1) Podstawowe pojęcia związane z bezpieczeństwem systemu.
Bezpieczeństwo danych polega na ich ochronie przed przypadkowym bądź umyślnym zniszczeniem,
ujawnieniem lub modyfikacją. Przez środki bezpieczeństwa w systemach komputerowych rozumiemy
zabezpieczenia technologiczne i środki administracyjne (organizacje, prawne), które można
zastosować do komputerów, programów i danych dla zapewnienia ochrony interesów przedsiębiorstw i
indywidualnych poufności.
Poufność jest pojęciem dotyczącym ludzi. Jest to prawo jednostki do decydowania o tym jakimi
informacjami chce się podzielić z innymi ludźmi i jakie jest skłonna od nich przyjąć.
Tajność jest pojęciem dotyczącym danych. Jest to atrybut opisujący stopień ochrony danych jakiej
mają one podlegać. Jest on uzgadniany przez osoby lub organizacje dostarczające danych i
organizacje otrzymujące te dane.
Dane są nienaruszone, jeśli nie różnią się od danych źródłowych i nie zostały przypadkowo bądź
złośliwie zmienione, ujawnione lub zniszczone.
2) Zagrożenia fizyczne systemów informatycznych.
Zagrożenia fizyczne dotyczące sprzętu:
Pożarowe,
Oddziaływanie dymu,
Zakłócenia elektryczne,
Wandalizm, włamania, akty terroru,
Zalania,
Nadmierna wilgotność,
Przegrzanie.
Zagrożenia fizyczne dotyczące danych:
Podsłuch,
Odczyt pamięci lokalnych (bufory drukarek, pamięci obrazów kart graficznych, bufory klawiatur itp.),
Pozostawienie terminali bez nadzoru,
Odczyt nośników przed ich składowaniem,
Utrata danych lub kopii archiwalnych.
3) Zagrożenia systemowe systemów informatycznych.
W systemach komputerowych wszystkie operacje dokonywane są przez człowieka w sposób pośredni
lub bezpośredni. Taki stan rzeczy rodzi pewne niebezpieczeństwa powstania błędów wynikających z
niedopatrzeń lub umyślnie wprowadzonych w celu uzyskania przez sprawcę korzyści ekonomicznych,
finansowych itp.
Błędy powstałe wskutek złego zaprogramowania (zaprojektowania) aplikacji stanowiącej część
systemu powodować mogą zaburzenia jego pracy co w efekcie doprowadzić może do całkowitego
zatrzymania pracy systemu, nazywanego w literaturze „załamaniem systemu”.
Innym zagrożeniem jest nieprawidłowa obsługa aplikacji (sprzętu) przez użytkownika prowadząca do
powstania zagrożeń co do poprawności wprowadzanych danych, ich systematyki, miejsc
przechowywania itp.
4) Zakłócenia pracy systemu informatycznego wpływające na bezpieczeństwo.
Dane mogą zostać uszkodzone na drodze oddziaływań, na które narażony jest sprzęt komputerowy
podczas standardowej pracy, np.:
Spadki lub zanik napięcia zasilającego,
Wahania częstotliwości napięcia,
Przepięcia w sieci zasilającej,
Zakłócenia impulsowe,
Zakłócenia komutacyjne,
Zakłócenia radiowe,
Zniekształcenia nieliniowe,
Pojawienie się składowej stałej,
Występowanie wyższych harmonicznych,
Inne oddziaływania fal elektromagnetycznych.
5) Poziomy zabezpieczeń zalecane w Unii Europejskiej.
Poziomy zabezpieczeń stosowane w krajach Unii Europejskiej ITSEC
poziom E: (E1, E2 E3 E4 E5 E6 ) - kryteria poprawności zabezpieczeń;
poziom F – kryteria funkcjonalne (F-C1 F-C2 F-B1 F-B2 F-B3/A1 F6 F7 F8 F9 F10)
6) Zasady projektowania zabezpieczeń.
1.Domniemywana odmowa udzielenia dostępu,
2.Jawny projekt,
3.Akceptowalność,
4.Najmniejsze uprzywilejowanie,
5.Ekonomiczność dostępu,
6.Oddzielenie przywilejów.
7) Zasady tworzenia dobrych haseł.
nie należy używać identyfikatorów jako hasła (ze zmianą wielkości liter, podwajanych, pisanych wspak
itp.),
nie należy używać swojego imienia, nazwiska oraz nazw własnych,
nie należy używać informacji związanych z własną osobą (np. numer ubezpieczenia, prawa jazdy,
skrótów macierzystej firmy itp.),
nie należy używać w haśle samych cyfr lub samych liter,
nie należy używać haseł krótszych niż sześcioliterowe,
należy używać małych i dużych liter w haśle,
należy używać znaków niealfanumerycznych i cyfr,
należy używać ...
9) Metoda haseł jednorazowych
Hasła jednorazowe - użytkownik ma listę n-haseł i komputer je pamięta. Trzeba podać hasła w
odpowiedniej kolejności. Hasła podaje się także na zakończenie sesji i uwierzytelniania terminali.
Wady haseł: użytkownik musi pamiętać listę haseł i znać aktualne. W przypadku błędu nie wiemy czy
mamy wpisać to samo hasło czy nowe.
10) Inne sposoby zwiększające bezpieczeństwo hasła.
minimalna liczba dni między zmianami
okres życia hasła
możliwość samodzielnego wybierania hasła
możliwość generowania w sposób automatyczny
maksymalna długość hasła generowana automatycznie
11) Uwierzytelnianie – „metoda pytań i odpowiedzi”.
System otrzymuje zbiór odpowiedzi na m.-standardowych i n-dostarczonych przez użytkownika pytań.
System przy każdej próbie rozpoczęcia sesji przez użytkownika zadaje z pośród tych pytań niektóre
(wybrane przypadkowo). Trzeba na nie wszystkie poprawnie odpowiedzieć. Pytania dobiera się tak, by
użytkownik tylko znał odpowiedzi a nie musiał je zapisywać.
12) Uwierzytelnianie – „procedura przywitania”.
System może żądać od użytkownika uwierzytelniania w postaci poprawnego wykonania jakiegoś
algorytmu. Mają wyższy stopień bezpieczeństwa, ale są bardziej czasochłonne i żmudne.
13) Hardware'owe metody uwierzytelniania.
