ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Системи захисту інформації
         

     

    Інформатика
    Рис.
    1.1.1.ЕЛЕКТРОННИЙ ЗАМОК "СОБОЛЬ" Електронні замки «Соболь» (Рис. 1.2.), І «Соболь-PCI»
    (Рис. 1.1.), Розроблені науково-інженерним підприємством «Інформзахист»
    і призначені для захисту ресурсів комп'ютера від несанкціонованого доступа.Ріс.
    1.2. Електронні замки «Соболь» і «Соболь-PCI» сертифіковані Федеральним
    агентством урядового зв'язку та інформації Росії. Сертифікати ФАПСИ
    № СФ/122-0305 і № СФ/022-0306 від 10.02.2000, а також і сертифікат № СФ/527-0553
    від 01.07.2002 дозволяють застосовувати дані засоби для захисту інформації, що становить
    комерційну або державну таємницю. Крім того, електронний замок
    «Соболь-PCI" сертифіковано Держтехкомісії Росії. Сертифікат № 457 від 14.05.2001
    р. підтверджує відповідність даного виробу вимогам Керівного документа
    Держтехкомісії Росії «Автоматизовані системи. Захист від несанкціонованого
    доступу до інформації. Класифікація автоматизованих систем і вимоги
    із захисту інформації »і дозволяє використовувати даний продукт при розробці
    систем захисту для автоматизованих систем з класом захищеності до 1В включітельно.ПрімененіеЕлектронний
    замок «Соболь»/«Соболь-PCI» може застосовуватися як
    пристрій, що забезпечує захист автономного комп'ютера, а також робочої станції
    або сервера, що входять до складу локальної обчислювальної сеті.Сістема захисту
    Електронний замок «Соболь»/«Соболь-PCI» має такі можливості: • Ідентифікація
    а аутентифікація користувачів. * Реєстрація спроб доступу до ПЕОМ.
    * Заборона завантаження ОС зі знімних носіїв. * Контроль цілісності програмної
    середовища. Можливості з ідентифікації і аутентифікації користувачів, а також реєстрація
    спроб доступу до ПЕОМ не залежать від типу що використовується ОС.Ідентіфікація
    а аутентифікація користувачів. Кожен користувач комп'ютера реєструється
    в системі електронний замок «Соболь»/«Соболь-PCI», встановленої на даному
    комп'ютері. Реєстрація користувача здійснюється адміністратором і складається
    у визначенні імені реєструється користувача, присвоєння йому персонального
    ідентифікатора і призначення пароля. Дія електронного замку «Соболь»/«Соболь-PCI»
    полягає у перевірці персонального ідентифікатора і пароля користувача при
    спробі входу в систему. У разі спроби входу в систему не зареєстрованого
    користувача електронний замок «Соболь» реєструє спробу НСД і здійснюється
    апаратне блокування до 4-х пристроїв, наприклад: FDD, CD-ROM, ZIP, LPT,
    SCSI-порти (електронний замок «Соболь-PCI» дозволяє блокувати до 3-х пристроїв).
    В електронному замку використовуються ідентифікатори Touch Memory фірми Dallas
    Semiconductor. Завантаження операційної системи з жорсткого диска здійснюється тільки
    після пред'явлення зареєстрованого ідентифікатора. Службова інформація
    про реєстрацію користувача (ім'я, номер присвоєного персонального ідентифікатора
    і т.д.) зберігається в незалежній пам'яті електронного замка.Регістрація
    спроб доступу до ПЕОМ. Електронний замок «Соболь»/«Соболь-PCI» здійснює ведення
    системного журналу, записи якого зберігаються в спеціальній енергонезалежній
    пам'яті. Електронний замок фіксує в системному журналі вхід користувачів,
    спроби входу, спроби НСД та інші події, пов'язані з безпекою системи.
    У системному журналі зберігається наступна інформація: дата і час події, ім'я
    користувача та інформація про тип події, наприклад: * Факт входу користувача;
    * Введення неправильного пароля; * Пред'явлення не зареєстрованого ідентифікатора
    користувача; * Перевищення кількості спроб входу в систему; * Інші події.
