Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Компьютерная безопасность. Криптографические методы защиты

Покупка
Артикул: 816784.01.99
Доступ онлайн
239 ₽
В корзину
В книге рассматриваются актуальные вопросы защиты данных при создании распределенных информационных систем масштаба предприятия, приводятся подробные описания принципов применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», «Шип», «Игла» и др.). Значительное место уделяется проблемам сохранения тайны при финансовых обменах через Internet, а также электронной коммерции. Завершают книгу приложения, посвященные практическим рекомендациям по самым острым вопросам обеспечения защиты информации.
Петров, А. А. Компьютерная безопасность. Криптографические методы защиты : практическое руководство / А. А. Петров. - 2-е изд. - Москва : ДМК Пресс, 2023. - 451 с. - ISBN 978-5-89818-453-7. - Текст : электронный. - URL: https://znanium.com/catalog/product/2106222 (дата обращения: 28.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Петров А. А.

К
КК
К
КОМПЬЮТЕРНАЯ
ОМПЬЮТЕРНАЯ
ОМПЬЮТЕРНАЯ
ОМПЬЮТЕРНАЯ
ОМПЬЮТЕРНАЯ

БЕЗОПАСНОСТЬ
БЕЗОПАСНОСТЬ
БЕЗОПАСНОСТЬ
БЕЗОПАСНОСТЬ
БЕЗОПАСНОСТЬ

Криптографические методы защиты

Москва, 2023

2-е издание, электронное
ББК 32.973.26-018.2
П30

П30
Петров Алексей Андреевич.

Компьютерная безопасность. Криптографические методы защиты / А. А. Петров. — 
2-е изд., эл. — 1 файл pdf : 451 с. — Москва : ДМК Пресс, 2023. — Систем. требования: 
Adobe Reader XI либо Adobe Digital Editions 4.5 ; экран 10". — Текст : электронный.

ISBN 978-5-89818-453-7
В книге рассматриваются актуальные вопросы защиты данных при создании распределенных 
информационных систем масштаба предприятия, приводятся подробные описания принципов 
применения современных криптографических средств, имеющихся на рынке («Криптон», «Верба», 
«Шип», «Игла» и др.). Значительное место уделяется проблемам сохранения тайны при финансовых 
обменах через Internet, а также электронной коммерции.
Завершают книгу приложения, посвященные практическим рекомендациям по самым острым 
вопросам обеспечения защиты информации.

ББК 32.973.26-018.2

Электронное издание на основе печатного издания: Компьютерная безопасность. Криптографические 
методы защиты / А. А. Петров. — Москва : ДМК Пресс, 2008. — 448 с. — ISBN 5-89818-
064-8. — Текст : непосредственный.

Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы 
то ни было средствами без  письменного разрешения владельцев авторских прав.
Материал, изложенный в данной книге, многократно проверен. Но поскольку вероятность технических ошибок все равно 
существует, издательство не может гарантировать абсолютную точность и правильность приводимых сведений. В связи с 
этим издательство не несет ответственности за возможные ошибки, связанные с использованием книги.

В соответствии со ст. 1299 и 1301 ГК РФ при устранении ограничений, установленных техническими средствами защиты авторских 
прав, правообладатель вправе требовать от нарушителя возмещения убытков или выплаты компенсации.

ISBN 978-5-89818-453-7
© Петров А. А.
© Компания АйТи
© ДМК Пресс, 2008
Содержание

О книге
О книге
О книге
О книге
О книге ......................................................................................................................................... 7
Предисловие
Предисловие
Предисловие
Предисловие
Предисловие.......................................................................................................................... 10
Введение
Введение
Введение
Введение
Введение ................................................................................................................................... 14

Глава I
Глава I
Глава I
Глава I
Глава I
Общие сведения по классической криптографии
Общие сведения по классической криптографии
Общие сведения по классической криптографии
Общие сведения по классической криптографии
Общие сведения по классической криптографии ...................................... 21

1.1. Общие сведения ......................................................................................................... 21

1.1.1. Стойкость алгоритмов шифрования ............................................................ 23
1.1.2. Типы алгоритмов шифрования ...................................................................... 28
1.1.3. Аппаратная и программная реализация
алгоритмов шифрования ................................................................................ 31