Metody biometryczne:
Odciski palców – metoda praktykowana od dawna przez służby policyjne – porównywanie odległości
pomiędzy liniami papilarnymi oraz obszary splotów linii, np. w przypadku identyfikacji dla potrzeb
systemów bankowych korzysta się z linii znajdujących się w górnych partiach palców. Próbka
wzorcowa znajduje się w systemie zajmuje ok. 1000 bajtów; współczynnik błędu wynosi ok. 0,0001%
Geometria dłoni – porównywanie gabarytów dłoni, odległości punktów znamionowych. Próbka
wzorcowa ma wielkość ok. 9 bajtów. Z powodu zalet małej zajętości pamięci i stosunkowo szybkiego
czasu identyfikacji, metoda ta znajduje coraz szersze zastosowanie (lotnisko JFK w Nowym Jorku,
Toronto system INSPASS – kontrola paszportowa).
Układ naczyń krwionośnych siatkówki – skanowanie rozmieszczenia naczyń krwionośnych przez
laserową kamerę przebiega bardzo szybko. W systemie matryca identyfikacji zajmuje ok. 35 - 40
bajtów. Ten rodzaj identyfikacji stosowany jest w systemach militarnych o dużym stopniu
zabezpieczenia. Ze względu na śladowy błąd można uznać, że metoda daje 100% pewność
identyfikacji.
Wzór tęczówki oka – w metodzie tej porównywane są zdjęcia tęczówki wykonane kamerą video.
Matryca przechowywana w systemie zamieniana jest na 2048 bitowy kod. Metoda ta charakteryzuje
się bardzo małym błędem ok. 0,00076%.
Rozmieszczenie żył dłoni i nadgarstka – metoda wzorująca się na kodzie kreskowym (grubości żył i
odległości między nimi przyjmują odpowiednie wartości). Identyfikacja przebiega bardzo podobnie jak
w metodzie geometrii dłoni. Matryca zajmuje ok. 50 bajtów.
Osobista woń użytkownika PBO (personal Body Odors) – porównanie 30 elementów składu
chemicznego zapachu ciała ludzkiego. Metoda nieskuteczna w przypadku stosowania środków
kosmetycznych.
14) Czynniki od których uzależnia się udzielenie dostępu do systemu oraz rodzaje uprawnień.
Udzielenie dostępu może zależeć od:
przywilejów dostępu posiadanych przez użytkownika,
przywilejów dostępu posiadanych przez terminal,
żądanej operacji,
danej,
wartości danej,
od innego czynnika, np. czasu.
Przykładowe typy możliwych uprawnień:
Czytanie – R (reading),
Pisanie – W (writing),
Wykonanie – E (executing),
Tworzenie – C (creating),
Czytanie schematu – RD (read definition),
Odnowa dostępu – AD (access denided)
16) Realizacja mechanizmów badania poziomów upoważnień
Sprawdzić czy użytkownik, terminal lub inny zasób jest upoważniony do otrzymania przezeń obsługi.
Jeżeli żądana operacja jest dozwolona, mówimy, że żądający ma upoważnienie na dostęp do niej.
Dana może być, zbiorem, rekordem, polem, relacją lub jakąś inną strukturą. Udzielenie dostępu może
zależeć od kilku czynników:
- przywilejów dostępu posiadanych przez użytkownika
- przywilejów dostępu posiadanych przez terminal
- żądane operacji
- danej
- wartości danej,
- od innego czynnika np. czasu.
Zwykle nie wszystkie te czynniki są rozpatrywane.
System bezpieczeństwa utrzymuje zestawy informacji związane z każdym użytkownikiem, terminalem,
procedurą lub innym zasobem mającym dostęp do danych. Te zestawy informacji tworzone są przez
specjalny, uprzywilejowany program. Mogą one być zazwyczaj reprezentowane przez macierz
upoważnień.
Gdy takie informacje są zmieniane lub tworzone musi to być odnotowane w dzienniku* oraz zależnie
od wagi chronionych danych można podejmować dodatkowe działania takie jak:
-odczekać trochę przed utworzeniem i zmianą zestawu informacji
-powstrzymać się od utworzenia zmiany i zmiany do chwili, gdy jeszcze jeden upoważniony użytkownik
spróbuje wprowadzić takie same zmiany.
-odłożyć utworzenie i zmianę do chwili otrzymania sygnału od określonego użytkownika
Macierz upoważnień - każdy element Aij macierzy upoważnień określa prawa dostępu i-tego zasobu
do j-tego zasobu. Przywileje:
00-brak przywilejów
01-przywilej czytania
10-przywilej pisania
11-przywilej czytania i pisania
Elementy macierzy dostępu zawierają zwykle bity, które reprezentują operacje, jakie terminal może
wykonać na danej. W macierzy upoważnień mogą być również odsyłacze (wskaźniki) odsyłające do
procedur lub funkcji zajmujących się dostępem do danych. Procedury te mogą podejmować te decyzje,
które zależą od informacji nie dających się łatwo reprezentować w prostej macierzy upoważnień. Oto
kilka przykładów (Hartson):
-Decyzja o udzieleniu dostępu zależy od historii dostępów do innych zasobów:
Użytkownik A może pisać w zbiorze F wtedy i tylko wtedy, gdy nie czytał on zbioru G.
-Decyzja o udzieleniu dostępu zależy od dynamicznego stanu systemu:
Użytkownik B może otworzyć zbiór H tylko wówczas, kiedy baza danych zawierających ten zbiór jest
otwarta.
-Decyzja o udzieleniu dostępu zależy od zalecanego użytkowania zasobu:
Kiedy określony użytkownik wywołuje procedurę sortowania, aby posortować określony zbiór,
procedura ta może mieć większe prawa do czytania danych z sortowanego zbioru niż wywołujący ją
użytkownik – pod warunkiem, że nie umożliwi mu ona dostępu do danych.
-Decyzja o udzieleniu dostępu zależy od aktualnej wartości zasobu:
Użytkownikowi nie wolno czytać pola pensji w rekordzie pracownika, jeżeli wartość tego pola
przekracza 20 000 dolarów.
-Decyzja o udzieleniu dostępu zależy od wartości pewnych wewnętrznych zmiennych systemowych:
żadnemu spośród użytkowników określonej grupy nie jest udzielany dostęp poza godzinami od
siódmej rano do siódmej wieczorem, chyba że będzie użyty specjalny terminal nr 72.
Jeśli jest to pożądane, procedury te mogą być interakcyjne dla dalszego uwierzytelniania użytkownika
lub terminala.
