Главная Искусство защиты и взлома информации.
 
Защита информации в компьютерных системах и сетях

Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф.
Защита информации в компьютерных системах и сетях.

Изложены квк классические методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы, алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты локальных и корпоративных сетей от удаленных атак через сеть Internet. Рассмотрены вопросы обеспечения безопасности электронных платежных систем. Приводятся подробные сведения о серии эффективных отечественных аппаратно-программных средств криптографической защиты информации КРИПТОН.
Во втором издании книги учтены новые публикации в отечественной и зарубежной литературе и результаты новых разработок авторов.

СКАЧАТЬ 4,5 Mb

 



Rambler's Top100

СОДЕРЖАНИЕ


Предисловие........................................................................................................................... 3
Введение................................................................................................................................ 7
Глава 1. Информационная безопасность компьютерных систем........................................... 13
1.1. Основные понятия и определения.................................................................................. 13
1.2. Основные угрозы безопасности АСОИ.......................................................................... 13
1.3. Обеспечение безопасности АСОИ................................................................................. 24
1.4. Принципы криптографической защиты информации.................................................... 31
1.5. Аппаратно-программные средства защиты компьютерной информации ....................... 36
Глава 2. Классические симметричные криптосистемы......................................................... 41
2.1. Основные понятия и определения................................................................................. 41
2.2. Шифры перестановки.................................................................................................... 45
Шифрующие таблицы.......................................................................................................... 45
Применение магических квадратов...................................................................................... 47
2.3. Шифры простой замены................................................................................................ 48
Система шифрования Цезаря............................................................................................... 49
Аффинная система подстановок Цезаря............................................................................... 52
Система Цезаря с ключевым словом..................................................................................... 53
Шифрующие таблицы Трисемуса......................................................................................... 54
Биграммный шифр Плейфейра............................................................................................. 55
Криптосистема Хилла.......................................................................................................... 56
2.4. Шифры сложной замены................................................................................................ 60
Система шифрования Вижинера.......................................................................................... 61
Шифр "двойной квадрат" Уитстона..................................................................................... 64
Одноразовая система шифрования....................................................................................... 65
Шифрование методом Вернама............................................................................................ 67
2.5. Шифрование методом гаммирования............................................................................. 69
Методы генерации псевдослучайных последовательностей чисел ....................................... 69
Глава 3. Современные симметричные криптосистемы.......................................................... 77
3.1. Американский стандарт шифрования данных DES........................................................ 78
3.2. Основные режимы работы алгоритма DES..................................................................... 87
Режим "Электронная кодовая книга".................................................................................... 87
Режим "Сцепление блоков шифра"....................................................................................... 88
Режим "Обратная связь по шифру"....................................................................................... 89
Режим "Обратная связь по выходу"...................................................................................... 90
Области применения алгоритма DES.................................................................................... 90
3.3. Комбинирование блочных алгоритмов........................................................................... 92
3.4. Алгоритм шифрования данных IDEA............................................................................. 95
3.5. Отечественный стандарт шифрования данных.............................................................. 98
Режим простой замены....................................................................................................... 100
Режим гаммирования.......................................................................................................... 104
Режим гаммирования с обратной связью............................................................................ 107
Режим выработки имитовставки........................................................................................ 110
3.6. Блочные и поточные шифры........................................................................................ 112
3.7. Криптосистема с депонированием ключа..................................................................... 116
Общие сведения.................................................................................................................. 116
Процедура генерации ключей............................................................................................. 120
Программирование микросхемы......................................................................................... 121
Обслуживание ключей........................................................................................................ 123
Процедура дешифрования.................................................................................................. 124
Глава 4. Асимметричные криптосистемы........................................................................... 128
4.1. Концепция криптосистемы с открытым ключом.......................................................... 128
4.2. Однонаправленные функции....................................................................................... 129