1.2. Алгоритмы блочного шифрования ...................................................................... 34

1.2.1. Общие сведения ............................................................................................... 34
1.2.2. Алгоритм DES..................................................................................................... 40
1.2.3. Алгоритм блочного шифрования.................................................................. 46
1.2.4. Применение алгоритмов блочного шифрования ..................................... 51

1.3. Асимметричные алгоритмы шифрования......................................................... 53

1.3.1. Общие сведения ............................................................................................... 53
1.3.2. Стандарт асимметричного шифрования RSА ........................................... 55
1.3.3. Стойкость алгоритма RSA............................................................................... 57
1.3.4. Методы ускорения вычислений, применяемых
в асимметричных алгоритмах ........................................................................ 59
1.3.5. Практическое применение............................................................................. 62

1.4. Электронноцифровая подпись............................................................................ 65

1.4.1. Общие положения............................................................................................ 65
1.4.2. Атаки на ЭЦП .................................................................................................... 68
1.4.3. Алгоритм DSA .................................................................................................... 70
1.4.4. Стандарт на процедуры выработки и проверки ЭЦП ............................ 72
1.4.5. Практическое применение ЭЦП .................................................................. 74
1.4.6. Арбитраж ЭЦП ................................................................................................. 76

1.5. Хэшфункции ................................................................................................................. 78

1.5.1. Общие сведения ............................................................................................... 78
1.5.2. Типы хэшфункций ............................................................................................. 79
1.5.3. Требования к хэшфункциям ........................................................................... 83
1.5.4. Стойкость хэшфункций ................................................................................... 84
1.6. Ключевая информация............................................................................................. 85

1.6.1. Общие сведения ............................................................................................... 85
1.6.2. Генерация ключевой информации................................................................ 86
1.6.3. Хранение ключей .............................................................................................. 88
1.6.4. Распределение ключей.................................................................................... 89
1.6.5. Минимальная длина ключа............................................................................. 90

Глава II
Глава II
Глава II
Глава II
Глава II
Теоретические аспекты создания
Теоретические аспекты создания
Теоретические аспекты создания
Теоретические аспекты создания
Теоретические аспекты создания
и применения криптографических протоколов
и применения криптографических протоколов
и применения криптографических протоколов
и применения криптографических протоколов
и применения криптографических протоколов ............................................ 93

2.1. Общие сведения ......................................................................................................... 93

2.1.1. Область применения ....................................................................................... 93
2.1.2. Вопросы безопасности криптопротоколов ............................................... 95
2.1.3. Формальные методы анализа криптопротоколов ................................... 99

2.2. Протоколы аутентификации ................................................................................ 104

2.2.1. Общие сведения ............................................................................................. 104
2.2.2. Простая аутентификация .............................................................................. 109
2.2.3. Строгая аутентификация .............................................................................. 113
2.2.4. Протоколы аутентификации,
обладающие свойством доказательства с нулевым знанием ............. 121

2.3. Протоколы распределения и управления ключевой информацией ... 124

2.3.1. Протоколы распределения ключевой информации .............................. 124
2.3.2. Управление ключевой информацией ........................................................ 139

2.4. Специфические криптографические протоколы ......................................... 157

2.4.1. Безопасные выборы ....................................................................................... 157
2.4.2. Совместная подпись контракта .................................................................. 159
2.4.3. Групповая подпись .......................................................................................... 160
2.4.4. Доверенная подпись ...................................................................................... 161
2.4.5. Неоспариваемая подпись ............................................................................ 162
2.4.6. Слепая подпись ............................................................................................... 163
2.4.7. Забывающая передача ................................................................................. 165
2.4.8. Подбрасывание монеты по телефону ....................................................... 166
2.4.9. Разделение знания секрета ......................................................................... 167

Глава III
Глава III
Глава III
Глава III
Глава III
Комп
Комп
Комп
Комп
Компьютерная безопасность
ьютерная безопасность
ьютерная безопасность
ьютерная безопасность
ьютерная безопасность
и практическое применение криптог
и практическое применение криптог
и практическое применение криптог
и практическое применение криптог
и практическое применение криптографии
рафии
рафии
рафии
рафии .................................................. 169

