Телекоммуникационные сети и информационно-управляющие системы

Понятие и классификация информационных технологий. Аудио- и видеоконференции в автоматизации офиса. Классификация компьютерных сетей, защита информации. Модель передачи речи по сетям передачи данных с пакетной коммутацией. Электронная цифровая подпись.

Рубрика Программирование, компьютеры и кибернетика
Вид шпаргалка
Язык русский
Дата добавления 08.02.2013
Размер файла 192,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

2. В криптографической системе преобразование шифрования может быть симметричным или асимметричным относительно преобразования расшифрования. Соответственно различают два класса криптосистем}:

* симметричные одноключевые криптосистемы (с секретным ключом);

* асимметричные двухключевые криптосистемы (с открытым ключом).

К современным симметричным одноключевым криптоалгоритмам относятся зарубежные DES, IDEA и отечественный криптоалгоритм, описанный в стандарте ГОСТ 28147-89. В этих - криптосистемах секретным является только ключ, с помощью которого осуществляется шифрование и > расшифровка информации. Данные криптосистемы могут использоваться не только для шифрования, но и для проверки подлинности (аутентификации) сообщений.

Появлению нового направления в крипталагии - асимметричной криптографии с открытым ключом - способствовали:

* широкое распространение секретных ключей;

* введение в оборот электронной цифровой подписи.

В асимметричных криптосистемах с открытым ключом используются два разных ключа.

3. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.

Ключ -- это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:

* достаточная криптостойкость (надёжность закрытия данных);

* простота процедур шифрования и расшифрования;

* незначительная избыточность информации за счет шифрования;

* нечувствительность к небольшим ошибкам шифрования и др.

Этим требованиям в целом отвечают:

* шифры перестановок;

* шифры замены;

* шифры гаммирования;

* шифры, основанные на аналитических преобразованиях шифруемых данных.

Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.

Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.

Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.

Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Например, можно использовать правило умножения вектора на матрицу; причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста.

Процессы шифрования и расшифровки осуществляются в рамках некоторой криптосистемы. Характерной особенностью симметричной криптосистемы является применение одного и того же секретного ключа как при шифровании, так и при расшифровке сообщений.

Как открытый текст, так и шифротекст образуются из букв, входящих в конечное множество символов, называемых алфавитом.

Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.

Вопрос 37. Современные симметричные криптосистемы

1. В практических шифрах необходимо использовать два обших приниипа:1

* рассеивание;

* перемешивание.

Рассеивание представляет собой распространение влияния одного знака открытого текста на много знаков шифротекста, что позволяет скрыть статистические свойства открытого текста.

Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текстов. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость шифрования и зашифровки при известном пользователю секретном ключе.

Распространенным способом достижения эффектов рассеивания и перемешивания является использование составного шифра, то есть такого шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит свой вклад в значительное суммарное рассеивание и перемешивание.

В составных Шифрах в качестве простых шифров чаще всего используются простые перестановки и подстановки. При перестановке просто перемешивают символы открытого текста, причем конкретный вид перемешивания определяется секретным ключом. При подстановке каждый символ открытого текста заменяют другим символом из того же алфавита, а конкретный вид подстановки также определяется секретным ключом.

При многократном чередовании простых перестановок и подстановок, управляемых достаточно длинным секретным ключом, можно получить очень хороший шифр с хорошим рассеиванием и перемешиванием. Рассмотренные ниже криптоалгоритмы DES, IDEA и отечественный алгоритм шифрования данных построены в полном соответствии с указанной методологией.

2. Стандарт шифрования данных DES {Data Encryption Standard)

опубликован в 1977 г. Национальным бюро стандартов США.1 Стандарт DES предназначен для защиты от несанкционированного доступа к важной, но несекретной информации в государственных и коммерческих организациях США. Алгоритм, положенный в основу стандарта, распространялся достаточно быстро, ив 1980 г. был одобрен Национальным институтом стандартов и технологий США (НИСТ). С этого момента появляются программное обеспечение и специализированные микроЭВМ, предназначенные для шифрования и расшифровки информации в сетях передачи данных.

В настоящее время DES является наиболее распространенным алгоритмом, используемым в системах защиты коммерческой информации.

Основные достоинства алгоритма PES заключаются в том, что:

* используется только один ключ длиной 56 бит;

* зашифровав сообщение с помощью одного пакета программ, для расшифровки можно использовать любой другой пакет программ, соответствующий стандарту DES;

* относительная простота алгоритма обеспечивает высокую скорость обработки;

* достаточно высокая стойкость алгоритма.

Алгоритм DES использует комбинацию подстановок и перестановок. DES осуществляет шифрование 64-битовых блоков данных с помощью 64-битового ключа, в котором значащими являются 56 бит (остальные 8 бит -- проверочные биты для контроля на четность). Дешифрование в DES является операцией, обратной шифрованию, и выполняется путем повторения операций шифрования в обратной последовательности. Процесс шифрования заключается в начальной перестановке битов 64-битового блока, 16 циклах шифрования и, наконец, в конечной перестановке битов.

Чтобы воспользоваться алгоритмом DES для решения разнообразных криптографических задач, разработаны четыре рабочих режима1:

* электронная кодовая книга ЕСВ (Electronic Code Book);

* сцепление блоков шифра СВС (Cipher Block Chaining);

* обратная связь по шифротексту CFB (Cipher Feed Back);

* обратная связь по выходу OFB (Output Feed Back).

Каждому из режимов свойственны свои достоинства и недостатки, что обуславливает области их применения.