Można też zastosować metodę pośrednią, która wymaga więcej pamięci, ale mniej czasu procesora
niż w przypadku procedur wywoływanych przy każdej próbie uzyskania dostępu. Wymaga ona
zapamiętania hasła zamiast każdego bitu przywileju. Hasło jest porównywalne z hasłem podawanym
wraz z żądaniem udzielenia dostępu. Macierz upoważnień jest sercem systemu ochrony i jest
przechowywana oddzielnie jako zaszyfrowany zbiór, a jej wiersze są wprowadzane do pamięci
operacyjnej w miarę potrzeby. Macierz nie może być statyczna i hermetycznie zamknięta, ponieważ
upoważnienia się zmieniają. Przy projektowaniu macierzy upoważnień należy tak postąpić aby zmiany
macierzy były dokonywane tylko przez administratora. Wiersze mogą reprezentować użytkowników lub
grupy użytkowników mogą też one odpowiadać programom lub podsystemom, którym potrzebny jest
dostęp do danych, kolumny zaś mogą być typami żądań.
Zmniejszanie macierzy upoważnień - liczba kolumn i wierszy może być bardzo duża. Macierz można
zmniejszyć za pomocą kilku metod:
-zdefiniowanie grup „wirtualnych” użytkowników, z których każda reprezentuje grupę użytkowników
mających identyczne upoważnienia
-zdefiniowanie grup „wirtualnych” terminali - podzielenie na klasy
-zgrupowanie elementów danych w pewną liczbę kategorii
-przechowywanie listy par (element danej, pozwolenie) dla każdego terminala lub użytkownika
-przechowywanie listy par (użytkownik, terminal, pozwolenie) dla każdego elementu danej
*Dziennik – jest to plik w którym przechowywane są wpisy dotyczące wszystkich żądań użytkownika
wraz z czasem wystąpienia, obiektem, użytym terminalem, programem oraz informacją, czy żądanie
zostało
spełnione, czyli jest to spis wszystkich skutecznych i nieskutecznych prób uzyskania dostępu do
danych i programów. Dziennik może być wyświetlany na monitorze bądź drukowany, a jego zawartość
może służyć
do badań statystycznych
POZIOMY UPOWAŻNIEŃ
Udzielenie upoważnienia może być zależne od kategorii zasobów, użytkowników, terminali, danych i
operacji, ale także od poziomu upoważnienia związanego z tymi zasobami. Odmowa udzielenia
dostępu
następuje zawsze, gdy poziom upoważnienia terminala i użytkownika jest niższy niż poziom
upoważnienia żądanej operacji lub danych. Poziomy upoważnień (kategoryzacja danych i
użytkowników) stosowane są by
zapewnić tajność chronionych danych.
Warunki udostępniania informacji:
ku = kd lub kuRkkd gdzie
ku – kategoria użytkownika
kd – kategoria danych
Rk – relacja liniowego porządku zdefiniowanego na kategoriach ku, kdεK Istnieje możliwość określenia
dowolnej liczby poziomów upoważnień. Np.
Założenia:
Mamy trzy kolejne poziomy uprzywilejowania (upoważnień): poufne, tajne, ściśle tajne;
16 rozłącznych kategorii danych: C1,C2,C3,...,C16
Użytkownik Uj :
Poziom upoważnienia: ściśle tajne;
Dostęp do danych z kategorii: C1,C3,C4,C7,C13,C14
Terminal Tj :
Poziom upoważnienia: tajne;
Dostęp do danych z kategorii: C11,C14
Wówczas (Uj , Tj ):
Poziom upoważnienia: poufne, tajne;
Dostęp do danych kategorii: C14.
Gdy terminal ma dostęp do tajnych danych, a użytkownik do ściśle tajnych to może on tylko z tego
terminala uzyskać dane tylko tajne, gdyż taki poziom upoważnień ma terminal. W ten sam sposób
można łączyć przywilej programu i użytkownika, po to by system dopuszczał do korzystania z możliwie
najmniejszego zasobu danych. Taka metoda kombinowana, pozwala na jednoczesną hierarchiczną
ochronę
danych i na ochronę ich za pomocą jednoznacznie określonych rozłącznych kategorii. Danym i
użytkownikom można jednocześnie przypisywać, zależnie od ich wcześniejszej historii, najwyższą lub
najniższą wartość bezpieczeństwa Zgodnie z zasadą „domniemywana odmowa udzielenia dostępu”
domniemywanym uprawnieniem związanym z każdym zasobem powinien być „zakaz dostępu”. Dostęp
może być kontrolowany także na poziomie wyższym niż poziom zbioru - metoda hierarchicznej
kontroli.
17) Typy danych, których mogą dotyczyć uprawnienia i wynikające stąd konsekwencje.
Typy danych, których mogą dotyczyć uprawnienia:
dane proste,
dane złożone,
całe rekordy,
relacje,
pliki,
bazy danych.
18) Szyfry podstawieniowe monoalfabetyczne.
W podstawieniach monograficznych każdy symbol tekstu otwartego jest zastępowany jednym lub
kilkoma symbolami. Ważna podklasa podstawień monograficznych są podstawienia
monoalfabetyczne, w których każdemu symbolowi ai z alfabetu A tekstu otwartego odpowiada ustalony
symbol hi tekstu zaszyfrowanego.
19) Szyfry podstawieniowe polialfabetyczne.
Proste podstawienie polialfabetyczne sekwencyjnie i cyklicznie zmienia używane alfabety.
W podstawieniu n-alfabetowym znak m1 tekstu otwartego jest zamieniany przez znak alfabetu B1,
znak m2 przez znak z alfabetu B2, ..., znak mn przez znak z alfabetu Bn, znak mn+1 znowu przez
znak alfabetu B1 itd.
20) Specyfika szyfrów homofonicznych.
Jest on polialfabetycznym szyfrem podstawieniowym, dającym bardzo różne częstości występowania
zaszyfrowanych znaków, co utrudnia złamanie go za pomocą analizy częstości. Charakteryzuje się on
stosunkowo dużą liczbą szyfrowanych reprezentacji najczęściej występujących znaków, podczas gdy
znaki rzadziej występujące mają tylko jeden lub dwa odpowiedniki.
21) Szyfry przestawieniowe.
Można zgodnie z jakąś regułą przestawiać znaki tekstu otwartego. Zwykle dokonuje się tego przez
podział tekstu na grupy ustalonej wielkości i przedstawianie znaków wewnątrz grup.