    Таким чином, електронний замок «Соболь» надає інформацію адміністратору
    про всі спроби доступу до ПЕВМ.Контроль цілісності програмного середовища і
    заборона завантаження зі знімних носіїв Підсистема контролю цілісності розширює
    можливості електронного замку «Соболь»/«Соболь-PCI». Контроль цілісності системних
    областей дисків і найбільш критичних файлів здійснюється за алгоритмом ГОСТ
    28147-89 у режимі імітовставки (Рис. 1.3.). Адміністратор має можливість задати
    режим роботи електронного замку, при якому буде блокований вхід користувачів
    в систему при порушенні цілісності контрольованих файлов.Ріс. 1.3. Підсистема
    заборони завантаження з дискети і CD ROM диска забезпечує заборону завантаження
    операційної системи з цих знімних носіїв для всіх користувачів комп'ютера,
    крім адміністратора. Адміністратор може дозволити окремим користувачам
    комп'ютера виконувати завантаження операційної системи зі знімних носіїв.
    Підсистеми контролю цілісності і підсистеми заборони завантаження зі знімних носіїв
    функціонують під управлінням наступних ОС: * MS DOS версій 5.0-6.22; * ОС сімейства
    Windows'9x (FAT12, FAT16 або FAT32); * Windows NT версій 3.51 і 4.0 з файловою
    системою NTFS; * Windows 2000 з файловою системою NTFS (тільки «Соболь-PCI»);
    * UNIX FreeBSD (тільки «Соболь-PCI»). Можливості з адміністрування
    Для установки електронного замку «Соболь» адміністратор має можливість: * Визначати
    мінімальну довжину пароля користувача; * Визначати граничне число невдалих
    входів користувача; * Додавати і видаляти користувачів; * Блокувати
    роботу користувача на комп'ютері; * Створювати резервні копії персональних ідентифікаторів.
    Інші можливості та переваги * Найнижча в порівнянні з аналогічними
    продуктами ціна - 190 доларів «Соболь» для стандарту ISA і 230 доларів
    «Соболь-PCI»; * Датчик випадкових чисел, який відповідає вимогам ФАПСИ.
    * Простота установки, настроювання й адміністрування. * Сучасна елементна
    база, що забезпечує високу надійність і довговічність. * Можливість встановлення
    в будь-якій IBM-сумісний персональний комп'ютер, що має вільний роз'єм стандарту
    ISA чи PCI. Використання в Secret Net і Континент-К Електронний замок «Соболь»/«Соболь-PCI»
    може застосовуватися в складі системи захисту інформації Secret
    Net для генерації ключів шифрування і електронно-цифрового підпису. Крім того,
    при використанні електронного замку в складі СЗІ Secret Net забезпечується
    єдине централізоване управління його можливостями. За допомогою підсистеми управління
    Secret Net адміністратор безпеки має можливість управляти статусом
    персональних ідентифікаторів працівників: привласнювати електронні ідентифікатори,
    тимчасово блокувати, робити їх недійсними, що дозволяє управляти
    доступом співробітників до комп'ютерів автоматизованої системи організації. Також
    «Соболь»/«Соболь-PCI» застосовується у складі апаратно-програмного комплексу
    «Континент-К" для ідентифікації і аутентифікації адміністратора криптографічного
    шлюзу, формування ключів шифрування і контролю цілісності програмного
    забезпечення комплексу. А також разом з криптопровайдером КріптоПРО CSP (для
    забезпечення зберігання сертифікатів користувача на електронних ідентифікаторах
    і як засіб формування ключів електронного цифрового підпису). КомплектаціяВ
    базовий комплект електронного замку «Соболь»/«Соболь-PCI» входить: * Контроллер
    «Соболь»/«Соболь-PCI»; * Зчитувач Touch Memory; * 2 ідентифікатора DS-1992;
    * Інтерфейс для блокування завантаження з FDD; * Інтерфейс для блокування завантаження
    з CD-ROM; * Програмне забезпечення формування списків контрольованих
    програм; * Документація. 2. Система захисту інформації "Secret Net 4.0"
    Рис. 2.1. Призначення: Програмно-апаратний комплекс для забезпечення інформаційної
    безпеки в локальної обчислювальної мережі, робочі станції та сервера якої
    працюють під управлінням наступних операційних систем: Windows'9x (Windows
    95, Windows 98 і їх модифікацій); Windows NT 4.0; UNIX MP-RAS версії 3.02.00.
    Безпека робочих станцій і серверів мережі забезпечується за допомогою всіляких
    механізмів захисту: * посилена ідентифікація і автентифікація, * повноважне
    і виборче розмежування доступу, * замкнута програмна середа, *
    криптографічний захист даних, * інші механізми защіти.Адміністратору безпеки
    надається єдиний засіб керування всіма захисними механізмами,
    що дозволяє централізовано керувати і контролювати виконання вимог
    політики безопасності.Вся інформація про події в інформаційній системі, що мають
    відношення до безпеки, реєструється в єдиному журналі реєстрації. Про спроби
    звершення користувачами неправомірних дій адміністратор безпеки
    дізнається немедленно.Существуют засоби генерації звітів, попередньої обробки
    журналів реєстрації, оперативного управління віддаленими робочими станціями.