3.1. Общие сведения ....................................................................................................... 169

3.1.1. Физический и канальный уровни ................................................................ 176
3.1.2. Сетевой уровень ............................................................................................. 177
3.1.3. Транспортный уровень .................................................................................. 179

Компьютерная безопасность. Криптографические методы защиты
3.1.4. Прикладной уровень...................................................................................... 179
3.1.5. Обзор стандартов в области защиты информации .............................. 180
3.1.6. Подсистема информационной безопасности......................................... 185

3.2. Защита локальной рабочей станции ............................................................... 189

3.2.1. Угрозы и задачи информационной безопасности
для локальных рабочих станций .................................................................. 190
3.2.2. Методы и средства обеспечения информационной безопасности
локальных рабочих станций ......................................................................... 196
3.2.3. Организационнотехнические меры защиты
локальной рабочей станции ........................................................................ 216
3.2.4. Штатные средства защиты современных операционных систем
на примере Windows NT ............................................................................... 221
3.2.5. Аудит .................................................................................................................. 229

3.3. Защита в локальных сетях..................................................................................... 231

3.3.1. Общие вопросы безопасности в ЛВС ...................................................... 232
3.3.2. Безопасность в сетях Novell NetWare ....................................................... 237
3.3.3. Безопасность в сетях Windows NT ............................................................. 241
3.3.4. Система Secret Net NT .................................................................................. 257

3.4. Защита информации при межсетевом взаимодействии.......................... 260

3.4.1. Общие сведения ............................................................................................. 260
3.4.2. Обеспечение защиты информации при построении VPN ................... 270

3.5. Защита технологии «клиентсервер» ............................................................... 292

3.5.1. Типовые угрозы и обеспечение информационной безопасности
при использовании технологии «клиентсервер».................................... 294
3.5.2. Подходы, применяемые к обеспечению
информационной безопасности в клиентсерверных ИВС ................. 300
3.5.3. Криптографические протоколы, используемые
для защиты технологии «клиентсервер»................................................... 302
3.5.4. Решения по защите информации в Webтехнологиях ........................... 312

3.6. Применение межсетевых экранов .................................................................... 317

3.6.1. Пакетные фильтры .......................................................................................... 318
3.6.2. Шлюзы сеансового уровня .......................................................................... 320
3.6.3. Шлюзы уровня приложений ......................................................................... 321
3.6.4. Использование межсетевых экранов для создания VPN ...................... 323
3.6.5. Proxyсерверы .................................................................................................. 324
3.6.6. Виды подключения межсетевых экранов ................................................... 326
3.6.7. Использование межсетевых экранов ........................................................ 328
3.6.8. Применение криптографии в межсетевых экранах
на примере CheckPoint Firewall1 ............................................................... 329

Содержание
3.7. Защита электронной почты .................................................................................. 336

3.7.1. Принципы защиты электронной почты ...................................................... 337
3.7.2. Средства защиты электронной почты........................................................ 340
3.7.3. Защита в архитектуре X.400 ........................................................................ 351

3.8. Корпоративные системы и опыт обеспечения
информационной безопасности в них ............................................................ 361
3.8.1. Система S.W.I.F.T. ........................................................................................... 361
3.8.2. Технология SmartСity...................................................................................... 372
3.8.3. Система UEPS .................................................................................................. 380

3.9. Электронные платежные системы и Internet.................................................. 382

