Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Способы и средства защиты абонентской линии.



При защите телефонных аппаратов и телефонных линий необходимо учитывать несколько аспектов:

• телефонные аппараты (даже при положенной трубке) могут быть использованы для перехвата акустической речевой информации из помещений, в которых они установлены, то есть для подслушивания разговоров в этих помещениях;

• телефонные линии, проходящие через помещения, могут использоваться в качестве источников питания акустических закладок, установленных в этих помещениях, а также для передачи перехваченной информации;

• и, конечно, возможен перехват (подслушивание) телефонных разговоров путем гальванического или через индукционный датчик подключения к телефонной линии закладок (телефонных ретрансляторов), диктофонов и других средств несанкционированного съема информации.

Следовательно, в телефонном аппарате необходимо защищать как звонковую цепь, так и цепь микрофона. Для защиты телефонного аппарата от утечки акустической (речевой) информации по электроакустическому каналу используются как пассивные, так и активные методы и средства. К наиболее широко применяемым пассивным методам защиты относятся:

• ограничение опасных сигналов;

• фильтрация опасных сигналов

• отключение преобразователей (источников) опасных сигналов.

Защита телефонных разговоров от перехвата осуществляется главным образом активными методами. К основным из них относятся:

• подача во время разговора в телефонную линию синфазного маскирующего низкочастотного сигнала (метод синфазной низкочастотной маскирующей помехи);

• подача во время разговора в телефонную линию маскирующего высокочастотного сигнала звукового диапазона (метод высокочастотной маскирующей помехи);

• подача во время разговора в телефонную линию маскирующего высокочастотного ультразвукового сигнала (метод ультразвуковой маскирующей помехи);

• поднятие напряжения в телефонной линии во время разговора (метод повышения напряжения);

• подача во время разговора в линию напряжения, компенсирующего постоянную составляющую телефонного сигнала (метод " обнуления" );

• подача в линию при положенной телефонной трубке маскирующего низкочастотного сигнала (метод низкочастотной маскирующей помехи);

• подача в линию при приеме сообщений маскирующего низкочастотного (речевого диапазона) с известным спектром (компенсационный метод);

• подача в телефонную линию высоковольтных импульсов (метод " выжигания" ).

 

Криптографические хэш-функции.

Криптографической хеш-функцией называется всякая хеш-функция, являющаяся криптостойкой, то есть, удовлетворяющая ряду требований специфичных для криптографических приложений.

Хэш-функция предназначена для сжатия подписываемого документа М до нескольких десятков или сотен бит. Хэш-функция h(•) принимает в качестве аргумента сообщение (документ) М произвольной длины и возвращает хэш-значение h(М)=Н фиксированной длины. Обычно хэшированная информация является сжатым двоичным представлением основного сообщения произвольной длины. Следует отметить, что значение хэш-функции h(М) сложным образом зависит от документа М и не позволяет восстановить сам документ М.

Хэш-функция должна удовлетворять целому ряду условий:

· хэш-функция должна быть чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т.п.;

· хэш-функция должна обладать свойством необратимости, то есть задача подбора документа М', который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима;

· вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала.

Если в процессе хэширования сообщений используется секретный ключ K, то такая функция H=h(X, K) называется криптографической ХФ с секретным ключом. Криптографические ХФ, не использующие секретного ключа для хэширования сообщений H=h(X), называются бесключевыми криптографическими ХФ. Бесключевые криптографические ХФ могут быть разделены на однонаправленные ХФ и устойчивые к коллизиям ХФ.

Задача

Для абонентов А и B организовать секретный сеанс связи, используя систему Шамира, p=23, m=6.

Ca=7

 

22 - 0

7 - 1

1 - -3 q=3

0 - 22 q=7

da = 22- 3 = 19

19*7 mod (23-1) = 133 mod 22=1

Cb=9

22 - 0

9 - 1

4 - - 2 q = 2

1 - 5 q = 2

0 - -22 q = 4

 

db= 5

9*5 mod (23-1) = 45 mod 22 = 1

Передача сигнала от абонента А к абоненту B.

1) X1=67mod23=3

2) X2=39 mod 23 =18

3) X3=1819 mod 23 = 16

4) X4=165 mod 23 =6

Исходное сообщение m=6 получено абонентом В.

 

БИЛЕТ № 10

Построение парольных систем.

Обычные парольные системы просты, но ненадёжны и небезопасны. Поэтому лучше использовать системы с криптографическими протоколами, которые обеспечивают более надежную защиту и распределяют ключи. Но технологии, используемые там, могут быть законодательно ограничены.

Основными компонентами парольной системы являются:

· интерфейс пользователя

· интерфейс администратора

· модуль сопряжения с другими подсистемами безопасности

· база данных учетных записей

Парольная система представляет собой " передний край обороны" всей системы безопасности. Некоторые ее элементы (в частности, реализующие интерфейс пользователя) могут быть расположены в местах, открытых для доступа потенциальному злоумышленнику. Поэтому парольная система становится одним из первых объектов атаки при вторжении злоумышленника в защищенную систему.