    Схема система захисту інформації "Secret Net 4.0" представлена на Рис. 2.1.Компоненти
    Secret NetСістема Secret Net складається з трьох компонентів: Клієнтська частина
    Сервер безпеки Підсистема управління Особливістю системи Secret Net є
    клієнт-серверна архітектура, при якій серверна частина забезпечує централізоване
    зберігання і обробку даних системи захисту, а клієнтська частина
    забезпечує захист ресурсів робочої станції або сервера і зберігання керуючої
    інформації у власній базі данних.Кліентская частина системи защітиКліент Secret
    Net (як автономний варіант, так і мережевою) встановлюється на комп'ютер, що містить
    важливу інформацію, будь то робоча станція в мережі або який-небудь сервер
    (у тому числі і сервер безпеки). Основне призначення клієнта Secret Net: Захист
    ресурсів комп'ютера від несанкціонованого доступу і розмежування прав
    зареєстрованих користувачів. Реєстрація подій, що відбуваються на робочій
    станції чи сервері мережі, і передача інформації на сервер безпеки. Виконання
    централізованих та децентралізованих керуючих впливів адміністратора
    безпеки. Клієнти Secret Net оснащуються засобами апаратної підтримки (для
    ідентифікації користувачів по електронних ідентифікаторів і управління завантаженням
    з зовнішніх носіїв). Сервер безопасностіСервер безпеки встановлюється
    на виділений комп'ютер або контролер домену та забезпечує вирішення наступних
    задач: Ведення центральної бази даних (ЦБД) системи захисту, що функціонує
    під управлінням СУБД Oracle 8.0 Personal Edition і містить інформацію, необхідну
    для роботи системи захисту. Збір інформації про події, що відбуваються з усіх
    клієнтів Secret Net в єдиний журнал реєстрації та передача обробленої інформації
    підсистемі управління. Взаємодія з підсистемою управління та передача
    керуючих команд адміністратора на клієнтську частину системи захисту. Підсистема
    управління Secret NetПодсістема управління Secret Net встановлюється на робочому
    місці адміністратора безпеки і надає йому наступні можливості: Централізоване
    управління захисними механізмами клієнтів Secret Net. Контроль
    всіх подій що мають відношення до безпеки інформаційної системи. Контроль
    дій співробітників в ІС організації та оперативне реагування на факти
    і спроби НСД. Планування запуску процедур копіювання ЦБД та архівування журналів
    реєстрації. Схема управління, реалізована в Secret Net, дозволяє управляти
    інформаційною безпекою в термінах реальної предметної області і в
    повною мірою забезпечити жорстке розділення повноважень адміністратора мережі і адміністратора
    безопасності.Автономний і мережевий варіантСістема захисту інформації Secret
    Net випускається в автономному та мережевому варіантах. Автономний варіант - складається
    тільки з клієнтської частини Secret Net і призначений для забезпечення захисту
    автономних комп'ютерів або робочих станцій і серверів мережі, що містять важливу
    інформацію. Мережевий варіант - складається з клієнтської частини, підсистеми управління,
    сервера безпеки і дозволяє реалізувати захист, як усіх комп'ютерів
    мережі, так і тільки тих робочих станцій і серверів, які зберігають і обробляють
    важливу інформацію. Причому в мережевому варіанті, завдяки наявності сервера безпеки
    і підсистеми управління, буде забезпечено централізоване управління і
    контроль роботи всіх комп'ютерів, на яких встановлені клієнти Secret Net. Сфери
    застосування Secret NetОсновнимі сферами застосування системи Secret Net є: Захист
    інформаційних ресурсів; Централізоване управління інформаційної
    безпекою; Контроль стану інформаційної безпеки. Сертифікати Secret
    Net 4.0Семейство засобів захисту інформації Secret Net має всі необхідні
    сертифікати Держтехкомісії Росії та Федерального агентства урядового зв'язку
    та інформації Россіі.Сістема захисту інформації Secret Net 4.0 сертифікована
    Держтехкомісії Росії по 3 класу захищеності. Це означає, що Secret Net
    4.0 можна застосовувати для захисту інформації, яка містить відомості, що становлять державну
    тайну.3. "Акорд 1.95" Представлене виріб є одним з
    ряду програмно-апаратних комплексів захисту інформації сімейства "Акорд", що має
    і автономні, і мережеві версії, виконані на платах як для шини ISA, так
