Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля — КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Однонаправленные хэш-функции на основе симметричных блочных алгоритмов

Однонаправленную хэш-функцию можно
построить, используя симметричный блочный алгоритм. Наиболее очевидный подход
состоит в том, чтобы шифровать сообщение М посредством блочного алгоритма в
режиме СВС или СFВ с помощью фиксированного ключа и некоторого вектора
инициализации IV.

Последний блок шифртекста можно рассматривать в качестве
хэш-значения сообщения М. При таком подходе не всегда возможно построить
безопасную однонаправленную хэш-функцию, но всегда можно получить код
аутентификации сообщения МАС (Message Authentication Code).

Более безопасный вариант хэш-функции
можно получить, используя блок сообщения в качестве ключа, предыдущее
хэш-значение — в качестве входа, а текущее хэш-значение — в качестве выхода.
Реальные хэш-функции проектируются еще более сложными. Длина блока обычно
определяется длиной ключа, а длина хэш-значения совпадает с длиной блока.

Поскольку большинство блочных алгоритмов являются 64-битовыми, некоторые
схемы хэширования проектируют так, чтобы хэш-значение имело длину, равную двойной длине блока.

Если принять, что получаемая
хэш-функция корректна, безопасность схемы хэширования базируется на безопасности
лежащего в ее основе блочного алгоритма. Схема хэширования, у которой длина
хэш-значения равна длине блока, показана на рис.3. Ее работа описывается
выражениями:

	Н = Iн, 
	Нi = ЕA(В) Å С,

где
Å
— сложение по модулю 2 (исключающее ИЛИ);

Iн
— некоторое случайное начальное значение;

А, В, С
могут принимать значения
Мi,
Нi-1, (МiÅ
Нi-1)

или быть константами.

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Рис.3. Обобщенная схема формирования хэш-функции

Сообщение М разбивается на блоки
Мi принятой длины, которые обрабатываются поочередно.

Три различные переменные А, В, С
могут принимать одно из четырех возможных значений, поэтому в принципе можно
получить 64 варианта общей схемы этого типа. Из них 52 варианта являются либо
тривиально слабыми, либо небезопасными. Остальные 12 схем безопасного хэширования,
у которых длина хэш-значения равна длине блока перечислены в табл.1.

Таблица 1

Номер схемыФункция хэширования
1Нi = ЕHi-1 ( Мi )
Å Мi

2Нi = ЕHi-1 ( МiÅ Нi-1 )
Å МiÅ Нi-1

3Нi = EHi-1 ( Мi )
Å МiÅ Нi-1

4Нi = ЕHi-1 ( МiÅ Нi-1 )
Å Мi

5Нi = ЕMi ( Нi-1 )
Å Нi-1

6Нi = ЕMi ( МiÅ Нi-1 )
Å МiÅ Нi-1

7Нi = ЕMi ( Нi-1 )
Å МiÅ Нi-1

8Нi = EMi ( МiÅ Нi-1)
Å Нi-1

9Нi = ЕMiÅ Hi-1
( Мi ) Å Мi

10Нi = ЕMiÅ Hi-1
( Нi-1) Å Нi-1

11Нi = ЕMiÅHi-1
( Mi ) Å Нi-1

12Нi = ЕMiÅ Hi-1
( Нi-1 ) Å Мi

Первые четыре схемы хэширования,
являющиеся безопасными при всех атаках, приведены на рис.4.

схемы безопасного хэширования
Рис.4. Четыре схемы безопасного хэширования

Недостатком хэш-функций, спроектированных на основе блочных алгоритмов, является несколько
заниженная скорость работы. Дело в том, что ту же самую стойкость относительно двух основных
требований к хэш-функции можно обеспечить за гораздо меньшее количество операций над входными
данными.

Но для этого алгоритм необходимо изначально проектировать специально, исходя из
тандема требований (стойкость, скорость). Далее рассмотрены три самостоятельных алгоритма
криптостойкого хэширования, получивших наибольшее распространение на сегодняшний день.

Алгоритм MD5 (Message Digest №5) разработан Роналдом Риверсом.
MD5 использует 4 многократно повторяющиеся преобразования над тремя 32-битными величинами
U, V и W:

	f(U,V,W)=(U AND V) OR ((NOT U) AND W)
	g(U,V,W)=(U AND W) OR (V AND (NOT W))
	h(U,V,W)=U XOR V XOR W
	k(U,V,W)=V XOR (U OR (NOT W)).

В алгоритме используются следующие константы:

  • начальные константы промежуточных величин —
    H[0]=6745230116, H[1]=EFCDAB8916, H[2]=98BADCFE16, H[3]=1032547616;
  • константы сложения в раундах —
    y[j]=HIGHEST_32_BITS(ABS(SIN(j 1))) j=0...63,

    где функция HIGHEST_32_BITS(X) отделяет 32 самых старших бита из двоичной записи
    дробного числа X, а операнд SIN(j 1) считается взятым в радианах;

  • массив порядка выбора ячеек в раундах —
    z[0...63] = (0, 1,  2, 3,  4,  5,  6,  7,  8,  9, 10, 11, 12, 13, 14, 15,
                 1, 6, 11, 0,  5, 10, 15,  4,  9, 14,  3,  8, 13,  2,  7, 12,
                 5, 8, 11, 4,  1,  4,  7, 10, 13,  0,  3,  6,  9, 12, 15,  2,
                 0, 7, 14, 5, 12,  3, 10,  1,  8, 15,  6, 13,  4, 11,  2,  9);
  • массив величины битовых циклических сдвигов влево —
    s[0...63] = (7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22,
                 5,  9, 14, 20, 5,  9, 14, 20, 5,  9, 14, 20, 5,  9, 14, 20,
                 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23,
                 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21).

На первоначальном этапе входной блок данных дополняется одним битом «1». Затем к нему
добавляется такое количество битов «0», чтобы остаток от деления блока на 512 составлял 448.
Наконец, к блоку добавляется 64-битная величина, хранящая первоначальную длину документа.
Получившийся входной поток имеет длину кратную 512 битам.

Каждый 512-битный блок, представленный в виде 16 32-битных значений
X[0]…X[15], проходит через сжимающую функцию, которая перемешивает его
со вспомогательным блоком (H[0],H[1],H[2],H[3]):

(A,B,C,D) = (H[0],H[1],H[2],H[3])
цикл по j от 0 до 15
	T = (A   f(B,C,D)   x[z[j]]   y[j]) ROL s[j]
	(A,B,C,D) = (D,B T,B,C)
конец_цикла
цикл по j от 16 до 31
	T = (A   g(B,C,D)   x[z[j]]   y[j]) ROL s[j]
	(A,B,C,D) = (D,B T,B,C)
конец_цикла
цикл по j от 32 до 47
	T = (A   h(B,C,D)   x[z[j]]   y[j]) ROL s[j]
	(A,B,C,D) = (D,B T,B,C)
конец_цикла
цикл по j от 48 до 63
	T = (A   k(B,C,D)   x[z[j]]   y[j]) ROL s[j]
	(A,B,C,D) = (D,B T,B,C)
конец_цикла
(H[0],H[1],H[2],H[3]) = (H[0] A,H[1] B,H[2] C,H[3] D)

После того, как все 512-битные блоки прошли через процедуру перемешивания, временные
переменные H[0],H[1],H[2],H[3], а 128-битное значение подается на выход хэш-функции.

Алгоритм MD5, основанный на предыдущей разработке Роналда Риверса MD4, был призван
дать еще больший запас прочности к криптоатакам. MD5 очень похож на MD4. Отличие состоит в
простейших изменениях в алгоритмах наложения и в том, что в MD4 48 проходов основного
преобразования, а в MD5 — 64.

Несмотря на большую популярность, MD4 «медленно, но верно» был
взломан. Сначала появились публикации об атаках на упрощенный алгоритм. Затем было заявлено о
возможности найти два входных блока сжимающей функции MD4, которые порождают одинаковый
выход.

Наконец, в 1995 году было показано, что найти коллизию, т.е. «хэш-двойник» к
произвольному документу, можно менее чем за минуту, а добиться «осмысленности» фальшивого
документа (т.е. наличия в нем только ASCII-символов с определенными «разумными» законами
расположения) — всего лишь за несколько дней.

Алгоритм безопасного хэширования SНА
(Secure Hash Algorithm) разработан НИСТ и АНБ США в рамках стандарта безопасного
хэширования SHS (Secure Hash Standard) в 1992 г. Алгоритм хэширования SНА
предназначен для использования совместно с алгоритмом цифровой подписи DSА.

При вводе сообщения М произвольной
длины менее 264 бит алгоритм SНА вырабатывает 160-битовое выходное
сообщение, называемое дайджестом сообщения МD (Message Digest). Затем этот
дайджест сообщения используется в качестве входа алгоритма DSА, который
вычисляет цифровую подпись сообщения М.

Такой же дайджест сообщения должен
вычисляться пользователем, проверяющим полученную подпись, при этом в качестве
входа в алгоритм SНА используется полученное сообщение М.

Алгоритм хэширования SНА назван
безопасным, потому что он спроектирован таким образом, чтобы было вычислительно
невозможно восстановить сообщение, соответствующее данному дайджесту, а также
найти два различных сообщения, которые дадут одинаковый дайджест.

Рассмотрим подробнее работу алгоритма
хэширования SНА. Прежде всего исходное сообщение М дополняют так, чтобы оно
стало кратным 512 битам. Дополнительная набивка сообщения выполняется следующим
образом: сначала добавляется единица, затем следуют столько нулей, сколько
необходимо для получения сообщения, которое на 64 бита короче, чем кратное 512,
и наконец добавляют 64-битовое представление длины исходного
сообщения.

Инициализируется пять 32-битовых переменных в виде:

	А = 0х67452301
	В = 0хЕFСDАВ89
	С = 0х98ВАDСFЕ
	D = 0x10325476
	Е = 0хС3D2Е1F0

Затем начинается главный цикл
алгоритма. В нем обрабатывается по 512 бит сообщения поочередно для всех
512-битовых блоков, имеющихся в сообщении. Первые пять переменных А, В, С, D, Е
копируются в другие переменные a, b, с, d, е:

	а = А, b = В, с = С, d = D, е = Е 

Главный цикл содержит четыре цикла по
20 операций каждый. Каждая операция реализует нелинейную функцию от трех из пяти
переменных а, b, с, d, е, а затем производит сдвиг и сложение.

Алгоритм SНА имеет следующий набор
нелинейных функций:

ft (Х, Y, Z) = (X Ù Y) Ú ((Ø X) Ù Z) 		для t = 0...19, 
ft (Х, Y, Z) =Х Å Y Å Z 				для t = 20...39, 
ft (Х, Y, Z) = (X Ù Y) Ú (X Ù Z) Ú (Y Ù Z) 	для t = 40...59, 
ft (Х, Y, Z) = Х Å Y Å Z				для t = 60...79,

где
t
— номер операции.

В алгоритме используются также четыре константы:

	Кt = 0х5А827999 для t = 0...19, 
	Кt = 0х6ЕD9ЕВА1 для t = 20...39,
	Кt = 0х8F1ВВСDС для t = 40...59,
	Кt = 0хСА62С1D6 для t = 60...79.

Блок сообщения преобразуется из шестнадцати 32-битовых слов
(М0…М15) в восемьдесят 32-битовых слов
(W0…W79) с помощью следующего алгоритма:

	Wt = Мt для t = 0...15, 
	Wt = (Wt-3Å Wt-8Å Wt-14Å Wt-16) <<< 1 для t = 16...79,

где
t
— номер операции,

Wtt
-й субблок расширенного сообщения,
<<<
S
— циклический сдвиг влево на
S
бит.

С учетом введенных обозначений главный цикл из восьмидесяти операций можно
описать так:

цикл по t от 0 до 79
	ТЕМР = (а <<< 5)   ft (b, c, d)   е   Wt   Кt 
	е = d 
	d = с
	с = (b <<< 30)
	b = а 
	а = ТЕМР
конец_цикла

Схема выполнения одной операции показана на рис.5.

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
Рис.5. Схема выполнения одной операции алгоритма SHA

После окончания главного цикла
значения а, b, с, d, е складываются с А, В, С, D, Е соответственно, и
алгоритм приступает к обработке следующего 512-битового блока данных. Окончательный выход
формируется в виде конкатенации значений А, В, С, D, Е.

Отличия SHA от MD5 состоят в следующем:

  • SНА выдает 160-битовое хэш-значение, поэтому он более устойчив к атакам
    полного перебора и атакам «дня рождения», чем MD5, формирующий 128-битовые хэш-значения.
  • Сжимающая функция SHA состоит из 80 шагов, а не из 64 как в MD5.
  • Расширение входных данных производится не простым их повторение в другом порядке, а
    рекуррентной формулой.
  • Усложнен процесс перемешивания

Алгоритм электронной цифровой подписи эль гамаля.

Название ЕGSА происходит от слов Е_ Gаmа_ Signaturе Аlgorithm (алгоритм цифровой подписи Эль Гамаля). Идея ЕGSА основана на том, что для обоснования практической невозможности фальсификации цифровой подписи может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа,- задача дискретного логарифмирования. Кроме того, Эль Гамалю удалось избежать явной слабости алгоритма цифровой подписи RSА, связанной с возможностью подделки цифровой подписи под некоторыми сообщениями без определения секретного ключа.

Рассмотрим подробнее алгоритм цифровой подписи Эль-Гамаля. Для того чтобы генерировать пару ключей (открытый ключ — секретный ключ), сначала выбирают некоторое большое простое целое число Р и большое целое число G, причем G < Р. Отправитель и получатель подписанного документа используют при вычислениях одинаковые большие целые числа Р (~10308 или ~21024) и G (~10154 или ~2512), которые не являются секретными.

Отправитель выбирает случайное целое число X, 1 < Х £ (Р-1), и вычисляет

Y =GX mod Р .

Число Y является открытым ключом, используемым для проверки подписи отправителя. Число Y открыто передается всем потенциальным получателям документов.

Число Х является секретным ключом отправителя для подписывания документов и должно храниться в секрете.

Для того чтобы подписать сообщение М, сначала отправитель хэширует его с помощью хэш-функции h(·) в целое число m:

m = h(М), 1 < m < (Р-1) ,

и генерирует случайное целое число К, 1 < К < (Р-1), такое, что К и (Р-1) являются взаимно простыми. Затем отправитель вычисляет целое число а:

а = GK mod Р

и, применяя расширенный алгоритм Евклида, вычисляет с помощью секретного ключа Х целое число b из уравнения

m = Х * а К * b (mod (Р-1)) .

Пара чисел (а,b) образует цифровую подпись S:

S=(а,b) ,

проставляемую под документом М.

Тройка чисел (М,а,b) передается получателю, в то время как пара чисел (Х,К) держится в секрете.

После приема подписанного сообщения (М,а,b) получатель должен проверить, соответствует ли подпись S=(а,b) сообщению М. Для этого получатель сначала вычисляет по принятому сообщению М число

m = h(М) ,

т.е. хэширует принятое сообщение М.

Затем получатель вычисляет значение

А = Ya ab (mod Р)

и признает сообщение М подлинным, только если

А = Gm (mod Р) .

Иначе говоря, получатель проверяет справедливость соотношения

Ya ab (mod Р) = Gm (mod Р) .

Можно строго математически доказать, что последнее равенство будет выполняться тогда, и только тогда, когда подпись S=(а,b) под документом М получена с помощью именно того секретного ключа X, из которого был получен открытый ключ Y. Таким образом, можно надежно удостовериться, что отправителем сообщения М был обладатель именно данного секретного ключа X, не раскрывая при этом сам ключ, и что отправитель подписал именно этот конкретный документ М.

Следует отметить, что выполнение каждой подписи по методу Эль Гамаля требует нового значения К, причем это значение должно выбираться случайным образом. Если нарушитель раскроет когда-либо значение К, повторно используемое отправителем, то он сможет раскрыть секретный ключ Х отправителя.

Пример. Выберем: числа Р = 11, G = 2 и секретный ключ Х = 8. Вычисляем значение открытого ключа:

Y = GX mod Р = 28 mod 11 = 3 .

Предположим, что исходное сообщение М характеризуется хэш-значением m = 5.

Для того чтобы вычислить цифровую подпись для сообщения М, имеющего хэш-значение m = 5, сначала выберем случайное целое число К = 9. Убедимся, что числа К и (Р-1)являются взаимно простыми. Действительно, НОД (9,10) = 1. Далее вычисляем элементы а и b подписи:

а = GK mod Р = 29 mod 11 = 6 ,

элемент b определяем, используя расширенный алгоритм Евклида:

m = Х * а К * b (mod(Р-1)).

