивается в глобальных масштабах, и все большее распространение получают системы внутренних сетей (intranet, интрасети). Появление на рынке новой огромной ниши послужило стимулом как для пользователей, так и для поставщиков сетевых услуг к поиску путей повышения безопасности передачи информации через Internet.

         Проблема безопасности в Internet подразделяется на две категории: общая безопасность и вопросы надежности финансовых операций. Успешное разрешение проблем в сфере финансовой деятельности могло бы открыть перед Internet необозримые перспективы по предоставлению услуг для бизнеса. В борьбу за решение этой проблемы включились такие гиганты в области использовани кредитных карточек, как MasterCard и Visa, а также лидеры компьютерной индустрии Microsoft и Netscape. Все это касается "денежных" дел; наша же статья посвящена проблеме общей безопасности.

         Задача исследований в этой области - решение проблемы конфиденциальности. Рассмотрим для примера передачу сообщений электронной почты с одного SMTP-сервера на другой. В отдельных случаях эти сообщения просто переписываются с одного жесткого диска на другой как обыкновенные текстовые файлы, т. е. прочитать их смогут все желающие. Образно говоря, механизм доставки электронной почты через Internet напоминает ситуацию, когда постиранное белье вывешивается на улицу, вместо того чтобы отжать его в стиральной машине. Не важно, содержатся ли в послании какая-то финансовая информация или нет; важно следующее - любая пересылаемая по Internet информаци должна быть недоступна для посторонних.

         Кроме конфиденциальности пользователей также волнует вопрос гарантий, с кем они сейчас "беседуют". Им необходима уверенность, что сервер Internet, с которым у них сейчас сеанс связи, действительно является тем, за кого себя выдает; будь то сервер World-Wide Web, FTP, IRC или любой другой. Не составляет особого труда имитировать (то ли в шутку, то ли с преступными намерениями) незащищенный сервер и попытаться собрать всю информацию о вас. И, конечно же, поставщики сетевых услуг также хотели бы быть уверенными, что лица, обращающиеся к ним за определенными ресурсами Internet, например, электронной почтой и услугами IRC, действительно те, за кого себя выдают.

 

Защита от несанкционированного доступа

        

         В настоящее время наибольшей популярностью пользуются самые простые схемы организации защиты - системы защиты от несанкционированного доступа. Подобные системы достаточно надежны, однако не отличаются особой гибкостью. В них используются самые разные алгоритмы - от разрешения передачи сообщений лишь с заданными адресами сетевого протокола IP до запрета прямого доступа пользователей к ресурсам Internet и интрасетям. Недостаток данной технологии кроется в узости самой постановки задачи: предотвратить доступ посторонним пользователям к внутренним сетям различного уровня. Иногда подобная защита используется для запрета доступа "особо активных" пользователей внутренних сетей, например, корпоративной сети предприятия, ко всем ресурсам Internet, за исключением обычной электронной почты.    Фабула данной схемы защиты такова: неприкосновенность внутренней информации и снижение нежелательной нагрузки на внешние каналы.

         Однако пользователи и поставщики услуг Internet скорее заинтересованы в соблюдении общей безопасности, а точнее, конфиденциальности информации отправителя и получателя, а сервисным службам и пользователям необходима абсолютная уверенность в том, что на другом конце канала связи именно тот, кто им нужен.

 

Возможности SSL

        

         На сегодняшний день крупными поставщиками программных средств разработаны различные механизмы дл решения широкого спектра вопросов по обеспечению общей безопасности информации в Internet. Самый известный и наиболее развитый среди них - протокол Secure Socket Layer (SSL), предложенный фирмой Netscape. Широкое его распространение обусловлено не только значительным влиянием на рынке самой компании Netscape, но и реализацией SSL другими крупным фирмам - IBM, Microsoft и даже Spyglass. Они внедрили этот протокол в свои прикладные системы, предназначенные для работы в системах с архитектурой клиент-сервер.

