1 / 23

Защита информации в сетях и Интернет

Защита информации в сетях и Интернет. Основные положения сетевой безопасности. Введение в криптографию Технология шифрования в пакете PGP. Цифровая подпись электронных документов.. . 1. Основные положения сетевой безопасности.

kevork
Download Presentation

Защита информации в сетях и Интернет

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Защита информации в сетях и Интернет Основные положения сетевой безопасности. Введение в криптографию Технология шифрования в пакете PGP. Цифровая подпись электронных документов..

  2. 1. Основные положения сетевой безопасности. Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Угроза безопасности компьютерной сети - это потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся или циркулирующую в ней. Возможность угрозы обусловлена самой природой Интернет, компоненты которой распределены в пространстве и взаимодействуют друг с другом посредством передачи сообщений (пакетов) по сетевым соединениям.

  3. Виды угроз компьютерной безопасности: • Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать (утечка информации); • Угроза целостности включает в себя любое умышленное изменение (модификацию или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую (разрушение информации); • Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы (разрушение информационной системы).

  4. Уязвимостькомпьютерной сети - это некая ее неудачная характеристика или конфигурация, которая делает возможным возникновение того или иного вида угрозы. Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Атака - это реализация угрозы. Виды атак: • Локальная атака заключается в том, что осуществляется в пределах одной информационной системы, как правило, путем физического доступа (проникновения) к уязвимым ресурсам системы; • Под удаленной атакойпонимается информационное разрушающее воздействие на вычислительную сеть (систему), программно осуществляемое по каналам связи.

  5. Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов илитребованиями, устанавливаемыми собственником информации. • Защита информации от утечки - деятельность по предотвращению неконтролируемого распространения защищаемой информации. • Защита информации от несанкционированного воздействия - деятельность по предотвращению воздействия на защищаемую информацию с нарушением установленных прав и/или правил на изменение информации. • Защита информации от несанкционированного доступа (НСД) - деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, прав или правил доступа к защищаемой информации.

  6. 2. Введение в криптографию Наукой, изучающей математические методы защиты информации путем ее преобразования, является криптология (κρυπτος – тайный, λογος - наука). • Криптология разделяется на два направления: • Криптография – изучает методы преобразования информациии, обеспечивающие ее конфиденциальность и аутентичность. • Криптоанализ объединяет математические методы нарушения конфиденциальности и аутентичности без знания дополнительной информации (ключа). Под конфиденциальностью понимается невозможность получения информации без знания ключа. Аутентичность информации состоит в подлиннсти авторства и целостности

  7. Основная задачакриптографии — передача секретной информации по открытым каналам связи без возможности разглашения секрета. При этом сам факт передачи информации не скрывается. Передачей информации с сокрытиемсамого факта ее передачи занимается стеганография. (Классический пример стеганографии — письмо «невидимыми» чернилами.) • Криптография включает в себя четыре раздела: • Симметричные криптосистемы; • Криптосистемы с открытым ключом; • Системы электронной подписи; • Системы управления ключами. Криптография дает возможность преобразоватьинформацию таким образом, что доступ к ней возможен только при знании ключа.

  8. В качестве информации, подлежащей шифрованию и расшифрованию, рассматриваться тексты, построенные на некотором алфавите. Алфавит ‑ конечное множество используемых для кодирования информации знаков. Текст ‑ упорядоченный набор из элементов алфавита. • Примеры алфавитов: • алфавит Z32 – 32 буквы русского алфавита; • алфавит Z256– символы, входящие в стандартные коды ASCII и КОИ-8; • двоичный алфавит ‑ Z2 = {0,1} Шифрование – процесс преобразования исходного текста, который носит также название открытого текста, в шифрованный текст. Расшифрование – процесс, обратный шифрованию. На основе ключа шифрованный текст преобразуется в исходный.

  9. Криптографический алгоритм (шифр) - это математическая функция, используемая для зашифровки/расшифровки данных. Ключи - это слова, числа или фразы, используемые криптоалгоритмом для шифровки данных. • Кpиптостойкостью называется характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу). • Показатели криптостойкости: • количество всех возможных ключей; • среднее время, необходимое для успешной криптоаналитической атаки того или иного вида.

  10. Три основных направления в криптографии: • Подтверждение целостности данных - верификация; • Подтверждение авторства данных - аутентификация • Защита содержательной составляющей данных - шифрование; Криптосистема - это это набор алгоритмов, всевозможных ключей и протоколов передачи данных, обеспечиваюших задачи защиты информации.

  11. Некоторые общепринятые требования к современным криптографическим системам защиты информации: • зашифрованное сообщение должно поддаваться чтению только при наличии ключа; • число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров или требовать неприемлемо высоких затрат на эти вычисления; • знание алгоритма шифрования не должно влиять на надежность защиты; • незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же исходного текста; • незначительное изменение исходного текста должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

  12. Типы криптосистем: • Обычная - это система в которой для зашифровки и расшифровки используется один и тот-же ключ. Такая система называется системой с симметричным ключом. • Достоинства: • Быстрота шифровки/дешифровки; • Относительная дешевизна реализации. • Недостаток: • Угроза перехвата ключа в момент его передачи. • Область применения: • Как правило, локально, в рамках одной организации, либо устоявшейся группы лиц. • Например: • криптосистема DES (Data Encryption Standart) применяется в правительственных учреждениях США. • стандарт шифрования ГОСТ 28147-89 применяется в России и СНГ.