    і для шини РС1.Комплекс "Акорд 1.95" забезпечує наступні функції захисту: *
    ідентифікація та автентифікація користувачів; * обмеження "часу життя" паролів
    і часу доступу користувачів до ПК; * контроль цілісності програм і даних,
    в тому числі файлів ОС і службових областей жорсткого диска; * розмежування
    доступу до інформаційних і апаратних ресурсів ПК; * можливість тимчасового блокування
    ПК і гасіння екрану при тривалій неактивності користувача до повторного
    введення ідентифікатора; * функціональне замикання інформаційних систем з виключенням
    можливості несанкціонованого виходу в ОС, завантаження з дискети і переривання
    контрольних процедур з клавіатури. Важливою відмінною рисою "Акорд"
    є те, що в ньому повною мірою реалізований принцип відчуження контрольованого
    і контролюючого об'єктів один від одного. Контролер "Акорд" має
    власний процесор, який не тільки захищає від прочитання і модифікації флеш-пам'ять,
    де зберігаються ключі і контрольні суми, а й організовує виконання
    перевірки цілісності конфігурації системи ще до завантаження ОС. Ще одна перевага
    "Акорди" - велика кількість атрибутів доступу до програм та файлів. Якщо
    в SecretNet їх три (дозвіл на читання, зміну та запуск завдання), то тут
    їх 11. Це дає адміністратору більшу свободу в організації доступу користувачів
    до ресурсів ПК. Вбудоване в контролер ПО забезпечує розбір найбільш
    популярних файлових систем: FAT12, FAT16, FAT32, NTFS, HPFS, FreeBSD. У комплект
    поставки крім контролера, зчитувача Touch Memory і двох ключів входить програмна
    оболонка "Акорд 1.95", інсталяційна програма і документація на
    дискетах. Загальну сприятливу оцінку трохи псує лише недостатньо докладна
    документація.4. "Грім-ДИСК" Спільний продукт АТЗТ "НІІМВ" і ВАТ "ЕЛіПС" цікавий
    своєю надійністю і що здається простотою. Пристрій призначений для захисту
    даних на жорсткому диску з інтерфейсом IDE. "Прозоре" шифрування реалізовано
    на апаратному рівні IDE-інтерфейсу. Плата шифратора і жорсткий диск поміщені
    в знімний контейнер, завдяки чому їх можна в будь-який час просто вийняти з
    комп'ютера і, наприклад, помістити в сейф. Спереду на контейнері укріплено пристрій
    зчитування ключів Touch Memory і сигнальні све-тодіоди. ПЗУ з інтерфейсом
    користувача знаходиться на мережний PCI-платі EtherNet NE2000. Шифрування проводиться
    за алгоритмом ГОСТ 28147-89 (що знижує швидкість запису/зчитування даних
    на жорсткому диску на 40%) або за алгоритмом Vesta-2M (знижує швидкість на 20%).
    Слід зазначити, що алгоритм Vesta-2M не сертифікований ФАПСИ, і тому
    не може застосовуватися в держустановах, однак комерційним організаціям він доведеться
    вельми до речі. Логіка роботи пристрою така: щоб "грим-ДИСК" став доступний,
    користувач повинен ідентифікувати себе за допомогою Touch Memory, ввести
    пароль під час роботи лічильника-таймера BIOS і натиснути. Після завантаження операційної
    системи "грим-ДИСК" готовий до роботи. Для ОС він є звичайним жорстким диском,
    який можнавстановити і як провідне, і як ведене пристрій. Всі записані
    на ньому будуть недоступними для сторонніх після перезавантаження або
    вимкнути живлення комп'ютера. Якщо ж доступ до закритих даних не потрібний, ніяких
    спеціальних дій з ПК проводити не треба: завантажившись як завжди, т.
    тобто не прикладаючи ідентифікатора, ви "грим-ДИСКУ" не побачите. Пристрій просто
    і зручно у зверненні. Воно напевно зацікавить деякі комерційні організації,
    однак необхідно враховувати наступні моменти. Заміна жорсткого диска не
    може бути виконана власником комп'ютера - для цього буде потрібно звертатися
    до виробника. Крім того, гарною лазівкою до секретів законного користувача
    для витонченого зловмисника може стати процедура скидання даних (свопінгу)
    на системний диск. У комплект поставки входять осередок "грим-ДИСК", контейнер з форм-фактором
    5,25 дюйма, що зчитує пристрій, таблетка Touch Memory, 20-Гбайт
    жорсткий диск Seagate, мережева плата з ПЗУ.5. СКЗІ "Верба - ОW" Захист даних
    за допомогою криптографічних перетворень (перетворення даних шифруванням і
    (або) виробленням імітовставки) - одне з можливих рішень проблеми їхньої безпеки.