         Последняя ее версия - SSL 2.0 - учитывает два наиболее важных аспекта защиты информации в сети: задачи аутентификации и шифрования. Аутентификация необходима для подтверждения того, что пользователь и сервер именно те, за кого себя выдают. Для пользователя это обычно означает лишь ввод своего идентификатора (сетевого "имени") и пароля. Однако аутентификация предполагает не просто старомодную идентификацию пользователя в начале сеанса связи. Любопытный хакер мог бы "подслушать" по каналу связи эти незамысловатые процессы при подключении терминала и перехватить пароль и идентификатор пользователя. Для избавления от этого зла используется механизм шифрования на ходу и пароля, и идентификатора перед их отправкой по сети (см. "How Secure Is Encrypted Data?", PC Magazine, October 25, 1994). Механизм SSL и методы аутентификации типа PAP или CHAR, используемых во многих системах удаленного доступа, в значительной степени схожи.

         Однако защита от "чужого глаза" необходима не только идентификационным данным. Как быть с электронной почтой или просто с любым файлом, загружаемый с FTP-сервера? В SSL для этих целей служит шифрование - а точнее, полное шифрование - позволяющее обеспечить безопасность практически всей информации, передаваемой между программой просмотра, где используется SSL, и сервером.

         Протокол SSL был принят в качестве стандарта, как и большинство стандартов в индустрии PC, скорее в результате всеобщего признания, нежели путем тщательной проверки с привлечением служб по стандартизации. В случае значительной поддержки со стороны разработчиков и ее повсеместного признания схема SSL может стать лидирующей в отрасли. Однако фирма Netscape уже предприняла определенные шаги для подкрепления публичного признания этой технологии ее сертификацией в бюро стандартов. Она подала на рассмотрение в комитет IETF (Internet Engineering Task Force) спецификацию SSL 3.0, как составную часть проекта Internet Draft, рассчитывая на ее принятие ее в качестве стандарта дл Internet. При успешном исходе этого дела выиграют и конкуренты Netscape, поскольку в этом случае спецификация будет предоставляться разработчикам бесплатно. В настоящее время компании, использующие SSL 2.0 в своих продуктах, например, для программы просмотра Internet, отчисляют фирме Netscape лицензионную плату.

         Однако протокол SSL далек от совершенства. Его оппоненты уже высказывали опасения относительно надежности используемого механизма шифрования. В международных версиях программы просмотра и серверов, разработанных фирмой Netscape, в соответствии с решением Государственного Департамента США используется 40-разрядный ключ. Согласно правилам RC4 - название происходит от алгоритма RC4, используемого в механизме SSL - экспорт программных продуктов с длиной ключа шифрования свыше 40 двоичных разрядов из США ограничен. Поэтому использование предложенного фирмой Netscape 128-разрядного ключа шифрования незаконно за пределами территории США (с точки зрения правительства этой страны. - Ред.). Недавняя сенсационная история, когда два выпускника колледжа Университета Беркли сумели раскрыть используемый в SSL 2.0 ключ, внесла определенные сомнения относительно надежности систем на базе SSL.

         Для того чтобы исправить сложившуюся с SSL ситуацию, фирма Microsoft предложила свою надстройку над протоколом SSL, получившую название PCT (Private Communications Technology). Ожидается, что эта нова спецификация войдет в состав создаваемой в Microsoft универсальной системы Information Server для доступа в Internet. В схеме PCT будет предусмотрен дополнительный ключ, специально предназначенный для аутентификации. Данный механизм не подпадает под ограничения, накладываемые правилами RC4, поскольку они касаются исключительно процесса шифрования. Кроме того, Microsoft намерена разработать более стойкий алгоритм генерации случайных чисел. Этот генератор, предназначенный для получения ключа шифрования, считается еще одним слабым звеном в схеме обеспечения безопасности данных протокола SSL.