Przykład:
Znaki tekstu otwartego można przestawiać zgodnie z następującym kluczem:
„permutuj czteroznakowe grupy z porządku 1-2-3-4 do porządku 3-1-4-2”
22) Szyfry o cechach „nieskończonego klucza” ( Frendberg )
Szyfr o „nieskończonym” kluczu: Frendberg połączy polialfabetowe podstawienie z generatorem liczb
pseudolosowych, dający szyfr podstawieniowy o cechach „nieskończonego” klucza. A oto jego metoda:
1) Ustawienie GLP z daną liczbą początkową. Ustalenie listy podstawień. 2) Czy są jakieś znaki tekstu
otwartego? Jeśli nie - to koniec. 3) Znajdź następny znak w miejscu a w alfabecie tekstu otwartego i
zamień go na odpowiedni znak z listy podstawień. 4) Wygeneruj liczbę pseudolosową R z przedziału 1
do n. 5) Zamień miejscami znaki R i a w liście podstawień. Idź do 2).
Zalety : niemożliwość rozszyfrowania za pomocą analizy częstotliwości. 6000 spacji daje tekst o
równomiernym rozkładzie różnych liter.
23) Sieć Feistala.
Jest to szyfr blokowy, który pozwala na szyfrowanie i deszyfrowanie informacji tym samym
algorytmem, mimo iż funkcja f nie jest odwracalna. Sieć Feistela generuje z tekstu jawnego
szyfrogram, a z szyfrogramu tekst jawny. W ten sposób konstruowanie algorytmów szyfrujących
znacznie się uprościło,
ponieważ nie trzeba się troszczyć o odwracalność funkcji f. Tekst jawny dzieli się na dwa równe bloki Li
oraz Ri. Funkcja f jest właściwym algorytmem szyfrującym. Jako wynik otrzymuje się szyfrogram, i jest
numerem kolejnej rundy. To oznacza iż wynik szyfrowania jest ponownie i-krotnie szyfrowany, co
polepsza jakość szyfrowania.
24) Działanie operacji XOR i rejestrów przesuwających.
W każdym cyklu na wyjściu rejestru pojawia się bit klucza Ki (używany do połączenia operacji XOR z
bitem tekstu jawnego i uzyskania bitu szyfrogramu). Następnie zawartość rejestru ulega przesunięcie i
na wyjściu pojawia się kolejny bit klucza, zależy od bitów stanu poprzedniego. Procesy te powtarzane
są do momentu zakodowania ostatniego z bitów wiadomości. Rejestr pracuje cyklicznie, jednak
zastosowanie odpowiednio dobranych sprzężeń przy przesuwaniu bitów powoduje, że może on
generować sekwencje bitów w długim okresie. Niepowtarzalność sekwencji tych zależy również od
wpisanego w rejestr jego stanu początkowego. Wartości bitów tego stanu odpowiadają kluczowi
użytkownika K.
25) P-boxy i S-boxy.
S-box to podstawowa część algorytmu wielu współczesnych szyfrów (np. DES), rodzaj "czarnej
skrzynki" z wejściem, wyjściem i niewiadomą zawartością. Istota jego działania polega na
podstawieniu określonego bitu (lub ciągu bitów) innym, w zależności od bitów: poprzedzającego i
następującego. Wartości umieszczone w S-boksie mają krytyczny wpływ na bezpieczeństwo szyfru. Sboksy, są to macierze o rozmiarach 4 na 16, które zawierają liczby z przedziału 0,15. Argumentem dla
S-boksu jest 6 bitowy ciąg. Dwa skrajne bity wyznaczają numer wiersza, a 4 środkowe bity wskazują
numer kolumny. Wynikiem działania S-boksu jest 4 bitowa wartość pobrana z odpowiedniej komórki.
Właściwie skonstruowane S-boksy umożliwiają realizację efektu lawinowego (bardzo podobne dane
mają zupełnie inny kryptogram), co skutecznie utrudnia kryptoanalizę. W celu odszyfrowania
kryptogramu, stosuje się te same kroki, które były zastosowane podczas szyfrowania, tyle, że w
odwrotnej kolejności. Jedynie proces działania Sboksów
nie może być odwrócony, w związku z tym wykorzystuje się odpowiednie równanie, wykorzystujące
zależności pomiędzy poszczególnymi rundami szyfrowania. Dobrze skonstruowany S-box po zmianie
tylko jednego bitu na wejściu zmieni przynajmniej połowę bitów na wyjściu.
Istotą działania P-box jest zamiana kolejności bitów otrzymanych na wejście.
Połączenie działania P-box oraz S-box pozwala uzyskać silne rozwiązania szyfrujące.
26) 5 kryteriów Shanona.
Podczas rozważania cech systemu kryptograficznego powinno się brać pod uwagę następujące,
zaproponowane przez Shannona kryteria:
ilość tajności zaoferowanej – inaczej mówiąc wewnętrzną moc algorytmu;
rozmiar klucza – powinien być możliwie mały;
łatwość – prostotę i jak najmniejszą złożoność procesu szyfracji i deszyfracji;
propagację błędów – powinna być zminimalizowana;
powiększanie się wiadomości – jest nie wskazane.
Oczywiście podczas projektowania systemu kryptograficznego, który opiera się na języku naturalnym,
kryptolog nie jest w stanie „usatysfakcjonować” wszystkich pięciu warunków jednocześnie, gdyż
niektóre kryteria wzajemnie się wykluczają.
27) Współczesne blokowe szyfry symetryczne (charakterystyka, przedstawiciele).
System symetryczny (jednokluczowy, prywatny) oparty jest na wspólnym tajnym kluczu, służącym
zarówno do szyfrowania jak i do deszyfrowania. Algorytmy są symetryczne jeśli klucze są takie same
dk(ek(m))= m. Klucz deszyfrujący wyznacza się z klucza szyfrującego. Zapewnienie bezpieczeńśtwa
polega na utajnieniu klucza. Algorytmy te nazywane są też algorytmami z pojedynczym kluczem lub z
tajnym kluczem. Wymagają uzgodnienia między adresatami wiadomości. Jeśli obie strony
wykorzystujące systemy jednokluczowe są jednakowo godne zaufania wówczas we wzajemnej
komunikacji mogą zapewnić sobie poufność jak i autentyczność. Nie zapewniają niezaprzeczalności.
Szyfr blokowy to szyfr symetryczny, który potrafi zaszyfrować blok danych o określonej długości.
