<< Предыдущая

стр. 45
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

несанкционированного доступа аппаратными и программными средствами. Терминалы не должны
работать без загрузки определенных ключей. Следует вести журналы работы с фиксацией попыток
несанкционированного доступа или использования устройств.
Эта задача также решается с помощью системы КРИПТОН-ВЕТО или КРИПТОН-ЗАМОК
Защита устройств чтения/записи. Основные угрозы заключаются в перехвате,
модификации, вторичном использовании информации, передаваемой по каналу связи, и считывании
ключевой информации из устройства. Для смарт-карт с симметричными методами криптографии
ситуация усложняется тем, что компрометация ключа в одном устройстве приводит к необходимости
замены ключей во всех устройствах.
Безопасность устройства строится на закрытии канала связи с применением методов
симметричной и асимметричной криптографии. В настоящее время имеется единственный
отечественный ридер SCAT-200 (разработки фирмы АНКАД) с шифрованием по ГОСТ 28147-89 и
библиотеками к нему для различных смарт-карт под управлением операционных систем DOS и
Windows 95/98. Сохранность ключевой информации обеспечивается модулем безопасности
устройства, в составе которого работает ридер. Фирма разрабатывает защищенное устройство
чтения/записи (с модулем безопасности) по требованию заказчика.
Защита терминального оборудования. Для терминального оборудования имеют место те
же угрозы, что и для считывающих устройств. Кроме того, существуют угрозы нарушения целостности
программного обеспечения и перехвата, модификации, уничтожения информации в канале
терминал – рабочая станция банка.
Для защиты терминального оборудования, реализованного на основе ПК, предлагается
использовать:
• систему защиты от НСД КРИПТОН-ВЕТО или КРИПТОН-ЗАМОК;
• коммуникационные программы прозрачного шифрования IP-пакетов и ограничения доступа к
компьютеру по сети;
• библиотеки функций шифрования и электронной цифровой подписи для различных
операционных систем.
Персональные компьютеры, рабочие станции, серверы процессинговых центров и
банков и каналы связи. Подробное описание угроз для этого оборудования и соответствующих
методов защиты было приведено ранее. В качестве средств защиты можно использовать:
• систему КРИПТОН-ВЕТО или КРИПТОН-ЗАМОК;
• коммуникационные программы прозрачного шифрования IP-пакетов и ограничения доступа к
компьютеру по сети;
• криптомаршрутизаторы (для защиты серверов и сегментов сетей);
• библиотеки функций шифрования и электронной цифровой подписи для различных
операционных систем.
Список литературы
1. Аксен Б.А. Электронные системы расчетов в Internet: от реальной витрины к виртуальной // Кон-
фидент.–1996.– № 6.– С. 43–48.
2. Александрова Н., Пузырин В. Системы защиты корпоративных сетей и аутентификации поль-
зователей при помощи смарткарт // Конфидент.-1998.- № 4.- С. 30-32.
3. Андерсон Р. UEPS – электронный бумажник второго поколения // Конфидент.–1997.– № 1.– С.
49–53.
4. Андерсон Р., Нидхэм Р., Шамир А. Стеганографическая система файлов // Конфидент.-1999. -
№ 4-5. - С. 93-99.
5. Андрианов В.В., Калинский В.Г., Сапегин Л.Н. Защита авторства, безотказности и целостности
электронных документов // Конфидент.–1997.– № 1.– С. 80–84.
6. Анин Б. О шифровании и дешифровании // Конфидент. –1997.– № 1.– С. 71–79.
7. Аснис И.Л., Федоренко С.В., Шабунов К.Б. Краткий обзор криптосистем с открытым ключом //
Защита информации.–1994 – № 2.– С. 35–43.
8. Балакирский В.Б. Безопасность электронных платежей // Конфидент.–1996.– № 5.– С. 47–53.
9. Балакирский В.Б., Коржик В.И., Кушнир Д.В. Принципы квантовой криптографии // Защита ин-
формации.–1995.– № 3. – С. 43–51.
10. Биометрическая аутентификация: Обзор // Защита информации.–1994.– № 2.– С. 29–33.
11. Биркгоф Г., Барти Т. Современная прикладная алгебра: Пер. с англ.– М.: Мир, 1976.– 400 с.
12. Бияшев Р.Г., Диев С.И., Размахнин М.К. Основные направления развития и совершенствования
криптографического закрытия информации // Зарубежная радиоэлектроника.–1989.– № 12.– С.