Однако вряд ли спецификация SSL и PCT являются конкурентами. В действительности PCT чем-то напоминает новый "процессор" для прежнего SSL агрегата; и, если не возникает каких-либо затруднений, SSL и PCT фактически смогут работать совместно. По утверждению представителей фирмы Microsoft, PCT обладает обратной совместимостью с SSL 2.0. Протокол PCT настолько тесно увязан с SSL, что разработчикам придется покупать лицензию на использование спецификации SSL при создании систем на базе PCT. Однако не взирая на то, что случилось с SSL, лагерь приверженцев PCT пока еще нельзя назвать многочисленным. К моменту выхода данной статьи список разработчиков, принявших на вооружение спецификацию PCT, пока слишком был достаточно коротким, и наиболее заметная фирма в нем - компания Spyglass. По словам ее представителей, в то время пока спецификации PCT не опубликованы, у нее они есть и в компании ведется работа по использованию их в своей программе просмотра.

         Однако все-таки считается, что протокол SSL, даже подкрепленный возможностями PCT, не способен решить задачу полной безопасности информации. Схемы общей защиты, подобные комбинации SSL и PCT, лишь предотвращают возможность просмотра пользователями содержимого сообщений и данных, проходящих по линиям связи. Однако они мало пригодны для ограничения или защиты от доступа к самим источникам информации.

        

 Система Fortezza

        

         Теперь рассмотрим, как организована работа системы Fortezza. Для гарантии аутентичности пользователей недостаточно только их имен и паролей, поскольку подобные параметры достаточно легко узнать или раскрыть. Аналогично SSL и PCT, в системе Fortezza также производится полное шифрование информации. Однако в отличие от первых, где длина ключа составляет лишь 40 бит, здесь применяется ключ с длиной, как минимум, 56 бит, соответствующий стандарту DES (Data Encryption Standard).

         Для осуществления аутентификации в Fortezza вводится третий элемент, известный под названием маркер (token). Каждому пользователю Internet из федерального правительства присваивается свой маркер - уникальна строка символов для идентификации, "зашитая" внутри специального микропроцессора, аналогично предназначенному для кредитных карточек. Для того чтобы воспользоваться этим маркером, следует указать пароль или PIN-код (личный идентификационный номер). Дл гарантии аутентификации любого пользователя или информационной службы Internet необходимо, чтобы у каждого пользователя или службы имелась только одна из этих маркерных карточек. Однако только карточки еще недостаточно: каждому у каждого участника системы Fortezza должно быть особое считывающее устройство - типа детектора кредитных карточек - для чтени записанного на карточке маркера. Таким образом, чтобы воспользоваться системой Fortezza для расшифровки, как конкретному пользователю, так и FTP-серверу придется подключить дополнительные аппаратные средства.

         Одной из компаний, занимающихся промышленным выпуском подобного типа карточек, именуемых SmartCard, является корпорация V One Corp. (Роквилл, шт. Мэриленд). Эта компания также участвует в разработке специальных программ для привязки системы Fortezza к браузерам, предназначенным для клиентов федеральных служб, стараясь при этом удовлетворить требованиям федеральных стандартов для аутентификации. Между прочим, если вы - администратор Lotus Notes, то возможно, заметили большое сходство со схемой работы системы Fortezza. Действительно, хотя в Notes нет маркера, используемого со специальными аппаратными средствами, ее процедура аутентификации и особый идентификационный файл аналогична схеме работы Fortezza.

         Возможно, система Fortezza выглядит несколько сложной. Однако с тех пор, как она стала частью программы GOSIP (Government Open Systems Interconnectivity Protocol), нет сомнений в том, что разработчики программных и аппаратных средств, заинтересованные в многомиллионных контрактах с федеральным правительством, пойдут на организацию привязки системы Fortezza к своему программному обеспечению для клиентов и серверов. Система Fortezza вряд ли будет использоваться для защиты информации в широко распространенных программах общего назначени или для организации торговых операций. Ее назначение - сертифицированная система защиты информации в Internet для пользователей из числа представителей федеральных служб и их подрядчиков, благодаря чему в этой системе будут заинтересованы любые организации, желающие вести часть своих дел с федеральными службами через Internet.