    Шифрування даних проводиться з метою приховати зміст представляється
    ними інформації. Зашифровані дані стають доступними тільки для того, хто
    знає відповідний ключ, за допомогою якого можна розшифрувати повідомлення, і
    тому викрадення зашифрованих даних без знання ключа є безглуздим
    заняттям. Передані по каналах зв'язку зашифровані дані критичні до спотворень.
    Використовувані в СКЗІ "Верба-ОW" методи шифрування гарантує не тільки високу
    таємність, але й ефективне виявлення перекручувань або помилок у переданої
    інформації. Криптографія забезпечує надійний захист даних. Однак необхідно
    розуміти, що її застосування не є абсолютним рішенням всіх проблем
    захисту інформації. Для ефективного вирішення проблеми захисту інформації необхідний
    цілий комплекс заходів, який включає в себе відповідні організаційно-технічні
    та адміністративні заходи, пов'язані із забезпеченням правильності
    функціонування технічних засобів обробки та передачі інформації, а також
    встановлення відповідних правил для обслуговуючого персоналу, допущеного до
    роботі з конфіденційною інформацією. Основними компонентами криптографії є
    дані, криптографічне перетворення та ключ: * дані - при зашифрованими
    вихідними даними буде повідомлення, а результуючими - зашифроване повідомлення.
    При розшифрування вони міняються місцями. Повідомлення можуть бути різних типів:
    текст, відео тощо; * криптографічне перетворення - під криптографічним
    перетворенням розуміють перетворення даних за допомогою алгоритму
    шифрування або вироблення електронно-цифрового підпису. Вважається, що криптографічне
    перетворення відомо всім, але, не знаючи ключа, за допомогою якого
    користувач закрив повідомлення, практично неможливо відновити зміст
    повідомлення або підробити електронно-цифровий підпис. Термін "шифрування" об'єднує
    в собі два процеси: зашифрування і розшифрування інформації. Якщо зашифрування
    і розшифрування здійснюються з використанням одного і того ж ключа,
    то такий алгоритм криптографічного перетворення називається симетричним, в
    Інакше-асиметричним. У СКЗІ "Верба-OW" використовується симетричний алгоритм
    криптографічного перетворення; * ключ шифрування (ключ зв'язку) - конкретна
    секретне стан деяких параметрів алгоритму криптографічного перетворення
    даних. У даному випадку термін "ключ" означає унікальний бітовий
    шаблон. При зашифрованими повідомлення криптографічне перетворення використовує
    ключ. Він використовується аналогічно звичайному ключу, яким замикають двері, і закриває
    повідомлення від сторонніх очей. Для розшифрування повідомлення потрібен відповідний
    ключ. Важливо обмежити доступ до ключів шифрування, тому що будь-який, хто має
    ключем шифрування, може прочитати зашифроване Вами повідомлення. У СКЗІ
    "Верба-OW" використовується механізм відкритого розподілу ключів, при якому для
    формування ключа зв'язку використовується пара ключів: відкритий і секретний ключі
    шіфрованія.Алгорітм криптографічного перетворення У СКЗІ "Верба-ОW" використовується
    симетричний алгоритм криптографічного перетворення даних, визначений
    ГОСТ28147-89. Даний алгоритм призначений для апаратної і програмної реалізації
    і задовольняє необхідним криптографічним вимогам. ГОСТ28147-89
    передбачає декілька режимів роботи алгоритму криптографічного перетворення.