76–91.
13. Борнин Д.Ю., Курочкин А.А., Мартынов А.П., Фомченко В.Н., Снанков В.А. Метод защиты
информации на гибких магнитных дисках от несанкционированного копирования // Конфидент.-
1999. - № 3. - С. 92-93.
14. Брикелл Э.Ф., Одлижко Э.М. Криптоанализ: Обзор новейших результатов // ТИИЭР.–1988.–Т.76,
№ 5.– С. 75–93.
15. Буров В. Данные под замком // Конфидент.-1999.- № 4-5.- С.28-29.
16. Вайнер П.С. Применение машин с ассоциативным поиском для шифрования и атаки на DES //
Конфидент.–1996.– № 6.– С. 80–85.
17. Вайнштейн В. Ведение личных финансов, покупки и управление банковским счетом через
Internet. CIT Forum, 1997.
18. Виноградов И.М. Основы теории чисел.– М.: Наука, 1981.
19. Водолазкий В. Коммерческие системы шифрования: основные алгоритмы и их реализация //
Монитор.–1992.–№ 6–7.–С.14–19.
20. Вэк Дж., Карнахан Л. Содержание сети вашей организации в безопасности при работе с Интер-
нетом (Введение в межсетевые экраны (брандмауэры)). Специальная публикация NIST 800-10.
1997. http://www.parkline.ru/Library/koi/SECURITY/kvn/800–10.txt.
21. Гайкович В. Компьютерная безопасность: заметки о текущем состоянии дел // Банковские тех-
нологии.–1997.– Июнь.– С.56–58.
22. Гайкович В., Першин А. Безопасность электронных банковских систем.– М.: Единая Европа,
1994.– 363 с.
23. Галатенко В.А., Трифаленков И.А. Комплексные межсетевые экраны обеспечивают безопас-
ность систем intranet // Конфидент. –1997.– № 2.– С. 29–34.
24. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: раз-
витие, итоги, перспективы // Зарубежная радиоэлектроника.–1993.– № 3.– С. 3–21.
25. Груздев С.Л., Раевский А.В. Смарт-карты и персональные компьютеры // Банки и технологии.-
1997.- № 4 - С. 53-59.
26. Груздев С.Л., Раевский А.В. Электронная защита программ и данных // Системы безопасности
связи и телекоммуникаций.-1997 - № 3. - С. 52-54.
27. Дергалин Н.Л. Практика применения паролей // Защита информации.–1995.– № 3.– С. 25–27.
28. Диффи У. Первые десять лет криптографии с открытым ключом // ТИИЭР.–1988.–Т.76, № 5.– С.
54–74.
29. Диффи У., Хеллман М.Э. Защищенность и имитостойкость: Введение в криптографию // ТИИ-
ЭР.–1979.–Т.67, № 3.– С. 71–109.
30. Дшхунян В., Матюхин В., Наумов Ф. и др. Российская интеллектуальная карта // Банки и техно-
логии.-1997.- № 4.- С. 60-61.
31. Ефремов П. Смарт-технологии в Интернете – ближайшая перспектива // Банковские техноло-
гии.–1997.– Июнь.– С. 108–109.
32. Жельников В. Криптография от папируса до компьютера.– М.: ABF, 1997.– 336 с.
33. Завалеев В. Пластиковая карточка как платежный инструмент. Центр Информационных Техно-
логий. Документ http://www.citforum.ru/marketing/articles/art8.shtml.
34. Зайцева А.И. Новая атака на DES // Конфидент.–1996.– № 6.–С. 86–87.
35. Защита информации в персональных ЭВМ /А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков и др.–
М.: Радио и связь, МП "Веста", 1993.–192 с.
36. Защита программного обеспечения: Пер. с англ./ Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под ред.
Д.Гроувера.–М.: Мир, 1992.–286 с.
37. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему: Под ред. Д.П.
Зегжды и В.В. Платонова –СПб: Мир и семья – 95, 1997.– 312 с.
38. Зубанов Ф. Windows NT – броня крепка // Конфидент.–1996.–№ 2.– С. 31–38.
39. Иванов И.Г., Кузнецов П.А., Попов В.И. Методические основы защиты информации в банков-
ских автоматизированных комплексах // Защита информации.–1994.– № 1.– С. 13–24.
40. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Про-
цедуры выработки и проверки электронной цифровой подписи на базе асимметричного крипто-
графического алгоритма.
41. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функ-
ция хэширования.
42. Ипполитова К.В. SET как двигатель электронной торговли // Конфидент.–1996.– № 6.– С. 66–69.
43. Казарин О.В., Ухлинов Л.М. Новые схемы цифровой подписи на основе отечественного стан-
дарта // Защита информации. –1995.– № 3.– С. 52–55.
44. Ключевский Б. Специальные криптографические протоколы // Конфидент.-1999.- № 1-2.- С. 71-
79.
45. Кнут Д. Искусство программирования для ЭВМ: В 3-х т. Получисленные алгоритмы. Пер. с англ.–
М.: Мир, 1977.–Т.2– 724 с.
46. Ковалерчик И. Брандмауэры, или запирайте вашу дверь: Обзор // Сети.–1997.– № 2.– С. 88–99.
47. Кузьмич В.М. Возможности злоумышленников по "взлому" систем защиты на персональных ком-
пьютерах // Защита информации.–1995.– № 3.– С. 27–39.
48. Лебедев А. Нужны ли "шифровальные средства" // Банковские технологии.–1997.–Январь.– С.
60–66.
49. Лебедев А. Платежные карточки. Новые возможности, проблемы и тенденции // Банки и техноло-
гии.-1997.- № 6.- С. 36-41.
50. Левин Е.М. Электронные ключи как зеркало рынка программного обеспечения // Защита инфор-
мации.–1994.– № 1.– С. 72–76.
51. Левин Е.М. Распространение и защита программ в Internet // Конфидент.-1998.- № 5.- С. 30-33.
52. Логинов А.А., Елхимов Н.С. Общие принципы функционирования электронных платежных сис-
тем и осуществление мер безопасности при защите от злоупотребления и мошенничества // Кон-
фидент.–1995.– № 4.– С. 48–54.
53. Лунин А.В., Сальников А.А. Перспективы развития и использования асимметричных криптоалго-
ритмов в криптографии // Конфидент.-1998.- № 6.- С. 15-23.
54. Льюис К. Как защитить сеть от "взлома"? // Сети и системы связи.–1998.– № 2(24).– С. 136–141.
55. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ.– М.: Мир, 1993.– 216 с.
56. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. Под ред. П.Д. Зегжды
– СПб.: Мир и семья – 95, 1997.– 296 с.
57. Мельников В.В. Защита информации в компьютерных системах.– М.: Финансы и статистика;
Электроинформ, 1997.– 367 с.
58. Мельников Ю.Н. Электронная цифровая подпись. Возможности защиты // Конфидент.–1995.– №
6.– С. 35–47.
59. Месси Дж. Л. Введение в современную криптологию // ТИИЭР.–1988.– Т.76, № 5.– С. 24–42.
60. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной ин-
формации // Конфидент.-1999.- № 4-5.- С. 15-21.
61. Михайлов А.Г. Новые банковские технологии – пластиковые карты // Защита информации.-
1995.– № 3.– С. 62–68.
62. Мошонкин А.Г. Что такое шифрование с открытым ключом? // Защита информации.–1994.– №
1.– С. 37–41.
63. Мястковски С. Найти и обезвредить (антивирусные программы) // Мир ПК.–1997.– № 4.– С. 43–
53.
64. Никитин А. Обеспечение защищенного обмена информацией в корпоративных сетях и Internet //
Конфидент.-1998.- № 5.- С. 34-37.
65. Онучин С.В. Устройства защиты информации. Критерии выбора // Connect! Мир связи.-1998.- №
11.- С. 104-107.
66. Осовецкий Л. Построение средств межсетевой защиты информации.– НТЦ "Критические Ин-
формационные Технологии", 1997.
67. Отставнов М.Е. Электронная наличность в сетях Internet // Банковские технологии.-1996.- Фев-
раль-март. - С. 46-50.
68. Отставнов М.Е. От "средств защиты" - к финансовой криптографии // Конфидент.-1999.- № 6.- С.
81-87.
69. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки: Пер. с англ.– М.: Мир, 1976.– 594 с.
70. Полевой Н. Смарт-карта секретного доступа // Конфидент.–1997.– № 5.– С. 91–93.
71. Попов В.И. Зарубежные средства канального шифрования // Защита информации.–1994.– № 2.–
С. 23–28.