При m = 5, а = 6, Х = 8, К = 9, Р = 11 получаем

5 = 8 * 6 9 * b (mod 10)

или

9 * b = -43 (mod 10) .

Решение: b = 3. Цифровая подпись представляет собой пару: а = 6, b = 3. Далее отправитель передает подписанное сообщение. Приняв подписанное сообщение и открытый ключ Y = 3, получатель вычисляет хэш-значение для сообщения М : m = 5, а затем вычисляет два числа:

Yaab (mod Р) = 36 * 63 (mod 11) = 10 (mod 11);

Gm (mod Р) = 25 (mod 11) = 10 (mod 11).

Так как эти два целых числа равны, принятое получателем сообщение признается подлинным.

Следует отметить, что схема Эль Гамаля является характерным примером подхода, который допускает пересылку сообщения М в открытой форме вместе с присоединенным аутентификатором (а,b). В таких случаях процедура установления подлинности принятого сообщения состоит в проверке соответствия аутентификатора сообщению.

Схема цифровой подписи Эль Гамаля имеет ряд преимуществ по сравнению со схемой цифровой подписи RSА:

  1. При заданном уровне стойкости алгоритма цифровой подписи целые числа, участвующие в вычислениях, имеют запись на 25% короче, что уменьшает сложность вычислений почти в два раза и позволяет заметно сократить объем используемой памяти.
  2. При выборе модуля Р достаточно проверить, что это число является простым и что у числа (Р-1) имеется большой простой множитель (т.е. всего два достаточно просто проверяемых условия).
  3. Процедура формирования подписи по схеме Эль Гамаля не позволяет вычислять цифровые подписи под новыми сообщениями без знания секретного ключа (как в RSА).

Однако алгоритм цифровой подписи Эль Гамаля имеет и некоторые недостатки по сравнению со схемой подписи RSА. В частности, длина цифровой подписи получается в 1,5 раза больше, что, в свою очередь, увеличивает время ее вычисления.

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ


Дата добавления: 2021-09-13; просмотров: 15; Нарушение авторских прав


Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

§

Алгоритм цифровой подписи DSА (Digital Signature Algorithm) предложен в 1991 г. в НИСТ США для использования в стандарте цифровой подписи DSS (Digital Signature Standard). Алгоритм DSА является развитием алгоритмов цифровой подписи Эль Гамаля и К.Шнорра.

Отправитель и получатель электронного документа используют при вычислении большие целые числа: G и Р — простые числа, L бит каждое (512 £ L £ 1024); q — простое число длиной 160 бит (делитель числа (Р-1)). Числа G, Р, q являются открытыми и могут быть общими для всех пользователей сети.

Отправитель выбирает случайное целое число X, 1 < Х < q. Число Х является секретным ключом отправителя для формирования электронной цифровой подписи.

Затем отправитель вычисляет значение

Y = GX mod Р.

Число Y является открытым ключом для проверки подписи отправителя и передается всем получателям документов.

Этот алгоритм также предусматривает использование односторонней функции хэширования h(·). В стандарте DSS определен алгоритм безопасного хэширования SНА (Secure Hash Algorithm).

Для того чтобы подписать документ М, отправитель хэширует его в целое хэш-значение m:

m = h(М), 1<m<q ,

затем генерирует случайное целое число К, 1< К< q, и вычисляет число r:

r = (GK mod Р) mod q .

Затем отправитель вычисляет с помощью секретного ключа Х целое число s:

s = ((m r * X)/K) mod q .

Пара чисел (r,s) образует цифровую подпись

S = (r,s)

под документом М.

Таким образом, подписанное сообщение представляет собой тройку чисел (М,r,s).

Получатель подписанного сообщения (М,r,s) проверяет выполнение условий

0 < r < q, 0 < s < q

и отвергает подпись, если хотя бы одно из этих условий не выполнено. Затем получатель вычисляет значение

w = (1/s) mod q ,

хэш-значение

m = h(М)

и числа

u1 = (m * w) mod q ,

u2 = (r * w) mod q .

Далее получатель с помощью открытого ключа Y вычисляет значение

v = ((Gu1 * Yu2 ) mod Р) mod q

и проверяет выполнение условия

v = r .

Если условие v = r выполняется, тогда подпись S=(r,s) под документом М признается получателем подлинной.

Можно строго математически доказать, что последнее равенство будет выполняться тогда, и только тогда, когда подпись S=(r,s) под документом М получена с помощью именно того секретного ключа X, из которого был получен открытый ключ Y. Таким образом, можно надежно удостовериться, что отправитель сообщения владеет именно данным секретным ключом Х (не раскрывая при этом значения ключа X) и что отправитель подписал именно данный документ М.

По сравнению с алгоритмом цифровой подписи Эль Гамаля алгоритм DSА имеет следующие основные преимущества:

  1. При любом допустимом уровне стойкости, т.е. при любой паре чисел G и Р (от 512 до 1024 бит), числа q, X, r, s имеют длину по 160 бит, сокращая длину подписи до 320 бит.
  2. Большинство операций с числами К, r, s, Х при вычислении подписи производится по модулю числа q длиной 160 бит, что сокращает время вычисления подписи.
  3. При проверке подписи большинство операций с числами u1, u2, v, w также производится по модулю числа q длиной 160 бит, что сокращает объем памяти и время вычисления.

Недостатком алгоритма DSА является то, что при подписывании и при проверке подписи приходится выполнять сложные операции деления по модулю q:

s = ((m rX)/K) (mod q), w = (1/s) (mod q) ,

что не позволяет получать максимальное быстродействие.

Следует отметить, что реальное исполнение алгоритма DSА может быть ускорено с помощью выполнения предварительных вычислений. Заметим, что значение r не зависит от сообщения М и его хэш-значения m. Можно заранее создать строку случайных значений К и затем для каждого из этих значений вычислить значения r. Можно также заранее вычислить обратные значения К-1 для каждого из значений К. Затем, при поступлении сообщения М, можно вычислить значение s для данных значений r и К-1. Эти предварительные вычисления значительно ускоряют работу алгоритма DSА.


Дата добавления: 2021-09-13; просмотров: 15; Нарушение авторских прав


§

Управление ключами состоит из процедур, обеспечивающих:

· включение пользователей в систему;

· выработку, распределение и введение в аппаратуру ключей;

· контроль использования ключей;

· смену и уничтожение ключей;

· архивирование, хранение и восстановление ключей.

Управление ключами играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией, идентификации и целостности данных. Важным свойством хорошо спроектированной системы управления ключами является сведение сложных проблем обеспечения безопасности многочисленных ключей к проблеме обеспечения безопасности нескольких ключей, которая может быть относительно просто решена путем обеспечения их физической изоляции в выделенных помещениях и защищенном от проникновения оборудовании. В случае использования ключей для обеспечения безопасности хранимой информации субъектом может быть единственный пользователь, который осуществляет работу с данными в последовательные промежутки времени. Управление ключами в сетях связи включает, по крайней мере, двух субъектов — отправителя и получателя сообщения.

Целью управления ключами является нейтрализация таких угроз, как:

· компрометация конфиденциальности закрытых ключей;

· компрометация аутентичности закрытых или открытых ключей. При этом под аутентичностью понимается знание или возможность проверки идентичности корреспондента, для обеспечения конфиденциальной связи с которым используется данный ключ;

· несанкционированное использование закрытых или открытых ключей, например использование ключа, срок действия которого истек.

Для получения ключей используются аппаратные и программные средства генерации случайных значений ключей. Как правило, применяют датчики псевдослучайных чисел (ПСЧ).

Один из методов генерации сеансового ключа для симметричных криптосистем описан в стандарте ANSI X 9.17. Он предполагает использование криптографического алгоритма DES (хотя можно применить и другие симметричные алгоритмы шифрования).

Обозначения: Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ -результат шифрования алгоритмом DES значения X; К- ключ, зарезервированный для генерации секретных ключей; Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ -секретное 64-битовое начальное число; Т- временная отметка. Схема генерации случайного сеансового ключа Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ , в соответствии со стандартом ANSI X 9.17 покачана на рис.8.1. Случайный ключ Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ генерируют, вычисляя значение Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ .
Следующее значение Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ вычисляют так: Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ .
Если необходим 128-битовый случайный ключ, генерируют пару ключей Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ и объединяют их вместе.

Если ключ не меняется регулярно, это может привести к его раскрытию и утечке информации. Регулярную замену ключа можно осуществить, используя процедуру модификации ключа.

^ Модификация ключа — это генерирование нового ключа из предыдущего значения ключа с помощью односторонней (однонаправленной) функции. Участники информационного обмена разделяют один и тот же ключ и одновременно вводят его значение в качестве аргумента в одностороннюю функцию, получая один и тот же ре зультат. Затем они берут определенные биты из этих результатов, чтобы создать новое значение ключа.

Генерация ключей для асимметричных криптосистем с открытыми ключами много сложнее, потому что эти ключи должны обладать определенными математическими свойствами (они должны быть очень большими и простыми и т.д.).


Дата добавления: 2021-09-13; просмотров: 8; Нарушение авторских прав


§

Управление ключами состоит из процедур, обеспечивающих:

· включение пользователей в систему;выработку, распределение и введение в аппаратуру ключей;

· контроль использования ключей;смену и уничтожение ключей;

· архивирование, хранение и восстановление ключей.

Управление ключами играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией, идентификации и целостности данных. Важным свойством хорошо спроектированной системы управления ключами является сведение сложных проблем обеспечения безопасности многочисленных ключей к проблеме обеспечения безопасности нескольких ключей, которая может быть относительно просто решена путем обеспечения их физической изоляции в выделенных помещениях и защищенном от проникновения оборудовании. В случае использования ключей для обеспечения безопасности хранимой информации субъектом может быть единственный пользователь, который осуществляет работу с данными в последовательные промежутки времени. Управление ключами в сетях связи включает, по крайней мере, двух субъектов — отправителя и получателя сообщения.

Целью управления ключами является нейтрализация таких угроз, как:

· компрометация конфиденциальности закрытых ключей;

· компрометация аутентичности закрытых или открытых ключей. При этом под аутентичностью понимается знание или возможность проверки идентичности корреспондента, для обеспечения конфиденциальной связи с которым используется данный ключ;

несанкционированное использование закрытых или открытых ключей, например использование ключа, срок действия которого истек.

Под функцией хранения ключей понимают организацию их безопасного хранения, учета и удаления.
Носители ключевой информацииКлючевой носитель может быть технически реализован различным образом на разных носителях информации — магнитных дисках, устройствах хранения, ключей типа Touch Memory, пластиковых картах и т. д.
Устройство хранения ключей типа Touch Memory является относительно новым носителем ключевой информации, предложенным американской компанией Dallas Semiconductor. Носитель информации Touch Memory (TM) представляет собой энергонезависимую память, размещенную в металлическом корпусе, с одним сигнальным контактом и одним контактом земли. Корпус ТМ имеет диаметр 16,25 мм и толщину 3,1 или 5,89 мм (в зависимости от модификации прибора).
В структуру ТМ входят следующие основные блоки

  • Постоянное запоминающее устройство (ПЗУ) хранит 64-разрядный код,
    состоящий из байтового кода чипа прибора, 48-битового уникального серийного номера и 8-битовой контрольной суммы Содержимое ПЗУ уникально и не может быть изменено в течение всего срока службы прибора.
  • Оперативное запоминающее устройство (ОЗУ) емкостью от 128 до 8192 байт содержат практически все модификации ТМ. В одной из модификаций оперативная память аппаратно защищена от несанкционированного доступа.
  • Встроенная миниатюрная литиевая батарейка со сроком службы не менее 10 лет обеспечивает питанием все блоки устройства.

Концепция иерархии ключей.
Необходимость в хранении и передаче ключей, зашифрованных с помощью других ключей, приводит к концепции иерархии ключей. В стандарте ISO 8532 (Banking-Key Management) подробно изложен метод главных/сеансовых ключей (master/session keys). Суть метода состоит в том, что вводится иерархия ключей: главный ключ (ГК), ключ шифрования ключей (КК), ключ шифрования данных (КД).
Иерархия ключей может быть:

  • двухуровневой (КК/КД);
  • трехуровневой (ГК/КК/КД).

Самым нижним уровнем являются рабочие или сеансовые КД, которые применяются для шифрования данных, персональных идентификационных номеров (PIN) и аутентификации сообщений.
Когда эти ключи надо зашифровать с целью защиты при передаче или хранении, используют ключи следующего уровня — ключи шифрования ключей. Ключи шифрования ключей никогда не должны использоваться как сеансовые (рабочие) КД, и наоборот.
Cтандарт устанавливает, что различные типы рабочих ключей (например, для шифрования данных, для аутентификации и т.д.) должны всегда шифроваться с помощью различных версий ключей шифрования ключей. В частности, ключи шифрования ключей, используемые для пересылки ключей между двумя узлами сети, известны также как ключи обмена между узлами сети (cross domain keys). Обычно в канале используются два ключа для обмена между узлами сети, по одному и каждом направлении. Поэтому каждый узел сети будет иметь ключ отправления для обмена с узлами сети и ключ получения для каждого канала, поддерживаемого другим узлом сети
На верхнем уровне иерархии ключей располагается главный ключ, мастер-ключ. Этот ключ применяют для шифрования КК. когда требуется сохранить их на диске. Обычно в каждом компьютере используется только один мастер-ключ.
Проблема аутентификации мастер-ключа может быть решена различными путями. Один из способов аутентификации показан на рис.8.2. Администратор, получив новое значение мастер-ключа Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ хост-компьютера, шифрует некоторое сообщение М ключом Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ . Пара (криптограмма Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ , сообщение М) помещается в память компьютера. Всякий раз, когда требуется аутентификация мастерключа хост-компьютера, берется сообщение М из памяти и подается в криптографическую систему. Получаемая криптограмма сравнивается с криптограммой, хранящейся в памяти. Если они совпадают, считается, что данный ключ является правильным.
Рабочие ключи (например, сеансовый) обычно создаются с помощью псевдослучайного генератора и могут храниться в незащищенном месте. Это возможно, поскольку такие ключи генерируются в форме соответствующих криптограмм, т.е. генератор ПСЧ выдает вместо ключа Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ его криптограмму Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ , получаeмую с помощью мастер-ключа хост-компьютера. Расшифровывание такой криптограммы выполняется только перед использованием ключа Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ .

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Схема защиты рабочего (сеансового) ключа показана на рис.8.3. Чтобы зашифровать сообщение М ключом Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ , на соответствующие входы криптографической системы подается криптограмма Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ и сообщение М. Криптографическая система сначала восстанавливает ключ Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ , а затем шифрует сообщение М, используя открытую форму сеансового ключа Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ .

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИЛабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ Таким образом, безопасность сеансовых ключей зависит от безопасности криптографической системы. Криптографический блок может быть спроектирован как единая СБИС и помещен в физически защищенное место.


Дата добавления: 2021-09-13; просмотров: 12; Нарушение авторских прав


Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

§

Управление ключами состоит из процедур, обеспечивающих:

· включение пользователей в систему;выработку, распределение и введение в аппаратуру ключей;

· контроль использования ключей;смену и уничтожение ключей;

· архивирование, хранение и восстановление ключей.

Управление ключами играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией, идентификации и целостности данных. Важным свойством хорошо спроектированной системы управления ключами является сведение сложных проблем обеспечения безопасности многочисленных ключей к проблеме обеспечения безопасности нескольких ключей, которая может быть относительно просто решена путем обеспечения их физической изоляции в выделенных помещениях и защищенном от проникновения оборудовании. В случае использования ключей для обеспечения безопасности хранимой информации субъектом может быть единственный пользователь, который осуществляет работу с данными в последовательные промежутки времени. Управление ключами в сетях связи включает, по крайней мере, двух субъектов — отправителя и получателя сообщения.

Целью управления ключами является нейтрализация таких угроз, как:

· компрометация конфиденциальности закрытых ключей;

· компрометация аутентичности закрытых или открытых ключей. При этом под аутентичностью понимается знание или возможность проверки идентичности корреспондента, для обеспечения конфиденциальной связи с которым используется данный ключ;

несанкционированное использование закрытых или открытых ключей, например использование ключа, срок действия которого истек.

При использовании симметричной криптосистемы две вступающие в информационный обмен стороны должны сначала согласовать секретный сессионный ключ, то есть ключ для шифрования всех сообщений, передаваемых в процессе обмена. Этот ключ должен быть неизвестен всем остальным и должен периодически обновляться одновременно у отправителя и получателя. Процесс согласования сессионного ключа называют также обменом или распределением ключей.

Асимметричная криптосистема предполагает использование двух ключей – открытого и закрытого (секретного). Открытый ключ можно разглашать, а закрытый надо хранить в тайне. При обмене сообщениями необходимо пересылать только открытый ключ, обеспечив его подлинность.