Режим ЕСВ хорошо подходит для шифрования ключей: режим CFB, как правило, предназначается для шифрования отдельных символов, а режим OFB нередко применяется для шифрования в спутниковых системах связи.

Режимы СВС и CFB пригодны для аутентификации данных. Данные режимы позволяют использовать алгоритм PES для:

* интерактивного шифрования при обмене данными между терминалом и главной ЭВМ;

* шифрования криптографического ключа в практике автоматизированного распространения ключей;

* шифрования файлов, почтовых отправлений и других практических задач.

Первоначально стандарт DES предназначался для шифрования и расшифровки данных ЭВМ. Однако его применение было обобщено и отправлено на аутентификацию, поскольку желательно иметь автоматическое средство обнаружения преднамеренных и непреднамеренных изменений данных.

С помощью алгоритма DES можно образовать криптографическую контрольную сумму, которая может защитить как от случайных, так и преднамеренных, но несанкционированных изменений данных.

Одни и те же данные можно защитить, пользуясь как шифрованием, так и аутентификацией. Данные защищаются от ознакомления шифрованием, а изменения обнаруживаются посредством аутентификации. С помощью алгоритма DES можно также зашифровать файлы ЭВМ для их хранения.

Одним из наиболее важных применений алгоритма DES является защита сообщений электронной системы платежей (ЭСП) при операциях с широкой клиентурой и между банками.

3. Алгоритм IDEA (International Data Encryption Algorithm) является блочным шифром.1 Он оперирует 64-битовыми блоками открытого текста. Достоинством алгоритма IDEA является то, что его ключ имеет длину 128 бит. Один и тот же алгоритм используется и для шифрования, и для расшифровки.

Первая версия алгоритма IDEA была предложена в 1990 г.

Алгоритм IDEA использует при шифровании процессы смешивания и рассеивания, причем все процессы легко реализуются аппаратными и программными средствами.

Алгоритм IDEA может работать в любом режиме блочного шифра, предусмотренном для алгоритма DES.2 Алгоритм IDEA обладает рядом преимуществ перед алгоритмом DES. Он значительно безопаснее алгоритма DES, поскольку 128-битовый ключ алгоритма IDEA вдвое больше ключа DES. Внутренняя структура алгоритма IDEA обеспечивает лучшую устойчивость к криптоанализу. Существующие программные реализации алгоритма IDEA примерно вдвое быстрее реализаций алгоритма DES.

4. В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, который определяется ГОСТ 28147-89. Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычислительных комплексах и ЭВМ.

Этот алгоритм криптографического преобразования данных предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. Алгоритм шифрования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом.

5. Различают три основных способа шифрования:{

* поточные шифры;

* блочные шифры;

* блочные шифры с обратной связью.

В поточном шифре обработка исходного текста производится побитно или побайтно. К достоинствам поточных шифров относятся высокая скорость шифрования, относительная простота реализации и отсутствие размножения ошибок. Поточные шифры широко применяются для шифрования преобразованных в цифровую форму речевых сигналов и цифровых данных, требующих оперативной доставки потребителю информации.

При блочном шифровании открытый текст сначала разбивается на равные по длине блоки, затем применяется зависящая от ключа функция шифрования для преобразования блока открытого текста в блок шифротекста такой же длины. Четыре режима шифрования алгоритма DES фактически применимы к любому блочному шифру. Основным достоинством прямого блочного шифрования ЕСВ является то, что в хорошо спроектированной системе блочного шифрования небольшие изменения в шифро-тексте вызывают большие и непредсказуемые преобразования в соответствующем открытом тексте, и наоборот. Применение блочного шифра в данном режиме имеет серьезные недостатки. Один из них связан с размножением ошибок. Результатом изменения только одного бита в принятом блоке шифротекста будет неправильная расшифровка всего блока.

Из-за недостатков блочные шифры редко применяются в указанном режиме для шифрования длинных сообщений. Блочные шифры широко используют в режиме прямого шифрования в финансовых учреждениях, где сообщения часто состоят из одного или двух блоков.

Наиболее часто блочные шифры применяются в системах шифрования с обратной связью. Системы шифрования с обратной связью встречаются в различных практических вариантах. Как и при блочном шифровании, сообщения разбивают на ряд блоков. Для преобразования этих блоков в блоки шифротекста используются специальные функции шифрования. Однако если в блочном шифре такая функция зависит только от ключа, то в блочных шифрах с обратной связью она зависит как от ключа, так и от одного или более предшествующих блоков шифротекста.

Достоинством криптосистем блочного шифрования с обратной связью является возможность применения их для обнаружения манипуляций сообщениями. При этом используется факт размножения ошибок в таких шифрах, а также способность этих систем легко генерировать код аутентификации сообщений. Поэтому системы шифрования с обратной связью используют не только для шифрования сообщений, но и для их аутентификации. Основным недостатком криптосистем блочного шифрования с обратной связью является размножение ошибок. Другой недостаток связан с тем, что разработка и реализация систем шифрования с обратной связью часто оказываются более трудными, чем систем поточного шифрования.