72. Правильный выбор криптографических средств: Обзор современной криптографической
техники (по материалам зарубежной печати) // Защита информации.–1994.– № 1.– С. 42–47.
73. Программно-аппаратные средства обеспечения информационной безопасности. Защита
программ и данных: Учебное пособие для ВУЗов / П.Ю.Белкин, О.О.Михальский, А.С.Першаков и
др. - М.:Радио и связь, 1999. - 168 с.
74. Проскурин Г.В. Криптография. Методы защиты информации в телекоммуникационных сетях //
Connect! Мир связи.-1999.- № 6.- С. 124-126.
75. Раевский А., Груздев С. Смарт-карты: завтрашние технологии сегодня! // Конфидент.–1997.– №
2.– С. 79–81.
76. Райвест Р.Л. Многоуровневая криптография // Конфидент.–1997.– № 1.– С. 65–70.
77. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и
сетях. - М.: Радио и связь.-1999, 328 с.
78. Рябко С.Д. Мир ТСР/IP. Традиционные приложения // Сети и системы связи.–1996.– № 4.– С. 38–
44.
79. Саломаа А. Криптография с открытым ключом: Пер. с англ.–М.: Мир, 1996.– 304 с.
80. Симмонс Г.Дж. Обзор методов аутентификации информации // ТИИЭР.–1988.– Т.76.– № 5.– С.
105–125.
81. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм крип-
тографического преобразования.
82. Смид М.Э., Бранстед Д.К. Стандарт шифрования данных: Прошлое и будущее // ТИИЭР.–1988.–
Т.76, № 5.– С. 43–53.
83. Смирнов В.А. Средства обеспечения безопасности платежных систем на микропроцессорных
смарт-картах // Конфидент. –1996.– № 6.– С. 50–51.
84. Смит Г.С. Программы шифрования данных // Мир ПК. –1997.–№ 3.– С. 59–68.
85. Соколов Ю.В. Безопасность в платежной системе на основе карточек АС "Сберкарт" // Конфи-
дент.–1997.– № 1.– С. 46–47.
86. Стенг Д., Мун С. Секреты безопасности сетей. –Киев: Диалектика, 1995.– 544 с.
87. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ: Пер. с англ.– М.: Мир, 1982.– 264 с.
88. Тайли Э. Безопасность персонального компьютера: Пер. с англ.– Мн.: OOO "Попурри", 1997.–
480 с.
89. Теория и практика обеспечения информационной безопасности. Под ред. П.Д.Зегжды.– М.:
Изд-во Агентства "Яхтсмен", 1996.–192 с. Серия "Защита информации".
90. Тимофеев П.А. Принципы защиты информации в компьютерных системах // Конфидент.–1998.–
№ 3.– С. 72–76.
91. Тимофеев П.А. Защита информации от несанкционированного доступа в современных компью-
терных системах // Конфидент.-1998.- № 5.- С. 55-59.
92. Турский А., Панов С. Защита информации при взаимодействии корпоративных сетей в Internet //
Конфидент.-1998.- № 5.- С. 38-43.
93. Фоменков Г.В. Криптокарта Fortezza – правительственные технологии в коммерческих приложе-
ниях (обзор по материалам открытой печати) // Конфидент.–1997.–№ 1.– С. 23–29.
94. Хоффман Л. Современные методы защиты информации: Пер. с англ./ Под ред. В.А. Герасимен-
ко.– М.: Радио и связь,1980.–264 с.
95. Хэйт Т. Размышления об электронных платежах // Сети и системы связи.–1996.– № 4.– С. 118–
121.
96. Чмора А.Л. Практическая криптостойкость RSA: оценки и прогнозы // Мир связи.–1997.– № 10.–
С. 56–61.
97. Чмора А.Л. Криптосистема с депонированием ключа // Connect! –1997.– № 3.– С. 34–39.
98. Чмора А.Л. Безопасность в W3 // Конфидент.– 1996.– № 4.–С. 29–37.
99. Шаньгин В.Ф. Защита информации и информационная безопасность. Часть I. Основы информа-
ционной безопасности. Симметричные криптосистемы : Учебное пособие для ВУЗов. -М.: МИЭТ.-
1999.- 140 с.
100. Шаньгин В.Ф. Защита информации и информационная безопасность. Часть II. Асимметрич-
ные криптосистемы. Идентификация, аутентификация, электронная цифровая подпись и управ-
ление ключами : Учебное пособие для ВУЗов. -М.: МИЭТ.-2000.- 124 с.