    У СКЗІ "Верба-ОW" використовується алгоритм шифрування, заснований на принципі
    гамування, що має на увазі процес накладення за певним законом
    гами шифру на відкриті дані (під гамою розуміється псевдовипадкових двійкова
    послідовність, що виробляється за заданим алгоритмом). ГОСТ 28147-89
    також визначає процес вироблення імітовставки. Імітовставка - це послідовність
    даних фіксованої довжини, що виробляється за певним правилом
    з відкритих даних та ключа шифрування. Вироблення імітовставки забезпечує
    захист інформації від випадкових або навмисних спотворень у каналі зв'язку. Вироблення
    імітовставки забезпечує захист від нав'язування помилкових даних. Імовірність
    нав'язування помилкових перешкод дорівнює 10-9. Імітовставка передається по каналу зв'язку
    разом з зашифрованих повідомленням. Надійшли зашифровані дані розшифровуються,
    і з отриманих блоків даних виробляється контрольна Імітовставка,
    яка потім порівнюється з імітовставки, отриманої з каналу зв'язку. У разі
    неспівпадання імітовставок всі розшифровані дані вважаються ложнимі.Пара:
    секретний та відкритий ключі Останнім часом широкого поширення набули криптографічні
    системи з відкритим розподілом ключів. У таких системах кожен
    користувач формує два ключі: відкритий і секретний. Секретний ключ шифрування
    повинен зберігатися в таємниці. Відкритий ключ шифрування не є секретним
    і може бути опублікований для використання всіма користувачами системи, які
    обмінюються повідомленнями. Знання відкритого ключа шифрування не дає практичної
    Загальний секретний ключ зв'язку (довжиною
    256 біт відповідно до вимог ГОСТ 28147-89) виробляється після того, як абоненти
    мережі обмінялися своїми відкритими ключами. СКЗІ "Верба-ОW" є системою
    з відкритим розподілом ключів. Кожен користувач виробляє свій секретний
    ключ, з якого потім за допомогою деякої процедури формується відкритий
    ключ. Відкриті ключі об'єднуються в довідник. У СКЗІ "Верба-ОW" ключ зашифрування
    збігається з ключем розшифрування. При зашифрованими повідомлення i-м абонентом
    для j-ого абонента загальний секретний ключ зв'язку виробляється на основі таємного
    ключа шифрування i-го абонента і відкритого ключа шифрування j-ого абонента.
    Відповідно, для розшифрування цього повідомлення j-м абонентом формується
    секретний ключ зв'язку на основі таємного ключа шифрування j-ого абонента та відкритого
    ключа шифрування i-ого абонента. Таким чином, для забезпечення зв'язку
    з іншими абонентами кожному користувачеві необхідно мати: * власний секретний
    ключ шифрування; * довідник відкритих ключів шифрування користувачів мережі
    конфіденційного зв'язку. Приймемо наступну угоду. Абонента, який зашифровує
    повідомлення, будемо надалі називати відправником; абонента, який
    розшифровує закриті повідомлення-получателем.Електронная цифровий підпис Електронна
    цифровий підпис-це засіб, що дозволяє на основі криптографічних
    методів надійно встановити авторство і справжність електронного документа. Електронна
    цифровий підпис дозволяє замінити при безпаперовому документообіг
    традиційні печатку та підпис. При побудові цифрового підпису замість звичайного зв'язку
    між печаткою або рукописної підписом і аркушем паперу виступає складна математична
    залежність між електронним документом, секретним і загальнодоступним
    ключами. Практична неможливість підробки електронного цифрового підпису спирається
    на дуже великий обсяг певних математичних обчислень. Проставлення
    підписи під документом не змінює самого документа, вона тільки дає можливість
    перевірити автентичність і авторство отриманої інформації. У СКЗІ "Верба-ОW"
    реалізована система електронного цифрового підпису на базі криптографічного алгоритму,
    відповідного ГОСТ Р34.10-94. Секретний ключ підпису використовується для
    вироблення електронного цифрового підпису. Тільки збереження користувачем у таємниці
    свого таємного ключа гарантує неможливість підробки зловмисником документа
    і цифрового підпису від імені який запевняє. Відкритий ключ підпису обчислюється
    як значення деякої функції від секретного ключа, але знання відкритого ключа
    не дає можливості визначити секретний ключ. Відкритий ключ може бути опублікований
    і використовується для перевірки дійсності підписаного документа, а також
    для попередження шахрайства з боку який запевняє у вигляді відмови його від
    підпису документа. При роботі з СКЗІ "Верба-ОW" кожен користувач, що володіє
    правом підпису, самостійно формує особисті секретний та відкритий ключі підпису.