Распределение ключей с участием центра распределения.

Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются следующие требования:

• оперативность и точность распределения;

• скрытность распределяемых ключей.

Распределение ключей между пользователями компьютерной сети реализуется двумя способами [55]:

1) использованием одного или нескольких центров распределения ключей;

2) прямым обменом сеансовыми ключами между пользователями сети.

Недостаток первого подхода состоит в том, что центру распределения ключей известно, кому и какие ключи распределены, и это позволяет читать все сообщения, передаваемые по сети. Возможные злоупотребления существенно влияют на защиту. При втором подходе проблема состоит в том, чтобы надежно удостоверить подлинность субъектов сети.

В обоих случаях должна быть обеспечена подлинность сеанса связи. Это можно осуществить, используя механизм запроса - ответа или механизм отметки времени.

Механизм запроса-ответа заключается в следующем. Пользователь А включает в посылаемое сообщение (запрос) для пользователя В непредсказуемый элемент (например, случайное число). При ответе пользователь В должен выполнить некоторую операцию с этим элементом (например, добавить единицу), что невозможно осуществить заранее, поскольку неизвестно, какое случайное число придет в запросе. После получения результата действий пользователя В (ответ) пользователь А может быть уверен, что сеанс является подлинным.

Распределение ключей с участием центра распределения ключей При распределении ключей между участниками предстоящего информационного обмена должна быть гарантирована подлинность сеанса связи. Для взаимной проверки подлинности партнеров приемлема модель рукопожатия: В этом случае ни один из участников не будет получать никакой секретной информации во время процедуры установления подлинности

При включении в процесс распределения ключей центра распределения ключей (ЦРК) осуществляется его взаимодействие с одним или обоими участниками сеанса с целью распределения секретных или открытых ключей, предназначенных для использования в последующих сеансах связи.

Следующий этап-подтверждение подлинности участников содержит обмен удостоверяющими сообщениями, чтобы иметь возможность выявить любую подмену или повтор одного из предыдущих вызовов.

Задача

ЗАДАНИЕ 1

Зашифруем и расшифруем сообщение " СВЯЗЬ " по алгоритму RSA.

1. Выбирается два больших простых числа числа р и q по варианту. Простыми называются числа, которые делятся на самих себя и на 1.

p=5, q=13

2. Вычисляется открытая компонента ключа n

3. Находится функция Эйлера по формуле

Функция Эйлера показывает количество целых положительных чисел от 1 до n, которые не имеют ни одного общего делителя, кроме 1. (d=5).

4. Выбирается число е, которое должно взаимно простым со значением функции Эйлера и меньшим, чем f(р q.)

5. Выберем число d по следующей формуле: (e*29) mod 48=1. e будет равно 29: (e=29).

6. Числа d и n принимаются в качестве открытого ключа, e и n используются в качестве секретного ключа.

ЗАДАНИЕ 2

 

Хеш-функцию МККТТ Х.509 запишем следующим образом:

Hi=[(Hi-1 Å Mi)2] (mod n), где i=l, n, H0 – вектор инициализации, Мi1, М2, М3…, Мn - -длина блока.

Все блоки делят пополам и к каждой половине прибавляют равноценное количество единиц. С преобразованными таким образом блоками производят итерационные действия.

Порядок вычисления хеш – кода:

А) Получим значение модуля: ;

Б) Представим сообщение в виде номеров букв русского алфавита в десятичном и двоичном видах (байтах):

 

С В Я З Ь

 

В) Разбьем байт пополам, добавив в начало полубайта единицы и получить хешируемые блоки Мi:

 

M1 M2 M3 M4 M5
M6 M7 M8 M9 M10

Г) Выполним итеративные шаги:

Первая итерация

М1
Å Å
Н0=0
Н0 Å М1 11110001=24110
[(H0Å M1)2] (mod n) 2412 mod 65 = 36
Н1 3610= 00100100

 

Вторая итерация

М2
Å Å
Н1
Н1 Å М2 11011111=22310
[(H1Å M2)2] (mod n) 2232 mod 65= 4
Н2 410=00000100

 

Третья итерация

М3
Å Å
Н2
Н2 Å М3 11110100=24410
[(H2Å M3)2] (mod n) 2442 mod 65 = 61
Н3 6110=00111101

 

Четвертая итерация

М4
Å Å
Н3
Н3 Å М4 11001110=20610
[(H3Å M4)2] (mod n) 2062 mod 65 = 56
Н4 5610=00111000

 

Пятая итерация

М5
Å Å
Н4
Н4 Å М5 11001010=20210
[(H4Å M5)2] (mod n) 2022 mod 65 = 49
Н5 4910=00110001

 

Шестая итерация

М6
Å Å
Н5
Н5 Å М6 11000001=19310
[(H5Å M6)2] (mod n) 1932 mod 65 =4
Н6 410=00000100

 