6. Криптосистема с депонированием ключа предназначена для шифрования пользовательского трафика (например речевого или передачи данных) таким образом, чтобы сеансовые ключи, используемые для шифрования и расшифровки трафика, были доступны при определенных чрезвычайных обстоятельствах авторизованной третьей стороне.1

Криптосистема с депонированием ключа реализует новый метод криптографической защиты информации, обеспечивающий высокий уровень информационной безопасности при передаче по открытым каналам связи и отвечающий требованиям национальной безопасности. Этот метод основан на применении специальной шифрующей/дешифрующей микросхемы типа Clipper и процедуры депонирования ключа, определяющей дисциплину раскрытия уникального ключа этой микросхемы. Микросхема Clipper разработана по технологии TEMPEST, препятствующей считыванию информации с помощью внешних воздействий.

В 1994 г. в США был введен новый стандарт шифрования с депонированием ключа EES (Escrowed Encryption Standard). Стандарт EES предназначен для защиты информации, передаваемой по коммутируемым телефонным линиям связи ISDN (Integrated Services Digital Network) и радиоканалам, включая голосовую информацию, факс и передачу данных со скоростями стандартных коммерческих модемов.

Вопрос 38. Асимметричные криптосистемы

1. Эффективными системами криптографической защиты данных являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом.1 В таких системах для шифрования данных используется один ключ, а для расшифровки -- другой ключ (отсюда-и название - асимметричные). Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифровка данных с помощью открытого ключа невозможна.

Для расшифровки данных получатель зашифрованной информации использует второй ключ, который является секретным. Ключ расшифровки не может быть определен без определения ключа шифрования.

2. Концепция асимметричных криптографических систем с открытым ключом основана на применении однонаправленных функций. Основным критерием отнесения функции к классу однонаправленных функций является отсутствие эффективных алгоритмов обратного преобразования.

Вторым важным классом функций, используемых при построении криптосистем с открытым ключом, являются так называемые однонаправленные функции с "потайным ходом" (с "лазейкой"). Функция относится к классу однонаправленных функций с "потайным ходом" в том случае, если она является однонаправленной и, кроме того, возможно эффективное вычисление обратной функции, если известен "потайной ход" (секретное число, строка или другая информация, ассоциирующаяся с данной функцией).

3. Алгоритм RSA предложили в 1978 г.1 Алгоритм получил свое название по первым буквам фамилий его авторов. Алгоритм RSA стал первым полноценным алгоритмом с открытым ключом, который может работать как в режиме шифрования данных, так и в режиме электронной цифровой подписи.

Надежность алгоритма основывается на трудности факторизации больших чисел и трудности вычисления дискретных логарифмов.

Криптосистемы RSA реализуются как аппаратным, так и программным путем.

Для аппаратной реализации операций шифрования и расшифровки RSA разработаны специальные процессоры. Эти процессоры, реализованные на сверхбольших интегральных схемах (СБИС), позволяют выполнять операции RSA, связанные с возведением больших чисел в колоссально большую степень по модулю N, за относительно короткое время. И все же аппаратная реализация RSA примерно в 1000 раз медленнее аппаратной реализации симметричного криптоалгоритма DES.

Программная реализация RSA примерно в 100 раз медленнее программной реализации DES. С развитием технологии эти оценки могут несколько изменяться, но асимметричная криптосистема RSA никогда не достигнет быстродействия симметричных криптосистем.

Медлительность реализации криптосистем RSA ограничивает область их применения, но не перечеркивает их ценность.

4. Главным достоинством криптосистем с открытым ключом является их потенциально высокая безопасность: нет необходимости ни передавать, ни сообщать кому бы то ни было значения секретных ключей, ни убеждаться в их подлинности.1 В симметричных криптосистемах существует опасность раскрытия секретного ключа во время передачи.

Алгоритмы, лежащие в основе криптосистем с открытым ключом, имеют следующие недостатки:

* генерация новых секретных и открытых ключей основана на генерации новых больших простых чисел, а проверка простоты чисел занимает много процессорного времени;

* процедуры шифрования и расшифровки, связанные с возведением в степень многозначного числа, достаточно громоздки.

Комбинированный {гибридный) метод шифрования позволяет сочетать преимущества высокой секретности, предоставляемые асимметричными криптосистемами с открытым ключом, с преимуществами высокой скорости работы, присущими симметричным криптосистемам с секретным ключом. При таком подходе криптосистема с открытым ключом применяется для шифрования, передачи и последующей расшифровки только секретного ключа симметричной криптосистемы. А симметричная криптосистема применяется для шифрования и передачи исходного открытого текста. В результате криптосистема с открытым ключом не заменяет симметричную криптосистему с секретным ключом, а лишь дополняет ее, позволяя повысить в целом защищенность передаваемой информации. Такой подход иногда называют схемой электронного цифрового конверта.

Вопрос 39. Защита информации в электронных платежных системах

1. Электронной платежной системой называют совокупность методов и реализующих их субъектов, обеспечивающих в рамках системы использование банковских пластиковых карт в качестве платежного средства.1

Пластиковая карта - это персонифицированный платежный инструмент на материальном носителе, предоставляющий пользующемуся этой картой лицу возможность безналичной оплаты товаров и услуг, а также получения наличных средств в банковских автоматах и отделениях банков. По виду расчетов, выполняемых с помощью пластиковых карт,

* кредитные карты;

* дебетовые карты.

Кредитные карты являются наиболее распространенным видом пластиковых карт. К ним относятся карты общенациональных систем США Visa и MasterCard, American Express и ряда других. Эти карты предъявляют на предприятиях торговли и сервиса для оплаты товаров и услуг.