Oznacza to, że działanie takiego szyfru polega na pobraniu jednorazowo kolejnej n-bitowej porcji z
tekstu otwartego (o całkowitej długości m*n bitów) i zakodowaniu jej funkcją szyfrującą z użyciem
klucza. Szyfr to para funkcji pobierających 2 argumenty:
- funkcja szyfrująca pobierająca klucz i wiadomość, a zwracająca szyfrogram C = EK(M)
- funkcja deszyfrująca pobierająca klucz i szyfrogram, a zwracająca wiadomość M = DK(C)
Każdy blok jest szyfrowany niezależnie, w przypadku gdy długość m szyfrowanego pliku nie jest
wielokrotnością długości bloku n stosuje się dopełnienie ostatniego krótkiego bloku losowo
wygenerowanego bitami, aby po deszyfrowaniu można było je odczytać. Typowe rozmiary bloku oraz
kluczy (te dwa rozmiary nie muszą być identyczne) to 64, 128, 192 lub 256 bitów, przy czym klucze
mniejsze od 128 bitów nie zapewniają współcześnie bezpieczeństwa. Ponieważ wiadomości jakie
chcemy zakodować są zwykle znacznie większe od rozmiaru bloku, musimy używać jakiegoś trybu
kodowania.
Najbardziej naiwne podzielenie wiadomości na bloki odpowiednich rozmiarów i zakodowanie osobno
każdego z nich (ECB) nie zapewnia nam bezpieczeństwa. Główne tryby to:
CBC
CFB
CTR
ECB
OFB
Przedstawiciele: DES, AES, IDEA, BLOWFISH
28) Współczesne strumieniowe szyfry symetryczne (charakterystyka, przedstawiciele).
System symetryczny (jednokluczowy, prywatny) oparty jest na wspólnym tajnym kluczu, służącym
zarówno do szyfrowania jak i do deszyfrowania. Algorytmy są symetryczne jeśli klucze są takie same
dk(ek(m))= m. Klucz deszyfrujący wyznacza się z klucza szyfrującego. Zapewnienie bezpieczeńśtwa
polega na utajnieniu klucza. Algorytmy te nazywane są też algorytmami z pojedynczym kluczem lub z
tajnym kluczem. Wymagają uzgodnienia między adresatami wiadomości. Jeśli obie strony
wykorzystujące systemy jednokluczowe są jednakowo godne zaufania wówczas we wzajemnej
komunikacji mogą zapewnić sobie poufność jak i autentyczność. Nie zapewniają niezaprzeczalności.
Szyfry strumieniowe opierają się na mniejszych niż szyfry blokowe jednostkach danych najczęściej
wielkość 1 bitu, co oznacza że kolejny bit tekstu otwartego zmienia na kolejny bit szyfrogramu. Szyfruje
generując potencjalnie nieskończony strumień szyfrujący (keystream), i XOR-ując go z wiadomością:
Odszyfrowywanie zakodowanej wiadomości odbywa się w identyczny sposób – generujemy strumień
szyfrujący, i XOR-ujemy go z szyfrogramem
Istnieją szyfry strumieniowe oparte na generatorach liczb pseudolosowych – jeśli generator jest
kryptograficznie silny, to seed generatora może służyć jako klucz, a generowany strumień
pseudolosowych liczb jako strumień szyfrujący. Blum Blum Shub jest przykładem generatora, dla
którego (co rzadkie w kryptografii) istnieje dowód, że złamanie go jest co najmniej równie trudne jak
rozbicie liczby stanowiącej klucz na czynniki. Strumień klucza jest generowany niezależnie od
strumienia wiadomości, wiąże się to z koniecznością ponownego synchronizowania generatorów
kluczy przez nadawcę i odbiorcę w przypadku występowania najmniejszego błędu podczas transmisji
Przedstawiciele: ROT13, RC4, FISH, SEAL
31) Współczesne szyfry asymetryczne (charakterystyka, przedstawiciele).
Szyfr asymetryczny to szyfr, w którym występują 2 klucze: używany do deszyfracji klucz prywatny d i
używany do szyfrowania klucz publiczny e, a znajomość klucza publicznego nie daje możliwości
łatwego odtworzenia prywatnego.
Szyfry asymetryczne są oparte na problemach, które łatwo policzyć w jedną stronę, bardzo trudno zaś
w drugą:
-faktoryzacja – mnożenie dowolnie dużych liczb jest bardzo łatwe, rozkład dużej liczby na czynniki
pierwsze bardzo trudny
-logarytm dyskretny – podnoszenie dowolnej liczby do dowolnej potęgi modulo n jest łatwe, znalezienie
logarytmu dyskretnego liczby y o podstawie g, czyli takiego x, że g^x \equiv y \mod n, jest bardzo
trudne
Cechy charakterystyczne szyfrów asymetrycznych:
-klucz szyfrujący jest inny niż deszyfrujący
-klucz deszyfrujący nie jest wyznaczony na podstawie klucza szyfrującego
-każdy kto ma dostęp do klucza publicznego może zaszyfrować wiadomość, natomiast odszyfrować
może tylko osoba posiadająca odpowiedni klucz deszyfrujący
-dokonuje się oddzielnych przekształceń dla zachowania poufności a oddzielnie dla zachowania
autentyczności.
Algorytmy są asymetryczne jeżeli są różne klucze:
dk2(ek1(m)) = m ek1 (m) = c dk2(c)= m oraz k1≠k2
Algorytmy te można podzielić na strumieniowe (jednostka podlegająca
przekształceniu to bit) i blokowe (grupa bitów).
Przedstawiciele: EIGamal, RSA
33) Działanie algorytmu RSA
RSA to pierwszy i obecnie jeden z dwóch najpopularniejszych algorytmów kryptografii asymetrycznej.
Stworzony w roku 1978 przez zespół: Ronald Rivest, Aadi Shamir, Leonard Adleman. RSA jest
akronimem utworzonym z pierwszych liter nazwisk jego twórców. RSA opiera się na trudności
faktoryzacji dużych liczb – znalezienie szybkiej metody faktoryzacji doprowadziłoby do złamania RSA,
aczkolwiek nie ma dowodu, że nie da się złamać RSA w inny sposób.
Żeby wygenerować klucz RSA losujemy dwie duże liczby pierwsze p i q, oraz liczbę e względnie
pierwszą z (p − 1)(q − 1). Następnie obliczamy d = e-1 mod(p-1)(q-1) Obliczamy też n=p*q
Klucz publiczny to para (e,n) klucz prywatny zaś to para (d,n). Liczby p i q należy zniszczyć.