Седьмая итерация

М7
Å Å
Н6
Н6 Å М7 11110100= 24410
[(H6Å M7)2] (mod n) 2442 mod 65 = 61
Н7 6110=00111101

 

Восьмая итерация

М8
Å Å
Н7
Н7 Å М8 11000101=19710
[(H7Å M8)2] (mod n) 1972 mod 65 = 4
Н8 410=00000100

 

Девятая итерация

М9
Å Å
Н8
Н8 Å М9 11110101=24510
[(H8Å M9)2] (mod n) 2452 mod 65 = 30
Н9 3010=00011110

 

Десятая итерация

М10
Å Å
Н9
Н9 Å М10 11100101= 22910
[(H9Å M10)2] (mod n) 2292 mod 65 = 51
Н10 5110=00110011

 

 

Таким образом, исходное сообщение СВЯЗЬ имеет хеш – код m=51

Для вычисления цифровой подписи используем следующую формулу:

S=md (mod n) = 515 mod 65 = 51

Пара (M, S) передается получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа d.

Получив пару (M, S), получатель вычисляет хеш – код сообщения М двумя способами:

1) Восстанавливает хеш – код m’, применяя криптографическое преобразование подписи S с использованием открытого ключа e:

m’=Se (mod n) =5129 mod 65=51

2) Находит результат хеширования принятого сообщения с помощью той же хеш – функции: m=H(M) =51.

При равенстве вычисленных значений m’ и m получатель признает пару (M, S) подлинной.

 

U 48 - 0

V U 5 - 1

T V U 3 - -9 q=9

T V U 2 - 10 q=1

T V 1 - - 19 q=1

T V 0 - 48 q=2

 

Db=-19 e=48-19=29

 

Билет №11

Способы хищения информации.

Сохранение коммерческой тайны в современных условиях требует комплексной системы защиты. На сегодняшний день существует большое количество незаконного получения секретной информации, которыми и пользуются преступники. Рассмотрим некоторые из них:

1. Сотрудник фирмы может банально выносить ценную информацию на любом из видов носителей и передавать конкурирующей стороне.
2. Несанкционированные доступ и перехват информации:
«За хвост» (between the lines entry) – заключается в несанкционированном подключении к линии электросвязи законного пользователя в момент его работы в сети ЭВМ. Когда ничего не подозревающий пользователь заканчивает работу и отключает свою ЭВМ от сети, негласно подключенный компьютер преступника продолжает работу в сети по его идентификаторам (паролю доступа в сеть);
«Уборка мусора» (scavening). Существуют 2 разновидности: физическая и электронная. В физическом варианте может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и прочих технологических отходов. Электронный вариант требует исследования данных, оставленных в памяти ЭВМ, т.е. сотрудник по завершению работы, оставляет в памяти компьютера важную коммерческую информацию, которую потом считывает преступник.
«Люк» (trapdoor entry) – используются ошибки в логике построения программы. Программа “разрывается” в найденной бреши и туда вставляется набор команд, позволяющих выкрасть ключи доступа к компьютеру или копию нужного документа. По мере необходимости “люк” открывается, а встроенные команды автоматически обеспечивают несанкционированный доступ к данным;
«Мистификация» (spoofing) – используется при случайном подключении “чужой” системы. Правонарушитель, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него конфиденциальную информацию, например коды доступа в сеть ЭВМ либо сведения, позволяющие идентифицировать пользователя;
3. Преступления с применением вредоносных программ-вирусов, действующие по принципу «троянского коня»:

«Троянский конь» (trojan horse) – внедряется чужая программа команд, тайно выполняющая свои установки, при этом прежняя работоспособность компьютера полностью сохраняется, и владелец компьютера не подозревает о чужой программе. Этот способ позволяет преступнику перенести информацию в удобное для него место;


Поделиться:



Популярное:

  1. III. Назначение криптографических методов защиты информации.
  2. III. Организация защиты судна от ПДСС, пиратства и морского терроризма.
  3. V. Порядок защиты выпускной квалификационной работы
  4. VII. Проблема личности как таковой. Развитие защиты так называемых прав личности и ее конкретных особенностей
  5. VII.2. Процедура публичной защиты дипломной работы
  6. Адвокатская и нотариальная деятельность как деятельность по обеспечению защиты прав и законных интересов физических и юридических лиц
  7. Апелляция может быть подана по вопросам соблюдения процедуры защиты ВКР.
  8. Биологические и химические средства защиты от вредителей, болезней и сорняков
  9. Болезни лесных насекомых и использование их возбудителей для биологической защиты леса
  10. В каких случаях производителю работ, имеющему группу IV, из числа персонала, обслуживающего устройства релейной защиты, электроавтоматики, разрешается совмещать обязанности допускающего?
  11. Введение. Цели и задачи курса защиты металлов от коррозии
  12. Внесудебные формы защиты прав предпринимателей


Последнее изменение этой страницы: 2017-03-03; Просмотров: 849; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.04 с.)
Главная | Случайная страница | Обратная связь