    Відкриті ключі підпису всіх користувачів об'єднуються в довідники відкритих
    ключів мережі конфіденційного связі.Каждому користувачем із правом
    підпису, необхідно мати: * секретний ключ підпису; * довідник відкритих ключів
    підпису користувачів мережі. У СКЗІ "Верба-ОW" реалізована система електронної
    цифрового підпису на базі асиметричного криптографічного алгоритму згідно
    ГОСТ Р 34.10-94. Електронний цифровий підпис виробляється на основі електронного
    документа, що вимагає запевнення, і секретного ключа. Відповідно до стандарту
    документ "стискається" за допомогою функції хешування (ГОСТР34.11-94 "ІНФОРМАЦІЙНА
    ТЕХНОЛОГІЯ. Криптографічного захисту інформації. ФУНКЦІЯ хешування "). Однонаправлений
    хеш-функція отримує на вході вихідне повідомлення довільної довжини
    і перетворює його в хеш-значення фіксованої довжини (256 біт згідно ГОСТ
    Р34.11-94). Значення хеш-функції складним чином залежить від змісту документа,
    але не дозволяє відновити сам документ. Хеш-функція чутлива до всіляких
    змін у тексті. Крім того, для цієї функції не можна вирахувати, які
    два вихідні повідомлення можуть генерувати одне і те ж хеш-значення, оскільки
    хеш-значення двох 256-бітових документів можуть співпасти в одному з 2256 (1077)
    випадків. Далі до отриманого хеш-значенням застосовується деякий математичне
    перетворення, в результаті якого і виходить власне цифровий підпис
    електронного документа. При перевірці підпису перевіряючий повинен мати у своєму розпорядженні
    відкритим ключем користувача, що поставив підпис. Перевіряючий орган має бути повністю
    впевнений в достовірності відкритого ключа (а саме в тому, що наявний у
    нього відкритий ключ відповідає відкритому ключу конкретного користувача). Процедура
    перевірки підпису складається з обчислення хеш-значення документа та перевірки
    деяких співвідношень, що пов'язують хеш-значення документа, підпис під цим документом
    і відкритий ключ підписала користувача. Документ вважається справжнім,
    а підпис правильною, якщо ці співвідношення виконуються. В іншому випадку підпис
    під документом вважається недійсною. Для вирішення спорів між відправником
    і одержувачем інформації, пов'язаних з можливістю викривлення пересилається
    документа або відкритого ключа перевірки підпису, достовірна копія цього
    ключа може видаватися третій стороні (арбітра) і застосовуватися їм при виникненні
    конфлікту між відправником і одержувачем. Наявність у абонента секретного
    ключа не дозволяє йому самому змінити свій номер в мережі або виробити підпис
    під номером іншого абонента. Для контролю цілісності і справжності довідників
    відкритих ключів використовується процедура вироблення імітовставки, що визначається
    ГОСТ 28147-89. При перевірці підпису перевіряючий повинен мати у своєму розпорядженні відкритим ключем
    користувача, що поставив підпис. Перевіряючий орган має бути повністю впевнений
    у справжності відкритого ключа (а саме в тому, що є у нього відкритий
    ключ відповідає відкритому ключу конкретного користувача). Процедура перевірки
    підпису складається з обчислення хеш-значення документа та перевірки деяких співвідношень,
    зв'язують хеш-значення документа, підпис під цим документом і відкритий
    ключ підписала користувача. Документ вважається справжнім, а підпис
    правильною, якщо ці співвідношення виконуються. В іншому випадку підпис під документом
    вважається недействітельной.АРМ Адміністратора безпеки АРМ Адміністратора
    безпеки (АРМ АБ), що функціонує під керуванням операційної системи
    MS DOS v5.0 і вище на персональних ЕОМ, сумісних з IBM PC/АТ (процесор
    80386 і вище), призначений для роботи з ключовою інформацією. Він дозволяє: *
    на основі вихідної ключової інформації, що знаходиться на ліцензійній дискеті виробляти
    робочі ключі (секретні та відкриті) шифрування користувачів; * на
    основі ключів шифрування формувати секретні та відкриті ключі ЕЦП; * створювати
    робочі копії ключових дискет шифрування і ЕЦП; * готувати ключі шифрування
    і секретні ключі ЕЦП для зберігання на жорсткому диску. Ядром АРМ АБ є
    програма HOST_O.EXE, що входить до складу СКЗІ "Верба-ОW". При роботі з ключовою
    інформацією використовується також програмний датчик випадкових чисел - резидентний
    драйвер CYPRASW.EXE. Правила роботи з ключовою інформацією і цими програмами
    описані в документах "ЯЦІТ.00007-01 90 01. Адміністратор безопасності.Ключевая
    сістема.Ідентіфікація абонента в мережі. Кожна підмережа однозначно визначається
    всередині всієї інформаційної мережі номером SSSSSS, який може приймати значення
    від 000000 до 999999. Цей номер присвоюється ключовому диску з вихідною ключовою