Держатель дебетовой карты должен заранее внести на свой счет в банке-эмитенте определенную сумму. Размер этой суммы определяет лимит доступных средств. При осуществлении расчетов с использованием этой карты соответственно уменьшается и лимит. Контроль лимита выполняется при проведении авторизации, которая при использовании дебетовой карты является обязательной. Для возобновления или увеличения) лимита держателю карты необходимо вновь внести средства на I свой счет. Для страхования временного разрыва между моментом осуществления платежа и моментом получения банком соответствующей информации на счете клиента должен поддерживаться неснижаемый остаток.

Как кредитная, так и дебетовая карты могут быть не только персональными, но и корпоративными. Корпоративные карты предоставляются компанией своим сотрудникам для оплаты командировочных или других служебных расходов.

Большое внимание привлекают к себе электронные платежные системы с использованием микропроцессорных карт. Они непосредственно несут информацию о состоянии счета клиента, поскольку являются в сущности транзитным счетом. Все транзакции совершаются в режиме off-line в процессе диалога карта-терминал или карта клиента - карта торговца.

Такая система является почти полностью безопасной благодаря высокой степени защищенности кристалла с микропроцессором и полной дебетовой схеме расчетов. Хотя карта с микропроцессором дороже обычной, платежная система оказывается дешевле в эксплуатации за счет того, что в режиме off-line нет нагрузки на телекоммуникации.

2. В последние годы широкую популярность приобрели автоматизированные торговые POS-терминалы (Point-Of-Sale -- оплата в точке продажи) и банкоматы.1 При использовании POS-терминалов нет необходимости в заполнении слипов. Реквизиты пластиковой карты считываются с ее магнитной полосы на встроенном в POS-терминал считывателе. Клиент вводит в терминал свой PIN-код (Personal Identification Number -- персональный идентификационный номер), известный только ему. Элементы PIN-кода включаются в общий алгоритм шифрования записи на магнитной полосе и служат электронной подписью владельца карты. На клавиатуре POS-терминала набирается сумма сделки.

Процессинговый центр представляет собой специализированную сервисную организацию, которая обеспечивает обработку поступающих от банков-эквайеров или непосредственно из точек обслуживания запросов на авторизацию и протоколов транзакций -- фиксируемых данных о произведенных посредством

пластиковых карт платежах и выдачах наличными. Для этого процессинговый центр ведет базу данных, которая, в частности, содержит данные о банках -- членах платежной системы и держателях пластиковых карт. Процессинговый центр хранит сведения о лимитах держателей карт и выполняет запросы на авторизацию в том случае, если банк-эмитент не ведет собственной базы данных (off-line банк). В противном случае (on-line банк) процессинговый центр пересылает полученный запрос в i банк-эмитент авторизируемой карты. Очевидно, что процессинговый центр обеспечивает и пересылку ответа банку-эквайеру.

Для обеспечения надежной работы электронная платежная система должна быть надежно защищена. С точки зрения информационной безопасности в системах электронных платежей существуют следующие уязвимые места:

* пересылка платежных и других сообщений между банком и клиентом и между банками;

* обработка информации внутри организаций отправителя и получателя сообщений;

* доступ клиентов к средствам, аккумулированным на счетах.

Одним из наиболее уязвимых мест в системе электронных платежей является пересылка платежных и других сообщений-между банками, между банком и банкоматом, между банком и клиентом. Пересылка платежных и других сообщений связана со следующими особенностями: - * внутренние системы организаций отправителя и получателя должны быть приспособлены для отправки и получения электронных документов и обеспечивать необходимую защиту при их обработке внутри организации (защита оконечных систем);

* взаимодействие отправителя и получателя электронного документа осуществляется опосредованно -- через канал связи.

Для обеспечения функций защиты информации на отдельных узлах системы электронных платежей должны быть реализованы следующие механизмы защиты:

* управление доступом на оконечных системах;

* контроль целостности сообщения;

* обеспечение конфиденциальности сообщения;

* взаимная аутентификация абонентов;

* невозможность отказа от авторства сообщения;

* гарантии доставки сообщения;

* невозможность отказа от принятия мер по сообщению;

* регистрация последовательности сообщений;

* контроль целостности последовательности сообщений.

Качество решения указанных выше проблем в значительной мере определяется рациональным выбором криптографических средств при реализации механизмов защиты.

3. Применение POS-терминалов и банкоматов возможно при использовании некоторого носителя информации, который мог бы идентифицировать пользователя и хранить определенные учетные данные.1 В качестве такого носителя информации выступают пластиковые карты.

Одна из основных функций пластиковой карты -- обеспечение идентификации использующего ее лица как субъекта платежной системы. Для этого на пластиковую карту наносят логотипы байка-эмитента и платежной системы, обслуживающей эту карту; имя держателя карты, номер его счета, срок действия карты и т. п. Кроме того, на карте может присутствовать фотография держателя и его подпись. Алфавитно-цифровые данные -- имя, номер счета и др. -- могут быть эмбоссированы, то есть нанесены рельефным шрифтом. Это дает возможность при ручной обработке принимаемых к оплате карт быстро перенести данные на чек с помощью специального устройства-импринтера, осуществляющего "прокатывание" карты (аналогично получению второго экземпляра при использовании копировальной бумаги).

По принципу действия различают:

* пассивные пластиковые карты;

* активные пластиковые карты.

Пассивные пластиковые карты всего лишь хранят информацию на том или ином носителе. К ним относятся пластиковые карты с магнитной полосой.