  13. Криптосистемы с общим ключом (ассиметричные) - это системы, в которых используется два ключа, математически связанные между собой. • Информация зашифровывается с помощью открытого ключа, который общедоступен, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. • Достоинство - отсутствие угрозы перехвата ключа. • Недостаток - сложность криптоалгоритмов, отсюда – низкая скорость работы. • Область применения: • В глобальных сетях, где зараннее не ограничен круг лиц, участвующих в обмене данными (коммерческие системы на основе Internet).

  14. 3. Технология шифрования в пакете PGP. Ассиметричные криптосистемы появились в середине 70-х годов прошлого столетия и ознаменовали собой открытие таких направлений, как электронные цифровые подписи (ЭЦП), электронные деньги и т.п. Концепция общего (открытого) ключа была предложена в 1975 г. Мартином Хеллманом. Открытый и личный ключи генерируются одновременно в виде файлов и составляют взаимодополняемю пару (key pair). Открытый (общий, общественный) ключ сохраняетсяна серверах общего доступа и с его помощьюшифруется исходящая почта и проверяется подлинностьцифровых подписей респондентов. Личный (закрытый) ключ, является исключительнойсобственностью владельца, сохраняется в защищенном месте (обычно на дискете) и служит дляподписи исходящей корреспонденции, а также для расшифровки входящей.

  15. Криптосистема RSA Была предложена в 1977 году американскими учеными Роном Райвестом (Ron Rivest), Ади Шамиром (Adi Shamir) и Леонардом Адлеманом (Leonard Adleman), по первым буквам фамилий которых она и названа. Криптосистема RSA базируется на сложности факторизации больших чисел. В качестве открытого и личного ключей используются простые числа не менее 200 разрядов. Алгоритм RSA запатентован 29 сентября 1983 компанией RSA Data Security. Правительство США запрещает экспорт алгоритма RSA с ключами более 512 бит.

  16. Назначение и основные характеристики программы PGP Программа PGP (Pretty Good Privacy) разработана в 1995г. Филом Зиммерманном(Phil Zimmermann) является ядром одноименной криптосистемы и предназначена для защиты любого вида информации, которая может быть представлена в виде компьютерного файла или сообщения. Криптосистема PGP базируется на концепции ключей общего доступа Хеллмана, а в процессе создания ключей использует симметричные алгоритмы. Т. о. PGP является гибридной криптосистемой. • Использует (по выбору) следующие алгоритмы: • CAST- 128 разрядов; • IDEA (International Data Encryption Algorithm) – 128 разрядов; • DES – 56 разрядов.

  17. При создании цифровой подписи в PGP применяются алгоритмы хеширования MD5и SHA. • MD5 - разработка Рона Райвеста (128 разр.); • SHA (Secure Hash Algorithm) – разработка управления национальной безопасности США (160 разр.) Суть хеширования заключается в том, что исходные данные обрабатываются по определенному алгоритму (хешируются), в результате чего получается некоторое значение (ключ), которое служит для проверки целостности данных. Важная отличительная особенность хорошего алгоритма хеширования состоит в том, что значения, генерируемые им, настолько уникальны, что их практически невозможно повторить.

  18. 1 Настройка параметров 4 Сохранениеобщественного ключа на общем ресурсе 2 Ввод ключевой фразы 5 3 Сохранениеличного ключа в защищенномместе Генерацияключей Технология подготовки ключей в PGP

  19. Выбор типа и размера ключей;Установка "срока жизни" ключей • Ввод ключевой фразы (не менее 8 символов),которая используется в алгоритме создания личного ключа. • Генерация пары ключей. • Занесение открытого ключа на сервер общего доступа • Сохранение личного ключа в защищенном от копирования месте.

  20. Зашифрованные данные Сжатые данные Сжатие Шифрование Передача кс Передача Шифрование Исходныеданные Ключ сессии Общественный ключ получателя Зашифрованный ключ сессии Схема зашифровки данных в программе PGP.

  21. Зашифрованные данные Исходныеданные кс Расшифровка Распаковка Расшифровка Сжатые данные Ключ сессии Личный ключ получателя Зашифрованный ключ сессии Схема расшифровки данных

  22. Этап 1. Зашифровка • сжатие открытых данных, предназначенных к пересылке (что повышает скорость передачи и снижает вероятность использования взломанных фрагментов текста для декодирования всего пакета), зашифрованные данные невозможно подвергнуть дополнительному сжатию; • создание ключа сессии (session key) - секретного одноразового ключа (ключ генерируется программой как производная случайных перемещений мыши и данных, набранных на клавиатуре); • зашифровка данных с помощью секретного ключа сессии; • зашифровка ключа сессии посредством общественного ключа получателя, который должен быть доступен отправителю; • передача зашифрованного текста и зашифрованного ключа сессии получателю.

  23. Этап 2. Расшифровка • получатель использует свой собственный частный ключ (private key) для расшифровки использованного отправителем ключа сессии; • зашифрованный текст вскрывается ключом сессии; • распаковка данных, сжатых при отправлении

More Related