3.9.1. Классификация платежных систем.............................................................. 383
3.9.2. Теоретические основы электронных денег ............................................... 393
3.9.3. Смарткарты .................................................................................................... 397
3.9.4. Средства обеспечения безопасности
электронных платежных систем ................................................................... 401
Приложение 1. 
Приложение 1. 
Приложение 1. 
Приложение 1. 
Приложение 1. Сравнительные характеристики
Сравнительные характеристики
Сравнительные характеристики
Сравнительные характеристики
Сравнительные характеристики
отечественных средств построения VPN
отечественных средств построения VPN
отечественных средств построения VPN
отечественных средств построения VPN
отечественных средств построения VPN ................... 407
Приложение 2. 
Приложение 2. 
Приложение 2. 
Приложение 2. 
Приложение 2. Система
Система
Система
Система
Система санкционированного до
 санкционированного до
 санкционированного до
 санкционированного до
 санкционированного дост
ст
ст
ст
ступа
упа
упа
упа
упа
к ресурсам корпоративной
к ресурсам корпоративной
к ресурсам корпоративной
к ресурсам корпоративной
к ресурсам корпоративной
информационной системы
информационной системы
информационной системы
информационной системы
информационной системы.................................................... 418
Приложение 3. 
Приложение 3. 
Приложение 3. 
Приложение 3. 
Приложение 3. Ресурсы в Internet, посвященные
Ресурсы в Internet, посвященные
Ресурсы в Internet, посвященные
Ресурсы в Internet, посвященные
Ресурсы в Internet, посвященные
вопросам компьютерной безопасности
вопросам компьютерной безопасности
вопросам компьютерной безопасности
вопросам компьютерной безопасности
вопросам компьютерной безопасности .................... 433
Список рекомендуемой литературы
Список рекомендуемой литературы
Список рекомендуемой литературы
Список рекомендуемой литературы
Список рекомендуемой литературы .................................................................. 437

Компьютерная безопасность. Криптографические методы защиты
О КНИГЕ

В настоящее время издано много руководств, справочников, пособий по
проблемам защиты информации. Это и переводные книги, и оригинальные
работы отечественных авторов, и вузовские учебники. У подавляющего
большинства авторов книги либо чересчур «теоретичны», либо предельно
популярны. И то, и другое отпугивает читателейпрактиков, которым понимание теории необходимо для ее конкретного применения.
Монография А. Петрова «Компьютерная безопасность. Криптографические методы защиты» является в этом смысле приятным исключением.
Наряду с описанием шифрующих преобразований и цифровой подписи
в книге содержатся и актуальные сведения о современных криптографических протоколах, и практическая  информация, посвященная принципам применения имеющихся на рынке сертифицированных криптографических средств («Криптон», «Верба», «Шип», «Игла» и др.).
Нельзя не отметить и те разделы книги, в которых излагаются теоретические основы компьютерной безопасности. Здесь впервые систематизированы и всесторонне рассмотрены атаки на современные компьютерные
системы и различные способы защиты от них.
Монография, несомненно, представляет интерес для широкого круга читателей, в том числе обучающихся по типовым программам специальностей
«Введение в криптографию», «Компьютерная безопасность», «Программноаппаратные средства обеспечения информационной безопасности».

 А. Ю. Щербаков,
доктор технических наук, научный консультант подразделения ФАПСИ,
руководитель группы систем защиты от информационного оружия,
почетный член Европейской ассоциации хакеров,
профессор кафедры «Информационная безопасность»
Московского государственного института электроники и математики
Разработчикам информационных систем повышенной сложности, таких
как корпоративные информационные системы или информационные системы масштаба крупного предприятия, в последнее время приходится решать задачи, удачное решение которых полностью зависит от точного соблюдения основополагающих и общепринятых правил проектирования
и эксплуатации виртуальных конструкций, както:

• поддержка стандартов, подразумевающая соответствие общепринятым
технологическим стандартам, которыми руководствуются фирмыпроизводители программного обеспечения;
• масштабируемость, означающая, что программное обеспечение должно работать с приемлемой производительностью без внесения в него
существенных изменений при увеличении мощности и количества используемого оборудования;
• многозвенность, где требуется, чтобы каждый уровень системы (клиент, Webсервер, сервер приложений, сервер баз данных) отвечал и реализовывал только те функции, которые ему наиболее присущи;
• обеспечение (по возможности) аппаратноплатформенной независимости программного обеспечения, используемого при разработке системы;
• коммуникативность и интегрированность, что означает возможность
различных уровней системы взаимодействовать между собой, как по
данным, так и по приложениям;
• защищенность.

