27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 2. Проблемы защиты информации<br />

Принцип обнаружения модификации данных состоит в следующем. С помощью криптографического<br />

алгоритма и секретного ключа на основании содержания файла вычисляется<br />

начальное значение MAC, которое хранится в запоминающем устройстве. При<br />

необходимости проверки целостности файла производится повторный расчет MAC с<br />

использованием того же секретного ключа. <strong>В</strong> случае совпадения начального и повторного<br />

значений MAC принимается решение об отсутствии модификации файла.<br />

Для обнаружения несанкционированных изменений в передаваемых сообщениях<br />

может быть применена электронно-цифровая подпись (ЭЦП). Суть работы системы<br />

ЭЦП заключается в следующем.<br />

Для формирования ЭЦП используются криптографические алгоритмы с открытыми<br />

и секретными ключами. <strong>В</strong> криптографической системе с открытым ключом ЭЦП<br />

передаваемого сообщения формируется с помощью секретного ключа отправителя.<br />

Полученная ЭЦП и сообщение хранится в запоминающем устройстве или передается<br />

получателю. На приемной стороне ЭЦП может быть проверена с использованием общедоступного,<br />

открытого ключа создателя подписи. Если подпись однозначно идентифицирована,<br />

получатель принимает решение об отсутствии модификации принятого<br />

сообщения.<br />

Кроме того, механизмы обеспечения целостности данных и сообщений могут играть<br />

важную роль для обнаружения вирусов, для строгого контроля над привилегиями<br />

пользователей и их правами доступа к ресурсам сети.<br />

Данные механизмы могут быть реализованы с применением следующих средств и<br />

процедур защиты информации:<br />

G использование кодов аутентификации сообщений;<br />

Q применение ЭЦП, основанной на криптографии с открытыми и секретными ключами;<br />

Q точное выполнение принятого механизма привилегий;<br />

Q назначение соответствующих прав пользователям для управления доступом;<br />

Q использование программ обнаружения вирусов;<br />

Q предотвращение локального хранения файлов и программного обеспечения.<br />

Раскрытие, модификация и подмена трафика<br />

Трафик — это поток данных, циркулирующих по передающей среде вычислительной<br />

сети. Раскрыть трафик можно путем подключения к кабельной линии передачи; перехвата<br />

информации, передаваемой по эфиру; подключением к сети сетевого анализатора и т. п.<br />

При этом оказывается возможным раскрытие паролей, системных имен и имен пользователей,<br />

сообщений электронной почты и других данных прикладного характера (рис. 2. 1 6).<br />

Эффективность воздействия такой угрозы на сетевой трафик возрастает в силу неадекватного<br />

внимания к защите информации. Например, пароли, которые хранятся в<br />

зашифрованном виде в системе, могут быть перехвачены при их пересылке в открытом<br />

виде от персонального компьютера к файловому серверу.<br />

<strong>А</strong> сообщения электронной почты, доступ к которым<br />

при хранении строго ограничен, зачастую пересылаются<br />

по линиям передачи компьютерной сети<br />

в открытом виде.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!