4.3. Криптосистема шифрования данных RSA.................................................................... 131
Процедуры шифрования и расшифрования в криптосистеме RSA .................................... 134
Безопасность и быстродействие криптосистемы RSA......................................................... 136
4.4. Схема шифрования Полига-Хеллмана.......................................................................... 138
4.5. Схема шифрования Эль Гамаля.................................................................................... 138
4.6. Комбинированный метод шифрования........................................................................ 140
Глава 5. Идентификация и проверка подлинности............................................................. 143
5.1. Основные понятия и концепции.................................................................................. 143
5.2. Идентификация и аутентификация пользователя......................................................... 144
Типовые схемы идентификации и аутентификации пользователя ..................................... 145
Особенности применения пароля для аутентификации пользователя ................................ 147
Биометрическая идентификация и аутентификация........................................................... 149
5.3. Взаимная проверка подлинности пользователей.......................................................... 151
5.4. Протоколы идентификации с нулевой передачей знаний............................................ 154
Упрощенная схема идентификации с нулевой передачей знаний ...................................... 155
Параллельная схема идентификации с нулевой передачей знаний .................................... 156
Схема идентификации Гиллоу - Куискуотера..................................................................... 159
Глава 6. Электронная цифровая подпись............................................................................ 161
6.1. Проблема аутентификации данных и электронная цифровая подпись......................... 161
6.2. Однонаправленные хэш-функции................................................................................ 162
Однонаправленные хэш-функции на основе симметричных блочных алгоритмов.............. 163
Отечественный стандарт хэш-функции.............................................................................. 165
6.3. Алгоритмы электронной цифровой подписи................................................................ 166
Алгоритм цифровой подписи RSA...................................................................................... 167
Алгоритм цифровой подписи Эль Гамаля (EGSA).............................................................. 169
Алгоритм цифровой подписи DSA...................................................................................... 172
Отечественный стандарт цифровой подписи...................................................................... 174
6.4. Цифровые подписи с дополнительными функциональными возможностями .............. 175
Схема слепой цифровой подписи....................................................................................... 176
Схема неоспоримой цифровой подписи.............................................................................. 178
Глава 7. Управление криптографическими ключами.......................................................... 182
7.1. Генерация ключей........................................................................................................ 182
7.2. Хранение ключей......................................................................................................... 184
Носители ключевой информации....................................................................................... 184
Концепция иерархии ключей.............................................................................................. 186
7.3. Распределение ключей................................................................................................. 189
Распределение ключей с участием центра распределения ключей...................................... 190
Прямой обмен ключами между пользователями.................................................................. 195
Глава 8. Методы и средства защиты от удаленных атак через сеть Internet......................... 200
8.1. Особенности функционирования межсетевых экранов................................................ 200
8.2. Основные компоненты межсетевых экранов................................................................ 206
Фильтрующие маршрутизаторы.......................................................................................... 206
Шлюзы сетевого уровня...................................................................................................... 210
Шлюзы прикладного уровня............................................................................................... 213
Усиленная аутентификация................................................................................................ 215
8.3. Основные схемы сетевой защиты на базе межсетевых экранов.................................... 217
Межсетевой экран - фильтрующий маршрутизатор............................................................ 217
Межсетевой экран на основе двупортового шлюза............................................................. 219
Межсетевой экран на основе экранированного шлюза....................................................... 220
Межсетевой экран -экранированная подсеть...................................................................... 221
Применение межсетевых экранов для организации виртуальных корпоративных сетей .... 223
8.4. Программные методы защиты...................................................................................... 224
Глава 9. Защита информации в электронных платежных системах..................................... 226
9.1. Принципы функционирования электронных платежных систем.................................. 226
9.2. Электронные пластиковые карты................................................................................. 232
9.3. Персональный идентификационный номер.................................................................. 238
9.4. Обеспечение безопасности систем POS....................................................................... 241
9.5. Обеспечение безопасности банкоматов........................................................................ 245
9.6. Универсальная электронная платежная система UEPS................................................. 251
9.7. Обеспечение безопасности электронных платежей через сеть Internet......................... 261
Основные виды электронной торговли............................................................................... 262
Основные методы защиты информации.............................................................................. 263
Особенности функционирования протокола SET............................................................... 264
Технологические решения для электронной торговли........................................................ 270