Имеет смысл упомянуть еще об одном протоколе, который, похоже, также получил поддержку со стороны некоторых компаний - производителей Web-серверов. Это - протокол S-HTTP (secure hypertext transport protocol). Он был разработан в фирме Terisa Systems и предназначен исключительно для обработки HTTP-сообщений (формируемых на Web-сервере). Другие из рассмотренных здесь спецификаций разработаны для более широкого применени с различными типами серверов Internet.

         По всей видимости, концепция защиты информации в Internet сформируется как единая система, сочетающая все упоминавшиеся спецификации (а также другие, пока не вышедшие на авансцену), по аналогии со связкой PCT и SSL. Например, в фирма Netscape уже заявили о том, что система Fortezza станет составной частью SSL в результате использования более стойкого, одобренного федеральным правительством алгоритма аутентификации. Кроме этого, Netscape, IBM и ряд других корпораций уже инвестировали проводимые в компании Terisa разработки в надежде на то, что на базе SSL и S-HTTP будут решены проблемы безопасности передачи информации.

2.ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Защита данных становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

- целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения;

- конфиденциальности информации;

- доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных , возникает вопрос о классификации сбоев и несанкционированного доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы  вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

- средства физической защиты;

- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

- административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

 

 

 

2.1.Защита от сбоев оборудования

Работа кабельной системы

С неисправностями сетевого кабеля и соединительных разъёмов связано почти 2/3 всех отказов в работе сети. К неисправностям кабельной системы приводят обрывы кабеля, короткое замыкание и физическое повреждение соединительных устройств. Большие неприятности могут доставлять электромагнитные наводки различного происхождения, например, от излучения бытовых электроприборов, стартеров ламп дневного света и т. д.

Основными электрическими характеристиками кабеля, определяющими его работу, является затухание, импеданс и перекрёстные наводки. Эти характеристики позволяют определить простые и вместе с тем достаточно универсальные приборы, предназначенные для установления не только причины, но и места повреждения кабельной системы – сканеры сетевого кабеля. Сканер посылает в кабель серию коротких электрических импульсов и для каждого импульса измеряет время от подачи импульса до прихода отражённого сигнала и его фазу. По фазе отражённого импульса определяется характер повреждения кабеля (короткое замыкание или обрыв). А по времени задержки – расстояние до места повреждения. Если кабель не повреждён, то отражённый импульс отсутствует. Современные сканеры содержат данные о номинальных параметрах распространения сигнала для сетевых кабелей различных типов, позволяют пользователю самостоятельно устанавливать такого рода параметры, а также выводить результаты тестирования на принтер.

Защита при отключении электропитания

Признанной и надёжной мерой потерь информации, вызываемых кратковременным отключением электроэнергии, является в настоящее время установка источников бесперебойного питания. Подобные устройства, различающиеся по своим техническим и потребительским характеристикам, могут обеспечить отдельного компьютера в течение промежутка времени, достаточного для восстановления работы электросети или записи информации на магнитные носители.

Предотвращение сбоя дисковых систем

Согласно исследованиям, проведённых в США, при полной потере информации на магнитных носителях вследствие сбоя компьютерной системы в первые три дня из общего числа потерпевших объявляют о своём банкротстве 60% фирм и в течение года – 90% из оставшихся.

В настоящее время для восстановления данных при сбоях магнитных дисков применяются либо дублирующие друг друга зеркальные диски, либо системы дисковых массивов – Redundant Arrays of Inexpensive Disks (RAID).

Дисковые массивы можно реализовывать как во внутреннем, так и во внешнем исполнениях – в корпусе сервера ЛВС или на специальном шасси. В их производстве сегодня лидируют фирмы Micropolis, DynaTek.

Организация надёжной и эффективной системы архивации данных – ещё одна важная задача по обеспечению сохранности информации в сети. В больших ЛВС для организации резервного копирования целесообразно использовать специализированный архивационный сервер. Одной из наиболее эффективных аппаратных систем такого рода является семейство архивационных серверов StorageExpress фирмы Intel.