101. Шеннон К.Э. Теория связи в секретных системах. В кн. К.Э. Шеннона. "Работы по теории ин-
формации и кибернетике".–М.: ИЛ, 1963.– С. 243–332.
102. Akl S.G. Digital Signatures: A Tutorial Survey // Computer. –Feb.1983.– Р.15–24.
103. D'Angelo D.M., McNair B., Wilkes J.E. Security in Electronic Massaging Systems // AT&T
Technical Journal.– May/June 1994.– Р.7–13.
104. Beckett B. Introduction to Cryptology and PC Security. The McGraw-Hill Companies, 1997.– 356 р.
105. Boyar J., Chaum D., Damgard I. Convertible Undeniable Signature // Advances in Cryptology -
CRYPTO'90 Proceedings. Springer-Verlag.-1991.- p. 189-205.
106. Chapman D.B., Zwicky E.D. Building Internet Firewalls. O'Reily & Associates, Inc., 1995.– 517 p.
107. Chaum D., van Antwerpen H. Undeniable Signatures // Advances in Cryptology - CRYPTO'89
Proceedings. Springer-Verlag.-1990.- p. 212-216.
108. Chaum D. Blind Signature Systems // U.S.Patent # 4.759063, 19 Jul 1998.
109. Hellman M.E. The Mathematics of Public-Key Cryptography // Scientific American.–1979.– № 8.–
Р.146–157.
110. Kahn D. The Codebreakers: The Story of Secret Writing.– New York: Macmillan Publishing Co.,
1983.
111. Kent S.T. Internet Privacy Enhanced Mail // Communications of the ACM. –1993.–Vol.36, № 8.– Р.
48–60.
112. Kent S.T. Internet Security Standards: Past, Present and Future // StandardView.–1994.– Vol.2, №
2. – Р.78–85.
113. Konheim A.G. Cryptography. A Primer.– John Wiley & Sons, Inc., 1981.– 432 p.
114. Krajewski M., Chipchak J.C., Chodorow D.A.,Trostle J.T. Applicability of Smart Cards to
Network User Authentication // Computing Systems.– Winter 1994.– P.75–89.
115. Lampson B., Abadi M., Burrows M., Wobber E. Authentication in Distributed Systems: Theory
and Practice // ACM Trans. on Computer Systems.–1992.–Vol, 10. № 4.– Р.265–310.
116. Massey J.L. Feedback Shift Register Synthesis and BCH Decoding // IEEE Trans.Inform. Theory.–
1969.–Vol.IT–15.– P.122–127.
117. Menezes A.J., van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography. CRC Press,
1999.- 816 p.
118. Meyer C.H., Matyas S.M. Crytography: A New Dimension in Computer Data Security.– John Wiley
& Sons, 1982.– 755 p.
119. Neuman B.C., Ts'o T. Kerberos: An Authentication Service for Computer Networks // IEEE
Comm. Magazine.– 1994. – Vol. 32, № 9.– Р.33–38.
120. Odlyzko A.M. Public Key Cryptography // AT&T Technical Journal.– Sept./Oct.1994.– Р.17–
23.
121. Schneier B. Applied Cryptography. – John Wiley & Sons, Inc., 1996.– 758 p.
122. Schneier B. One-Way Hash Functions // Dr. Dobb's J. –Sept.1991.– Р.148–151.
123. Seberry J., Pieprzyk J. Cryptography. An Introduction to Computer Security. Advances in
Computer Science Series.– Prentice Hall of Australia Pty Ltd., 1989.– 375 p.
124. Sheman S.A., Skibo R., Murray R.S. Secure Network Access Using Multiple Applications of
AT&T's Smart Cards // AT&T Technical Journal.– Sept./Oct.1994.– Р.61–72.
125. Stallings W. Practical Cryptography for Data Internetworks // IEEE Computer Society Press,
1996.– 356 p.
126. Woo Y.C., Lam S.S. Authetication for Distributed Systems // Computer.–1992.– Vol.25, № 1.–
Р.39–51.
ПРИЛОЖЕНИЕ
ЭЛЕМЕНТЫ ТЕОРИИ ЧИСЕЛ

Модулярная арифметика
Модулярная арифметика часто изучается в школе как "арифметика часов". Если отсчитать 14

<< Предыдущая

стр. 45
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>