К распределению ключей предъявляются следующие требования:

− оперативность и точность распределения;

− конфиденциальность и целостность распределяемых ключей.

Для распределения ключей между пользователями компьютерной сети используются следующие основные способы:

1) Использование одного или нескольких центров распределения ключей.

2) Прямой обмен ключами между пользователями сети.

Проблемой первого подхода является то, что центру распределения ключей известно, кому и какие ключи распределены, и это позволяет читать все сообщения, передаваемые по сети. Возможные злоупотребления могут существенно нарушить безопасность сети. При втором подходе проблема состоит в том, чтобы надежно удостовериться в подлинности субъектов сети.

Задача распределения ключей сводится к построению такого протокола рас-

пределения ключей, который обеспечивает:

− взаимное подтверждение подлинности участников сеанса;

− подтверждение достоверности сеанса;

− использование минимального числа сообщений при обмене ключами.

Остановимся подробнее на втором подходе – прямом обмене ключами между

пользователями сети.

При использовании для защищенного информационного обмена криптосистемы с симметричным секретным ключом, два пользователя, желающие обменяться криптографически защищенной информацией, должны обладать общим секретным ключом. Эти пользователи должны обменяться общим ключом по каналу связи безопасным образом. Если пользователи меняют ключ достаточно часто, то доставка ключа превращается в серьезную проблему.

Для решения этой проблемы можно применить два основных способа:

1) Использование асимметричной криптосистемы с открытым ключом для защиты секретного ключа симметричной криптосистемы.

2) Использование системы открытого распределения ключей Диффи-Хеллмана. Реализация первого способа, осуществляется в рамках комбинированной криптосистемы с симметричными и асимметричными ключами. При таком подходе симметричная криптосистема применяется для шифрования и передачи исходного открытого текста, а асимметричная криптосистема с открытым ключом – для шифрования, передачи и последующего дешифрования только секретного ключа симметричной криптосистемы. Второй способ безопасного распространения секретных ключей основан на применении алгоритма открытого распределения ключей Диффи-Хеллмана. Этот алгоритм позволяет пользователям обмениваться ключами по незащищенным каналам связи.

Сертификат открытого ключа (сертификат ЭЦП, сертификат ключа подписи, сертификат ключа проверки электронной подписи (согласно ст. 2 Федерального Закона от 06.04.2021 «Об электронной подписи» № 63-ФЗ)) — цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и т. д.

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Открытый ключ может быть использован для организации защищённого канала связи с владельцем двумя способами:

· для проверки подписи владельца (аутентификация)

· для шифрования посылаемых ему данных (конфиденциальность)

Существует две модели организации инфраструктуры сертификатов: централизованная (PKI) и децентрализованная (реализуемая на основе т. н. сетей доверия), получившая наибольшее распространение в сетях PGP.

Сертификаты, как правило, используются для обмена зашифрованными данными в больших сетях. Криптосистема с открытым ключом решает проблему обмена секретными ключами между участниками безопасного обмена, однако не решает проблему доверия к открытым ключам. Предположим, что Алиса, желая получать зашифрованные сообщения, генерирует пару ключей, один из которых (открытый) она публикует каким-либо образом. Любой, кто желает отправить ей конфиденциальное сообщение, имеет возможность зашифровать его этим ключом, и быть уверенным, что только она (так как только она обладает соответствующим секретным ключом) сможет это сообщение прочесть. Однако описанная схема ничем не может помешать злоумышленнику Давиду создать пару ключей, и опубликовать свой открытый ключ, выдав его за ключ Алисы. В таком случае Давид сможет расшифровывать и читать, по крайней мере, ту часть сообщений, предназначенных Алисе, которые были по ошибке зашифрованы его открытым ключом.

Идея сертификата — это наличие третьей стороны, которой доверяют две другие стороны информационного обмена. Предполагается, что таких третьих сторон немного, и их открытые ключи всем известны каким-либо способом, например, хранятся в операционной системе или публикуются в журналах. Таким образом, подлог открытого ключа третьей стороны легко выявляется.

Если Алиса сформирует сертификат со своим публичным ключом, и этот сертификат будет подписан третьей стороной (например, Трентом), любой, доверяющий Тренту, сможет удостовериться в подлинности открытого ключа Алисы. В централизованной инфраструктуре в роли Трента выступает удостоверяющий центр. В сетях доверия Трент может быть любым пользователем, и следует ли доверять этому пользователю, удостоверившему ключ Алисы, решает сам отправитель сообщения.


Дата добавления: 2021-09-13; просмотров: 4; Нарушение авторских прав


Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

§

Алгори́тм Ди́ффи — Хе́ллмана (англ. Diffie-Hellman, DH) позволяет двум или более пользователям обменяться без посредников ключом, который может быть использован затем для симметричного шифрования. [1]

Данный алгоритм не применяется для шифрования сообщений или формирования электронной подписи. Его назначение – в распределении ключей.

Это была первая криптосистема, которая позволяла защищать информацию без использования секретных ключей, передаваемых по защищенным каналам.

Предположим, существует два абонента: Алиса и Боб. Обоим абонентам известны некоторые два числа g и p, которые не являются секретными и могут быть известны также другим заинтересованным лицам. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют большие случайные числа: Алиса — число a, Боб— число b. Затем Алиса вычисляет значение[5] (1): Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ (1)

и пересылает его Бобу , а Боб вычисляет (2): Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ (2)

и передаёт Алисе. Предполагается, что злоумышленник может получить оба этих значения, но не модифицировать их (то есть у него нет возможности вмешаться в процесс передачи).

На втором этапе Алиса на основе имеющегося у ней a и полученного по сети B вычисляет значение (3): Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ (3)Боб на основе имеющегося у него b и полученного по сети A вычисляет значение (4): Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ (4)

Как нетрудно видеть, у Алисы и Боба получилось одно и то же число (5): Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ (5)

Его они и могут использовать в качестве секретного ключа, поскольку здесь злоумышленник встретится с практически неразрешимой (за разумное время) проблемой вычисления (3) или (4) по перехваченным Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ и Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ , если числа p,a,b выбраны достаточно большими. Наглядная работа алгоритма показана на рисунке

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

При работе алгоритма, каждая сторона:

1. генерирует случайное натуральное число aзакрытый ключ

2. совместно с удалённой стороной устанавливает открытые параметры p и g (обычно значения p и g генерируются на одной стороне и передаются другой), где

p является случайным простым числом

g является первообразным корнем по модулю p

3. вычисляет открытый ключ A, используя преобразование над закрытым ключом

A = ga mod p

4. обменивается открытыми ключами с удалённой стороной

5. вычисляет общий секретный ключ K, используя открытый ключ удаленной стороны B и свой закрытый ключ a

K = Ba mod p

К получается равным с обеих сторон, потому что:

Ba mod p = (gb mod p)a mod p = gab mod p = (ga mod p)b mod p = Ab mod p

В практических реализациях, для a и b используются числа порядка 10100 и p порядка 10300. Число g не обязано быть большим и обычно имеет значение в пределах первого десятка.

Использование алгоритма Диффи-Хеллмана не ограничивается двумя участниками. Он может быть применен на неограниченное количество пользователей. Рассмотрим ситуацию, когда Алиса, Боб и Кэрол вмести генерируют исходный ключ. В данном случае последовательность действий будет следующая[8]:

1. Стороны договариваются о параметрах алгоритма p и g

2. Стороны генерируют свои ключи — a, b и c

3. Алиса вычисляет Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ и посылает его Бобу

4. Боб вычисляет Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ = Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ и посылает его Кэрол

5. Боб вычисляет Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ и посылает его Кэрол

6. Кэрол вычисляет Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ и посылает его Алисе.

7. Алиса вычисляет Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ и использует его как свою тайну.

8. Кэрол вычисляет Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ и посылает его Алисе

9. Алиса вычисляет Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ и посылает его Бобу

10. Боб вычисляет Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ и использует его как свою тайну

В данной ситуации любой участник мог видеть Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ , Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ , Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ , Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ , Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ , Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ , но при этом не может видеть любую комбинацию Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ .

Для того чтобы данный алгоритм был эффективно применен для большой группы людей необходимо соблюдение двух основных принципов:

· Передача ключа должна начинаться с «пустого» ключа g. Весь секрет состоит в повышении текущего значения показателя каждого участника один раз;

· Любое промежуточное значение может быть раскрыто публично, но окончательное значение представляет из себя секретный ключ, которое никогда не должно быть публично раскрыто. Таким образом, каждый пользователь получает свою копию тайного ключа и передает его последующему.

Алгоритм Диффи-Хеллмана так же может быть использован при шифровании с открытым ключом. В этом случае общая схема остаётся аналогичной приведённой выше, но с небольшими отличиями. Алиса не передаёт значения p, g и A Бобу напрямую, а публикует их заранее в качестве своего открытого ключа. Боб выполняет свою часть вычислений, после чего шифрует сообщение симметричным алгоритмом, используя K в качестве ключа, и передает шифротекст Алисе вместе со значением B.Если имеется сообщество пользователей, каждый из пользователей может опубливать открытый ключ X= Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ mod n, в общей базе данных. Если Алиса хочет установить связь с Бобом, ей надо получить открытый ключ Боба и сгенерировать их общий секретный ключ. Алиса может зашифровать сообщение открытым ключом и послать его Бобу. Боб извлечет открытый ключ Алисы и найдет общий секретный ключ. Каждая пара пользователей может использовать свой уникальный секретный ключ, не требуя обмена данными между пользователями. При этом все открытые ключи должны пройти проверку подлинности для того чтобы исключить «человека в середине»Криптографическая стойкость алгоритма Диффи — Хеллмана (то есть сложность вычисления Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ по известным p, g, Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ и Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ , основана на предполагаемой сложности проблемы дискретного логарифмирования.

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Протокол Диффи-Хеллмана отлично противостоит пассивному нападению, но в случае реализации атаки «человек посередине» он не устоит. В самом деле, в протоколе ни Алиса, ни Боб не могут достоверно определить, кем является их собеседник, поэтому вполне возможно представить следующую ситуацию, при которой Боб и Алиса установили связь с Меллори, который Алисе выдает себя за Боба, а Бобу представляется Алисой


Дата добавления: 2021-09-13; просмотров: 32; Нарушение авторских прав


Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

§

Главных проблем безопасности в сети не так уж и много. Вот их самый краткий, но вполне достаточный перечень:

  • Как предотвратить проникновение в сеть и манипуляции с данными?
  • Как предотвратить разглашение информации в сети?
  • Какие места системы безопасности сети менее всего устойчивы?
  • Какова модель предполагаемого нарушителя?

Большинство взломов систем происходит из-за того, что администратору сети поручают несвойственную ему дополнительную обязанность следить за строгим соблюдением пользователями правил работы, которую в большинстве случаев он выполнить не в состоянии.

Разглашение информации слишком часто встречается в практике работы сетей потому, что люди постоянно находятся под прессом обстоятельств и не всегда осознают последствия кажущихся им мелкими действий.

Нужно защищать все компоненты системы: оборудование, программы, данные и персонал. Система защиты должна быть многоуровневой и строиться по уровням секретности. Для надежной защиты необходимо распределить функции между этими уровнями так, чтобы осуществлялось необходимое дублирование функций защиты и происходила компенсация недостатков одного уровня другим. Криптографическая защита должна быть применена на всех верхних уровнях, однако ее применение должно соответствовать предполагаемым угрозам.

Сотрудники служб компьютерной безопасности и антихакеры делят всех нарушителей на четыре группы по отношению к жертве:

  • не знающие фирму посторонние; знающие фирму посторонние и бывшие сотрудники;
  • служащие непрограммисты; служащие программисты.

Консорциум ISTF выделил 12 областей информационной безопасности, на которых в первую очередь должны сконцентрировать свое внимание создатели электронного бизнеса, чтобы обеспечить его работоспособность. Этот список, в частности, включает:
• аутентификацию (механизм объективного подтверждения идентифицирующей информации);
• право на частную, персональную информацию (обеспечение конфиденциальности информации);
• определение событий безопасности (Security Events);
• защиту корпоративного периметра;
• определение атак;
• контроль за потенциально опасным содержимым;
• контроль доступа;
• администрирование;
• реакцию на события (Incident Response). Рекомендации ISTF предназначены для существующих или вновь образуемых компаний электронной коммерции и электронного бизнеса.

Для реализации основных функциональных компонентов системы безопасности для электронного бизнеса применяются различные методы и средства защиты информации:
• защищенные коммуникационные протоколы; • средства криптографии;• механизмы аутентификации и авторизации; • средства контроля доступа к рабочим местам сети и из сетей общего пользования; • антивирусные комплексы;• программы обнаружения атак и аудита;
• средства централизованного управления контролем доступа пользователей, а также безопасного обмена пакетами данных и сообщениями любых приложений по открытым IP-сетям.

Анализ наиболее распространенных угроз, которым подвержены современные проводные корпоративные сети, показывает, что источники угроз могут изменяться от неавторизованных вторжений злоумышленников до компьютерных вирусов, при этом весьма существенной угрозой безопасности являются человеческие ошибки. Необходимо учитывать, что источники угроз безопасности могут находиться как внутри КИС — внутренние источники, так и вне ее — внешние источники. Такое деление вполне оправдано потому, что для одной и той же угрозы (например кражи) методы противодействия для внешних и внутренних источников различны. Знание возможных угроз, а также уязвимых мест КИС необходимо для выбора наиболее эффективных средств обеспечения безопасности.

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Подслушивание (sniffing). В основном данные по компьютерным сетям передаются в незащищенном формате (открытым текстом), что позволяет злоумышленнику, получившему доступ к линиям передачи данных в сети подслушивать или считывать трафик. Для подслушивания в компьютерных сетях используют сниффер. Сниффер пакетов представляет собой прикладную программу, которая перехватывает все сетевые пакеты, передаваемые через определенный домен.

В настоящее время снифферы работают в сетях на вполне законном основании. Они используются для диагностики неисправностей и анализа трафика. Однако ввиду того, что некоторые сетевые приложения передают данные в текстовом формате (Telnet, FTP, SMTP, РОРЗ и т. д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли).

Изменение данных. Злоумышленник, получивший возможность прочитать ваши данные, сможет сделать и следующий шаг — изменить их. Данные в пакете могут быть изменены, даже если злоумышленник ничего не знает ни об отправителе, ни о получателе. Даже если вы не нуждаетесь в строгой конфиденциальности всех передаваемых данных, то наверняка не захотите, чтобы они были изменены по пути.

Анализ сетевого трафика. Целью атак подобного типа является прослушивание каналов связи и анализ передаваемых данных и служебной информации для изучения топологии и архитектуры построения системы, получения критической пользовательской информации (например, паролей пользователей или номеров кредитных карт, передаваемых в открытом виде). Атакам этого типа подвержены такие протоколы, как FTP или Telnet, особенностью которых является то, что имя и пароль пользователя передаются в рамках этих протоколов в открытом виде.

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Подмена доверенного субъекта. Большая часть сетей и ОС используют IP-адрес компьютера, для того чтобы определять, тот ли это адресат, который нужен. В некоторых случаях возможно некорректное присвоение IP-адреса (подмена IP-адреса отправителя другим адресом). Такой способ атаки называют фальсификацией адреса (IP-spoofing).

Посредничество. Эта атака подразумевает активное подслушивание, перехват и управление передаваемыми данными невидимым промежуточным узлом. Когда компьютеры взаимодействуют на низких сетевых уровнях, они не всегда могут определить, с кем именно они обмениваются данными.

Посредничество в обмене незашифрованными ключами (атака man-in-the-middle). Для проведения атаки man-in-the-middle (че-ловек-в-середине) злоумышленнику нужен доступ к пакетам, передаваемым по сети. Такой доступ ко всем пакетам, передаваемым от провайдера ISP в любую другую сеть, может, например, получить сотрудник этого провайдера. Для атак этого типа часто используются снифферы пакетов, транспортные протоколы и протоколы маршрутизации.

Перехват сеанса (session hijacking). По окончании начальной процедуры аутентификации соединение, установленное законным пользователем, например с почтовым сервером, переключается злоумышленником на новый хост, а исходному серверу выдается команда разорвать соединение. В результате «собеседник» законного пользователя оказывается незаметно подмененным.

Отказ в обслуживании (Denial of Service, DoS). Эта атака отличается от атак других типов: она не нацелена на получение доступа к сети или на получение из этой сети какой-либо информации. Атака DoS делает сеть организации недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, ОС или приложения. По существу, она лишает обычных пользователей доступа к ресурсам или компьютерам сети организации.

Большинство атак DoS опирается на общие слабости системной архитектуры. В случае использования некоторых серверных приложений (таких как web-сервер или FTP-сервер) атаки DoS могут заключаться в том, чтобы занять все соединения, доступные для этих приложений, и держать их в занятом состоянии, не допуская обслуживания обычных пользователей. В ходе атак

DoS могут использоваться обычные Интернет-протоколы, такие как TCP и ICMP (Internet Control Message Protocol).