Сервер StorageExpress подключается непосредственно к сетевому кабелю и служит для архивации данных, поступающих с любого из сетевых серверов и рабочих станций. При архивации выполняется двукратное сжатие. Соответствующее сетевое ПО – пакет Central Console – позволяет администратору ЛВС выбрать один из двух режимов резервного копирования:

- потоковый, выполняемый по умолчанию в автоматическом режиме;

- специальный, устанавливаемый администратором ЛВС.

Для архивной информации, представляющей особую ценность, рекомендуется предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе. Последняя мера делает данные неуязвимыми в случае пожара или другого стихийного бедствия.

2.2.Защита от вредоносных программ

         К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

        

К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

·   проникновения на удаленные компьютеры;

·   запуска своей копии на удаленном компьютере;

·   дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.Некоторые черви (так называемые «безфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений. Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы.

 

 

 

Классические компьютерные вирусы


К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:

  • последующего запуска своего кода при каких-либо действиях пользователя;
  • дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

  • при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
  • вирус скопировал себя на съёмный носитель или заразил файлы на нем;
  • пользователь отослал электронное письмо с зараженным вложением.

Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор-процедуру или троянскую компоненту уничтожения информации на диске.

 

 

Троянские программы


В данную категорию входят программы, осуществляющий различные несанкционированные пользователем действия: сбор информации и передача ее злоумышленнику, ее разрушение или злонамеренная модификация, нарушение работоспособности компьютера, использование ресурсов компьютера в злоумышленных целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

 

Хакерские утилиты и прочие вредоносные программы


     К данной категории относятся:

·   утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);

·   программные библиотеки, разработанные для создания вредоносного ПО;

·   хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

·   «злые шутки», затрудняющие работу с компьютером;

·   программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;

·   прочие программы, тем или иным способам намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки.

2.3.Административные меры защиты

Проблема защиты информации решается введением контроля доступа и разграничением полномочий пользователя.

Распространённым средством ограничения доступа (или ограничения полномочий) является система паролей. Однако оно ненадёжно. Опытные хакеры могут взломать эту защиту, «подсмотреть» чужой пароль или войти в систему путём перебора возможных паролей, так как очень часто для них используются имена, фамилии или даты рождения пользователей. Более надёжное решение состоит в организации контроля доступа в помещения или к конкретному ПК в ЛВС с помощью идентификационных пластиковых карточек различных видов.

Использование пластиковых карточек с магнитной полосой для этих целей вряд ли целесообразно, поскольку, её можно легко подделать. Более высокую степень надёжности обеспечивают пластиковые карточки с встроенной микросхемой – так называемые микропроцессорные карточки (МП – карточки, smart – card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Кроме того, при производстве карточек в каждую микросхему заносится уникальный код, который невозможно продублировать. При выдаче карточки пользователю на неё наносится один или несколько паролей, известных только её владельцу. Для некоторых видов МП – карточек попытка несанкционированного использования заканчивается её автоматическим «закрытием». Чтобы восстановить работоспособность такой карточки, её необходимо предъявить в соответствующую инстанцию.

Установка специального считывающего устройства МП – карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.

3.Программа

     В одномерном массиве, состоящем из n вещественных элементов, найти:

1. Номер минимального по модулю элемента массива;

2. Сумму модулей элементов, расположенных после первого отрицательного элемента;

3. Количество элементов, лежащих в диапазоне от A до B;

4. Сумму элементов, расположенных после максимального элемента.

Сжать массив, удалив из него все элементы, величина находится в интервале [a;b]. Освободившиеся в конце массива элементы заполнить нулями.

        Функция getMinMod(int *m,int n) находит номер минимального по модулю элемента массива. Функция sumAfter(int *m,int n) находит сумму модулей элементов, расположенных после первого отрицательного элемента. Функция countElem(int *m,int n,int a,int b) вычисляет количество элементов, лежащих в диапазоне от A до B. Функция SummAfterMaxElem(int *m,int n) вычисляет сумму элементов, расположенных после максимального элемента. Функция  * NewMass(int *m,int n,int a,int b) сжимает исходный массив и на его основе создает новый.