Żeby szyfrować podnosimy liczbę reprezentującą wiadomość do potęgi e modulo n: c=me mod n
Żeby ją zdeszyfrować podnosimy zaszyfrowaną wiadomość do potęgi d. Zgodnie z twierdzeniem
Eulera dostaniemy oryginalną wiadomość:
cd = med = m mod n
Nie znając d nie potrafimy łatwo odzyskać wiadomości z kryptogramu.
Nie znając faktoryzacji n na p i q nie znamy też prostej metody odtworzenia d z e.
RSA może też być używane do podpisów cyfrowych – żeby podpisać daną wiadomość podnosimy ją
do potęgi d. Żeby ją zweryfikować podnosimy podpis do potęgi e. De facto nie podpisujemy jednak
wiadomości jako takiej, ale specjalnie spreparowany pakiet składający się z hasza (tzw. funkcji skrótu)
wiadomości oraz ustalonych bitów.
Jest to ważne, ponieważ każdy może generować za nas podpisy losowych wiadomości. Algorytm
generowania takich podpisów jest następujący:
wybierz podpis p
podnieś go do potęgi e – otrzymasz przypadkowe m
p jest prawidłowym podpisem dla (prawie na pewno bezsensownej) wiadomości m
Jeśli zamiast pozwalać na dowolne m wymusimy pewną strukturę, uniemożliwiamy ataki tego typu –
np. jeśli ostatnie 256 bitów mają stanowić naprzemienne zera i jedynki, średnio tylko jeden atak na
2256
(ponad 1077) prób się powiedzie, a i tak podpisze prawie na pewno jedynie jakieś śmieci.
Jak dotąd udały się ataki na klucze o długości do ok. 600 bitów.
Potencjalnym zagrożeniem dla RSA jest skonstruowanie komputera kwantowego.
34) Zadania kryptografii.
Celem istnienia systemów kryptograficznych jest zapewnienie uwierzytelniania stron, integralności i
poufności przesyłanych bądź przechowywanych danych. Dodatkowym zadaniem może być jeszcze
zapewnienie niezaprzeczalności.
Poufność wymaga, aby kryptoanalityk, który przechwycił szyfrogram, nie był w stanie określić
odpowiadającego mu tekstu jawnego.
Autentyczność jest natomiast zachowana, gdy każda próba zastąpienia lub przekłamania oryginalnego
szyfrogramu wiadomością fałszywą, oraz powtórnego wysłania tego samego szyfrogramu jest
wykrywalna.
O niezaprzeczalności można mówić, gdy nadawca nie ma możliwości zaprzeczenia wysłania danej
wiadomości.
35) Zastosowania kryptografii – bankowość i handel elektroniczny.
Informacje podlegające ochronie
Informacje przepływające pomiędzy urządzeniami elektronicznymi podczas dokonywania transakcji
finansowych a w szczególności:
informacje o zgromadzonych środkach pieniężnych,
numery kont,
informacje o przelewach,
wszelkiego rodzaju hasła i numery umożliwiające korzystanie ze środków płatniczych zgromadzonych
na koncie (numery kart, numery PIN i PUK, dane uwierzytelniające umożliwiające dostęp przez
internet i telefon).
Zasady dobierania algorytmów szyfrujących
Aby algorytm mógł zostać wykorzystany musi spełnić określone warunki:
magnetyczne karty płatnicze – algorytmy szyfrujące umożliwiające zapisanie informacji
uwierzytelniających w postaci kilkuset bitów – znajdują tu głównie zastosowanie funkcje hashujące,
chipowe karty magnetyczne – algorytmy szyfrujące umożliwiające szyfrowanie informacji z
wykorzystaniem ograniczonych mocy obliczeniowych i pamięciowych – głównie algorytmy oparte o
krzywe eliptyczne,
dostęp do kont bankowych poprzez internet – zapewnienie wysokiego poziomu bezpieczeństwa przy
równoczesnej mało skomplikowanej procedurze weryfikacji tożsamości – protokół SSL z kluczem co
najmniej 128-bitowym do szyfrowania danych podczas transmisji pomiędzy kontem i użytkownikiem,
oraz token i osobiste hasła potrzebne do weryfikacji.
36) Zastosowania kryptografii – protokoły komunikacyjne.
Informacje podlegające ochronie
Zabezpieczeniu podlegają głównie dane wykorzystywane podczas uwierzytelniania w czasie
korzystania z różnych usług internetowych takich jak:
przesyłanie za pomocą internetu tajnych i poufnych dokumentów elektronicznych,
różnego rodzaju płatne usługi (specjalistyczne serwisy, czy serwisy dla klientów),
zasoby serwerów niepublicznych,
komunikacja pomiędzy serwerami,
zdalne administrowanie serwerami,
konta pocztowe,
konta bankowe,
zakupy.
Protokoły S-HTTP (Secure HTTP) jest rozszerzeniem standardu HTTP. Rozszerzenie to gwarantuje
bezpieczny przesył danych z wykorzystaniem algorytmów DES, RC2, RC4, IDEA i 3DES, które mogą
być wykorzystywane do szyfrowania, oraz algorytmów służących do generowania podpisów cyfrowych,
takich jak SHA, MD2,MD5, DSS, RSA i inne. Protokół ten jest jednak rzadko używany ze względu na
wyparcie go z użycia przez SSL.
SSH (SecureShell) – protokół ten zapewnienia bezpieczne połączenie typu login, X11, dostęp
terminalowy (TCP/IP) a także bezpieczny transfer plików. SSH wykorzystywany jest również jako
mechanizm zapewniający szyfrowanie danych na poziomie warstwy transportowej oraz
uwierzytelnianie użytkownika wzajemne uwierzytelnianie serwerów. Ponieważ protokół ten umożliwia
zalogowanie się i pracę na danej stacji w czasie chronionej sesji, jest on narzędziem
wykorzystywanym głównie przez administratorów sieci komputerowych, którzy mogą w ten sposób
bezpiecznie i na odległość zarządzać serwerem oraz siecią. SSH wykorzystuje zarówno mechanizmy
klucza publicznego, jak i tajnego. Mechanizmów klucza publicznego używa ...
