Ликбез

Защита информации в компьютерных системах и сетях

Защита информации в компьютерных системах и сетях

Изложены как классические методы и средства шифрования, созданные в докомпьютерную эпоху, так и современные криптографические методы и алгоритмы, протоколы и средства защиты информации. Описаны методы и средства защиты локальных и корпоративных сетей от удаленных атак через сеть Internet. Рассмотрены вопросы обеспечения безопасности электронных платежных систем. Приводятся подробные сведения из серии эффективных аппаратно-программных средств криптографической защиты информации КРИПТОН.

Во втором издании книги учтены новые публикации в отечественной и зарубежной литературе и результаты новых разработок авторов.
Для разработчиков и пользователей компьютерных систем и сетей, также для студентов, аспирантов и преподавателей вузов соответствующих специальностей.

В этом практическом пособии впервые в России подробно проанализированы современные криптографические протоколы, алгоритмы (в т.ч. отечественный алгоритм ГОСТ 28147-89) и системы, методы защиты от атак через Internet, средства обеспечения безопасности электронных платежных систем. Книга адресована разработчикам и пользователям компьютерных систем и сетей, студентам, аспирантам и преподавателям.

В первой главе книги рассмотрены основные понятия и принципы информационной безопасности компьютерных систем, приведена классификация угроз безопасности автоматизированных систем обработки информации (АСОИ), проанализированы меры обеспечения информационной безопасности АСОИ.

Во второй главе изложена краткая история криптографии от традиционных методов симметричного шифрования (первые системы шифрования Спарты, Древней Греции и Рима) до методов шифрования Вижинера и Вернама. Описано также шифрование методом гаммирования, который является развитием метода Вернама и широко используется в настоящее время.

Третья глава посвящена современным симметричным криптосистемам. Подробно рассматриваются американский стандарт шифрования данных DES и основные режимы его работы, алгоритм шифрования данных IDEA и отечественный стандарт шифрования данных ГОСТ 28147-89. Демонстрируется, как путем комбинирования блочных алгоритмов можно повысить их криптостойкость.

В четвертой главе рассмотрены современные асимметричные криптосистемы с открытыми ключами. Формулируется концепция построения асимметричной криптосистемы, описываются однонаправленные (односторонние) функции, на которых базируется криптография с открытыми ключами. Особое внимание уделено криптосистеме RSA. Показано, как, используя комбинированный метод шифрования, можно построить криптосистему, объединяющую достоинства симметричных и асимметричных криптосистем.

В пятой главе описаны процедуры идентификации и аутентификации (проверки подлинности) объектов компьютерной системы и сети. Особое внимание уделяется проблеме взаимной проверки подлинности пользователей. Подробно анализируются современные протоколы идентификации с нулевой передачей знаний, применение которых целесообразно в микропроцессорных смарт-картах.

Шестая глава посвящена электронной цифровой подписи, позволяющей решить проблему аутентификации электронного документа и его автора. Рассмотрены методы и алгоритмы хэширования подписываемого текста (в том числе RSA, Эль Гамаля, DSA, отечественный ГОСТ Р 34.10/11-94).

В седьмой главе анализируются основные функции управления криптографическими ключами: их генерация, хранение и распределение. Особое внимание уделено самому ответственному процессу в управлении ключами — их распределению. Описываются алгоритм открытого распределения ключей Диффи-Хеллмана и протокол SKIP управления криптоключами.

В восьмой главе рассмотрены методы и средства защиты локальных и корпоративных сетей от удаленных атак злоумышленников через сеть Internet. Описываются основные компоненты межсетевых экранов и схемы сетевой защиты на базе межсетевых экранов, приводятся программные методы защиты на базе криптопротоколов SKIP и SSL.

Девятая глава посвящена актуальным проблемам защиты информации в электронных платежных системах. Проанализированы способы генерации и защиты персонального идентификационного номера (PIN) держателя карты. Рассмотрены способы обеспечения безопасности систем POS и банкоматов. Особое внимание уделено перспективной универсальной электронной платежной системе UEPS, которая ориентирована на применение микропроцессорных смарт-карт. Рассматриваются средства обеспечения безопасности электронных платежей через сеть Internet и, в частности, особенности функционирования перспективного протокола обеспечения безопасности электронных транзакций SET (Secure Electronic Transaction).

В десятой главе описываются современные отечественные аппаратно-программные средства криптографической защиты компьютерной информации серии КРИПТОН/Crypton, разработанные фирмой АНКАД в рамках научно-технического сотрудничества с Федеральным агентством правительственной связи и информации (ФАПСИ). Подробно рассмотрены характеристики плат серии КРИПТОН, отличительной особенностью которых является наличие отечественных шифропроцессоров. Предложены различные варианты использования средств защиты информации на серверах, абонентских пунктах, в отдельных сегментах локальных вычислительных сетей и в корпоративных сетях в целом. Рассмотрена возможность комплексного закрытия информации в платежных системах с использованием аппаратно-программных средств серии КРИПТОН.

Автор: Романцев Ю.Б., Тимофеев П.А., Шаньгин В.Ф О
Страниц: 376
Формат: DjVu (о формате)

 

Скачать книгу "Защита информации ..." (2,20 Мб):

jurassic 03/09/07 Просмотров: 937
0