Безусловно, существуют и другие, менее важные задачи, но здесь хотелось бы отметить, что любая из перечисленных проблем внедрения
корпоративных информационных систем на базе технологий Internet/
intranet может быть  успешно реализована только при наличии хорошо
организованных средств защиты информации, централизованного управления информационными ресурсами и разграничения доступа к ним. Особенно это важно при обеспечении доступа пользователей из внешних
сетей к ресурсам корпоративной ИС по так называемой еxtranetтехнологии.
Как раз одному из этих направлений – защите информации в распределенных сетях – и посвящена книга А. Петрова «Компьютерная безопасность. Криптографические методы защиты», которую мне особенно приятно представить коллегам и читателям.
На сегодняшний день обеспечение безопасности потоков данных является одним из самых перспективных направлений науки и техники, имеющих большое теоретическое и практическое значение.

Компьютерная безопасность. Криптографические методы защиты
Автору удалось собрать в книге солидный фактический материал, систематизировать его, изложить свою точку зрения по конкретным вопросам,
касающимся практического использования не только отечественных, но
и зарубежных криптографических методов и средств защиты информации.
В приложениях, написанных сотрудниками ЦБ России, приведен список известных серверов по проблемам защиты информации. Эти сведения,
безусловно, позволят читателям расширить свои знания в данной области.
Я надеюсь, что после знакомства с представляемой книгой моим коллегам станут ближе и понятнее проблемы защиты информации, в том смысле, что работа начинается с проектирования архитектуры информационной системы и заканчивается выбором средств на уровне шифрования.
Занимаясь вопросами создания реальных информационных систем, нам
часто не хватает времени познакомиться и тем более сравнить различные
варианты реализации средств защиты информации. Надеюсь, что данная
книга и приложения к ней позволят уважаемым читателям и коллегам различить новые направления в такой широкой и в то же время такой специальной теме, как проблема построения защищенных информационных систем.
 В. С. Лаптев,
 кандидат технических наук,
 президент Фонда развития программной инженерии

О книге
ПРЕДИСЛОВИЕ

В настоящее время первостепенным фактором, влияющим на политическую и экономическую составляющие национальной безопасности, является степень защищенности информации и информационной среды. Вот почему важное значение приобретают вопросы обеспечения безопасности
информационных и телекоммуникационных технологий и гарантированной защиты данных в компьютерных сетях экономически значимых структур. О необходимости надежной защиты свидетельствуют многочисленные
компьютерные преступления, совершаемые как в кредитнофинансовой
сфере, так и в государственных органах. При этом заметно увеличилось
число противоправных деяний, совершенных путем удаленных атак с использованием территориальнораспределенных сетей передачи данных.
Подобные правонарушения опасны тем, что на сегодняшний день устоявшейся практики борьбы с ними не существует.
Вместе с тем необходимо отметить, что, несмотря на резкое возрастание
интереса к проблемам защиты информации, в отечественной научнотехнической литературе данная тема освещена слабо, и автор в меру своих сил
попытался заполнить этот пробел. В предлагаемой книге рассматриваются вопросы применения криптографии для защиты информации в современных информационнотелекоммуникационных системах, отражающие
только одну из областей компьютерной безопасности, однако, на взгляд
автора, на сегодняшний день наиболее значимую. В книге освещаются как
теоретические аспекты применения классической криптографии (глава 1)
и современных криптографических протоколов (глава 2), так и практические вопросы (глава 3), которые возникают при осуществлении защиты информации криптографическими методами и средствами.
В данной книге также затрагиваются проблемы защиты платежных систем в Internet, безопасность современных операционных систем (Windows
NT и Novell NetWare) и ряд других актуальных вопросов компьютерной
безопасности.
Во введении обсуждается терминология, а также цели и задачи, возникающие при обеспечении информационной безопасности. Здесь определяется роль криптографических протоколов как наиболее перспективного
средства защиты в общей задаче сохранения конфиденциальности, целостности и достоверности информационных потоков.
В главе 1 рассматриваются некоторые теоретические аспекты криптографии и описаны способы построения часто используемых на сегодняшний
день криптографических алгоритмов. Раздел 1.1 посвящен теоретическим
основам применения и реализации криптографических алгоритмов в современных информационнотелекоммуникационных системах. В разделе 1.2
представлены традиционные блочные алгоритмы шифрования; здесь же изложены принципы блочного шифрования и виды применения подобных
алгоритмов, а также конкретные алгоритмы – DES и ГОСТ 2814789.
Раздел 1.3 знакомит с асимметричными алгоритмами шифрования; в нем
уделяется внимание математическим идеям, а также получившему широкое распространение алгоритму RSA (с точки зрения уязвимости и возможности проведения на него теоретических атак и с точки зрения эффективности его реализации). В разделе 1.4 рассказывается об электронноцифровой
подписи (ЭЦП); при этом разбираются не только конкретные схемы
(ГОСТ Р 34.1094 и DSA), но и атаки на схемы ЭЦП, а также вопросы,
связанные с арбитражем ЭЦП. В разделе 1.5 описываются хэшфункции,
используемые совместно с алгоритмами ЭЦП, и затрагиваются вопросы их
стойкости. В разделе 1.6 излагаются вопросы, связанные с генерацией, хранением и распределением ключей. Здесь также рассматривается актуальный на сегодняшний день вопрос о минимальной длине ключа, необходимой для обеспечения адекватного уровня безопасности.
Вторая глава посвящена интересным и острым на сегодняшний день проблемам построения, реализации и применения криптографических протоколов, таких как протоколы аутентификации, протоколы распределения
и управления ключевой информацией и специфические протоколы. В разделе 2.1 излагаются основные принципы их построения и безопасного использования, а также формальные методы их анализа. Несмотря на то что
подобные протоколы до сих пор считаются мощным средством обеспечения безопасности в современных информационнотелекоммуникационных системах, в настоящий момент в хорошо известных протоколах уже
найдено немало уязвимых мест. В разделе 2.2 обсуждаются различные схемы аутентификации, начиная с простой аутентификации и заканчивая
аутентификацией, обладающей свойством нулевого знания. В разделе 2.3
рассматривается недостаточно освещенная в отечественной литературе
проблема распределения и управления ключевой информацией, причем
описываются протоколы с использованием симметричных и асимметричных алгоритмов. Одной из главных трудностей, возникающих при построении криптографической системы защиты информации в распределенных