Protokół SSL (Secure Socket Layer) stanowi uzupełnienie TCP/IP. Obsługuje protokoły: HTTP, email i
news. Jego wykorzystywanie pozwala zabezpieczyć całą wymianę informacji pomiędzy dwoma
punktami połączenia. Aby moc wykorzystywać ten standard, zarówno serwie, jak i klient muszą
obsługiwać SSL. Pierwsza operacja po nawiązaniu połączenia jest wymiana informacji
uwierzytelniających serwera oraz, jeśli zachodzi taka konieczność, klienta. W tej fazie wykorzystywane
są cyfrowe certyfikaty wystawiane po szczególnej kontroli wiarygodności przez niezależne urzędy
certyfikujące.
Certyfikaty, poza informacjami o charakterze ogólnym, zawierają także klucze publiczne ich właścicieli.
Za pomocą certyfikatów można zweryfikować autentyczność zarówno serwera, jak i klienta. Podczas
pierwszego połączenia komputery uzgadniają również rodzaj algorytmu kryptograficznego, jakiego
będą używać – wybierany jest zawsze najmocniejszy z dostępnych obu stron.
Budowa SSL
Specyfikacja SSL dzieli go na dwie części: protokół SSL Handshake oraz protokół SSL Record.
Pierwszy z nich określa metody negocjacji pomiędzy serwerem i przeglądarką WWW, prowadzonych w
celu ustalenia parametrów bezpiecznego połączenia (bezpiecznej sesji). Parametry te obejmują takie
elementy jak: algorytmy szyfrowania danych, algorytmy sprawdzania autentyczności i integralności
informacji, klucze szyfrowania. SSL Record służy zaś do określania formatu przesyłanych pakietów
danych w ramach sesji chronionej. W wersji trzeciej protokół został stworzony wraz z obsługą
następujących algorytmów:
szyfrowanie – DES, 3DES, IDEA, RC2, RC4,
funkcje hashujące – MD5 i SHA,
tworzenie podpisów cyfrowych – RSA i DSS.
Negocjacja kluczy – protokół Diffie-Hellmana
Protokół IP Security (IPSec) ma uzupełnić funkcjonalność IP o ochronę danych. Jest on częścią
nowego protokołu do przesyłania danych (określa jako Ipv6) i jest traktowany jako jego integralna
część. Oznacza to, ze każdy system operacyjny i urządzenie sieciowe (np. Router) zgodnie z IPv6
będzie również obsługiwać IPSec.
Zadania IPSec
Dwa podstawowe zadania, jakie stoją przed IPSec, to zapewnienie integralności oraz poufności
danych przesyłanych przy pomocy IP, niezależnie od protokółów wykorzystywanych w wyższych
warstwach modelu ISO/OSI. Kolejnym jest zagwarantowanie autentyczności łączących się stron,
realizowane do pewnego stopnia przez sam protokół IPSec – może być ono rozszerzane przez
dodatkowe mechanizmy.
integralność danych zapewnia, ze żadna z przesyłanych informacji nie zostanie zmodyfikowana w
sposób niewykrywalny; mechanizm zabezpieczenia opera się w tym przypadku na funkcjach
hashujących,
zapewnienie poufności informacji to wynik zastosowania szyfrowania; protokole istnieje możliwość
doboru własnego algorytmu.
Budowa IPSec
IPSec dokonuje zabezpieczenia datagramów IP poprzez zaszyfrowanie danych oraz dodanie do nich
specjalnego nagłówka, który gwarantuje ich integralność i autentyczność. Protokół IPSec wprowadza
do datagramu dwie informacje, których nie ma standardowym protokole IP. Jest to nagłówek AH
zapewniający autentyczność i ochronę integralności wysłanej paczki danych oraz ESP będące danymi
zawierającymi parametry IPSec, takie jak informacje o algorytmie szyfrującym i informacje o
zarządzaniu kluczami.
Tryby pracy:
tunelling mode – do komunikacji gateway-gateway, nagłówki IPSec dodawane na początku pakietu.
transport mode – do komunikacji host-gateway lub host-host, nagłówki IPSec dodane po nagłówku IP
Kryptografia w IPSec:
Obie części protokołu IPSec używają standardowych i sprawdzonych algorytmów szyfrujących. W AH
stosuje się funkcje hashujące MD5, SHA-1 i RIPEMD-160. Służą one do stworzenia skrótu z
przesyłanych informacji z uwzględnieniem odpowiedniego hasła, ustalonego wcześniej przez obie
aktywne strony połączenia. Dodatkowa zaleta tego mechanizmu jest wykrywanie powstałych podczas
przesyłania blefów nie będących wynikiem ludzkiej ingerencji.
Część ESP składa się z AH oraz dodatkowo z algorytmów szyfrujących. ESP gwarantuje bowiem takie
same mechanizmy jak poprzednia część IPSec. Dzięki temu ESP i AH są używane zamiennie w
zależności od narzuconych ograniczeń. W IPSec możliwy jest także dobór odpowiedniego szyfru:
DES, 3DES, Blowfish, CAST-128 czy AES/Rijndael.
37) Zastosowania kryptografii – telefonia komórkowa.
Informacje podlegające ochronie
Szyfrowaniu podlegają dane przesyłane zarówno w postaci głosowej jak i przesyłanej w formie
tekstowej.
Wykorzystywane technologie kryptograficznego
Algorytmy szyfrujące przesyłany dźwięk muszą być bardzo wydajne: konieczne jest umożliwienie
szyfrowanie i deszyfrowanie dużych ilości informacji w czasie rzeczywistym przy równoczesnej
ograniczonej mocy obliczeniowej – obecnie używane algorytmy A3, A5/1, A5/2 oraz A8 spełniają
narzucone ograniczenia pod względem możliwości obliczeniowy aparat, są jednak algorytmami bardzo
słabymi ich kryptoanaliza jest możliwa w czasie rzeczywistym co czyni je całkowicie nieprzydatnym z
punktu widzenia bezpieczeństwa przesyłanych informacji.
Przesyłanie informacji za pomocą technologii WAP jest bezpieczne ze względu na używanie
protokołów WTLS i SSL.TLS które pod względem funkcjonowania i poziomu oferowane
bezpieczeństwa są do siebie porównywalne.
Systemy operacyjne: CFS
Systemowe szyfrowanie struktury katalogów
Systemy UNIX oferują mechanizm o nazwie CFS – kryptograficzny system plików – wykorzystujący
algorytm DES z kluczem 56-bitowym. Jest to dobre rozwiązanie jednakże zbyt słaba jest moc
zastosowanego szyfru.
