Электронно-цифровая подпись.
⇐ ПредыдущаяСтр 3 из 3 В отличии от ассиметричного шифрования для электронно-цифровой подписи используются открытый и закрытый ключ абонента А, с помощью ЭЦП обеспечивается подлинность.
4 КУРС!!!
Алгоритм работы ассиметричного шифрования подвержен атаке “человека по середине”. В этом случае человек может подменить ключи Алисы и Боба собственными ключами и в дальнейшем модифицировать исходное сообщение от Алисы и Боба. Для защиты от такой ситуации разработана инфраструктура PKI по международному стандарту Х.509. Для безопасной передачи ключей используется удостоверяющий центр, который является третей доверенной стороной и выдает открытые ключи оппонентам по запросам подтверждающимися юридическими документами. Дополнительный открытый ключ подтверждается меткой времени и подписывается секретным ключом центра, а проверяется открытым ключом центра. Данный подход может породить большую нагрузку если число запросов будет большое. Альтернатива данной схемы создание сертификата открытого ключа. Центр сертификации имеет известный общедоступный ключ, который не может не может быть фальшивый, т.к. он является обще государственной значимостью и подписан международным удостоверяющим центром. Теперь чтобы извлечь общедоступный ключ Алисы, необходимо получить её сертификат и открыть его общедоступным ключом центра.
Основная проблема использования открытых ключей, убедиться что открытый ключ принадлежит отправителю, решением этой проблемой является инфраструктура открытых ключей PKI. ,,,,,,,
Для проверки сертификатов необходимо обратиться в региональный центр сертификации за его открытым ключом и пересчитать файл сертификата абонента на этом открытом ключе. Для подтверждения ключа регионального центра, обращаемся в федеральный центр за его открытом ключом. Для подтверждения федерального центра сертификации, обращаемся в международный.
Поиск по регулярным выражениям - отслеживает последовательность символов характерные для финансовых документов или структурированных баз данных, реагирует на номера телефонов, кредитных карт, дату рождения. Поиск по цифровым отпечаткам – предназначен для выявления групп конфиденциальных документов. + высокая скорость сравнения с предварительно созданной базой данных цифровых отпечатков - не будут выявляться файлы в которые внесены изменения. Поиск похожих конфиденциальных документов – выявляется документ на 50-80% совпадающий по содержимому с конфиденциальным документом. Комплексные поисковые запросы – представляют из себя объединение выше перечисленных поисков. Поиск по атрибутам документов – подписи и т.д. Поиск по словарям – связан со спецификой действий. Могут добавляться сленговые выражения характерные данному виду деятельности.
Инфраструктура открытых ключей (англ. PKI - Public Key Infrastructure) — набор средств (технических, материальных, людских и т.д.), распределенных служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей. В основе PKI лежит использование криптографической системы с открытым ключом и несколько основных принципов: 1. закрытый ключ известен только его владельцу; 2. удостоверяющий центр создает сертификат открытого ключа, таким образом удостоверяя этот ключ; 3. никто не доверяет друг другу, но все доверяют удостоверяющему центру; 4. удостоверяющий центр подтверждает или опровергает принадлежность открытого ключа заданному лицу, которое владеет соответствующим закрытым ключом.
Фактически, PKI представляет собой систему, основным компонентом которой является удостоверяющий центр и пользователи, взаимодействующие между собой посредством удостоверяющего центра.
Основные задачи Основные задачи системы информационной безопасности, которые решает инфраструктура управления открытыми ключами: § обеспечение конфиденциальности информации; § обеспечение целостности информации; § обеспечение аутентификации пользователей и ресурсов, к которым обращаются пользователи; § обеспечение возможности подтверждения совершенных пользователями действий с информацией (неотказуемость, или апеллируемость — англ. non-repudiation). PKI напрямую не реализует авторизацию, доверие, именование субъектов криптографии, защиту информации или линий связи, но может использоваться как одна из составляющих при их реализации.
В настоящий момент межсетевые экраны построенные на сетевом, канальном и траспортном уровнях не справляются с угрозами безопасности, т.к. современные приложение (в том числе вредоносные) легко обходят традиционные сетевые экраны, за счет тунелирования и шифрования. WAF
Waf — это система для автоматизации сборки, то есть программа, которая производит автоматическую компиляциюи установку других программ и библиотек. Возможности § Файлы конфигурации являются сценариями на языке Python, что позволяет использовать все возможности этого языка программирования. § Встроенная поддержка C, C++, D, Java, Fortran и Qt. Возможность генерации документов TeX и LaTeX. Поддержка других языков или форматов файлов может быть реализована с помощью пользовательских расширений (tools). § Для языков C и C++ автоматически анализируются зависимости. В отличие от make не нужно отдельно выполнять команду make depend. § Обнаружение изменения содержимого файлов по контрольным суммам MD5, наряду с традиционным обнаружением изменений по времени записи файла. § Возможность параллельной сборки. § Встроенная возможность поиска необходимых для сборки файлов (#include файлы, библиотеки, и т. д.). § Способность кеширования собираемых файлов для ускорения сборки — подобно ccache, но для любых типов файлов. § Высокая скорость работы[2]
По принципу действия WAF бывает 3х типов: 1. Обратный прокси-сервер. Предназначен для первоначальной обработки данных, может частично блокировать или передать запрос на веб сервер. 2. Мост маршрутизатор – представляет из себя аппаратное решение. Используется для повышения производительности, при этом требуется дополнительная настройка внутренней сети. Может быть построена на основе оборудования Циска и д.р. 3. Встроенная в приложение – представляют из-себя модули обладающие дополнительным функционалом. Без предварительной обработки перехватывают запросы к БД на основе опасных символов и сигнатур. Не позволяет выполнить на сервере php код. Основное направление WAF систем- это работа с 80 портом (служит для работы с интернетом, веб-приложения). При этом приходится буферизировать большое кол-во пакетов, что соответственно требует использовать технические средства с более высокими характеристиками. Использование WAF систем позволяет блокировать достаточно большой процент атак, остается вероятность реализации «слепых» атак, которые должны быть блокированы возможностями администратора.
АПМДЗ (Аппаратно-программный модуль доверенной загрузки) 1. Перехват загрузки BIOS 2. 2х факторная идентификация (пароль, ключ) 3. Электро-независимая память 4. Время загрузки системы 5. Сектор диска 6. Ячейка памяти 7. Кнопка питания и кнопка ресет 8. FDD 9. HDD 10. CD/DVD
Три режима работы 1. Инициализации – регистрируем администратора 2. Администратор – регистрируем пользователя - контроль целостности - проверка журналов 3. Пользователя - Wo5
M73 9PX 1TB
Долги: 1. Классификация автоматизированных систем 2. Иерархия ПКI 3. ДЛП системы 4. WAF
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|