Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 139

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 133 134 135 136 137 138 < 139 > 140 141 142 143 144 145 .. 181 >> Следующая

• несанкционированные изменения полномочий других пользователей на отправку и получение ПС (ложная запись других лиц, ограничение или расширение установленных полномочий и т.п.);
• набор статистики обмена ПС (отслеживание: кто, когда и к каким ПС получает доступ);
• заявление о сомнительности протокола обеспечения безопасности доставки ПС из-за раскрытия некоторой конфиденциальной информации;
• заявление о ложном времени получении ПС.
К этому списку можно добавить еще две проблемы, тесно связанные с обеспечением безопасности работы электронной почты:
• анонимность;
• атаки потенциальных нарушителей, учитывающие уязвимости в реализации и построении систем электронной почты;
Решение первой проблемы может осуществляться двумя путями:
• применением криптографических средств защиты информации не только к данным, находящимся в ПС, но и к служебной информации ПС;
• использованием анонимайзера - почтового сервера, играющего роль proxy-сервера, но только для почтовых сообщений; то есть реальная служебная информация ПС (адрес электронной почты отправителя, IP-адрес отправителя и др.) заменяются соответствующей служебной информацией анонимайзера;
Очевидно, что решение второй проблемы связано с практической реализацией той или иной почтовой системы, и здесь трудно дать какие-либо конкретные рекомендации, кроме разве что тщательного выбора системы связи, применение которой не приводит к большим количествам уязвимостей. (Информацию о подобных уязвимостях можно оперативно находить в Internet, например на сайте CERT.)
Поэтому остановимся на типовых задачах информационной безопасности в системах электронной почты.
Одними из основополагающих документов в части требований защиты информации являются Рекомендации ISO 7498-2-89 и Стандарты МККТТ/ ISO для безопасной обработки ПС (Рекомендации серий Х.400, Х.500 МККТТ). Стандарты и рекомендации для безопасной передачи, приема и обработки сообщений в системе определяют следующие принципы защиты информации:
Защита электронной почты
339
• конфиденциальность содержания (позволяет отправителю быть уверенным, что никто не прочитает ПС, кроме определенного получателя);
• конфиденциальность последовательности сообщений (позволяет отправителю ПС скрыть последовательность сообщений);
• целостность содержания (позволяет получателю убедиться, что содержание ПС не модифицировано);
• целостность последовательности сообщений (позволяет получателю убедиться в том, что последовательность ПС не изменена);
• аутентификация источника ПС (отправитель получает возможность аутентифицироваться у получателя как источник ПС, а также у любого устройства передачи ПС, через которое они проходят);
• доказательство доставки (отправитель может убедиться в том, что ПС доставлено неискаженным нужному получателю);
• доказательство передачи (отправитель может убедиться в идентичности устройства передачи ПС, на которое оно было подано);
• безотказность поступления (позволяет отправителю сообщения получить от устройства передачи ПС, на которое оно поступило, доказательство того, что сообщение предназначено для доставки определенному получателю);
• безотказность доставки (позволяет отправителю получить доказательство поступления ПС);
• управление контролем доступа (позволяет двум компонентам системы обработки ПС установить безопасные соединения);
• защита от попыток расширения своих "законных полномочий (на доступ, формирование, распределение и т.д.), а также изменения (без санкции на то) полномочий других пользователей;
• разметка по уровню защиты ПС (обеспечивает возможность определить уровень защиты ПС в соответствии с принятой политикой безопасности);
• защита от модификации программного обеспечения путем добавления новых функций.
Надежная защита при передаче, обработке и хранении конфиденциальной информации базируется на применении современных криптографических программных и аппаратно-программных средств, реализующих механизмы шифрования информации, а также подтверждения ее целостности и подлинности с использованием электронной цифровой подписи.
Защита информации в почтовых системах должна состоять из комплекса организационно-технических мероприятий по применению программных и аппаратно-программных криптографических методов и средств
340 Компьютерная безопасность и практическое применение криптографии
защиты с целью предотвращения несанкционированного доступа к конфиденциальной информации, обрабатываемой и хранимой абонентами системы и передаваемой по коммуникационной сети с использованием незащищенных линий связи.
В соответствии с требованиями по безопасности конфиденциальной информации СКЗИ, встроенное в обрабатывающую систему, должно обеспечивать защиту информации на всех этапах, начиная с момента ее ввода в систему вплоть до обработки и хранения. При этом в составе СКЗИ должны быть реализованы средства, осуществляющие:
•зашифрование (расшифрование) файлов и блоков конфиденциальной информации при передаче их по телекоммуникационным каналам, а также при хранении на внешней памяти ЭВМ;
Предыдущая << 1 .. 133 134 135 136 137 138 < 139 > 140 141 142 143 144 145 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed