Вход

Система защиты банковских систем

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 297098
Дата создания 29 марта 2014
Страниц 40
Мы сможем обработать ваш заказ (!) 24 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
730руб.
КУПИТЬ

Описание

Система защиты банковских систем ...

Содержание

21313

Введение

123131

Фрагмент работы для ознакомления

1. Пересылка платежных и других сообщений между банками или между банком и клиентом;
2. Обработка информации внутри организаций отправителя и получателя;
3. Доступ клиента к средствам, аккумулированным на счете.
Одно из наиболее уязвимых мест в системе ОЭД – пересылка платежных и других сообщений между банками, или между банком и банкоматом, или между банком и клиентом. При пересылке платежных и других сообщений возникают следующие проблемы:
внутренние системы организаций Получателя и Отправителя должны быть приспособлены к получению/отправке электронных документов и обеспечивать необходимую защиту при их обработке внутри организации (защита оконечных систем);
взаимодействие Получателя и Отправителя документа осуществляется опосредованно – через канал связи. Это порождает три типа проблем:
1. взаимного опознавания абонентов (проблема установления аутентификации при установлении соединения);
2. защиты документов, передаваемых по каналам связи (обеспечение целостности и конфиденциальности документов);
3. защиты самого процесса обмена документами (проблема доказательства отправления/доставки документа);
в общем случае Отправитель и Получатель документа принадлежат к различным организациям и друг от друга независимы. Этот факт порождает проблему недоверия – будут ли предприняты необходимые меры по данному документу (обеспечение исполнения документа).
В системах ОЭД должны быть реализованы следующие механизмы, обеспечивающие реализацию функций защиты на отдельных узлах системы ОЭД и на уровне протоколов высокого уровня:
- равноправная аутентификацию абонентов;
- невозможность отказа от авторства сообщения/приема сообщения;
- контроль целостности сообщения;
- обеспечение конфиденциальности сообщения;
- управление доступом на оконечных системах;
- гарантии доставки сообщения;
- регистрация последовательности сообщений;
- контроль целостности последовательности сообщений;
- обеспечение конфиденциальности потока сообщений.
Полнота решения рассмотренных выше проблем сильно зависит от правильного выбора системы шифрования. Система шифрования (или криптосистема) представляет собой совокупность алгоритмов шифрования и методов распространения ключей. Правильный выбор системы шифрования помогает:
скрыть содержание документа от посторонних лиц (обеспечение конфиденциальности документа) путем шифрования его содержимого;
обеспечить совместное использование документа группой пользователей системы ОЭД путем криптографического разделения информации и соответствующего протокола распределения ключей. При этом для лиц, не входящих в группу, документ недоступен;
своевременно обнаружить искажение, подделку документа (обеспечение целостности документа) путем введения криптографического контрольного признака;
удостовериться в том, что абонент, с которым происходит взаимодействие в сети является именно тем, за кого он себя выдает (аутентификация абонента/источника данных).
Следует отметить, что при защите систем ОЭД большую роль играет не столько шифрование документа, сколько обеспечение его целостности и аутентификация абонентов (источника данных) при проведении сеанса связи. Поэтому механизмы шифрования в таких системах играют обычно вспомогательную роль.
1.2Методы защиты информации
Современная криптография включает в себя следующие основные разделы:
криптосистемы с секретным ключом (классическая криптография);
криптосистемы с открытым ключом;
криптографические протоколы.
Именно криптография лежит в основе защиты банковских систем.
Все современные шифры базируются на принципе Кирхгофа, согласно которому секретность шифра обеспечивается секретностью ключа, а не секретностью алгоритма шифрования. В некоторых ситуациях нет никаких причин делать общедоступным описание сути криптосистемы. Сохраняя такую информацию в тайне, можно дополнительно повысить надежность шифра. Однако полагаться на секретность этой информации не следует, так как рано или поздно она будет скомпрометирована. При создании или при анализе стойкости криптосистем не следует недооценивать возможностей противника.
Методы оценки качества криптоалгоритмов, используемые на практике:
Всевозможные попытки их вскрытия. В этом случае многое зависит от квалификации, опыта, интуиции криптоаналитиков и от правильной оценки возможностей противника.
Анализ сложности алгоритмов дешифрования. Оценку стойкости шифра заменяют оценкой минимальной сложности алгоритма его вскрытия.