Карты с магнитной полосой являются на сегодняшний день наиболее распространенными. Магнитная полоса располагается на обратной стороне карты и в соответствии со стандартом ISO 7811 состоит из трех дорожек. Из них первые две предназначены для хранения идентификационных данных, а на третью дорожку можно записывать информацию (например текущее значение лимита дебетовой карты). Однако из-за невысокой надежности многократно повторяемого процесса записи и считывания запись на магнитную полосу обычно не практикуется, и такие карты используются только в режиме считывания информации.

Карты с магнитной полосой относительно уязвимы для мошенничества. Для повышения защищенности своих карт некоторые системы используют дополнительные графические средства защиты: голограммы и нестандартные шрифты для эмбоссирования.

Платежные системы с подобными картами требуют on-line авторизации в торговых точках и, как следствие, наличия разветвленных, высококачественных средств коммуникации (телефонных линий). Поэтому с технической точки зрения подобные системы имеют серьезные ограничения по их применению в странах с плохо развитыми системами связи.

Отличительная особенность активных пластиковых карт -- наличие встроенной в нее электронной микросхемы. Стандарт ISO 7816 определяет основные требования к картам на интегральных микросхемах. В недалеком будущем карты с микросхемой вытеснят карты с магнитной полосой.

Карты с микросхемой можно классифииировать по следующим признакам:

* функциональные возможности карты: . карты-счетчики;

* карты с памятью;

* карты с микропроцессором;

* тип обмена со считывающим устройством:

* карты с контактным считыванием;

* карты с индукционным считыванием.

Карты-счетчики применяются, как правило, в тех случаях, когда та или иная платежная операция требует уменьшения остатка на счете держателя карты на некоторую фиксированную сумму. Подобные карты используются в специализированных приложениях с предоплатой (плата за использование телефона-автомата, оплата автостоянки и т. д.). Применение карт со счетчиком ограничено и не имеет большой перспективы.

Карты с памятью являются переходными между картами со счетчиком и картами с процессором. Карта с памятью -- это пере-

записываемая карта со счетчиком, в которой приняты меры, повышающие ее защищенность от атак злоумышленников. У простейших из существующих карт с памятью объем памяти может составлять от 32 байт до 16 килобайт.

Карты с памятью можно подразделить на два типа:

* /с незащищенной (полнодоступной) памятью;

* с защищенной памятью.

В картах с незащищенной памятью кет никаких ограничений на чтение и запись данных. Их нельзя использовать в качестве платежных, так как специалист средней квалификации может их достаточно просто "взломать".

Карты с защищенной памятью имеют область идентификационных данных и одну или несколько прикладных областей. Идентификационная область карт допускает лишь однократную запись при персонализации и в дальнейшем доступна лишь для считывания. Доступ к прикладным областям регламентируется и осуществляется только при выполнении определенных операций, в частности при вводе секретного PIN-кода.

Уровень защиты карт с памятью выше, чем у магнитных карт, и они могут быть использованы в прикладных системах, в которых финансовые риски, связанные с мошенничеством, относительно невелики. В качестве платежного средства карты с памятью используются для оплаты таксофонов общего пользования, проезда в транспорте, в локальных платежных системах (клубные карты). Карты с памятью применяются также в системах допуска в помещения и доступа к ресурсам компьютерных сетей (идентификационные карты). Карты с памятью имеют более низкую стоимость по сравнению с картами с микропроцессором.

Карты с микропроцессорам также называют интеллектуальными картами, или смарт-картами (smart cards). Карты с микропроцессором представляют собой микрокомпьютеры и 'содержат все соответствующие основные аппаратные компоненты: центральный процессор (ЦП), оперативное запоминающее устройство (ОЗУ), постоянное запоминающее устройство (ПЗУ) и электрически стираемое программируемое ПЗУ (ЭСППЗУ). Смарт-карта обеспечивает обширный набор функций:

* разграничение полномочий доступа к внутренним ресурсам (благодаря работе с защищенной файловой системой);

* шифрование данных с применением различных алгоритмов;

* формирование электронной цифровой подписи;

* ведение ключевой системы;

* выполнение всех операций взаимодействия владельца карты, банка и торговца.

Некоторые карты обеспечивают режим "самоблокировки" (невозможность дальнейшей работы с ней) при попытке несанкционированного доступа.1 Смарт-карты позволяют существенно упростить процедуру идентификации клиента. Для проверки PIN-кода применяется алгоритм, реализуемый микропроцессором на карте. Это позволяет отказаться от работы POS-терминала и банкомата в режиме реального времени и централизованной проверки PIN. Отмеченные выше особенности делают смарт-карту высокозащищенным платежным инструментом, который может быть использован в финансовых приложениях, предъявляющих повышенные требования к защите информации. Именно поэтому микропроцессорные смарт-карты рассматриваются в настоящее время как наиболее перспективный вид пластиковых карт.

По принципу взаимодействия со считывающим устройством различают карты двух типов:

* карты с контактным считыванием;

* карты с бесконтактным считыванием.

Карта с контактным считыванием имеет на своей поверхности контактные пластины. Их размещение, количество и назначение выводов различны у разных производителей и естественно, что считыватели для карт данного типа различаются между собой.

В картах с бесконтактным считыванием обмен данными между картой и считывающим устройством производится индукционным способом. Такие карты надежнее и долговечнее.