    інформацією і називається номером серії. Абоненти всередині всієї мережі розрізняються
    за номерами виду XXXXSSSSSSYY, а всередині окремої підмережі-за номерами виду
    XXXXYY. Номери всередині окремої підмережі розподіляються користувачем при створенні
    носіїв ключової інформації. Складова XXXX позначає номер ключового
    диска для шифрування і може приймати значення від 0000 до 9999. Ключовий диск
    для підпису створюється з використанням ключового диска для шифрування. На кожному
    ключовому диску для шифрування можна створювати від 0 до 99 ключових дисків для
    підписи, які ідентифікуються за особистим кодом YY. Таким чином, абоненти,
    що володіють правом шифрувати документи, ідентифікуються всередині окремої підмережі
    за номерами виду XXXX, де XXXX - номер ключовою дискети; абоненти, що володіють
    правом підпису - за номерами виду XXXXYY, де XXXX - номер ключової дискети, YY
    - Особистий код.Носітелі ключовою інформацііТіпи ключових дісковВ СКЗІ "Верба-ОW"
    використовуються такі типи носіїв ключової інформації: * ключовий диск для
    шифрування; * ключовий диск для підпису; * суміщений ключовий диск (з ключами
    шифрування і підпису) та їх робочі копії. При створенні робочих копій ключових
    дисків необхідно використовувати засоби СКЗІ "Верба-ОW". Отриманий за допомогою
    СКЗІ "Верба-ОW" робочий диск не є точною копією вихідного, але повністю
    виконує його функції. Не можна створити робочу копію вихідного диска з ключовою
    інформацією простим копіюванням файлів з вихідного ключового діска.Созданіе носіїв
    ключової інформації. Вихідні ключові диски для шифрування виготовляються
    ФАПСИ за заявкою користувача і містять відповідний даному абонентові вектор
    ключів шифрування, номер серії та іншу службову інформацію. Ключовий диск
    для подпісі формується користувачем на основі диска для шифрування або його
    робочої копії. Після завершення вироблення ключів сформується файл, що містить
    ключ підпису, його номер, а також індивідуальні ключі шифрування секретних ключів
    підпису та шифрування для зберігання їх на ЖМД. Секретні ключі користувача повинні
    зберігатися в тайне.Временное зберігання секретних ключів на жорсткому диску.
    ВО "Верба-ОW" передбачає можливість зберігання секретних ключів на жорсткому диску,
    що зручно при частому зверненні до ключової інформації. Секретні і відкриті
    ключі шифрування та підписи зберігаються в захищеному вигляді. При зберіганні на ключовому
    ГМД ключі перешіфровиваются на так званому головному ключі, при тимчасовому
    зберіганні на ЖМД-на головному ключі і на індивідуальних ключі шифрування секретних
    ключей.Тіпи ключей.Определени такі типи відкритих ключів: діючий;
    * Скомпрометований; * резервний. Зміна ключей.Смена ключів можлива в наступних
    ситуаціях: * планова зміна ключів; * компрометація ключа; * введення в дію
    нового ключа; * видалення ключа. Планову зміну ключів рекомендується робити
    не рідше одного разу на рік. При плановій зміні ключів, при їх компрометації
    та видалення абонента з мережі конфіденційного зв'язку, всі секретні ключі (шифрування
    і підпису) повинні бути знищені, а виведені з дії відкриті ключі
    повинні зберігатися протягом певного "центром" часу для розбору конфліктних
    ситуацій. Після знищення ключової інформації (при компрометації ключа)
    вводяться в дію резервні ключі. Всі зміни повинні негайно відбиватися
    в довідниках ключів і негайно розсилатися всім абонентам сеті.Унічтоженіе
    ключової інформації. Для знищення ключової інформації передбачена спеціальна
    процедура форматування ключової дискети, яка прописує несекретну
    інформацію для того, щоб наявні на ній дані зникли фізіческі.Техніческіе
    характеристики У 2000 р. довжина відкритих ключів шифрування і підпису збільшена
    до 1024 біт. Під час обробки інформації на ПЕОМ СКЗІ "Верба-ОW" забезпечує
    наступні показники (без урахування часу звернення до пристроїв введення-виведення):
    Операції Intel Celeron 266 МГц Шифрування/розшифрування 2,0 МБайт/с Обчислення
    хеш-функції 1,9 МБайт/с Формування ЕЦП 0,01 с Перевірка ЕЦП 0,04 с 6. Пристрої
    криптографічного захисту даних (УКЗД) серії Криптон Пристрої криптографічного
    захисту даних (УКЗД) серії Криптон - це апаратні шифратори для IBM PC-сумісних
    комп'ютерів. Пристрої застосовуються у складі засобів і систем криптографічного
    захисту даних для забезпечення інформаційної безпеки (в тому
    числі захисту з високим рівнем таємності) у державних та комерційних структурах.Устройства
    Криптон гарантують захист інформації, що обробляється на персональному
    комп'ютері та/або передається по відкритих каналах связі.Устройства
    Криптон виконані у вигляді пл
         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status