А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Глава 2. Проблемы защиты информации<br />
Принцип обнаружения модификации данных состоит в следующем. С помощью криптографического<br />
алгоритма и секретного ключа на основании содержания файла вычисляется<br />
начальное значение MAC, которое хранится в запоминающем устройстве. При<br />
необходимости проверки целостности файла производится повторный расчет MAC с<br />
использованием того же секретного ключа. <strong>В</strong> случае совпадения начального и повторного<br />
значений MAC принимается решение об отсутствии модификации файла.<br />
Для обнаружения несанкционированных изменений в передаваемых сообщениях<br />
может быть применена электронно-цифровая подпись (ЭЦП). Суть работы системы<br />
ЭЦП заключается в следующем.<br />
Для формирования ЭЦП используются криптографические алгоритмы с открытыми<br />
и секретными ключами. <strong>В</strong> криптографической системе с открытым ключом ЭЦП<br />
передаваемого сообщения формируется с помощью секретного ключа отправителя.<br />
Полученная ЭЦП и сообщение хранится в запоминающем устройстве или передается<br />
получателю. На приемной стороне ЭЦП может быть проверена с использованием общедоступного,<br />
открытого ключа создателя подписи. Если подпись однозначно идентифицирована,<br />
получатель принимает решение об отсутствии модификации принятого<br />
сообщения.<br />
Кроме того, механизмы обеспечения целостности данных и сообщений могут играть<br />
важную роль для обнаружения вирусов, для строгого контроля над привилегиями<br />
пользователей и их правами доступа к ресурсам сети.<br />
Данные механизмы могут быть реализованы с применением следующих средств и<br />
процедур защиты информации:<br />
G использование кодов аутентификации сообщений;<br />
Q применение ЭЦП, основанной на криптографии с открытыми и секретными ключами;<br />
Q точное выполнение принятого механизма привилегий;<br />
Q назначение соответствующих прав пользователям для управления доступом;<br />
Q использование программ обнаружения вирусов;<br />
Q предотвращение локального хранения файлов и программного обеспечения.<br />
Раскрытие, модификация и подмена трафика<br />
Трафик — это поток данных, циркулирующих по передающей среде вычислительной<br />
сети. Раскрыть трафик можно путем подключения к кабельной линии передачи; перехвата<br />
информации, передаваемой по эфиру; подключением к сети сетевого анализатора и т. п.<br />
При этом оказывается возможным раскрытие паролей, системных имен и имен пользователей,<br />
сообщений электронной почты и других данных прикладного характера (рис. 2. 1 6).<br />
Эффективность воздействия такой угрозы на сетевой трафик возрастает в силу неадекватного<br />
внимания к защите информации. Например, пароли, которые хранятся в<br />
зашифрованном виде в системе, могут быть перехвачены при их пересылке в открытом<br />
виде от персонального компьютера к файловому серверу.<br />
<strong>А</strong> сообщения электронной почты, доступ к которым<br />
при хранении строго ограничен, зачастую пересылаются<br />
по линиям передачи компьютерной сети<br />
в открытом виде.