Важными этапами подготовки и применения пластиковых карт является:

* персонализация карты, которая осуществляется при выдаче карты клиенту. При этом на карту заносятся данные, позволяющие идентифицировать карту и ее держателя, а также осуществить проверку платежеспособности карты при приеме ее к оплате или выдаче наличных денег;

* авторизация карты, то есть процесс утверждения продажи или выдачи наличных по карте. Для проведения авторизации точка обслуживания делает запрос платежной системе о подтверждении полномочий предъявителя карты и его финансовых возможностей. Технология авторизации зависит от типа карты, схемы платежной системы и технической оснащенности точки обслуживания.

Способами персонализации карт являются:

* эмбоссирование -- процесс рельефного тиснения данных на пластиковой основе карты. На картах банков-эмитентов эмбоссируются, как правило, следующие данные:

* номер карты;

* даты начала и окончания срока ее действия;

* фамилия и имя владельца;

* кодирование магнитной полосы, при котором часть информации о карте, содержащая номер карты и период ее действия, одинакова как на магнитной полосе, так и на рельефе;

* программирование микросхемы. Оно не требует особых технологических приемов, но зато ему присущи некоторые организационные особенности. Для повышения безопасности и исключения возможных злоупотреблений операции по программированию различных областей микросхемы разнесены территориально и разграничены по правам различных сотрудников, участвующих в этом процессе. Обычно эта процедура разбивается на три этапа:

* на первом рабочем месте выполняется активация карты (ввод ее в действие);

* на втором рабочем месте выполняются операции, связанные с обеспечением безопасности;

* на третьем рабочем месте производится собственно персонализация карты. ¦

Процесс авторизации проводится либо "вручную", когда продавец или кассир передает запрос по телефону оператору (голосовая авторизация), либо автоматически, когда карта помещается в POS-терминал, данные считываются с карты, кассиром вводится сумма платежа, а владельцем карты со*специальной клавиатуры -- секретный PIN-код. После этого терминал осуществляет авторизацию, либо устанавливая связь с базой данных платежной системы (on-line режим), либо реализуя дополнительный обмен данными с самой картой (off-line авторизация).

В случае выдачи наличных денег процесс носит аналогичный характер с той лишь особенностью, что деньги в автоматическом режиме выдаются специальным устройством -- банкоматом, который и проводит авторизацию.

Для защиты карт от подделки и последующего несанкционированного применения используются различные методы и способы1

* нанесение на пластиковую основу черно-белой или цветной фотографии владельца карты методом термопечати;

* наличие специальной полоски с образцом подписи владельца карты;

* специальные объемные изображения на лицевой и оборотной стороне карты (голограммы).

Вопрос 40. Обеспечение безопасности систем POS и банкоматов

1. Способом идентификации держателя банковской карты является ] использование секретного персонального идентификационного, номера PIN.2 Длина PIN должна быть достаточно большой, ; чтобы вероятность угадывания злоумышленником правильного ; значения с помощью полного перебора значений была приемлемо малой С другой стороны, длина PIN должна быть достаточно короткой, чтобы дать возможность держателям карт за- i помнить его значение. Рекомендуемая длина PIN составляет 4...8 десятичных цифр, но может достигать 12. ]

Значение PIN однозначно связано с соответствующими атрибутами банковской карты, поэтому PIN можно трактовать как; подпись держателя карточки Чтобы инициировать транзакцию, держатель карты, который использует POS-терминал, вставляет карту в специальную щель считывателя и вводит < свой PIN, используя специальную клавиатуру терминала. Если введенное значение PIN и номер счета клиента, записанный на магнитной полосе карты, согласуются между со5ой, тогда инициируется транзакция.

Банковские карты могут быть потеряны, украдены или подделаны В таких случаях единственной контрмерой против несанкционированного доступа остается секретное значение PIN Бот почему открытая форма PIN должна быть известна только законному владельцу карты. Она никогда не хранится и не передается в рамках системы электронных платежей. Очевидно, значение PIN нужно держать в секрете в течение всего срока действия карты.

Клиент различает два типа PIN.

* PIN, назначенный ему банком, выдавшим карту,

* PIN, выбираемый держателем карты самостоятельно

Использование PIN, назначенного банком, неудобно для клиента даже при небольшой его длине. Такой PIN трудно удержать в памяти, и поэтому держатель карты может записать его куда-нибудь. Главное -- это не записать PIN непосредственно на карту или какое-нибудь другое видное место Иначе задача злоумышленника будет сильно облегчена.

Для большего удобства клиента используют значение PIN, выбираемое самим клиентом Такой способ определения значения PIN позволяет клиенту.

* использовать один и тот же PIN для различных целей;

* задавать PIN как совокупность букв и цифр (для удобства запоминания).

Когда PIN выбран клиентом, он должен быть доведен до сведения банка. Если банку необходимо использовать выбранный клиентом PIN, тогда поступают следующим образом. Каждую цифру выбранного клиентом PIN складывают по модулю 10 (без учета переносов) с соответствующей цифрой PIN, выводимого банком из счета клиента. Получаемое десятичное число называется смещением. Это смещение запоминается на карте клиента. Поскольку выводимый PIN имеет случайный характер, то выбранный клиентом PIN невозможно определить по его смещению.

При идентификации клиента по значению PIN и предъявленной карте используются два основных способа проверки PIN.x

* неалгоритмический способ проверки PIN непосредственного сравнения введенного клиентом .PIN со значениями, хранимыми в базе данных. Обычно база данных со значениями PIN клиентов шифруется методом прозрачного шифрования, чтобы повысить ее защищенность, не усложняя процесса сравнения;

* алгоритмический способ проверки PIN заключается в том, что введенный клиентом PIN преобразуют по определенному алгоритму с использованием секретного ключа и затем сравнивают со значением PIN, хранящимся в определенной форме на карте. Достоинства этого метода проверки:

*отсутствие копии PIN на главном компьютере исключает его раскрытие персоналом банка;

* отсутствие передачи PIN между банкоматом или POS-термина-лом и главным компьютером банка исключает его перехват злоумышленником или навязывание результатов сравнения;

* упрощение работы по созданию программного обеспечения системы, так как уже нет необходимости действий в реальном масштабе времени.