Cechy:
umożliwia szybkie wykonywanie operacji kryptograficznych bez zbytniego obciążenia serwera,
dokonuje szyfrowania w blokach tzn. można odczytać cześć zaszyfrowanej informacji bez
odszyfrowywania całości,
umożliwia normalna prace systemu tzn. kompilowanie programów, działanie procesów korzystających
z zaszyfrowanych zasobów,
zachowana jest skalowalność danych,
mechanizmy umożliwiają ich unowocześnianie i wprowadzanie nowych technologii jak np. korzystanie
ze SmartCards,
administrowanie zaszyfrowanymi informacjami jest proste, dokonanie kopii bezpieczeństwa i jej
przywrócenie jest możliwe bez znajomości hasła do danych,
jest możliwe udostępnienie tych samych zasobów dla różnych użytkowników równocześnie; odnosi się
do części plików systemu, które stanowią jadro systemu, ale równocześnie znajdują się w części
zaszyfrowanej systemu,
nie jest możliwe znalezienie określonego pliku bez podania hasła do części katalogów w której on się
znajduje, mogłoby to umożliwić skopiowanie go i dokonanie próby odszyfrowania lokalnie.
Systemy Windows zawierają specjalne biblioteki kryptograficzne umożliwiające dokonywanie
szyfrowania danych przez aplikacje zainstalowane w systemie. Biblioteki CryptoAPI w systemach
Windows zawierają algorytmy Skipjack, RC2 i RC4 wykorzystywane do szyfrowania i algorytmy DSS
oraz RSA do podpisów cyfrowych.
38) Zastosowania kryptografii – korespondencja i dokumenty elektroniczne.
Informacje podlegające ochronie
Zabezpieczeniu kryptograficznemu powinny podlegać dane osobiste i takie informacje które uważa się
za poufne lub tajne – algorytmy muszą dawać możliwość zachowania poufności i integralności
przesyłanych informacji a także uniemożliwić odczytanie informacji osobie nieupoważnionej.
PGP (Pretty Good Privacy) – jest obecnie najpopularniejszym pakietem służącym do ochrony
elektronicznych dokumentów. Oprogramowanie wykorzystuje w procesach utajniania treści informacji
kilka technik szyfrowania. Najpierw szyfrowana jest za pomocą RSA pewna losowo wybrana liczba
128-bitowa, która później jest użyta jako klucz do zakodowania wiadomości algorytmem IDEA.
Przed wysłaniem informacji PGP wykonuje kilka operacji:
oblicza podpis cyfrowy – korzysta z algorytmu SHA-1,
kompresuje dane – nie korzysta w tym wypadku z żadnych mechanizmów kryptograficznych,
szyfruje wiadomość – informacje są utajniane za pomocą algorytmu IDEA z kluczem o wielkości 128
bitów; użyty klucz jest przesyłany w zaszyfrowanej formie w systemie RSA lub też wyznaczany z
wykorzystaniem algorytmu Diffie-Hellmana,
dokonuje kodowania – nie korzysta w tym wypadku z żadnych mechanizmów kryptograficznych.
PEM (Privacy Enhanced Mail) jest pierwszym standardem używanym do ochrony poczty
elektronicznej. W podstawowej wersji system nie zapewnia szyfrowania przesyłanych informacji a
jedynie uwierzytelnianie nadawcy oraz zapewnia nienaruszalność danych. Podstawową specyfikację
PEM można znaleźć w standardach internetu:
RFC 1421 – zawiera specyfikacje procedur szyfrowania i uwierzytelniania,
RFC 1422 – zawiera specyfikację zarządzania kluczami publicznymi,
RFC 1423 – zawiera specyfikacje algorytmów kryptograficznych,
RFC 1424 – zawiera specyfikację postępowania z kluczami szyfrowania.
40) Zastosowania kryptografii – bazy danych i systemy informatyczne przedsiębiorstw.
W zależności od zastosowań na serwerach musi być zainstalowane dodatkowe oprogramowanie.
Jeżeli będzie to serwer podłączony do internetu, to winien on mieć przede wszystkim uruchomiony
protokół do bezpiecznej komunikacji SSL i odpowiednio skonfigurowana bazę certyfikatów. Prawie
każdy serwer korzysta z bazy danych, która musi być także w odpowiedni sposób zabezpieczona, jeśli
serwer będzie wykorzystywany do przeprowadzania operacji finansowych, trzeba na nim
zaimplementować odpowiednie mechanizmy zapewniania poufności i integralności danych.
Najwięcej rozwiązań dotyczących zabezpieczania danych w systemach komputerowych oraz
przepływających przez siec korporacyjne i rozlegle oferuje firma RSA, dlatego też na przykładzie jej
produktów zostaną opisane zabezpieczenia w przedsiębiorstwach. Prawie wszystkie oferowane
systemy zabezpieczeń bazują na architekturze klucza publicznego.
Przykładowe zabezpieczenia dla sieci korporacyjnych i bazy danych oferowanych przez RSA
system KEON – kompleksowy system ochrony informacji w sieciach korporacyjnych,
ACE/Serwer – system ochrony dla aplikacji internetowych i intranetowych,
WEBID, SecurID – tokeny używane w serwerach ACE i KEON.
Wszystkie przedstawione rozwiązania firmy RSA opierają się na infrastrukturze klucza publicznego i
algorytmie o nazwie RSA który jest dodatkowo wspomagany różnymi technikami kryptograficznymi,
takimi jak: szyfry symetryczne czy funkcje hashujące.
System KEON, jest zbiorem interfejsów zabezpieczających system i jego dane.
W skład KEONa wchodzą: serwer ochrony, na którym przechowuje się wszystkie informacje o
użytkownikach (np. Ich dane potrzebne do identyfikacji w systemie) oraz informacje o uprawnieniach.
Kolejnym składnikiem KEONa jest tzw. Desktop kontrolujący prawa dostępu użytkowników do
korzystania z zasobów systemu. Ostatnim elementem jest serwer certyfikatów, który zajmuje się
zarządzaniem certyfikatami.
RSA ACE/Server współdziałający z kluczem identyfikującym (tokenem) RSA SecureID umożliwia
przedsiębiorstwu lub instytucji kontrole dostępu do informacji przekazywana przez aplikacje WWW na
poziomie katalogu, strony, a nawet lokalizatora URL. Kluczami identyfikacyjnymi RSA SecurID mogą
być karty procesorowe, karty bezstykowe a także komputery kieszonkowe zawierające zainstalowane
żetony elektroniczne.
Download

Florovit AGRO Wapniowy