Парольные атаки. Их цель — завладение паролем и логином законного пользователя. Злоумышленники могут проводить парольные атаки, используя такие методы, как:
• подмена IP-адреса (IP-спуфинг);
• подслушивание (сниффинг);
• простой перебор.

Угадывание ключа. Криптографический ключ представляет собой код или число, необходимое для расшифровки защищенной информации. Хотя узнать ключ доступа не просто и требует больших затрат ресурсов, тем не менее это возможно. В частности, для определения значения ключа может быть использована специальная программа, реализующая метод полного перебора.

Компьютерные вирусы, сетевые «черви», программа «троянский конь». Вирусы представляют собой вредоносные программы, которые внедряются в другие программы для выполнения определенной нежелательной функции на рабочей станции конечного пользователя. Вирус обычно разрабатывается злоумышленниками таким образом, чтобы как можно дольше оставаться необнаруженным в компьютерной системе.

Атаки на уровне приложений могут проводиться несколькими способами.

Самый распространенный из них состоит в использовании известных слабостей серверного ПО (FTP, HTTP, web-сервера).

Главная проблема с атаками на уровне приложений состоит в том, что они часто пользуются портами, которым разрешен проход через межсетевой экран. Сведения об атаках на уровне приложений широко публикуются, чтобы дать возможность администраторам исправить проблему с помощью коррекционных модулей (патчей). К сожалению, многие хакеры также имеют доступ к этим сведениям, что позволяет им учиться.

Сетевая разведка — это сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети хакер, как правило, пытается получить о ней как можно больше информации.

Сетевая разведка проводится в форме запросов DNS, эхо-тестирования (ping sweep) и сканирования портов. Запросы DNS помогают понять, кто владеет тем или иным доменом и какие адреса этому домену присвоены.


Дата добавления: 2021-09-13; просмотров: 79; Нарушение авторских прав


Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

§

Политика безопасности — правила, директивы и практические навыки, которые определяют то, как информационные ценности обрабатываются, защищаются и распространяются в организации и между информационными системами; набор критериев для предоставления сервисов безопасности.

Политика сетевой безопасности каждой организации должна включать две составляющие:
политику доступа к сетевым сервисам;
политику реализации межсетевых экранов.
В соответствии с политикой доступа к сетевым сервисам определяется список сервисов Internet, к которым пользователи должны иметь ограниченный доступ. Задаются также ограничения на методы доступа, например, на использование протоколов SLIP (Serial Line Internet Protocol) и РРР (Point-to-Point Protocol). Ограничение методов доступа необходимо для того, чтобы пользователи не могли обращаться к «запрещенным» сервисам Internet обходными путями. Например, если для ограничения доступа в Internet сетевой администратор устанавливает специальный шлюз, который не дает возможности пользователям работать в системе WWW, они могли бы установить РРР-соединения с Web-серверами по коммутируемой линии.
Политика доступа к сетевым сервисам обычно основывается на одном из следующих:
1) запретить доступ из Internet во внутреннюю сеть, но разрешить доступ из внутренней сети в Internet;
2) разрешить ограниченный доступ во внутреннюю сеть из Internet, обеспечивая работу только отдельных «авторизированных» систем, например почтовых серверов.
В соответствии с политикой реализации межсетевых экранов определяются правила доступа к ресурсам внутренней сети. Прежде всего, необходимо установить, насколько «доверительной» или «подозрительной» должна быть система защиты. Иными словами, правила доступа к внутренним ресурсам должны базироваться на одном из следующих принципов:
1) запрещать все, что не разрешено в явной форме;
2) разрешать все, что не запрещено в явной форме.
Реализация межсетевого экрана на основе первого принципа обеспечивает значительную защищенность. Однако правила доступа, сформулированные в соответствии с этим принципом, могут доставлять большие неудобства пользователям, а кроме того, их реализация обходится достаточно дорого. При реализации второго принципа внутренняя сеть оказывается менее защищенной от нападений хакеров, однако, пользоваться ей будет удобнее и потребуется меньше затрат.
Эффективность защиты внутренней сети с помощью межсетевых экранов зависит не только от выбранной политики доступа к сетевым сервисам и ресурсам внутренней сети, но и от рациональности выбора и использования основных компонентов межсетевого экрана.

Межсетевой экран или брандмауэр (по-нем. brandmauer, по-англ. firewall, по-рус. граница огня) — это система или комбинация систем, позволяющих разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую (см. рис.1). Чаще всего эта граница проводится междулокальной сетью предприятия и INTERNET, хотя ее можно провести и внутри локальной сети предприятия. Брандмауэр, таким образом, пропускает через себя весь трафик. Для каждого проходящего пакета брандмауэр принимает решение пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения, ему необходимо определить набор правил. О том, как эти правила описываются и какие параметры используются при их описании, речь пойдет чуть позже.

В настоящее время не существует единой и общепризнанной классификации межсетевых экранов. Выделим следующие классы межсетевых экранов:

Фильтрующие маршрутизаторы. Шлюзы сеансового уровня.Шлюзы уровня приложений.

Эти категории можно рассматривать как базовые компоненты реальных межсетевых экранов. Лишь немногие межсетевые экраны включают лишь одну из перечисленных категорий. Тем не менее эти компоненты отражают ключевые возможности, отличающие межсетевые экраны друг от друга.


Дата добавления: 2021-09-13; просмотров: 26; Нарушение авторских прав


§

При подключении корпоративной или локальной сети к глобальным сетям администратор сетевой безопасности должен решать следующие задачи:

  • защита корпоративной или локальной сети от несанкционированного доступа со стороны глобальной сети;
  • скрытие информации о структуре сети и ее компонентов от пользователей глобальной сети,
  • разграничение доступа в защищаемую сеть из глобальной сети и из защищаемой сети в глобальную сеть.

Для защиты корпоративной или локальной сети применяются следующие основные схемы организации межсетевых экранов:

  • межсетевой экран — фильтрующий маршрутизатор;
  • межсетевой экран на основе двухпортового шлюза;
  • межсетевой экран на основе экранированного шлюза;
  • межсетевой экран — экранированная подсеть.

Межсетевой экран, основанный на фильтрации пакетов, является самым распространенным и наиболее простым в реализации. Он состоит из фильтрующего маршрутизатора, расположенного между защищаемой сетью и сетью Internet (рис. 11.6). Фильтрующий маршрутизатор сконфигурирован для блокирования или фильтрации входящих и исходящих пакетов на основе анализа их адресов и портов.
Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
^ Рис. 11.6. Межсетевой экран на основе фильтрующего маршрутизатора

Компьютеры, находящиеся в защищаемой сети, имеют прямой доступ в сеть Internet, в то время как большая часть доступа к ним из Internet блокируется. Часто блокируются такие опасные службы, как Х Windows, NIS и NFS.

^ Межсетевой экран на базе двухпортового прикладного шлюза включает двудомный хост-компьютер с двумя сетевыми интерфейсами. При передаче информации между этими интерфейсами и осуществляется основная фильтрация. Для обеспечения дополнительной защиты между прикладным шлюзом и сетью Internet обычно размещают фильтрующий маршрутизатор (рис. 11.7). В результате между прикладным шлюзом и маршрутизатором образуется внутренняя экранированная подсеть. Эту подсеть можно использовать для размещения доступных извне информационных серверов.
Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Рис. 11.7. Межсетевой экран с прикладным шлюзом и фильтрующим маршрутизатором
Межсетевой экран на основе экранированного шлюза объединяет фильтрующий маршрутизатор и прикладной шлюз, разрешаемый со стороны внутренней сети. Прикладной шлюз реализуется на хост — компьютере и имеет только один сетевой интерфейс(рис11.8)

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Рис 11.8. Межсетевой экран с экранизированным шлюзом
Основной недостаток схемы межсетевого экрана с экранированным шлюзом заключается в том, что если атакующий нарушитель сумеет проникнуть в хост-компьютер, то перед ним окажутся незащищенные системы внутренней сети. Другой недостаток связан с возможной компрометацией маршрутизатора. Если маршрутизатор окажется скомпрометированным, внутренняя сеть станет доступна атакующему нарушителю.

Межсетевой экран, состоящий из экранированной подсети, представляет собой развитие схемы межсетевого экрана на основе экранированного шлюза. Для создания экранированной подсети используются два экранирующих маршрутизатора (рис 11.9)

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Рис. 11.9. Межсетевой экран – экранизированная подсеть

Внешний маршрутизатор защищает от сети internet как экранированную подсеть, так и внутреннюю сеть. Он должен пересылать трафик согласно следующим правилам:

  • разрешается трафик от объектов internet к прикладному шлюзу;
  • разрешается трафик от прикладного шлюза к internet;
  • разрешается трафик электронной почты от internet к серверу электронной почты;
  • разрешается трафик электронной почты от сервера электронной почты к internet;
  • разрешается трафик FTP, Gopher и т.д. от internet к информационному серверу;
  • запрещается остальной трафик.

Внутренний маршрутизатор защищает внутреннюю сеть как от Internet, так и от экранированной подсети. Внутренний маршрутизатор осуществляет большую часть пакетной фильтрации. Он управляет трафиком к системам внутренней сети и от них в соответствии со следующими правилами:

  • разрешается трафик от прикладного шлюза к системам сети;
  • разрешается прикладной трафик от систем сети к прикладному шлюзу;
  • разрешает трафик электронной почты от сервера электронной почты к системам сети;
  • разрешается трафик электронной почты от систем сети к серверу электронной почты;
  • разрешается трафик FTP, Gopher и т.д. от систем сети к информационному серверу;
  • запрещает остальной трафик.

Применение межсетевых экранов для организации виртуальных корпоративных сетей

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

53. Межсетевые экраны – фильтрующие маршрутизаторы. Достоинства и недостатки фильтрующих маршрутизаторов..

Фильтрующий маршрутизатор представляет собой маршрутизатор или работающую на сервере программу, сконфигурированные таким образом, чтобы фильтровать входящие и исходящие пакеты. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCP- и IP-заголовках пакетов.

Фильтрующий маршрутизатор обычно может фильтровать IP-пакеты на основе группы следующих полей заголовка пакета:

· IP-адрес отправителя;

· IP-адрес получателя;

· порт отправителя;

· порт получателя.

Некоторые маршрутизаторы проверяют, с какого сетевого интерфейса маршрутизатора пришел пакет, и затем используют эту информацию как дополнительный критерий фильтрации.

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Фильтрация может быть реализована различными способами для блокирования соединений с определенными компьютерами или портами. Например, можно блокировать соединения, идущие от конкретных адресов тех компьютеров и сетей, которые считаются враждебными или ненадежными.

Правила фильтрации пакетов формулируются сложно, к тому же обычно не существует средств для проверки их корректности, кроме медленного ручного тестирования. При этом в отсутствие фильтрующего маршрутизатора средств протоколирования (если правила фильтрации пакетов все-таки позволят опасным пакетам пройти через маршрутизатор) такие пакеты не смогут быть выявлены до обнаружения последствий проникновения. Даже если администратору сети удастся создать эффективные правила фильтрации, их возможности останутся ограниченными. Например, администратор задает правило, в соответствии с которым маршрутизатор будет отбраковывать все пакеты с неизвестным адресом отправителя. Однако в данном случае хакер для проникновения внутрь защищенной сети может осуществить атаку, которую называют подменой адреса. В таких условиях фильтрующий маршрутизатор не сумеет отличить поддельный пакет от настоящего и пропустит его.

К положительным качествам фильтрующих маршрутизаторов можно отнести следующие:

· сравнительно невысокая стоимость;

· гибкость в определении правил фильтрации;

· небольшая задержка при прохождении пакетов.

Недостатки фильтрующих маршрутизаторов:

· внутренняя сеть видна (маршрутизируется) из сети Интернет;

· правила фильтрации пакетов трудны в описании и требуют очень хороших знаний технологий TCP и UDP;

· при нарушении работоспособности межсетевого экрана с фильтрацией пакетов все компьютеры за ним становятся полностью незащищенными либо недоступными;

отсутствует аутентификация на пользовательском уровне.

Межсетевой экран, основанный на фильтрации пакетов, является самым распространенным и наиболее простым в реализации, представляя собой фильтрующий маршрутизатор, расположенный между защищаемой сетью и Интернетом.

Фильтрующий маршрутизатор сконфигурирован для блокирования или фильтрации входящих и исходящих пакетов на основе анализа их адресов и портов.

Компьютеры, находящиеся в защищаемой сети, имеют прямой доступ в Интернет, в то время как большая часть доступа к ним из Интернета блокируется. В принципе, фильтрующий маршрутизатор может реализовать любую из политик безопасности, описанных ранее. Однако если маршрутизатор не фильтрует пакеты по порту источника и номеру входного и выходного порта, то реализация политики «запрещено все, что не разрешено» в явной форме может быть затруднена.

Межсетевые экраны, основанные на фильтрации пакетов, имеют те же недостатки, что и фильтрующие маршрутизаторы.

· сложность правил фильтрации, в некоторых случаях совокуп­ность этих правил может стать неуправляемой;

· невозможность полного тестирования правил фильтрации; это приводит к незащищенности сети от не протестированных атак;

· в результате администратору трудно определить, подвергался ли маршрутизатор атаке и скомпрометирован ли он;

· каждый хост-компьютер, связанный с сетью Internet , нуждается в своих средствах усиленной аутентификации.


Дата добавления: 2021-09-13; просмотров: 176; Нарушение авторских прав


Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

§

Шлюз сетевого уровня иногда называют системой трансляции сетевых адресов или шлюзом сеансового уровня модели OSI. Такой шлюз исключает, прямое взаимодействие между авторизированным клиентом и внешним хост-компьютером. Шлюз сетевого уровня принимает запрос доверенного клиента на конкретные услуги, и после проверки допустимости запрошенного сеанса устанавливает соединение с внешним хост-компьютером. После этого шлюз копирует пакеты в обоих направлениях, не осуществляя их фильтрации.

Шлюз следит за подтверждением (квитированием) связи между авторизированным клиентом и внешним хост-компьютером, определяя, является ли запрашиваемый сеанс связи допустимым. Чтобы выявить допустимость запроса на сеанс связи, шлюз выполняет следующую процедуру.

Когда авторизированный клиент запрашивает некоторый сервис, шлюз принимает этот запрос, проверяя, удовлетворяет ли этот клиент базовым критериям фильтрации (например, может ли DNS-сервер определить IP-адрес клиента и ассоциированное с ним имя). Затем, действуя от имени клиента, шлюз устанавливает соединение с внешним хост-компьютером и следит за выполнением процедуры квитирования связи по протоколу TCP. Эта процедура состоит из обмена TCP-пакетами, которые помечаются флагами SYN (синхронизировать) и АСК (подтвердить).

Первый пакет сеанса TCP, помеченный флагом SYN и содержащий произвольное число, например 1000. является запросом клиента на открытие сеанса. Внешний хост-компьютер, получивший этот пакет, посылает в ответ пакет, помеченный флагом АСК и содержащий число, на единицу большее, чем в принятом пакете подтверждая, тем самым прием пакета SYN от клиента.

Далее осуществляется обратная процедура: хост-компьютер посылает клиенту пакет SYN с исходным числом (например, 2000), а клиент подтверждает его получение передачей пакета АСК, содержащего число 2001. На этом процесс квитирования связи завершается.

Шлюз сетевого уровня признает запрошенное соединение допустимым только в том случае, если при выполнении процедуры квитирования связи флаги SYN и АСК, а также числа, содержащиеся в TCP-пакетах, оказываются логически связанными между собой.

После того как шлюз определил, что доверенный клиент и внешний хост-компьютер являются авторизированными участниками сеанса TCP, и проверил допустимость этого сеанса, он устанавливает соединение. Начиная с этого момента, шлюз копирует и перенаправляет пакеты туда и обратно, не проводя никакой фильтрации. Он поддерживает таблицу установленных соединений, пропуская данные, относящиеся к одному из сеансов связи, зафиксированных в этой таблице. Когда сеанс завершается, шлюз удаляет соответствующий элемент из таблицы и разрывает цепь. использовавшуюся в данном сеансе.

Для копирования и перенаправления пакетов в шлюзах сетевого уровня применяются специальные приложения, которые называют канальными посредниками, поскольку они устанавливают между двумя сетями виртуальную цепь или канал, а затем разрешают пакетам, которые генерируются приложениями TCP/IP, проходить по этому каналу. Канальные посредники поддерживают несколько служб TCP/IP, поэтому шлюзы сетевого уровня могут использоваться для расширения возможностей шлюзов прикладного уровня, работа которых основывается на программах-посредниках конкретных приложений.

