WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаБанківська справа → Методи забезпечення безпеки розрахунків - Реферат

Методи забезпечення безпеки розрахунків - Реферат


Реферат на тему
Методи забезпечення безпеки розрахунків
За інформацією Інституту комп'ютерної безпеки (США), порушення роботи інформаційних систем бувають від:
· вірусних атак - 3 %;
· збою обладнання - 20 %;
· помилок персоналу - більше 50 % випадків.
За оцінками американських експертів, 88 % втрат конфіденційності інформації з комп'ютерних мереж - результат зловмисних дій персоналу, всі ж інші випадки є результатом перехоплення інформаційних потоків технічними засобами.
Міжнародна асоціація комп'ютерної безпеки ІCSA (Іnternatіonal Computer Securіty Assocіatіon) провела дослідження, відповідно до яких кількість уражень комп'ютерів вірусами у 1998 році збільшилась на 48 % порівняно з 1997. Основна причина - широке використання комунікаційних засобів.
За оцінками експертів, електронні крадіжки інтелектуальної власності для бізнесу США коштують не менше ніж 250 млрд. дол. Основне джерело витоку інформації - корпоративні та банківські мережі.
Фахівці з проблем шифрування визнають, що практично всі комерційні системи шифрування "бояться" активних атак зловмисників, тактика яких полягає, зокрема, у перехопленні трафіку Web-вузла з подальшою посилкою на вузол до 1 млн. повідомлень. Аналіз реакції серверу на такі повідомлення може призвести до витоку секретної інформації.
Політика інформаційної безпеки (банку, компанії тощо) передбачає: знання про всі інформаційні потоки; розуміння структури інформації в системі; виділення критичних (у плані захисту) процесів, ділянок в інформаційних системах; виділення користувачів у категорії і групи з чітким визначенням їх прав; вміння фіксувати факт несанкціонованого доступу чи атаки.
У силу того, що основний канал для несанкціонованого доступу - комп'ютерна (банківська, корпоративна, глобальна) мережа, то основна увага приділяється системі захисту на рівні підтримки мережі (маршрутизаторів, брандмауерів, FTP, Web, електронної пошти, сітьової файлової системи, броузерів тощо).
Принципи побудови систем шифрування. Сучасні криптографічні системи будуються з урахуванням таких ідей:
1) діапазон значень ключа шифру повинен бути таким, щоб на сучасній комп'ютерній техніці їх звичайний перебір був неефективним (тривав місяці, роки, іншими словами, для швидкого розшифрування потрібно нескінченний обчислювальний ресурс);
2) вартість задіяних ресурсів для розшифрування даних без знання ключа повинна бути не меншою, ніж вартість самих даних;
3) таємницею є не алгоритм шифрування (дешифрування), а лише ключ шифру;
4) навіть незначні модифікації даних (перед шифруванням) або самого ключа шифру повинні призводити до значних змін у файлі зашифрованих даних (щоб було неможливо помітити якусь закономірність у способі шифрування).
Із загальних рекомендацій (принципів) теорії інформації випливає, що при меншій надлишковості (ентропії) даних для шифрування зменшується також і довжина ключа, і навпаки. Тому, зокрема, варто шифрувати дані, попередньо їх заархівувавши.
Алгоритми шифрування поділяються на:
· власне шифри, які розглядають дані як набір бітів без урахування їх лексичної структури;
· спецкоди, які враховують лексичну структуру даних (на практиці це тексти), виділяючи слова, фрази тощо.
У системах е-комерції всі транзакції (наприклад, платежі) досить короткі і мають просту структуру, яка очевидна для таких даних, атрибутів платежів, банківських рахунків тощо. Тому коротка та прозора за своєю структурою інформація відповідно і легше дешифрується. Якщо такі транзакції збирати у пакети, стає простіше уникати природної "структурності" даних. Подібна ситуація притаманна роботі в архітектурі клієнт-сервер з віддаленим доступом до бази даних. Практично всі корпоративні СУБД є реляційними. Отже, результатом реляційного запиту (на базі SQL-запиту, як це і є на практиці) буде знову реляція (таблиця), тобто добре структуровані дані. Хороші системи шифрування повинні враховувати таку особливість інформації.
Методи шифрування діляться на 2 великі групи.
1. Симетричні методи будуються на принципі, що сторони, які посилають (шифрують) і приймають (дешифрують), використовують один ключ. Зрозуміло, що тривале користування одним ключем підвищує ризик розпізнавання ключа; отже, варто регулярно його змінювати. Ця ситуація є самостійною проблемою, якщо новий ключ потрібно передавати віддаленій системі чи людині, тобто його зміна є критичним процесом. Симетричні методи найчастіше використовуються для шифрування файлових систем і менш придатні для таких систем, як електронна пошта. Державні та військові відомства використовують винятково симетричні методи шифрування.
Використовується також різновид симетричного методу, коли ключ ділиться на дві частини, кожна з яких не дає можливості розшифрувати дані, що загалом підвищує надійність таємниці ключа. Типові алгоритми симетричного шифрування: DES, Trіple DES, ІDEA, B-Crypt, Lucіpher, Skpjack, FEAL-1, RC2, RC4.
2. Асиметричні методи, або методи (стандарти) з відкритим (загальним) ключем використовуються за такою схемою:
· сторона, яка приймає, має 2 ключі, що не можуть отримуватися один з другого: відкритий та закритий. Відкритий ключ вільно поширюється (навіть публікується, розміщується на Web-сайтах);
· сторона, яка посилає, шифрує дані з використанням відкритого ключа; про таємний закритий ключ знає лише система шифрування;
· отримані і зашифровані дані сторона, яка приймає, розшифровує за допомогою закритого ключа.
Типові алгоритми асиметричного шифрування: DH, RSA, ElGamal.
Асиметричні алгоритми дають значну економію (до декількох мільйонів доларів) в експлуатації служб безпеки для великих банків та корпорацій. Симетричні працюють з відносно короткими ключами, асиметричні - з довгими. Тому симетричні методи більш швидкі (приблизно у 1000 разів). На практиці використовуються і змішані схеми шифрування.
Як вважають криптографи, складність розкладання 2304-бітного цілого на множники (відкритого ключа для асиметричних методів) приблизно відповідає підбору 128-бітного ключа в симетричних методах.
Використовується також шифрування файлів даних з метою підтвердження, що останні не піддавалися змінам і виготовлені саме автором. Така методика отримала назву цифровий підпис. Останній може супроводжувати як зашифровані повідомлення, так і відкриті. Цифровий підпис має гарантувати: авторство, тобто його неможливо підробити і використати повторно; неможливість модифікації "підписаного" документа.
Використовується й поняття надійної системи. Це такі програмно-апаратні засоби, які забезпечують одночасну обробку інформації різного ступеня таємності різними користувачами без порушення прав доступу.
Протоколи для безпеки передачі інформації. Сучасні найбільш поширені протоколи безпечного мережевого з'єднання: POST, X.509, SET, Mondex та інші. Наведемо деякі
Loading...

 
 

Цікаве