Оценка статической безопасности шифра. Должна отсутствовать статическая зависимость между входной и выходной последовательностью.
Основные объекты изучения классической криптографии показаны на рис. 1, где А – законный пользователь, W – противник или криптоаналитик.
Рис.1. Криптографическая защита информации
Процедуры зашифрования Е (encryption) и расшифрования D (decryption) можно представить в следующем виде:
C = E(M) = Ke{M},
M = D(C) = Kd{C},
где M (message) и C (ciphertext) – открытый и зашифрованный тексты, Ke и Kd – ключи зашифрования и расшифрования.
Различают два типа алгоритмов шифрования – симметричные (с секретным ключом) и асимметричные (с открытым ключом). В первом случае обычно ключ расшифрования совпадает с ключом зашифрования, т.е
Ke = Kd =K,
либо знание ключа зашифрования позволяет легко вычислить ключ расшифрования. В асимметричных алгоритмах такая возможность отсутствует: для зашифрования и расшифрования используются разные ключи, причем знание одного из них не дает практической возможности определить другой. Поэтому, если получатель А информации сохраняет в секрете ключ расшифрования KdA = SKA, ключ зашифрования KeA = PKA может быть сделан общедоступным (SK – secret key, PK – public key).
В процессе шифрования информация делится на порции величиной от одного до сотен бит. Как правило, поточные шифры оперируют с битами открытого и закрытого текстов, а блочные – с блоками фиксированной длины. Главное отличие между этими двумя методами заключается в том, что в блочных шифрах для шифрования всех порций используется один и тот же ключ, а в поточных – для каждой порции используется свой ключ той же размерности.
Простейшей и в то же время наиболее надежной из всех систем шифрования является так называемая схема однократного использования. Формируется m-разрядная случайная двоичная последовательность – ключ шифра, известный отправителю и получателю сообщения. Отправитель производит побитовое сложение по модулю 2 ключа и m-разрядной двоичной последовательности, соответствующей пересылаемому сообщению:
Ci = Ki (+) Mi,
где Mi, Ki и Ci – очередной i-й бит соответственно исходного сообщения, ключа и зашифрованного сообщения, m – число битов открытого текста. Процесс расшифрования сводится к повторной генерации ключевой последовательности и наложению ее на зашифрованные данные. Уравнение расшифрования имеет вид:
Mi = Ki (+) Ci, i = 1..m.
К. Шенноном доказано, что, если ключ является фрагментом истинно случайной двоичной последовательности с равномерным законом распределения, причем его длина равна длине исходного сообщения и используется этот ключ только один раз, после чего уничтожается, такой шифр является абсолютно стойким, его невозможно раскрыть, даже если криптоаналитик располагает неограниченным запасом времени и неограниченным набором вычислительных ресурсов. Действительно, противнику известно только зашифрованное сообщение С, при этом все различные ключевые последовательности К возможны и равновероятны, а значит, возможны и любые перемещения М, т.е. криптоалгоритм не дает никакой информации об открытом тексте.
Необходимые и достаточные условия абсолютной стойкости шифра:
полная случайность ключа;
равенство длин ключа и открытого текста;
однократное использование ключа.
Абсолютная стойкость рассмотренной схемы оплачивается слишком большой ценой, она чрезвычайно дорогая и непрактичная. Основной ее недостаток – это равенство объема ключевой информации и суммарного объема передаваемых сообщений. Применение схемы оправдано лишь в нечасто используемых каналах связи для шифрования исключительно важных сообщений.
Таким образом, построить эффективный криптоалгоритм можно, лишь отказавшись от абсолютной стойкости. Возникает задача разработки такого теоретически нестойкого шифра, для вскрытия которого противнику потребовалось бы выполнить такое число операций, которое неосуществимо на современных и ожидаемых в ближайшей перспективе вычислительных средствах за разумное время. В первую очередь следует иметь схему, которая использует ключ небольшой разрядности, который в дальнейшем выполняет функцию «зародыша», порождающего значительно более длинную ключевую последовательность.
Данный результат может быть достигнут при использовании гаммирования. Гаммированием называют процедуру наложения на входную информационную последовательность гаммы шифра, т. е. последовательности с выходов генератора псевдослучайных последовательностей (ПСП). Последовательность называется псевдослучайной, если по своим статистическим свойствам она неотличима от истинно случайной последовательности, но в отличие от последней является детерминированной, т. е. знание алгоритма ее формирования дает возможность ее повторения необходимое число раз. Если символы входной информационной последовательности и гаммы представлены в двоичном виде, наложение чаще всего реализуется с помощью операции поразрядного сложения по модулю два. Надежность шифрования методом гаммирования определяется качеством генератора гаммы.