Предисловие
системах, как раз является распределение ключевой информации, поэтому данный раздел в современном контексте развития Internet особенно
актуален. Кроме этих проблем в разделе 2.3 затронуты вопросы сертификатов открытых ключей, центров сертификации, междоменные отношения
и т.д. Раздел 2.4 посвящен интересным, но малоизученным на практике
специфическим криптографическим протоколам, призванным решать вопросы безопасности легитимного голосования, группового разделения знания секрета. Приведенные в этом разделе результаты можно активно использовать как в кредитнофинансовой сфере, так и в повседневной жизни.
В главе 3 рассматриваются практические вопросы применения криптографических средств защиты информации для решения типовых задач
информационной безопасности. Обсуждение ведется на основе анализа
проблемных вопросов информационной безопасности и средств защиты
информации, применяемых на сегодняшний день в России и за рубежом.
В качестве законченных решений для конкретных задач приводятся некоторые корпоративные решения. В данной главе также затронута область
электронной коммерции в Internet, так как эта сфера в последние годы становится наиболее активным потребителем новых идей и средств криптографической защиты информационных потоков. Раздел 3.1 представляет
собой своеобразный путеводитель по этой специфической области переработки и накопления данных; здесь также описывается общая проблематика и подходы к решению задач обеспечения информационной
безопасности в современных информационнотелекоммуникационных
системах. Приведен обзор стандартов в области криптографической защиты обрабатываемых и передаваемых сведений. Раздел 3.2 посвящен проблемам защиты информации локальных рабочих станций (не подключенных к каналам передачи данных). В качестве конкретных средств
криптографической защиты информации рассматриваются семейство
«Верба», программноаппаратные комплексы «Аккорд», «Криптон» и др.
Также затрагиваются вопросы и задачи информационной безопасности,
возникающие при использовании современных операционных систем (на
примере Windows NT). Раздел 3.3 посвящен защите информации в локальных сетях передачи данных на примере сетей Windows NT (в том числе
и Windows NT 5.0) и Novell NetWare, широко распространенных на отечественном рынке. В данной части анализируются уязвимости протоколов
PPTP и CIFS (от Microsoft). В качестве средства, позволяющего решить
большинство задач информационной безопасности в локальных сетях передачи данных, рассмотрена система Secret Net NT. В разделе 3.4 освещаются вопросы, связанные с защитой информации в сетях, имеющих выход
в другие сети передачи данных. Здесь приводятся общие сведения об угрозах