#include <iostream.h>

#include <stdio.h>

#include <conio.h>

#include <math.h>

int getMinMod(int *m,int n);

int sumAfter(int *m,int n);

int countElem(int *m,int n,int a,int b);

int SummAfterMaxElem(int *m,int n);

int * NewMass(int *m,int n,int a,int b);

void main()

{

    const int N=10;

    int M[N]={1,5,-7,-9,0,3,2,-2,8,-5};

    //--1

    int OUT=getMinMod(M,N);

    printf("MinMod=%i\n",OUT);

    //--2

    OUT=sumAfter(M,N);

    printf("SumModAfter=%i\n",OUT);

    //--3

    OUT=countElem(M,N,-2,5);

    printf("countElem=%i\n",OUT);

    //--4

    OUT=SummAfterMaxElem(M,N);

    printf("SummAfterMaxElem=%i\n",OUT);

    //--5

    int *nM=NewMass(M,N,-2,5);

    for(int i=0;i<N;i++)

    {

              printf("%i ",nM[i]);

    };

    flushall();

    getchar();

};

int getMinMod(int *m,int n)

{

    int out=0;

    for(int i=0;i<n;i++)

    {

              if(abs(m[out])>abs(m[i]))

              {

                       out=i;

              };

    };

    return out;

};

int sumAfter(int *m,int n)

{

    int out=0;

    int k=0,j=0;

    for(int i=0;i<n;i++)

    {

              if(m[i]<0)

              {

                       k=i+1;

                       while(k<n)

                       {

                                 out+=abs(m[k]);

                                 k++;

                       };

                       return out;

              };

    };

    return 0;

};

int countElem(int *m,int n,int a,int b)

{

    int out=0;

    for(int i=0;i<n;i++)

    {

              if((m[i]>a) && (m[i]<b))

              {

                       out++;

              };

    };

    return out;

};

int SummAfterMaxElem(int *m,int n)

{

    int i;

    int max=m[0];

    int maxI=0;

    int out=0;

    for(int i=0;i<n;i++)

    {

              if(max<m[i])

              {

                       max=m[i];

                       maxI=i;

              };

    };

    for(i=maxI+1;i<n;i++)

    {

              out+=m[i];

    };

    return out;

};

 int * NewMass(int *m,int n,int a,int b)

{

   int i;

    int *nm;

    nm=new int[n];

    int j=0;

    for(int i=0;i<n;i++)

    {

              if((m[i]>a) && (m[i]<b))

              {

                       nm[j]=m[i];

                       j++;

              };

    };

    for(i=j;i<n;i++)

    {

              nm[i]=0;

    };

    return nm;

};

ЗАКЛЮЧЕНИЕ

     Безопасность информационных технологий – очень актуальная проблема сегодня. В данной курсовой работе были рассмотрены некоторые методы защиты и обеспечения безопасности информации. Можно сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области. В крупных организациях я бы рекомендовал ввести должность специалиста по информационной безопасности.


































Литература

1.Баричев С. «Криптография без секретов»

2.Журнал «СпецХакер №04(41)-2004»

3. http:\\5ballov.ru\

4. http:\\kaspersky.ru\

5. http:\\referat.ru\







[1] n-граммой называется последовательность из n символов алфавита.

[2] Здесь и далее m - объем используемого алфавита.

[3] ГОСТ 28147-89 закрыт грифом ДСП поэтому дальнейшее изложение сделано по изданию Спесивцев А.В. и др. «Защита информации в персональных ЭВМ», М., Радио и связь, 1992.

[4] В настоящее время он возглавляет компанию RSA Data Security

[5] Например, в нашумевшей программе PGP

[6] В браузерах Интернет от Microsoft и Netscape

[7] В теории чисел показано, что вероятность того, что число порядка n будет простым составляет 1/ln n

[8] Данные оценки сделаны с учетом развития вычислительной техники вплоть до 2004 года.

[9] Однако общего мнения по поводу предпочтительности того или иного метода нет.

[10] В РФ принятые стандарты цифровой подписи Р38 и Р39, также как и ГОСТ 28147-89 имеют гриф ДСП

Похожие работы на - Безопасность информационных технологий

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!