Так как поточные шифры, в отличие от блочных, осуществляют поэлементное шифрование потока данных без задержки в криптосистеме, их важнейшим достоинством является высокая скорость преобразования, соизмеримая со скоростью поступления входной информации. Таким образом, обеспечивается шифрование практически в реальном масштабе времени вне зависимости от объема и разрядности потока преобразуемых данных.
В синхронных поточных шифрах гамма формируется независимо от входной последовательности, каждый элемент (бит, символ, байт и т. п.) которой таким образом шифруется независимо от других элементов. В синхронных поточных шифрах отсутствует эффект размножения ошибок, т.е. число искаженных элементов в расшифрованной последовательности равно числу искаженных элементов зашифрованной последовательности, пришедшей из канала связи. Вставка или выпадение элемента зашифрованной последовательности недопустимы, так как из-за нарушения синхронизации это приведет к неправильному расшифрованию всех последующих элементов.
В самосинхронизирующихся поточных шифрах осуществляется гаммирование с обратной связью – гамма зависит от открытого текста, иначе говоря, результат шифрования каждого элемента зависит не только от позиции этого элемента (как это происходит в случае синхронного поточного шифрования), но и от значения всех предыдущих элементов открытого текста. Свойство самосинхронизации объясняется отсутствием обратной связи на принимающей стороне, в то время как в случае синхронного поточного шифрования схемы за- и расшифрования идентичны.
Глава 2
Анализ системы защиты информации в банковских системах.
2.1 Развитие технических и программных средств защиты информации в банках.
Получили развитие технические (аппаратные и программные) меры защиты, основанные на использовании различных электронных устройств и специализированных программ, выполняющих функцию защиты (идентификацию, аутентификацию пользователей, разграничение доступа к ресурсам, регистрация событий, закрытие информации криптографическими методами).
С учетом всех требований по обеспечению безопасности информация по всем направлениям защиты в состав системы должны быть включены следующие средства:
Средства, разграничивающие доступ к данным.
Средства криптографической защиты
Средства регистрации доступа ко всем компонентам системы
Средства контроля за использованием информации
Средства реагирования на попытки нарушения безопасности
Средства снижения уровня всех акустических излучений
Средства скрытия и «зашумления» излучений всего электромагнитного спектра
Технические средства решают следующие задачи:
С помощью имен или специальных аппаратных средств (типа Smart Card) идентифицировать или аутентифицировать пользователя.
Регламентировать и управлять доступом пользователя в конкретные помещения физически, ограничить доступ к логическим и физическим устройствам.
Защитить от вирусов и троянов программное обеспечение.
Зарегистрировать все действия пользователя с занесением в специальный реестр. Предусмотреть несколько уровней регистрации пользователей.
Защитить все данные системы на файловом сервере от пользователей, в чьи обязанности не входит работа с хранящейся там информацией.
2.2 Ограничение доступа к информации
Идентификация объекта – одна из функций подсистемы защи­ты. Эта функция выполняется в первую очередь, когда объект де­лает попытку войти в сеть. Если процедура идентификации завер­шается успешно, данный объект считается законным для данной сети.
Следующий шаг – аутентификаций объекта (проверка подлин­ности объекта). Эта процедура устанавливает, является ли данный объект именно таким, каким он себя объявляет.
При защите каналов передачи данных подтверждение под­линности (аутентификация) объектов означает взаимное уста­новление подлинности объектов, связывающихся между собой по линиям связи. Процедура подтверждения подлинности выполняет­ся обычно в начале сеанса в процессе установления соединения абонентов. Цель данной процедуры – обеспечить уверенность, что соединение уста­новлено с законным объектом и вся информация дойдет до места назначения.
После того как соединение установлено, необходимо обеспе­чить выполнение требований защиты при обмене сообщениями [3]:
1. получатель должен быть уверен в подлинности источника

Список литературы

312312
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00765
© Рефератбанк, 2002 - 2024