Образовательные информационные технологии. Часть 3. Дистанционное обучение. Морев И.А. - 87 стр.

UptoLike

Составители: 

87
электронной цифровой подписи (ГОСТ Р 34.10-94);
функции хеширования (ГОСТ Р 34.11-94).
Цель криптографических методовв том, чтобы зашифровать исходный текст, получив в
результате совершенно бессмысленный на взгляд шифрованный текст (шифртекст,
криптограмму). Различается шифрование двух типов: симметричное и асимметричное.
При симметричном шифровании используется один и тот же ключ как для кодирования,
так и для раскодирования информации. Его преимуществовысокая
скорость, недостаток
возможность перехвата ключа. Асимметричное шифрование сложнее и надёжнее. Для
него нужны два взаимосвязанных ключа: открытый и закрытый. Открытый ключ может
быть доступен всем желающим. Он позволяет кодировать данные, но не раскодировать
их. Закрытый ключ используется только для раскодирования информации. Поэтому
надёжность несимметричного шифрованиянамного выше.
При использовании криптографических
методов следует руководствоваться правилом,
впервые сформулированным голландцем Керкхоффом: «Стойкость шифра должна
определяться только секретностью ключа». Иными словами, правило Керкхоффа состоит
в том, что весь алгоритм шифрования, кроме значения секретного ключа, априори
считается известным противнику.
Для организации защищённой, оптимальным образом функционирующей корпоративной
сети рекомендуется использование решений, которые включают функции предоставления
полосы
пропускания по требованию (bandwidth-on-demand, BOD), маршрутизации по
требованию (dial-on-demand routing, DDR), быстрой маршрутизации (snapshot routing),
сжатия данных.
К числу функций, которые должны полностью или частично выполнять аппаратные
средства защиты информации, относятся следующие:
1)
осуществление запрета на модификацию процесса загрузки компьютера;
2)
обеспечение идентификации и аутентификации пользователя до загрузки
операционной системы;
3)
контроль целостности операционной системы и прикладного программного
обеспечения;
4)
управление доступом пользователя к ресурсам компьютера, в том числе с
использованием биометрических устройств (сканирование отпечатков пальцев,
радужной и сетчатой оболочек глаза; распознавание черт лица, голоса и подписи)
[226, 455];
5)
ведение журнала действий пользователя;
6)
реализацию криптографических алгоритмов, обеспечение гарантии их стойкости и
неизменности;
7)
обеспечение надежного хранения криптографических элементов (ключей) вне
оперативного запоминающего устройства компьютера;
8)
осуществление загрузки ключевых элементов со специальных носителей: смарт-карт,
микропроцессорных карт идентификаторов (touch memory), жетонов (token) и т. п.;
9)
обеспечение распределения случайных чисел, наиболее близкого к равновероятному;
для этого необходимо наличие аппаратного датчика случайных чисел, использующего
физический процесс (например, обратный пробой специализированного диода).
Полностью реализовать все перечисленные функции одним только аппаратным способом
невозможно, поэтому ряд функций может выполняться программами.
   •   электронной цифровой подписи (ГОСТ Р 34.10-94);
   •   функции хеширования (ГОСТ Р 34.11-94).
Цель криптографических методов – в том, чтобы зашифровать исходный текст, получив в
результате совершенно бессмысленный на взгляд шифрованный текст (шифртекст,
криптограмму). Различается шифрование двух типов: симметричное и асимметричное.
При симметричном шифровании используется один и тот же ключ как для кодирования,
так и для раскодирования информации. Его преимущество – высокая скорость, недостаток
– возможность перехвата ключа. Асимметричное шифрование сложнее и надёжнее. Для
него нужны два взаимосвязанных ключа: открытый и закрытый. Открытый ключ может
быть доступен всем желающим. Он позволяет кодировать данные, но не раскодировать
их. Закрытый ключ используется только для раскодирования информации. Поэтому
надёжность несимметричного шифрования – намного выше.
При использовании криптографических методов следует руководствоваться правилом,
впервые сформулированным голландцем Керкхоффом: «Стойкость шифра должна
определяться только секретностью ключа». Иными словами, правило Керкхоффа состоит
в том, что весь алгоритм шифрования, кроме значения секретного ключа, априори
считается известным противнику.
Для организации защищённой, оптимальным образом функционирующей корпоративной
сети рекомендуется использование решений, которые включают функции предоставления
полосы пропускания по требованию (bandwidth-on-demand, BOD), маршрутизации по
требованию (dial-on-demand routing, DDR), быстрой маршрутизации (snapshot routing),
сжатия данных.
К числу функций, которые должны полностью или частично выполнять аппаратные
средства защиты информации, относятся следующие:
1) осуществление запрета на модификацию процесса загрузки компьютера;
2) обеспечение идентификации      и   аутентификации         пользователя   до   загрузки
   операционной системы;
3) контроль целостности    операционной        системы   и   прикладного    программного
   обеспечения;
4) управление доступом пользователя к ресурсам компьютера, в том числе с
   использованием биометрических устройств (сканирование отпечатков пальцев,
   радужной и сетчатой оболочек глаза; распознавание черт лица, голоса и подписи)
   [226, 455];
5) ведение журнала действий пользователя;
6) реализацию криптографических алгоритмов, обеспечение гарантии их стойкости и
   неизменности;
7) обеспечение надежного хранения криптографических элементов (ключей) вне
   оперативного запоминающего устройства компьютера;
8) осуществление загрузки ключевых элементов со специальных носителей: смарт-карт,
   микропроцессорных карт идентификаторов (touch memory), жетонов (token) и т. п.;
9) обеспечение распределения случайных чисел, наиболее близкого к равновероятному;
   для этого необходимо наличие аппаратного датчика случайных чисел, использующего
   физический процесс (например, обратный пробой специализированного диода).
Полностью реализовать все перечисленные функции одним только аппаратным способом
невозможно, поэтому ряд функций может выполняться программами.


                                          87