Компьютерная безопасность. Криптографические методы защиты
в распределенных IPсетях и протоколах, применяемых для защиты информации в Internet, а также описываются функциональные возможности
и применение криптографических средств защиты информации для построения виртуальных частных сетей («Шип», «ФПСУ», «ИглаП» и «Застава»). Раздел 3.5 посвящен не менее актуальным вопросам защиты
информации в распределенных сетях – защите технологий «клиентсервер». Многообразие средств защиты данных и задачи информационной
безопасности в клиентсерверных технологиях тоже представлены в этом
разделе. Здесь читатель познакомится как с хорошо известными средствами защиты информации SSL и Kerberos, так и с их реализацией в виде законченного продукта – Trusted Web. В разделе 3.6 описывается применение межсетевых экранов, proxyсерверов, а также подробно излагается
реализация криптографических средств защиты информации в Check
Point Firewall1. Следующий раздел посвящен принципам защиты электронной почты, в том числе таким известным протоколам защищенной
электронной почты, как PEM (и его разновидности) и PGP. Отдельно
представлена интересная проблема – защита информации в архитектуре
X.400, и в качестве конкретной реализации данного вида электронной почты рассмотрен Messenger 400. Раздел 3.8 рассказывает об опыте обеспечения информационной безопасности в виде отдельных корпоративных
решений. Причем на этих страницах рассматриваются системы перевода денежных средств и средства обеспечения финансовых операции –
SWIFT и Smart City. Раздел 3.9 рассказывает об электронной коммерции в Internet и обеспечении информационной безопасности глобальной
сети. Здесь читатель познакомится с понятием электронных денег и с проблемами информационной безопасности, возникающими при использовании смарткарт.
В приложениях представлены результаты тестирования отечественных
средств построения виртуальных частных сетей1 и приведен общий обзор
проблемы санкционированного доступа к ресурсам корпоративной информационной системы предприятия2.
Автор надеется, что книга окажется полезной не только пользователям,
начинающим осваивать данную область человеческих знаний,  но и специалистам в сфере компьютерной безопасности.

Предисловие

1 Авторы И. Гвоздев, В. Зайчиков, Н. Мошак,  М. Пеленицин, С. Селезнев,  Д. Шепелявый.
2 Авторы В. С. Лаптев, С. П. Селезнев, М. Ю. Шувалов.
ВВЕДЕНИЕ

Задачи информационной безопасности

Стремительное развитие средств вычислительной техники и открытых
сетей передачи данных обусловило их широкое распространение в повседневной жизни и предпринимательской деятельности. Мощные вычислительные возможности и оперативность передачи информации не
только оказали большое влияние на принципы ведения бизнеса, сложившиеся в большинстве традиционных отраслей, но и открыли новые направления развития предпринимательской деятельности. В современных условиях автоматизация банковской деятельности и управления
предприятиями является «modus vivendi», а такие слова, как «Internetbanking», «ecommerce» и «smartcards», уже не вызывают всеобщего
удивления и жарких дебатов.
Однако последние достижения человеческой мысли в области компьютерных технологий связаны с появлением не только персональных компьютеров, сетей передачи данных и электронных денег, но и таких понятий,
как хакер, информационное оружие, компьютерные вирусы и т.п. Оказывается, что под информационной безопасностью подразумевается одно из
ведущих направлений развития информационных технологий – круг задач, решаемых в этой области, постоянно расширяется как в количественном, так и в качественном отношении.
Современные методы накопления, обработки и передачи информации
способствовали появлению угроз, связанных с возможностью потери, раскрытия, модификации данных, принадлежащих конечным пользователям.
На практике угрозы для информационнотелекоммуникационных систем (ИТС) могут быть реализованы непосредственным воздействием
как на информацию, представляющую интерес для конечных пользователей подобных систем, так и на информационные ресурсы и телекоммуникационные службы, обеспечиваемые в рамках данной ИТС. Например, существует распространенный вид атаки через Internet – шторм
ложных запросов на TCPсоединение, приводящий к тому, что система
временно прекращает обслуживание удаленных пользователей. Перечень
Доступ онлайн
239 ₽
В корзину