2. Системы POS (Point-Of-Sale), обеспечивающие расчеты продавца и покупателя в точке продажи, осуществляют проверку и обслуживание дебетовых и кредитных карт покупателя непосредственно в местах продажи товаров и услуг в рамках системы электронных платежей.1

POS-терминалы предназначены для обработки транзакций при финансовых расчетах с использованием пластиковых карт с магнитной полосой и смарт-карт. Использование POS-терминалов позволяет автоматизировать операции по обслуживанию этих карт и существенно уменьшить время обслуживания. Современный POS-терминал снабжен:

* устройствами считывания как с карт с магнитной полосой, так и со смарт-карт;

* энергонезависимой памятью;

* портами для подключения PIN-клавиатуры (клавиатуры для набора клиентом PIN-кода);

* принтера;

* соединения с персональным компьютером или электронным кассовым аппаоатом.

Обычно POS-терминал бывает также оснащен модемом с возможностью автодозвона. POS-терминал обладает "интеллектуальными" возможностями -- его можно программировать. Это позволяет проводить авторизацию карт с магнитной полосой в режиме реального времени (on-line) и использовать при работе со смарт-картами автономный режим (off-line) с накоплением протоколов транзакций. Эти протоколы транзакций передаются в процессинговый центр во время сеансов связи. Во время этих сеансов POS-терминал может также принимать и запоминать информацию, передаваемую ЭВМ процессингового центра. В основном это бывают стоп-листы.

Процедура расчетов в POS-терминале следующая:

* покупатель для оплаты покупки предъявляет свою дебетовую или кредитную карту и вводит значение PIN для подтверждения личности;

* продавец, в свою очередь, вводит сумму денег, которую необходимо уплатить за покупку или услуги;

* затем в банк-эквайер (банк продавца) направляется запрос на перевод денег;

* банк-эквайер переадресует этот запрос в банк-эмитент для проверки подлинности карты, предъявленной покупателем;

* если эта карта подлинная и покупатель имеет право применять ее для оплаты продуктов и услуг, банк-эмитент переводит деньги в банк-эквайер на счет продавца;

* после перевода денег на счет продавца банк-эквайер посылает на POS-терминал извещение, в котором сообщает о завершении транзакции;

* после этого продавец выдает покупателю товар и извещение.

Прежде чем будет осуществлена транзакция, информация о покупке должна проделать сложный путь, во время прохождения которого возможны искажения и потеря сообщений.1

Для зашиты системы POS должны выполняться следующие требования:

* проверка PIN, введенного покупателем, должна производиться системой банка-эмитента. При Пересылке по каналам связи значение PIN должно быть зашифровано;

* сообщения, содержащие запрос на перевод денег (или подтверждение о переводе), должны проверяться на подлинность для защиты от замены и внесения изменений при прохождении по линиям связи и обрабатывающим процессорам.

Самым уязвимым местом системы POS являются ее POS-терминалы. POS-терминал не защищен от внешних воздействий. Угрозы для POS-терминала связаны с возможностью раскрытия секретного ключа, который находится в POS-терминале и служит для шифрования информации, передаваемой этим терминалом в банк-эквайер. Угроза раскрытия ключа терминала достаточно реальна, так как эти терминалы устанавливаются в таких неохраняемых местах, как магазины, автозаправочные станции и пр.

3. Банкоматом называют банковский автомат для выдачи и инкассирования наличных денег при операциях с пластиковыми картами.1 Банкомат позволяет держателю карты получать информацию о текущем состоянии счета (в том числе и выписку на бумаге), а также проводить операции по перечислению средств с одного счета на другой.

Банкомат снабжен устройством для чтения карты, а также дисплеем и клавиатурой для интерактивного взаимодействия с держателем карты. Банкомат оснащен персональной ЭВМ, которая обеспечивает управление банкоматом и контроль его состояния, что важно, поскольку банкомат является хранилищем наличных денег. Для обеспечения коммуникационных функций банкоматы оснащаются платами, а иногда и модемами.

Денежные купюры в банкомате размещаются в кассетах, которые находятся в специальном сейфе. Число кассет определяет количество номиналов купюр, выдаваемых банкоматом. Размеры кассет регулируются, что позволяет заряжать банкомат практически любыми купюрами.

Большинство моделей банкоматов рассчитано на работу в режиме реального времени {on-line) с картами с магнитной полосой, однако появились банкоматы, способные работать со смарт-картами в автономном режиме (off-line).

Автономный режим {off-line) работы банкомата характерен тем, что банкомат функционирует независимо от компьютеров банка. Запись информации о транзакции производится на внутренний магнитный диск и выводится на встроенный принтер. / Достоинствами автономного режима банкомата являются его относительная дешевизна и независимость от качества линий связи.

Для защиты информации, хранящейся на карте с магнитной полосой, применяется ее шифрование. Для того чтобы банкоматы одного и того же банка воспринимали пластиковые карты с магнитной полосой, в них должен быть использован один ключ для шифрования или расшифровки. Компрометация его хотя бы на одном из банкоматов приведет к нарушению защиты на всех банкоматах.