Глава 10. Отечественные аппаратно-программные средства криптографической защиты компьютерной информации серии
КРИПТОН/Crypton............................................................................................................. 273
10.1 Концептуальный подход Фирмы АНКАД к защите информации в
компьютерных системах и сетях.......................................................................................... 273
Полностью контролируемые компьютерные системы......................................................... 273
Частично контролируемые компьютерные системы............................................................ 276
10.2. Основные элементы и средства защиты информации от несанкционированного доступа............................................................................................................................... 278
Устройства криптографической защиты данных серии
КРИПТОН.......................................................................................................................... 279
Устройства для работы со смарт-картами........................................................................... 280
Программные эмуляторы функций шифрования устройств КРИПТОН............................. 282
10.3. Системы защиты информации от несанкционированного доступа............................. 285
Система криптографической защиты информации от НСД КРИПТОН-ВЕТО................... 285
Комплекс КРИПТОН-ЗАМОК для ограничения доступа к компьютеру ............................ 289
Система защиты конфиденциальной информации Secret Disk............................................ 292
Система защиты данных Crypton Sigma............................................................................... 293
Глава 11. Защита от несанкционированного доступа со стороны сети с
помощью средств серии КРИПТОН/Crypton...................................................................... 297
11.1. Абонентское шифрование и электронная цифровая подпись..................................... 300
Программы АШ и ЭЦП для MS-DOS.................................................................................. 300
Программа шифрования и работы с ключами Crypton Tools............................................... 300
Программа электронной цифровой подписи Crypton Sign................................................... 305
Программа Crypton Soft....................................................................................................... 307
Программа Crypton ArcMail................................................................................................. 308
Пакеты программ АШ и ЭЦП для Windows 95/98/NT......................................................... 309
Пакет "КРИПТОН Шифрование"....................................................................................... 310
Пакет "КРИПТОН Подпись".............................................................................................. 312
Пакет программ защиты электронных документов Crypton ArcMail ................................... 315
11.2. Пакетное шифрование................................................................................................ 322
Аутентификация................................................................................................................. 325
11.3. Защита компонентов ЛВС от НСД............................................................................. 325
Защита абонентских пунктов.............................................................................................. 325
Защита маршрутизаторов. Криптомаршрутизатор.............................................................. 328
Защита центра генерации ключей....................................................................................... 330
Защита локальных серверов, серверов приложений и корпоративного сервера ................. 330
Защита сегментов сетей...................................................................................................... 330
11.4. Технология работы с ключами.................................................................................... 333
11.5. Программные продукты ЗАСТАВА фирмы ЭЛВИС+ для защиты корпоративной сети..................................................................................................................................... 335
Организация безопасного взаимодействия корпоративной
сети с открытыми коммуникационными сетями................................................................. 335
Программные продукты семейства ЗАСТАВА.................................................................... 338
Применение продуктов семейства ЗАСТАВА для защиты корпоративной сети ................ 340
Глава 12. Обеспечение безопасности электронных платежных систем на основе смарт-карт и программно-аппаратных средств Фирмы АНКАД .............................................................. 342
12.1. Технические объекты электронной платежной системы............................................ 342
12.2. Основные принципы обеспечения безопасности электронной платежной системы.............................................................................................................................. 343
Приложение. Элементы теории чисел................................................................................. 348
Модулярная арифметика..................................................................................................... 348
Алгоритм Евклида для нахождения наибольшего общего делителя..................................... 350
Вычисление обратных величин........................................................................................... 352
Расширенный алгоритм Евклида........................................................................................ 356
Китайская теорема об остатках........................................................................................... 357
Квадратичные вычеты........................................................................................................ 359
Вычисления в конечных полях........................................................................................... 360
Список литературы............................................................................................................ 366

По всем вопросам, замечаниям и предложениям обращаться по этому адресу mister-grey@narod.ru

Copyright® Grey 2004-2007

Hosted by uCoz