Фактически большинство шлюзов сетевого уровня не являются самостоятельными продуктами, а поставляются в комплекте со шлюзами прикладного уровня. Примерами таких шлюзов являются Gauntlet Internet Firewall компании Trusted Information Systems, Alta Vista Firewall компании DEC и ANS Interlock компании ANS. Например, Alta Vista Firewall использует канальные посредники прикладного уровня для каждой из шести служб TCP/IP, к которым относятся, в частности, FTP, HTTP (Hyper Text Transport Protocol) и telnet. Кроме того, межсетевой экран компании DEC обеспечивает шлюз сетевого уровня, поддерживающий другие общедоступные службы TCP/IP, такие как Gopher и SMTP, для которых межсетевой экран не предоставляет посредников прикладного уровня.

Шлюз сетевого уровня выполняет еще одну важную функцию защиты: он используется в качестве сервера-посредника. Этот сервер-посредник выполняет процедуру трансляции адресов, при которой происходит преобразование внутренних IP-адресов в один «надежный» IP-адрес. Этот адрес ассоциируется с межсетевым экраном, из которого передаются все исходящие пакеты. В результате в сети со шлюзом сетевого уровня все исходящие пакеты оказываются отправленными из этого шлюза, что исключает прямой контакт между внутренней (авторизированной) сетью и потенциально опасной внешней сетью. IP-адрес шлюза сетевого уровня становится единственно активным IP-адресом, который попадает во внешнюю сеть. Таким образом шлюз сетевого уровня и другие серверы-посредники защищают внутренние сети от нападений типа подмены адресов.

После установления связи шлюзы сетевого уровня фильтруют пакеты только на сеансовом уровне модели OSI, т.е. не могут проверять содержимое пакетов, передаваемых между внутренней и внешней сетью на уровне прикладных программ. И поскольку эта передача осуществляется «вслепую», хакер, находящийся во внешней сети, может «протолкнуть» свои «вредоносные» пакеты через такой шлюз. После этого хакер обратится напрямую к внутреннему Web-серверу, который сам по себе не может обеспечивать функции межсетевого экрана. Иными словами, если процедура квитирования связи успешно завершена, шлюз сетевого уровня установит соединение и будет «слепо» копировать и перенаправлять все последующие пакеты независимо от их содержимого.Чтобы фильтровать пакеты, генерируемые определенными сетевыми службами, в соответствии с их содержимым необходим шлюз прикладного уровня.


Дата добавления: 2021-09-13; просмотров: 11; Нарушение авторских прав


§

Для устранения ряда недостатков, присущих фильтрующим маршрутизаторам, межсетевые экраны должны использовать дополнительные программные средства для фильтрации сообщений сервисов типа TELNET и FTP. Такие программные средства называются полномочными серверами (серверами-посредниками), а хост-компьютер, на котором они выполняются, — шлюзом прикладного уровня.
Шлюз прикладного уровня исключает прямое взаимодействие между авторизированным клиентом и внешним хост-компьютером. Шлюз фильтрует все входящие и исходящие пакеты на прикладном уровне . Связанные с приложением серверы – посредники перенаправляют через шлюз информацию, генерируемую конкретными серверами.
Для достижения более высокого уровня безопасности и гибкости шлюзы прикладного уровня и фильтрующие маршрутизаторы могут быть объединеныв одном межсетевом экране. В качестве примера рассмотрю сеть, в которой с помощью фильтрующего маршрутизатора блокируются входящие соединения TELNET и FTP. Этот маршрутизатор допускает прохождение пакетов TELNET или FTP только к одному хост-компьютеру — шлюзу прикладного уровня TELNET/FTP. Внешний пользователь, который хочет соединиться с некоторой системой в сети, должен сначала соединиться со шлюзом прикладного уровня, а затем уже с нужным внутренним хост-компьютером. Это осуществляется следующим образом:
1) сначала внешний пользователь устанавливает TELNET-соединение со шлюзом прикладного уровня с помощью протокола TELNET и вводит имя интересующего его внутреннего хост-компьютера;
2) шлюз проверяет IP – адрес отправителя и разрешает или запрещает соединение в соответствии с тем или иным критерием доступа
3) пользователю может потребоваться аутентификация (возможно, с помощью одноразовых паролей);
4) сервер-посредник устанавливает TELNET-соединение между шлюзом и внутренним хост-компьютером;
5)сервер посредник осуществляет передачу информации между этими двумя соединениями;
6) шлюз прикладного уровня регистрирует соединение.
Этот пример наглядно показывает преимущества использования полномочных серверов-посредников.
Полномочные серверы — посредники пропускают только те службы, которые им поручено обслуживать. Иначе говоря, если шлюзы прикладного уровня наделен полномочиями для служб FTP и TELNET, то в защищаемой сети будут разрешены только FTP и TELNE, а все другие службы будут полностью блокированы. Для некоторых организаций такой вид безопасности имеет большое значение, так как он гарантирует, что через межсетевой экран будут пропускаться только те службы , которые считаются безопасными.
Полномочные серверы-посредники обеспечивают возможность фильтрации протокола. Например, некоторые межсетевые экраны, использующие шлюзы прикладного уровня, могут фильтровать FTP – соединения и запрещать использование команды FTP put, чтогарантированно не позволяет ползователям записывать информацию на анонимный FTP-сервер.
В дополнение к фильтрации пакетов многие шлюзы прикладного уровня регистрируют все выполняемые сервером действия и, что особенно важно, предупреждают сетевого администратора о возможных нарушениях защиты. Например, при попытках проникновения в сеть извне BorderWare Firewall Server компании Secure Computing позволяет фиксировать адреса отправителя и получателя пакетов, время, в которое эти попытки были предприняты, и используемый протокол. Межсетевой экран Black Hole компании Milkyway Networks регистрирует все действия сервера и предупреждает администратора о возможных нарушениях, посылая ему сообщение по электронной почте или на пейджер. Аналогичные функции выполняют и ряд других шлюзов прикладного уровня.
Шлюзы прикладного уровня позволяют обеспечить наиболее высокий уровень защиты, поскольку взаимодействие с внешним миром реализуется через небольшое число прикладных полномочных программ-посредников, полностью контролирующих весь входящий и выходящий трафик.


Дата добавления: 2021-09-13; просмотров: 12; Нарушение авторских прав


§

Межсетевой экран на базе двухпортового прикладного шлюза представляет собой хост с двумя сетевыми интерфейсами. При передаче информации между этими интерфейсами и осуществляется основная фильтрация. Для обеспечения дополнительной защиты между прикладным шлюзом и Интернетом размещают фильтрующий маршрутизатор. В результате между прикладным шлюзом и маршрутизатором образуется внутренняя экранированная подсеть. Ее можно использовать для размещения доступного извне информационного сервера. Размещение информационного сервера увеличивает безопасность сети, поскольку даже при проникновении на него злоумышленник не сможет получить доступ к системам сети через шлюз с двумя интерфейсами.

В отличие от схемы межсетевого экрана с фильтрующим маршрутизатором, прикладной шлюз полностью блокирует трафик IP между Интернетом и защищаемой сетью. Только уполномоченные приложения, расположенные на прикладном шлюзе, могут предоставлять услуги и доступ пользователям.

Данный вариант межсетевого экрана реализует политику безопасности, основанную на принципе «запрещено все, что не разрешено в явной форме»; при этом пользователю доступны только те службы, для которых определены соответствующие полномочия. Такой подход обеспечивает высокий уровень безопасности, поскольку маршруты к защищенной подсети известны лишь межсетевому экрану и скрыты от внешних систем.

Рассматриваемая схема организации межсетевого экрана относительно проста и достаточно эффективна. Поскольку межсетевой экран использует хост, то на нем могут быть установлены программы для усиленной аутентификации пользователей. Межсетевой экран может также протоколировать доступ, попытки зондирования и атак системы, что позволяет выявить действия злоумышленников. Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Шлюз – прикладной шлюз. Информационный сервер – машины , которые должны быть доступны снаружи . Двухпортовый шлюз разбивает сеть на два участка : открытый и замкнутый .


Дата добавления: 2021-09-13; просмотров: 12; Нарушение авторских прав


§

Межсетевой экран на основе экранированного шлюза обладает большей гибкостью по сравнению с межсетевым экраном, построенным на основе шлюза с двумя интерфейсами, однако эта гибкость достигается ценой некоторого уменьшения безопасности. Межсетевой экран состоит из фильтрующего маршрутизатора и прикладного шлюза, размещаемого со стороны внутренней сети. Прикладной шлюз реализуется на хосте и имеет только один сетевой интерфейс.

В данной схеме первичная безопасность обеспечивается фильтрующим маршрутизатором, который фильтрует или блокирует потенциально опасные протоколы, чтобы они не достигли прикладного шлюза и внутренних систем. Пакетная фильтрация в фильтрующем маршрутизаторе может быть реализована одним из следующих способов:

· внутренним хостам позволяется открывать соединения с хостами в сети Интернет для определенных сервисов (доступ к ним разрешается среде пакетной фильтрации);

· запрещаются все соединения от внутренних хостов (им надлежит использовать уполномоченные приложения на прикладном шлюзе).

В подобной конфигурации межсетевой экран может использовать комбинацию двух политик, соотношение между которыми зависит от конкретной политики безопасности, принятой во внутренней сети. В частности, пакетная фильтрация на фильтрующем маршрутизаторе может быть организована таким образом, чтобы прикладной шлюз, используя свои уполномоченные приложения, обеспечивал для систем защищаемой сети сервисы типа Telnet, FTP, SMTP.

Основной недостаток схемы межсетевого экрана с экранированным шлюзом заключается в том, что если атакующий нарушитель сумеет проникнуть в хост, перед ним окажутся незащищенными системы внутренней сети. Другой недостаток связан с возможной компрометацией маршрутизатора. Если маршрутизатор окажется скомпрометированным, внутренняя сеть станет доступна атакующему нарушителю.

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИМежсетевой экран на основе экранированного шлюза объединяет фильтрующий маршрутизатор и прикладной шлюз, разрешаемый со стороны внутренней сети. Прикладной шлюз реализуется на хост — компьютере и имеет только один сетевой интерфейс

58. Межсетевой экран – экранированная подсеть.

Межсетевой экран, состоящий из экранированной подсети, представляет собой развитие схемы межсетевого экрана на основе экранированного шлюза. Для создания экранированной подсети используются два экранирующих маршрутизатора. Внешний маршрутизатор располагается между Интернетом и экранируемой подсетью, а внутренний — между экранируемой подсетью и защищаемой внутренней сетью. В экранируемую подсеть входит прикладной шлюз, а также могут включаться информационные серверы и другие системы, требующие контролируемого доступа. Эта схема межсетевого экрана обеспечивает высокий уровень безопасности благодаря организации экранированной подсети, которая еще лучше изолирует внутреннюю защищаемую сеть от Интернета.

Внешний маршрутизатор защищает от вторжений из Интернета как экранированную подсеть, так и внутреннюю сеть. Внешний маршрутизатор запрещает доступ из Глобальной сети к системам внутренней сети и блокирует весь трафик к Интернету, идущий от систем, которые не должны являться инициаторами соединений.

Этот маршрутизатор может быть использован также для блокирования других уязвимых протоколов, которые не должны передаваться к хост-компьютерам внутренней сети или от них.

Внутренний маршрутизатор защищает внутреннюю сеть от несанкционированного доступа как из Интернета, так и внутри экранированной подсети. Кроме того, он осуществляет большую часть пакетной фильтрации, а также управляет трафиком к системам внутренней сети и от них.

Межсетевой экран с экранированной подсетью хорошо подходит для защиты сетей с большими объемами трафика или с высокими скоростями обмена.

К его недостаткам можно отнести то, что пара фильтрующих маршрутизаторов нуждается в большом внимании для обеспечения необходимого уровня безопасности, поскольку из-за ошибок в их конфигурировании могут возникнуть провалы в системе безопасности всей сети. Кроме того, существует принципиальная возможность доступа в обход прикладного шлюза.

Межсетевой экран, состоящий из экранированной подсети, представляет собой развитие схемы межсетевого экрана на основе экранированного шлюза. Для создания экранированной подсети используются два экранирующих маршрутизатора

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Внешний маршрутизатор защищает от сети internet как экранированную подсеть, так и внутреннюю сеть. Он должен пересылать трафик согласно следующим правилам:

  • разрешается трафик от объектов internet к прикладному шлюзу;
  • разрешается трафик от прикладного шлюза к internet;
  • разрешается трафик электронной почты от internet к серверу электронной почты;
  • разрешается трафик электронной почты от сервера электронной почты к internet;
  • разрешается трафик FTP, Gopher и т.д. от internet к информационному серверу;
  • запрещается остальной трафик.

Внутренний маршрутизатор защищает внутреннюю сеть как от Internet, так и от экранированной подсети. Внутренний маршрутизатор осуществляет большую часть пакетной фильтрации. Он управляет трафиком к системам внутренней сети и от них в соответствии со следующими правилами:

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

  • разрешается трафик от прикладного шлюза к системам сети;
  • разрешается прикладной трафик от систем сети к прикладному шлюзу;
  • разрешает трафик электронной почты от сервера электронной почты к системам сети;
  • разрешается трафик электронной почты от систем сети к серверу электронной почты;
  • разрешается трафик FTP, Gopher и т.д. от систем сети к информационному серверу;
  • запрещает остальной трафик.

Дата добавления: 2021-09-13; просмотров: 30; Нарушение авторских прав


Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

§

Существуют два различных типа преобразования сетевых адресов: 1-1 и много — 1. Каждый из них обладает своими характерными особенностями. Для улучшения результатов обычно применяют их комбинацию.

Предположим, что некоторая организация получает сеть класса С (обозначим ее А.В.С.0). Эта сеть позволяет описать 254 реальных хоста (адреса А.В.С.0 и А.В.С.255 резервируются для специальных целей и не быть использованы, остаются значения между А.В.С.1 и А.В.С.254). Предположим еще, что локальная сеть состоит из 1000 хостов, которые необходимо подключить к Интернет. Так как реальных адресов недостаточно, необходимо воспользоваться трансляцией сетевых адресов. Поэтому для использования во внутренней сети была выбрана зарезервированная сеть класса А 10.x.x.x c cетевой маской 255.0.0.0.

Межсетевой экран Aker устанавливается на границе между Интернет и внутренней сетью, имеющей адреса из зарезервированной сети. Aker будет выполнять преобразование зарезервированных адресов 10.x.x.x в реальные адреса А.В.С.x. В результате межсетевой экран должен иметь по крайней мере два адреса: реальный адрес, до которого можно добраться через Интернет, и зарезервированный, к которому возможен доступ только из внутренней сети. (Как правило на межсетевом экране устанавливают два или более адаптера, один для внешней сети, а один или более — для внутренней. Возможно, хотя крайне нежелательно установить на межсетевой экран всего один сетевой адаптером, с присвоением реального и зарезервированного адреса одному и тому же адаптеру.)

Предположим, что адрес А.В.С.2 выбран для реального (внешнего) сегмента, а адрес 10.0.0.2 для внутреннего сегмента. Реальный адрес будет использоваться межсетевым экраном для преобразования всех соединений из внутренней сети в Интернет. С внешней стороны все соединения будут выглядеть так, как будто они начинаются на межсетевом экране.

В межсетевом экране Aker такой адрес называется виртуальным адресом (он виртуальный, поскольку на самом деле соединения не инициируются межсетевым экраном). Этот адрес должен быть настроен на одном из сетевых интерфейсов межсетевого экрана. Если на сетевом интерфейсе описано более одного реального адреса, виртуальным адресом может быть любой из них.

При такой схеме все внутренние хосты могут получить доступ к ресурсам Интернет прозрачно, как если бы они имели действительные адреса. Однако при этом внешние хосты не могут образовывать соединения с внутренними (так как внутренние хосты не имеют реальных адресов). Для решения этой проблемы у межсетевого экрана Aker есть таблица статического преобразования, которая выполняет преобразования 1-1 и позволяет имитировать реальный адрес для любого из зарезервированных. Эта таблица называется таблицей серверной трансляции.

Вернемся опять к нашей гипотетической организации. Предположим, что в вашей сети существует WWW сервер с адресом 10.1.1.5. Предположим еще. что вам хотелось бы, чтобы этот сервер предоставлял информацию как для внутренней сети, так и для Интернет. В этом случае нужно так выбрать реальный адрес, чтобы он мог использоваться внешними клиентами для соединения с этим сервером. Положим, что выбранный адрес есть А.В.С.10. Тогда в таблицу статического преобразования должен прибавиться элемент для отображения адреса А.В.С.10 во внутренний адрес 10.1.1.5. С этого момента все обращения к адресу А.В.С.10 будут автоматически направляться по адресу 10.1.1.5

Реальный адрес, выбранный для выполнения преобразования 1-1, нельзя присвоить какому-нибудь хосту. В нашем примере возможны конфигурации, содержащие до 253 серверов во внутренней сети, к которым можно иметь доступ извне (один из 254 допустимых действующих адресов уже использован для преобразования трафика всех клиентов).