Режим реального времени {on-line) характерен тем, что банкомат должен быть подсоединен непосредственно или через телефонную сеть к главному компьютеру банка. Регистрация транзакций осуществляется непосредственно на главном компьютере банка, хотя подтверждение о транзакции выдается на принтер банкомата. При реализации транзакции банкомат обменивается с главным компьютером банка тремя сообщениями:

* запрос банкомата;

* ответное сообщение банка;

* сообщение банкомата о платеже.

Запрос банкомата включает следующие данные:

* идентификатор банкомата;

* номер счета и другая учетная информация клиента;

* серийный номер карты;

* защитный символ;

* зашифрованный PIN клиента;

* количество требуемых денег;

* номер транзакции;

* проверочный код для всех данных сообщения. Ответное сообщение банка включает следующие данные:

* идентификатор банкомата;

* код операции, разрешающий (запрещающий) платеж;

* номер транзакции;

* проверочный код для всех данных сообщения.

В этом обмене сообщениями для проверки целостности данных используется код аутентификации сообщения MAC (Message Authentication Code).

Режим реального времени имеет ряд преимуществ по сравнению с автономным режимом:

* дает возможность клиенту не только получить наличные деньги, но и осуществлять манипуляции со своим счетом;

* централизованная идентификация/аутентификация позволяет существенно повысить устойчивость системы к компрометации ключей шифрования;

* централизованная проверка идентификатора пользователя делает возможным оперативное обновление списков запрещенных к использованию карт, а также введение ограничений на количество наличных денег, которые может получить клиент в течение одного дня (для защиты от использования украденных карт).

Однако необходимость наличия надежных каналов связи между банкоматами и банком делает этот режим довольно дорогим. ! Наличие канала связи порождает другие угрозы безопасности по сравнению с автономным режимом работы:

* анализ трафика между банкоматом и главным компьютером, при котором можно получить информацию о счетах, суммах, условиях платежей и т. п.;

* имитация работы главного компьютера компьютером злоумышленника, когда компьютер злоумышленника может выдавать положительный ответ на запрос банкомата о результатах идентификации/аутентификации.

Вопрос 41. Электронная цифровая подпись (ЭЦП)

1. Последние несколько лет ознаменовались постепенной заменой бумажной технологии обработки информации ее электронным аналогом.2 Со временем можно ожидать полного вытеснения бумажного документооборота электронным. Однако представление традиционных бумажных документов в виде электронных

последовательностей, состоящих из нулей и единиц, обезличивает эти бумажные документы. У электронного представления документов нет защитных атрибутов бумажных документов: //

* подписей;

* печатей и штампов;

* водяных знаков;

* специальной фактуры бумажной поверхности и тд.

Электронные документы необходимо защищать не менее тщательно, чем бумажные. Поэтому возникает задача разработки такого механизма электронной защиты, который смог бы заменить подпись и печать на бумажных документах.

В настоящее время разработан механизм цифровой подписи (digital signature), которая представляет собой дополнительную информацию, приписываемую к защищаемым данным. Цифровая подпись зависит от содержания подписываемого документа и некоего секретного элемента (ключа), которым обладает только лицо, участвующее в защищенном обмене.

"Электронная цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально электронная подпись аналогична рукописной подписи и обладает ее основными особенностями:

* удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

* не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;

* гарантирует целостность подписанного текста.

Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.


Подобные документы

  • Назначение и классификация компьютерных сетей. Распределенная обработка данных. Классификация и структура вычислительных сетей. Характеристика процесса передачи данных. Способы передачи цифровой информации. Основные формы взаимодействия абонентских ЭВМ.

    контрольная работа [36,8 K], добавлен 21.09.2011

  • Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.

    курсовая работа [1,3 M], добавлен 11.05.2014

  • Изучение понятия локальной вычислительной сети, назначения и классификации компьютерных сетей. Исследование процесса передачи данных, способов передачи цифровой информации. Анализ основных форм взаимодействия абонентских ЭВМ, управления звеньями данных.

    контрольная работа [37,0 K], добавлен 23.09.2011

  • Классификация компьютерных сетей в технологическом аспекте. Устройство и принцип работы локальных и глобальных сетей. Сети с коммутацией каналов, сети операторов связи. Топологии компьютерных сетей: шина, звезда. Их основные преимущества и недостатки.

    реферат [134,0 K], добавлен 21.10.2013

  • Развитие информационных технологий. Разработка персонального компьютера. История возникновения локальной вычислительной сети. Задачи сервера. Классификация компьютерных сетей. Технология передачи информации. Межсетевое взаимодействие. Появление Интернет.

    презентация [669,9 K], добавлен 16.03.2015

  • Устройство компьютерных сетей. Системы для передачи информации, состоящие из терминалов, серверов и коммуникационной среды. Технические, программные и информационные средства сетей. Классификация компьютерных сетей. Сетевые операционные системы.

    курсовая работа [3,7 M], добавлен 10.07.2014

  • Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа [36,0 K], добавлен 18.10.2008

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.

    дипломная работа [949,0 K], добавлен 08.11.2016

  • Монтаж и прокладывание локальной сети 10 Base T. Общая схема подключений. Сферы применение компьютерных сетей. Протоколы передачи информации. Используемые в сети топологии. Способы передачи данных. Характеристика основного программного обеспечения.

    курсовая работа [640,0 K], добавлен 25.04.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.