Межсетевой экран Aker использует технологию proxy-arp для взаимодействия внешних сетевых устройств (например, внешний маршрутизатор) с виртуальными серверами.

NAT (от англ. Network Address Translation — «преобразование сетевых адресов») — это механизм в сетях TCP/IP, позволяющий преобразовывать IP-адреса транзитных пакетов. Также имеет названия IP Masquerading, Network Masquerading и Native Address Translation.

Преобразование адресов методом NAT может производиться почти любым маршрутизирующим устройством — маршрутизатором, сервером доступа, межсетевым экраном.

Принимая пакет от локального компьютера, роутер смотрит на IP-адрес назначения. Если это локальный адрес, то пакет пересылается другому локальному компьютеру. Если нет, то пакет надо переслать наружу в интернет. Но ведь обратным адресом в пакете указан локальный адрес компьютера, который из интернета будет недоступен. Поэтому роутер «на лету» производит трансляцию IP-адреса и порта и запоминает эту трансляцию у себя во временной таблице. Через некоторое время после того, как клиент и сервер закончат обмениваться пакетами, роутер сотрет у себя в таблице запись о n-ом порте за сроком давности.

Существует 3 базовых концепции трансляции адресов: статическая (Static Network Address Translation), динамическая (Dynamic Address Translation), маскарадная (NAPT, NAT Overload, PAT).

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Статический NAT — Отображение незарегистрированного IP-адреса на зарегистрированный IP-адрес на основании один к одному. Особенно полезно, когда устройство должно быть доступным снаружи сети.

Динамический NAT — Отображает незарегистрированный IP-адрес на зарегистрированный адрес от группы зарегистрированных IP-адресов. Динамический NAT также устанавливает непосредственное отображение между незарегистрированным и зарегистрированным адресом, но отображение может меняться в зависимости от зарегистрированного адреса, доступного в пуле адресов, во время коммуникации.

Перегруженный NAT (NAPT, NAT Overload, PAT, маскарадинг) — форма динамического NAT, который отображает несколько незарегистрированных адресов в единственный зарегистрированный IP-адрес, используя различные порты. Известен также как PAT (Port Address Translation). При перегрузке каждый компьютер в частной сети транслируется в тот же самый адрес, но с различным номером порта.


Дата добавления: 2021-09-13; просмотров: 7; Нарушение авторских прав


Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

§

Аутентификация является одним из самых важных компонентов брандмауэров. Прежде чем пользователю будет предоставлено право воспользоваться тем или иным сервисом, необходимо убедиться, что он действительно тот, за кого он себя выдает.

Как правило, используется принцип, получивший название «что он знает» — т.е. пользователь знает некоторое секретное слово, которое он посылает серверу аутентификации в ответ на его запрос.

Одной из схем аутентификации является использование стандартных UNIX паролей. Эта схема является наиболее уязвимой с точки зрения безопасности — пароль может быть перехвачен и использован другим лицом.

Брандмауэры на основе маршрутизаторов не обеспечивают аутентификации пользователей. Брандмауэры, в состав которых входят прокси-сервера, обеспечивают следующие типы аутентификации:

Имя/пароль

Это самый плохой вариант, так как эта информация может быть перехвачена в сети или получена путем подглядывания за ее вводом из-за спины и еще тысячей других способов

Одноразовые пароли

Они используют программы или специальные устройства для генерации нового пароля для каждого сеанса. Это означает, что старые пароли не могут быть повторно использованы, если они были перехвачены в сети или украдены другим способом.

Электронные сертификаты

Они используют шифрование с открытыми ключами

Биометрическая Биометрическая аутентификация основана на уникальности определенных антропометрических характеристик человека. В области информационных технологий термин биометрия применяется в значении технологии идентификации личности. Биометрическая защита эффективнее чем такие методы как, использование смарт-карт, паролей, PIN-кодов. Чаще всего используются: Настройки голоса. Узор радужной оболочки глаза и карта сетчатки глаза. Черты лица. Форма ладони. Отпечатки пальцев. Форма и способ подписи.

Единый вход(прозрачная авторизация) — возможность зарегистрированным пользователям (логин, пароль) на Вашем сайте при переходе в сообщество автоматически авторизоваться в нем.
Единый вход (прозрачная авторизация) и про ее безопасность.
Безопасность прозрачной авторизации для вас обеспечивается тем, что вы сами решаете, какие данные нам предоставляются.
Пользователь идентифицируется нами по cookie, которая должна задаваться с вашей стороны. Имя cookie может быть любым значение, просто некоторый ключ обозначающий текущую сессию пользователя. Она может быть никак не связана с вашей кукой авторизации, потому что она не обязана нести никакой смысловой нагрузки, это просто идентификатор сессии пользователя.
Зачем он нужен? Чтобы запросив вас и указав этот номер, вы могли бы предоставить нам информацию об этом пользователе.
Обязательных параметров всего 2:
1) любой идентификатор пользователя (что угодно, лишь бы для этого пользователя оно было одинаковым, это может быть id в базе или скажем хеш от логина, тогда мы не сможем узнать логин либо еще какие-либо данные, но сможем в следующий раз понять что это опять он)
2) и как его называть, т.е. ник в нашей системе.
Желательно также передавать его email чтобы мы могли оповещать его и ссылку на аватар, чтобы собственно показать его.

Таким образом мы не знаем идентификатор сессии пользователя, не знаем его логин, пароль или еще какие-либо данные, мы никак не можем использовать его аккаунт в вашей системе.


Дата добавления: 2021-09-13; просмотров: 4; Нарушение авторских прав


§

ПРАВОВЫЕ АКТЫ ОБЩЕГО НАЗНАЧЕНИЯ, ЗАТРАГИВАЮЩИЕ ВОПРОСЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Основным законом Российской Федерации является Конституция, принятая 12 декабря 1993 года.

В принципе, право на информацию может реализовываться средствами бумажных технологий, но в современных условиях наиболее практичным и удобным для граждан является создание соответствующими законодательными, исполнительными и судебными органами информационных серверов и поддержание доступности и целостности представленных на них сведений, то есть обеспечение их (серверов) информационной безопасности.

Статья 23 Конституции гарантирует право на личную и семейную тайну, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, статья 29 — право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Современная интерпретация этих положений включает обеспечение конфиденциальности данных, в том числе в процессе их передачи по компьютерным сетям, а также доступ к средствам защиты информации.

В Гражданском кодексе Российской Федерации (в своем изложении мы опираемся на редакцию от 15 мая 2001 года) фигурируют такие понятия, как банковская, коммерческая и служебная тайна. Согласно статье 139, информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности. Это подразумевает, как минимум, компетентность в вопросах ИБ и наличие доступных (и законных) средств обеспечения конфиденциальности.

Весьма продвинутым в плане информационной безопасности является Уголовный кодекс Российской Федерации (редакция от 14 марта 2002 года). Глава 28 — «Преступления в сфере компьютерной информации» — содержит три статьи:

· статья 272. Неправомерный доступ к компьютерной информации;

· статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;

· статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Первая имеет дело с посягательствами на конфиденциальность, вторая — с вредоносным ПО, третья — с нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. Включение в сферу действия УК РФ вопросов доступности информационных сервисов представляется нам очень своевременным.

Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Аналогичную роль для банковской и коммерческой тайны играет статья 183 УК РФ.

Интересы государства в плане обеспечения конфиденциальности информации нашли наиболее полное выражение в Законе «О государственной тайне» (с изменениями и дополнениями от 6 октября 1997 года). В нем гостайна определена как защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. Там же дается определение средств защиты информации. Согласно данному Закону, это технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну; средства, в которых они реализованы, а также средства контроля эффективности защиты информации. Подчеркнем важность последней части определения.

ЗАКОН «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ»

Основополагающим среди российских законов, посвященных вопросам информационной безопасности, следует считать закон «Об информации, информатизации и защите информации» от 20 февраля 1995 года номер 24-ФЗ (принят Государственной Думой 25 января 1995 года). В нем даются основные определения и намечаются направления развития законодательства в данной области.

Процитируем некоторые из этих определений:

· информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

· документированная информация (документ) — зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;

· информационные процессы — процессы сбора, обработки, накопления, хранения, поиска и распространения информации;

· информационная система — организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы;

· информационные ресурсы — отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах);

· информация о гражданах (персональные данные) — сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность;

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

· конфиденциальная информация — документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации;

· пользователь (потребитель) информации — субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.

Закон выделяет следующие цели защиты информации:

· предотвращение утечки, хищения, утраты, искажения, подделки информации;

· предотвращение угроз безопасности личности, общества, государства;

· предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

· предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

· защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

· сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

· обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Отметим, что Закон на первое место ставит сохранение конфиденциальности информации. Продолжим цитирование: «Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу».

По сути, это положение констатирует, что защита информации направлена на обеспечение интересов субъектов информационных отношений.

Далее. «Режим защиты информации устанавливается:

· в отношении сведений, отнесенных к государственной тайне, — уполномоченными органами на основании Закона Российской Федерации «О государственной тайне»;

· в отношении конфиденциальной документированной информации — собственником информационных ресурсов или уполномоченным лицом на основании настоящего Федерального закона;

· в отношении персональных данных — федеральным законом.»

Как же защищать информацию? В качестве основного закон предлагает для этой цели мощные универсальные средства: лицензирование и сертификацию.

1. Информационные системы, базы и банки данных, предназначенные для информационного обслуживания граждан и организаций, подлежат сертификации в порядке, установленном Законом Российской Федерации «О сертификации продукции и услуг».

2. Информационные системы органов государственной власти Российской Федерации и органов государственной власти субъектов Российской Федерации, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, а также средства защиты этих систем подлежат обязательной сертификации. Порядок сертификации определяется законодательством Российской Федерации.

3. Организации, выполняющие работы в области проектирования, производства средств защиты информации и обработки персональных данных, получают лицензии на этот вид деятельности. Порядок лицензирования определяется законодательством Российской Федерации.

4. Интересы потребителя информации при использовании импортной продукции в информационных системах защищаются таможенными органами Российской Федерации на основе международной системы сертификации.

Здесь трудно удержаться от риторического вопроса: а есть ли в России информационные системы без импортной продукции? Получается, что на защите интересов потребителей стоит в данном случае только таможня…

И еще несколько пунктов, теперь из статьи 22:

2. Владелец документов, массива документов, информационных систем обеспечивает уровень защиты информации в соответствии с законодательством Российской Федерации.

3. Риск, связанный с использованием несертифицированных информационных систем и средств их обеспечения, лежит на собственнике (владельце) этих систем и средств. Риск, связанный с использованием информации, полученной из несертифицированной системы, лежит на потребителе информации.

4. Собственник документов, массива документов, информационных систем может обращаться в организации, осуществляющие сертификацию средств защиты информационных систем и информационных ресурсов, для проведения анализа достаточности мер защиты его ресурсов и систем и получения консультаций.

5. Владелец документов, массива документов, информационных систем обязан оповещать собственника информационных ресурсов и (или) информационных систем о всех фактах нарушения режима защиты информации.

Из пункта 5 следует, что должны обнаруживаться все (успешные) атаки на ИС. Вспомним в этой связи один из результатов опроса (см. лекцию 1): около трети респондентов-американцев не знали, были ли взломаны их ИС за последние 12 месяцев. По нашему законодательству их можно было бы привлечь к ответственности…

Далее, статья 23 «Защита прав субъектов в сфере информационных процессов и информатизации» содержит следующий пункт:

2. Защита прав субъектов в указанной сфере осуществляется судом, арбитражным судом, третейским судом с учетом специфики правонарушений и нанесенного ущерба. Очень важными являются пункты статьи 5, касающиеся юридической силы электронного документа и электронной цифровой подписи:

3. Юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью автоматизированных информационных и телекоммуникационных систем, может подтверждаться электронной цифровой подписью. Юридическая сила электронной цифровой подписи признается при наличии в автоматизированной информационной системе программно-технических средств, обеспечивающих идентификацию подписи, и соблюдении установленного режима их использования.

4. Право удостоверять идентичность электронной цифровой подписи осуществляется на основании лицензии. Порядок выдачи лицензий определяется законодательством Российской Федерации.


Дата добавления: 2021-09-13; просмотров: 15; Нарушение авторских прав


Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

§

Согласно «Оранжевой книге», политика безопасности должна включать в себя по крайней мере следующие элементы:

  • произвольное управление доступом — это метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту;
  • безопасность повторного использования объектов — Безопасность повторного использования объектов — важное на практике дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения секретной информации из «мусора». Безопасность повторного использования должна гарантироваться для областей оперативной памяти, в частности для буферов с образами экрана, расшифрованными паролями и т.п., для дисковых блоков и магнитных носителей в целом.;
  • метки безопасности- Для реализации принудительного управления доступом с субъектами и объектами используются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта — степень закрытости содержащейся в нем информации.;
  • принудительное управление доступом — Принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта. Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Смысл сформулированного правила понятен — читать можно только то, что положено.

Организационно-техническое обеспечение деятельности Межведомственной комиссии возложено на центральный аппарат Государственной технической комиссии при Президенте Российской Федерации (Гостехкомиссии России).

Гостехкомиссия России является одним из основных органов, решающих проблемы защиты информации в Российской Федерации.

Разработкой руководящих документов в области защиты информации в России занимается специальное подразделение – Гостехкомиссия России при Президенте РФ. Все разработанные этой организацией документы обязательны для исполнения только в государственном секторе. Для коммерческих структур они носят рекомендательно-консультативный характер.
Ниже приводятся основные Руководящие документы Гостехкомиссии России.

Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа (НСД) к информации
В этом документе излагается система взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа (НСД), являющейся частью общей проблемы безопасности информации. Содержанием документа является определение НСД, основные принципы защиты от НСД, модель нарушителя в автоматизированной системе, основные способы НСД, направления обеспечения защиты от НСД, основные характеристики технических средств защиты от НСД, классификация АС и организация работ по защите информации от НСД.

Защита от несанкционированного доступа. Термины и определения
Этот документ устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Установленные термины обязательны для применения во всех видах документации. Для каждого понятия установлен один термин. Применение терминов-синонимов не допускается. В качестве справочных приведены иностранные эквиваленты русских терминов на английском языке.

Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации
Этот руководящий документ устанавливает классификацию средств вычислительной техники (СВТ) по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований.

Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификацию автоматизированных систем и требования по защите информации
Документ устанавливает классификацию автоматизированных систем (АС), подлежащих защите от НСД к информации, и требования по защите информации в АС различных классов. Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34 680-90 и других документов. Документ может использоваться как нормативно-методический материал для заказчиков и разработчиков АС при формулировании и реализации требований по защите.

Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники
Настоящее положение устанавливает единый на территории Российской Федерации порядок исследований и разработок в области:

· защиты информации, обрабатываемой автоматизированными системами различного уровня и назначения, от НСД;

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

· создания средств вычислительной техники общего и специального назначения, защищенных от утечки, искажения или уничтожения информации за счет НСД, в том числе программных и технических средств защиты информации от НСД;

· создания программных и технических средств защиты информации от НСД в составе систем защиты секретной информации в создаваемых АС.

Положение определяет:

· организационную структуру и порядок проведения работ по защите информации от НСД и взаимодействия при этом на государственном уровне;

· систему государственных нормативных актов, стандартов, руководящих документов и требований по этой проблеме;

· порядок разработки и приемки защищенных СВТ, в том числе программных и технических (в частности, криптографических) средств и систем защиты информации от НСД;

· порядок приемки указанных средств и систем перед сдачей в эксплуатацию в составе АС, порядок их эксплуатации и контроля за работоспособностью этих средств и систем в процессе эксплуатации.

Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации
Настоящий руководящий документ устанавливает классификацию межсетевых экранов (МЭ) по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Руководящий документ разработан в дополнение к Руководящим документам Гостехкомиссии России “Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации“ и “Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификацию автоматизированных систем и требования по защите информации ”.

Защита информации. Специальные защитные знаки. Классификация и общие требования
Настоящий руководящий документ устанавливает классификацию по классам защиты специальных защитных знаков, предназначенных для контроля доступа к объектам защиты, а также для защиты документов от подделки. Документ является руководством для заказчиков специальных защитных знаков и испытательных лабораторий, проводящих сертификационные испытания в Системе сертификации средств защиты по требованиям безопасности информации.

Защита от несанкционированного доступа к информации
Настоящий документ устанавливает классификацию программного обеспечения (как отечественного, так и импортного производства) средств защиты информации, в том числе и встроенных в общесистемное и прикладное ПО, по уровню контроля отсутствия в нем недекларированных возможностей. Действие документа не распространяется на программное обеспечение средств криптографической защиты информации.
Кроме перечисленных разработана еще целая группа документов, посвященных вопросам лицензирования и сертификации средств защиты информации.

Положение о государственном лицензировании деятельности в области защиты информации
Документ устанавливает основные принципы, организационную структуру системы лицензирования деятельности предприятий в сфере оказания услуг в области защиты информации, а также правила осуществления лицензирования и надзора за деятельностью предприятий, получивших лицензию.

Положение о сертификации средств защиты информации
Настоящее Положение устанавливает порядок сертификации средств защиты информации, составляющей государственную тайну, в Российской Федерации.
В развитие этого положения разработан целый ряд дополнительных, таких как, Положение о сертификации средств защиты информации по требованиям безопасности информации, Положение по аттестации объектов информатики по требованиям безопасности информации, Положение об аккредитации испытательных лабораторий экспертных комитетов по сертификации средств защиты информации по требованиям безопасности информациии ряд других.
Задача каждого, кто каким-то образом “причастен” к решению проблем обеспечения безопасности информации, знать Руководящие документы Гостехкомиссии, выполнять их требования и следить за появлением новых.


Дата добавления: 2021-09-13; просмотров: 18; Нарушение авторских прав


Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

§

про систему рейтингового оцінювання діяльності

здобувачів першого (бакалаврського) і другого (магістерського) рівнів вищої освіти

Ухвалено на засіданні

вченої ради університету

“__” _______ 2021 р.

Київ 2021

1. ЗАГАЛЬНІ ПОЛОЖЕННЯ

1.1. Дане Положення розроблено відповідно до Закону України «Про вищу освіту» та Статуту КНТЕУ, визначає основні види діяльності студентів, методику її оцінювання, порядок його здійснення та застосування і є необхідною умовою для виконання поточних та перспективних завдань, визначених у вищенаведених документах.

1.2. Система рейтингового оцінювання діяльності студентів забезпечує комплексне оцінювання досягнень студента у навчальній, науково-дослідній, культурно-масовій, соціальній та спортивній роботі, громадській діяльності.

1.3. Запровадження системи рейтингового оцінювання діяльності студентів здійснюється з метою мотивації щодо отримання високого рівня знань, органічного поєднання в освітньому процесі навчальної, наукової та інноваційної складової, формування особистості шляхом патріотичного, правового, екологічного виховання, утвердження моральних цінностей, соціальної активності, громадянської позиції та відповідальності, здорового способу життя, бути креативним та самоорганізовуватися в сучасних умовах.

1.4. Рейтингова система дає можливість здійснити ранжування студентів у межах групи, курсу, факультету, університету та стимулює до активної життєвої позиції.

1.5. Рейтингове оцінювання студентів здійснюється після завершення навчального семестру для усіх курсів денної форми навчання.

2. ВИДИ ДІЯЛЬНОСТІ СТУДЕНТІВ

2.1. Основними видами діяльності студентів є:

— навчальна робота;

— науково-дослідна робота;

— громадська діяльність;

— культурно-масова, соціальна та спортивна робота.

Навчальна робота – основний вид діяльності студента у період навчання в університеті, спрямований на отримання відповідних професійних компетентностей за обраною спеціальністю. Кількість балів за навчальну роботу визначається за кожний семестр шляхом вирахування середнього арифметичного значення балової оцінки за шкалою оцінювання КНТЕУ, враховуючи бали з усіх форм контролю.

Науково-дослідна робота – одна із складових освітнього процесу, що формує навички творчого та ефективного вирішення наукових завдань, у тому числі інноваційного характеру.

Громадська діяльністьє реалізацією права і можливості студентів брати участь в обговоренні та вирішенні питань удосконалення освітнього процесу, науково-дослідної роботи; призначення стипендій, організації дозвілля, оздоровлення, побуту, харчування, захисту прав та інтересів студентів, участі в управлінні вищим навчальним закладом, передбачених у статтях 40, 41 Закону України «Про вищу освіту». Громадська діяльність охоплює різні сфери суспільного життя молоді, сприяє розвитку ініціативності, організаторських, управлінських здібностей студентів.

Культурно-масова, соціальна та спортивна роботапосідає чільне місце у формуванні духовності, культури та популяризації здорового способу життя студентської молоді. Цей вид роботи сприяє всебічному розвитку особистості, її здібностей, зміцненню здоров’я та фізичного загартовування, сприяє залученню студентства до волонтерства та благодійності, виховує у студента почуття небайдужості до навколишнього світу та спонукає до саморозвитку.

3. МЕТОДИКА ОЦІНЮВАННЯ ДІЯЛЬНОСТІ СТУДЕНТІВ

3.1. Кількість балів, що студент може отримати, формується за основними видами діяльності простою сумою балів:

— за навчальну роботу;

— за науково-дослідну роботу;

— за громадську діяльність;

— за культурно-масову, соціальну та спортивну роботу.

3.2. Кількість балів за навчальну роботу вираховується автоматично за допомогою електронної системи «Деканат» (із застосуванням формули X/n, де Х – сума отриманих балів за шкалою оцінювання КНТЕУ; n – кількість навчальних дисциплін).

3.3. Рейтингове оцінювання результатів своєї позанавчальної діяльності студент здійснює, використовуючи для розрахунків таблицю «Рейтингове оцінювання позанавчальної діяльності студента» (дод. А). При визначенні балів за громадську діяльність бали зараховуються відповідно до займаної посади за умови, що студент займав цю посаду не менше 2/3 семестру.

3.4. Загальна кількісна оцінка (рейтинг) за семестр визначається сумою балів за навчальну роботу та за видами діяльності, зазначеними у дод. А.

3.5. Для студентів, які складають сесію під час ліквідації академічної заборгованості, рейтинг може бути скорегований на початку наступного семестру.


Дата добавления: 2021-09-13; просмотров: 9; Нарушение авторских прав


§

з науково-педагогічної роботи С.Л. Шаповал

Декан ФЕМП ______________ Н.М. Гуляєва

(підпис)

Декан ФФБС ______________ Т.В. Канєва

(підпис)

Декан ФТТП ______________ В.А. Осика

(підпис)

Декан ФРГТБ ______________ Н.І. Ведмідь

(підпис)

Декан ФОАЕК ______________ О.А. Харченко

(підпис)

Начальник відділу

навчально-виховної роботи ______________ М.В. Кладченко

(підпис)

Голова Ради студентського

самоврядування КНТЕУ ______________ О.С. Кузьменко

(підпис)

Додаток А

РЕЙТИНГОВЕ ОЦІНЮВАННЯ ПОЗАНАВЧАЛЬНОЇ ДІЯЛЬНОСТІ СТУДЕНТА 
Факультет, курс, група  
Прізвище, ім’я, по батькові 
№ пор. Вид роботи Кількість балів (з розрахунку за один захід) Відмітка про досягнення (1, якщо один захід і т.д.) 
НАУКОВО-ДОСЛІДНА РОБОТА  
 
1.1 Автор патенту, винаходу тощо, зареєстрованого за встановленим законом порядком   
1.2 Переможець міжнародної конференції, міжнародного конкурсу наукових робіт, публікація наукової статті у міжнародному виданні   
1.3 Участь у пленарному засіданні міжнародної конференції, конкурсі наукових робіт   
1.4 Участь у науково-дослідній роботі (НДР) кафедри   
1.5 Переможець міжнародної олімпіади   
1.6 Переможець всеукраїнської конференції, конкурсу наукових робіт тощо   
1.7 Участь у міжнародній олімпіаді   
1.8 Участь у всеукраїнській конференції, конкурсі наукових робіт, публікація наукової статті тощо   
1.9 Переможець всеукраїнської олімпіади   
1.10 Участь у всеукраїнській олімпіаді, публікація тез наукової доповіді   
1.11 Переможець загальноуніверситетської конференції, конкурсу наукових робіт тощо   
1.12 Переможець загальноуніверситетської олімпіади   
1.13 Участь у загальноуніверситетській конференції, конкурсі наукових робіт тощо   
1.14 Участь у загальноуніверситетських олімпіадах   
ГРОМАДСЬКА ДІЯЛЬНІСТЬ  
 
2.1 Голова РСС університету   
2.2 Голова РСС факультету, гуртожитку   
2.3 Заступник голови РСС університету   
2.4 Голова сектору РСС університету   
2.5 Заступник голови РСС факультету, гуртожитку   
2.6 Голова сектору РСС факультету   
2.7 Заступник голови сектору РСС факультету   
2.8 Голова сектору РСС гуртожитку   
2.9 Староста академічної групи (у т.ч. староста курсу 2 бали)   
2.10 Член РСС факультету   
2.11 Староста блоку   
2.12 Член робочої групи факультету   
2.13 Заступник старости академічної групи   
2.14 Інші студентські громадські організації, рухи університету 
Примітка Голова організації   
Члени організації   
Продовження дод. А 
2.15 Голова НТСАД та МВ   
2.16 Заступник голови НТСАД та МВ   
2.17 Голова відділу НТСАД та МВ   
2.18 Член НТСАД та МВ   
2.19 Заступник голови профкому Профспілки працівників і студентів університету   
2.20 Профорг факультету   
2.21 Профорг курсу   
2.22 Профорг академічної групи   
2.23 Голова ДНД КНТЕУ   
2.24 Член ДНД   
КУЛЬТУРНО-МАСОВА, СОЦІАЛЬНА ТА СПОРТИВНА РОБОТА  
 
3.1 Культурно-масова робота 
3.1.1 Учасник Народного студентського камерного академічного хору   
3.1.2 Учасник студії сучасного танцю КМЦ КНТЕУ   
3.1.3 Студія вокалу КМЦ КНТЕУ   
3.1.4 Збірна КВН КНТЕУ   
3.1.5 Інструментальний ансамбль КМЦ КНТЕУ   
3.1.6 Creative Media Group (журнал «Кіото,19», КНТЕУ-ТV) 
Примітка Основний склад   
Участь у підготовці випуску: 
1 – 3 рази   
3 – 4 рази   
5 і більше разів   
3.1.7 Учасник та організатор культурно-масових заходів на рівні університету (Дебют першокурсника, Міс КНТЕУ, Ліга КВН КНТЕУ за Кубок Ректора, дні факультетів, «Брейн-ринг» тощо) та за його межами як представник від університету 
Примітка 1 захід   
3.2 Соціальна робота 
3.2.1 Донор крові   
3.2.2 Волонтерська діяльність (участь у 3-х і більше заходах)   
3.2.3 Разова участь у соціальних заходах   
3.3 Спортивна робота 
3.3.1 Член збірної команди університету, яка бере участь у чемпіонатах України, міжнародних змаганнях   
3.3.2 Призер міжнародних змагань   
3.3.3 Участь у міжнародних змаганнях   
3.3.4 Призер всеукраїнських змагань   
3.3.5 Участь у всеукраїнських змаганнях   
3.3.6 Член збірної команди університету   
3.3.7 Член збірної команди факультету 
Примітка Перемога у змаганні   
Призове місце у змаганні   
Участь у змаганні   
     

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

«___» _________ 20__ р. _________________

(підпис студента)

_________________

(підпис старости групи)

Додаток Б

РОЗРАХУНОК РЕЙТИНГУ ЗА ПОЗАНАВЧАЛЬНУ ДІЯЛЬНІСТЬ СТУДЕНТІВ
№ пор. Прізвище, ім’я, по батькові Факультет Шифр спеціальності Курс Група Результати позанавчальної діяльності (дод. А до Тимчасового положення про систему рейтингового оцінювання діяльності здобувачів першого (бакалаврського) і другого (магістерського) рівнів вищої освіти)
Науково-дослідна
робота
Громадська діяльність Культурно-масова, соціальна та спортивна робота Сума балів за позанавчальну діяльність (гр. 7 гр.8 гр. 9)

Додаток В

СИСТЕМА «РЕЙТИНГ» 
№ пор. Прізвище, ім’я, по батькові Факультет Шифр спеціальності Курс Група Результати позанавчальної діяльності (дод. А до Тимчасового положення про систему рейтингового оцінювання діяльності здобувачів першого (бакалаврського) і другого (магістерського) рівнів вищої освіти) Середній бал за результатами заліково-екзаменаційної сесії Загальна сума балів (гр. 10 гр. 11) 
Науково-дослідна робота Громадська
діяльність
Культурно-масова, соціальна та спортивна робота Сума балів за позанавчальну діяльність (гр. 7 гр.8 гр. 9) 
             

Додаток Г

Голові ради студентського самоврядування факультету ___________________________

Студент(а/ки) ___ курсу ___ групи

___________________________

(прізвище, ім’я, по батькові)

Заява

При здійсненні рейтингового оцінювання діяльності студентів за __ семестр ____ навчального року прошу враховувати лише результати моєї навчальної роботи. Претензій до ради студентського самоврядування та адміністрації університету щодо складеного рейтингу не матиму.

«__»_________20__ р. _____________

(підпис)


Дата добавления: 2021-09-13; просмотров: 12; Нарушение авторских прав


Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

§

Imagine

________________________my boat for a month, where would you go?

32 They drove for ten hours and then saw the coast.

Driving

They ________________________ten hours before they saw the coast.

33 I finally managed to convince him to come.

Succeeded

I finally ________________________ come.

34 It’s not possible for him to finish the report by ten.

Finished

He ________________________ the report by ten.

35 What time is it?

Know

Do you ________________________?

36 ‘Is the train arriving at eleven tomorrow?’

Arriving

She asked ________________________ at eleven the next day.

37 David says he will do it so it won’t be necessary for you to go.

Need

David says he will do it so you ________________________ to go.

38 Someone comes and cleans our carpets twice a year

Have

We ________________________ twice a year.

39 The exhibition will take place at Thornley Castle. The exhibition will close on Monday.

Which

The exhibition ________________________, will take pace at Thornley Castle.

40 I am very tired this evening.

absolutely

I ________________________this evening.

/10

D For questions 41–50, read the text below and look carefully at each line. Some of the lines are correct, and some have a word which should not be there.

If a line is correct, put a tick (ü). If a line has a word which should not be there, write the word in the space.

/10

E For questions 51–60, read the text below. Use the word given in capitals beside each gap to form a word that fits in the same space in the same line.

It’s not that I dislike (LIKE) working in this office. That comment would be totally 51___________ (ACCURACY). There are a lot of things that I really like, for example the 52___________ (DEVELOP) programme, which is really 53 ___________ (VALUE) in this profession if you want to get a promotion. What really makes me angry is the 54___________ (RESPONSIBILITY) behaviour of some of the managers here. In recent years, this company has grown so large that we are now an 55___________ (NATIONAL) company with offices in ten cities around the world. As well as being a large company, we are now a 56___________ (CULTURE) company. However, many of the British-based managers don’t seem to realise this and have made no effort to understand their foreign colleagues. This has resulted in a lot of 57___________(UNDERSTAND) and a feeling of 58___________ (TRUST) in many offices. I’d like to think we can do something about this but I think it is 59___________ (LIKELY). Many managers, however, think such action is 60___________ (NECESSITY) and we should only be concentrating on making a profit.

/10

READING:

F You are going to read an article about art forgeries. Choose from the list A–H the sentence which best summarises each part (1–7) of the article. There is one extra sentence which you do not need to use.

WHEN IS THE MONA LISA NOT THE MONA LISA?

1 How many Mona Lisa paintings do you think there are in the world today? Just the one? I don’t think so. The truth is that there are probably many, many Mona Lisa’s hanging on walls or in studios. Of course only one was painted by Leonardo Da Vinci but the art of copying or, if you can call it by its legal term, ‘forgery’ is very common in the art world.

2 In fact it is true to say that artists have been copying from other artists for hundreds if not thousands of years. Traditionally, it was normal for artists to copy other artists’ paintings. This was a way of making sure historical, religious and artistic traditions were available for future generations. It was considered normal for an artist in training to practise by copying the work of other great artists. In fact some of the most famous forgers in history, probably discovered their skill while studying art at university. Even today this practice continues.

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

3 Historically, the purpose of art was for historical reference, religious inspiration, or simple enjoyment. Most of the time no one cared who painted the paintings. This is why we find it difficult to identify the artists behind some of the greatest older paintings. Paintings were usually commissioned by the church or state, not by individuals so the name of the artist was really unimportant.

4 However, from around the 16th century the church and state became poorer and money found its way into the hands of rich individuals. These individuals, as a means of showing their place in society or a knowledge of art, drastically increased the demand for art. Suddenly more and more artists were needed and people competed to buy the paintings of certain individual artists. These created people whose job it was to buy and sell paintings. It also created galleries and auction houses. Suddenly art was a business and at its centre was money.

5 As it became more and more important to decide how to value a painting or a work of art, dealers and collectors needed to create a system to value a painting. One way of doing this was by identifying an artist. If a painting was by Da Vinci then it would be exceedingly expensive. If it was a painting by one of his students it would be far cheaper. Now it was important for artists to sign their works so that they could be identified.

6 The problem with this system was that anyone could copy a signature. More complex ways of identifying the artist were needed, such as the colours they used or how they mixed their paints. Soon it became an art itself to be able to identify who really painted a work of art. However, even styles can be copied and art students who needed to make money now could make a name for themselves by being able to copy exactly a great painter’s style of work.

7 In addition, as always when money is involved, laws were needed to protect the real painters and paintings. It is at this point when we stop talking about ‘copying’ and begin talking about ‘forgery’ and ‘forgers’.

8 Today there are strict laws protecting artists and art from forgery. Dealers and auction houses employ specialists who are skilled at identifying forgeries. However, whilst copying is central to learning the art of Art, Art will continue to create the same people that damage it, the forgers. So don’t expect there ever to be one Mona Lisa.

0 There are many forgeries in the world today. ______1____

A Dealers looked for the name of an artist on the painting. ___________

B Copying is an important tradition in the Art World. ___________

C Laws make copying a crime. ___________

D Ways of identifying paintings became more complex. ___________

E Why were paintings painted and who for? ___________

F Not all forgeries are found. ___________

G Art makes its own criminals. ___________

H Art becomes commercial. ___________

/7

G You are going to read a newspaper article in which people talk about their favourite forms of transport. For questions 1–7, choose from the people. For questions 8–14, choose which person’s form of transport is referred to. The people and the types of transport may be chosen more than once and there may be more than one answer.

DAVE:

Last year I went on an adventure camp with friends in America and I got the opportunity to ride a quad bike. It was fantastic. They are really fast and go pretty much anywhere but you do have to be careful. Maybe it’s just men who have a need for speed but you always want to go a bit faster and that really isn’t a very good idea when you are in a forest. I nearly had a really bad accident.

VIJAY:

When I went skiing in Switzerland last year we had to use a cable car to get to the top of the mountain. Because it is so slow it gives you a lot of time to look around you and the views from the car were magnificent. It’s very relaxing to use a cable car , which is just as well as five minutes later you are probably zooming down the side of a mountain. Unfortunately, when I was there the cable cars were really crowded.

PENNY:

When I was young I was terrified of closed spaces so it is really strange that I spent most of my life in a submarine. I’ve been in the Royal Navy now for ten years and from the first moment I saw a submarine I wanted to work in one. I know it’s strange but I’ve always been the type of person who challenges their fears. The great thing about a submarine is the friendships you build in one. Because you are all in this tin can with nowhere to go and no one else to talk to, you all become really close friends.

KEMAL:

When I was young my family lived in Cappadocia which is famous for its caves and its geography. Some foreigners living there ran a balloon company so tourists could see Cappadocia from the sky. One day they let me go up in the balloon and I was absolutely amazed by what I saw. I could see right across Cappadocia and suddenly it looked a completely different place. That summer I wouldn’t leave the owners alone. I was desperate to go up as often as possible. Now I hope that when I finish university, I can start my own balloon company, maybe on the coast of Turkey.

FRANCOIS:

I’ve always wanted to travel on a hydrofoil since I saw one when I was child. Unfortunately there are now very few hydrofoils in service in France. They used to be very common, travelling from one tourist resort to another. You could always recognise them by the noise they made and the way their blades threw up the water. My mother says we had hovercrafts before hydrofoils. These looked like ships on bubbles. It doesn’t sound very safe to me. Of course, when I was young the big problem with hydrofoils was that they were so expensive and now when I have the money, I can’t find one.

OLA:

In my city Warsaw, one of the most popular forms of transport is the tram. It’s particularly popular with university students in the centre. I don’t know why because of course the underground is better. Maybe it’s because the trams are old and they remind us of the past. Certainly the seats are very uncomfortable. The big advantage of them though is that although they are quite slow it is easier to get around town because they don’t cause so much congestion. It is actually quicker to get from one part of town to the other during the rush hour by tram than it is by car. Plus, you get to see the city rather than just blank walls if you take the underground.

ROBERTA:

I own my own scooter. In Italy it’s almost a tradition, or at least it used to be, to have your own scooter. Scooters are great because you can quickly move through the traffic and get to where you want to go quickly and easily. There’s no trouble with traffic congestion as the scooter can go round the cars that are stuck in the jam. In many countries people say it’s dangerous to ride a scooter in traffic but in Milan it isn’t because most of the time the cars aren’t moving because of the traffic! My scooter is bright yellow with flowers painted on it. I know it’s a bit strange but that’s the beauty of scooters. Motorbikes are just hard and grey but scooters are fun.

Which person …

0 … travelled up a mountain? _Vijay_____

1 … used their form of transport to overcome a phobia? ___________

2 … has redesigned their form of transport? ___________

3 … does not say what their form of transport is? ___________

4 … probably won’t have the opportunity to use their form of transport? ___________

5 … used their form of transport on holiday? ___________

6 … knew the owner of the form of transport? ___________

Which form of transport …

7 … shows the world in a different way? ___________

8 … forces people to get to know each other? ___________

9 … is popular with young people? ___________

10 … motivates you to drive quickly? ___________

11 … avoids traffic? ___________

12 … is noisy? ___________

/12

LISTENING:


Дата добавления: 2021-09-13; просмотров: 12; Нарушение авторских прав


Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

§

Succeeded

I finally ________________________ come.

12 It’s not possible for him to finish the report by ten.

Finished

He ________________________ the report by ten.

13 David says he will do it so it won’t be necessary for you to go.

Need

David says he will do it so you ________________________ to go.

14 Someone comes and cleans our carpets twice a year

Have

We ________________________ twice a year.

15 I could give you my boat for a month. Where would you go?

Imagine

________________________my boat for a month, where would you go?

16 They drove for ten hours and then saw the coast.

Driving

They ________________________ten hours before they saw the coast.

17 The exhibition will take place at Thornley Castle. The exhibition will close on Monday.

Which

The exhibition ________________________, will take pace at Thornley Castle.

18 I am very tired this evening.

Absolutely

I ________________________this evening.

19 What time is it?

Know

Do you ________________________?

20 ‘Is the train arriving at eleven tomorrow?’

arriving

She asked ________________________ at eleven the next day.

/10

C For questions 21–30, read the text below and look carefully at each line. Some of the lines are correct, and some have a word which should not be there.

If a line is correct, put a tick (ü). If a line has a word which should not be there, write the word in the space.

/10

D For questions 31–45, read the text below and decide which answer (A, B, C or D) best fits the space.

In September, I’m going to university but at the moment I am in two mindsabout where to go and what to study. My personal choice would be to study theatre in Rome. I have a very open personality, I am full of self- 1 ___________ and people say that when they talk to me they can’t 2___________. So, studying theatre would be a great idea as I could be an actor, or even a 3___________. In addition, living in Rome sounds so 4___________. Life in Italy is totally 5___________ to life in England but I think I can 6___________the different 7___________ and ways of life there. The only big problem for me is the 8___________in Rome. There are just too many cars! The university does provide a 9___________ service to the university but friends tell me it still takes two hours. Another problem is my parents. I think it is highly 10___________ that they will 11___________me going to Italy and studying theatre. They want me to study International Politics in York. Their 12___________for this is that they want me to be a highly 13___________ academic. I must admit, I am interested in 14 ___________but I’d rather study theatre. Still, I’d better 15___________doing some more work because if I don’t pass my exams I won’t be going anywhere!

0 a out of my mind b making up my mind c in two minds d keeping an open mind

31 a development b respect c confidence d defence

32 a hear it on the grapevine b on the same wavelength

c speak louder than words d get a word in edgeways

33 a ghostwriter b dramatist c poet d critic

34 a intriguing b inadequate c frustrated d isolated

35 a moving b impossible c criticised d different

36 a participate in b adjust to c approve of d consent to

37 a customs b geography c cuisines d climates

38 a open spaces b crime rate c traffic congestion d mindless vandalism

39 a scooter b tram c barge d shuttle

40 a unlikely b mistrust c unnecessary d ineffective

41 a succeed b approve of c relate to d get on with

42 a assessment b false impression c motive d profile

43 a unexpected b qualified c praised d different

44 a human rights b hierarchy c natural resources d psychology

45 a fall out with b get used to c get down to d put up with

/15

E For questions 46–60, read the text below and think of the word which best fits each space. Use only one word in each space.

Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

When you visit ___the_____Louvre Gallery in Paris you find yourself face to face with one of the greatest mysteries in the art world. For hundreds of years, no one has known 46___________ the woman in Da Vinci’s famous painting ‘The Mona Lisa’ was. No one knows 47___________she was rich or poor, fact or fiction. Her identity 48___________ caused 49___________ argument over the years. 50___________the back of the painting had 51___________signed or dated, investigators may have been able to discover Mona Lisa’s identity. In addition, there is 52___________record of a commission for the portrait in Da Vinci’s papers. Supposing there was a note in his paper, would 53___________ have helped us find this mystery women’s identity? Maybe the answer can be found in the fact that the painting 54___________ to be called ‘La Gioconda’. German scientist Veit Probst thinks so. He has 55___________ he knows who Mona Lisa 56__________. He is sure that she is Lisa Gerardoni, wife of a Florentine cloth merchant 57___________Francesco del Giocondo. Probst 58___________ journalists that her identity 59___________revealed by a note that belonged to a former owner of the painting. His scientific article on this issue will 60___________ published next month.

/15

READING:

F You are going to read a newspaper article in which people talk about their favourite forms of transport. For questions 1–7, choose from the people. For questions 8–14, choose which person’s form of transport is referred to. The people and the types of transport may be chosen more than once and there may be more than one answer.

DAVE:

Last year I went on an adventure camp with friends in America and I got the opportunity to ride a quad bike. It was fantastic. They are really fast and go pretty much anywhere but you do have to be careful. Maybe it’s just men who have a need for speed but you always want to go a bit faster and that really isn’t a very good idea when you are in a forest. I nearly had a really bad accident.

VIJAY:

When I went skiing in Switzerland last year we had to use a cable car to get to the top of the mountain. Because it is so slow it gives you a lot of time to look around you and the views from the car were magnificent. It’s very relaxing to use a cable car , which is just as well as five minutes later you are probably zooming down the side of a mountain. Unfortunately, when I was there the cable cars were really crowded.

PENNY:

When I was young I was terrified of closed spaces so it is really strange that I spent most of my life in a submarine. I’ve been in the Royal Navy now for ten years and from the first moment I saw a submarine I wanted to work in one. I know it’s strange but I’ve always been the type of person who challenges their fears. The great thing about a submarine is the friendships you build in one. Because you are all in this tin can with nowhere to go and no one else to talk to, you all become really close friends.

KEMAL:

When I was young my family lived in Cappadocia which is famous for its caves and its geography. Some foreigners living there ran a balloon company so tourists could see Cappadocia from the sky. One day they let me go up in the balloon and I was absolutely amazed by what I saw. I could see right across Cappadocia and suddenly it looked a completely different place. That summer I wouldn’t leave the owners alone. I was desperate to go up as often as possible. Now I hope that when I finish university, I can start my own balloon company, maybe on the coast of Turkey.

FRANCOIS:

I’ve always wanted to travel on a hydrofoil since I saw one when I was child. Unfortunately there are now very few hydrofoils in service in France. They used to be very common, travelling from one tourist resort to another. You could always recognise them by the noise they made and the way their blades threw up the water. My mother says we had hovercrafts before hydrofoils. These looked like ships on bubbles. It doesn’t sound very safe to me. Of course, when I was young the big problem with hydrofoils was that they were so expensive and now when I have the money, I can’t find one.

OLA:

In my city Warsaw, one of the most popular forms of transport is the tram. It’s particularly popular with university students in the centre. I don’t know why because of course the underground is better. Maybe it’s because the trams are old and they remind us of the past. Certainly the seats are very uncomfortable. The big advantage of them though is that although they are quite slow it is easier to get around town because they don’t cause so much congestion. It is actually quicker to get from one part of town to the other during the rush hour by tram than it is by car. Plus, you get to see the city rather than just blank walls if you take the underground.

ROBERTA:

I own my own scooter. In Italy it’s almost a tradition, or at least it used to be, to have your own scooter. Scooters are great because you can quickly move through the traffic and get to where you want to go quickly and easily. There’s no trouble with traffic congestion as the scooter can go round the cars that are stuck in the jam. In many countries people say it’s dangerous to ride a scooter in traffic but in Milan it isn’t because most of the time the cars aren’t moving because of the traffic! My scooter is bright yellow with flowers painted on it. I know it’s a bit strange but that’s the beauty of scooters. Motorbikes are just hard and grey but scooters are fun.

Which person …

0 … travelled up a mountain? _Vijay_____

1 … used their form of transport on holiday? ___________

2 … knew the owner of the form of transport? ___________

3 … used their form of transport to overcome a phobia? ___________

4 … has redesigned their form of transport? ___________

5 … does not say what their form of transport is? ___________

6 … probably won’t have the opportunity to use their form of transport? ___________

Which form of transport …

7 … avoids traffic? ___________

8 … is noisy? ___________

9 … shows the world in a different way? ___________

10 … forces people to get to know each other? ___________

11 … is popular with young people? ___________

12 … motivates you to drive quickly? ___________

/12

G You are going to read an article about art forgeries. Choose from the list A–H the sentence which best summarises each part (1–7) of the article. There is one extra sentence which you do not need to use.

WHEN IS THE MONA LISA NOT THE MONA LISA?

1 How many Mona Lisa paintings do you think there are in the world today? Just the one? I don’t think so. The truth is that there are probably many, many Mona Lisa’s hanging on walls or in studios. Of course only one was painted by Leonardo Da Vinci but the art of copying or, if you can call it by its legal term, ‘forgery’ is very common in the art world.

2 In fact it is true to say that artists have been copying from other artists for hundreds if not thousands of years. Traditionally, it was normal for artists to copy other artists’ paintings. This was a way of making sure historical, religious and artistic traditions were available for future generations. It was considered normal for an artist in training to practise by copying the work of other great artists. In fact some of the most famous forgers in history, probably discovered their skill while studying art at university. Even today this practice continues.

3 Historically, the purpose of art was for historical reference, religious inspiration, or simple enjoyment. Most of the time no one cared who painted the paintings. This is why we find it difficult to identify the artists behind some of the greatest older paintings. Paintings were usually commissioned by the church or state, not by individuals so the name of the artists was really unimportant.

4 However, from around the 16th century the church and state became poorer and money found its way into the hands of rich individuals. These individuals, as a means of showing their place in society or a knowledge of art, drastically increased the demand for art. Suddenly more and more artists were needed and people competed to buy the paintings of certain individual artists. These created people whose job it was to buy and sell paintings. It also created galleries and auction houses. Suddenly art was a business and at its centre was money.

5 As it became more and more important to decide how to value a painting or a work of art, dealers and collectors needed to create a system to value a painting. One way of doing this was by identifying an artist. If a painting was by Da Vinci then it would be exceedingly expensive. If it was a painting by one of his students it would be far cheaper. Now it was important for artists to sign their works so that they could be identified.

6 The problem with this system was that anyone could copy a signature. More complex ways of identifying the artist were needed, such as the colours they used or how they mixed their paints. Soon it became an art itself to be able to identify who really painted a work of art. However, even styles can be copied and art students who needed to make money now could make a name for themselves by being able to copy exactly a great painter’s style of work.

7 In addition, as always when money is involved, laws were needed to protect the real painters and paintings. It is at this point when we stop talking about ‘copying’ and begin talking about ‘forgery’ and ‘forgers’.

8 Today there are strict laws protecting artists and art from forgery. Dealers and auction houses employ specialists who are skilled at identifying forgeries. However, whilst copying is central to learning the art of Art, Art will continue to create the same people that damage it, the forgers. So don’t expect there ever to be one Mona Lisa.

0 There are many forgeries in the world today. ______1____

A Laws make copying a crime. ___________

B Ways of identifying paintings became more complex. ___________

C Art makes its own criminals. ___________

D Art becomes commercial. ___________

E Dealers looked for the name of an artist on the painting. ___________

F Copying is an important tradition in the Art World. ___________

G Why were paintings painted and who for? ___________

H Not all forgeries are found. ___________

/7

LISTENING:


Дата добавления: 2021-09-13; просмотров: 21; Нарушение авторских прав


Лабораторная работа 3.2 Изучение системы цифровой подписи Эль-Гамаля - КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Читайте также:  Как установить сертификат ЭЦП на компьютер: инструкция по установке электронной подписи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector