Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Построение электронной цифровой подписи




ЭЦП строится на основе двух компонент

ü содержания информации, которая подписывается,

ü и личной информации (код, пароль, ключ) того, кто подписывает.

Очевидно, что изменение каждой компоненты приводит к изменению электронной цифровой подписи

Требования

Надежность

ü Подделка подписи

ü Создание подписанного сообщения

ü Подмена сообщения

Сложность

· Проблема создания инфраструктуры открытых ключей

Подходы к созданию схем цифровой подписи

Подходы к созданию схем ЦП

· Первые варианты цифровой подписи были реализованы с помощью симметричных криптосистем (специальные режимы функционирования).

· Современные процедуры создания и проверки ЭЦП основаны на шифровании с открытым ключом.

· Схемы со специально разработанными алгоритмами вычисления и проверки подписи

Механизм хэш-функций для электронной цифровой подписи

Использование хэш-функций распространено при организации обмена документами, содержащими электронно-цифровую подпись. Хэшируется в данном случае подписываемый файл, для того чтобы его получатель мог удостовериться в том, что он подлинный. Хотя формально хэш-функция не входит в структуру электронного ключа, она может фиксироваться во флеш-памяти аппаратных средств, с помощью которых подписываются документы, таких как, например, eToken.

Электронная подпись представляет собой шифрование файла при задействовании открытого и закрытого ключей. То есть к исходному файлу прикрепляется зашифрованное с помощью закрытого ключа сообщение, а проверка ЭЦП осуществляется посредством открытого ключа. Если хэш-функция обоих документов совпадает — файл, находящийся у получателя, признается подлинным, а подпись отправителя распознается как верная.

Хеширование, как мы отметили выше, не является непосредственно компонентом ЭЦП, однако позволяет весьма эффективно оптимизировать алгоритмы задействования электронной подписи. Так, шифроваться может, собственно, только хэш, а не сам документ. В итоге скорость обработки файлов значительно возрастает, одновременно становится возможным обеспечивать более эффективные механизмы защиты ЭЦП, так как акцент в вычислительных операциях в этом случае будет ставиться не на обработке исходных данных, а на обеспечении криптографической стойкости подписи. Хэш-функция к тому же делает возможным подписывать самые разные типы данных, а не только текстовые.

Классификация угроз ИС.


Угроза – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).

Основные причины возникновения угроз:

· Технологические (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);

· Недостатки конфигурации (неправильные настройки сетевого оборудования и служб Internet);

· Недостатки политики безопасности (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).

 

Классификация угроз по мотивации: умышленные и неумышленные.

 

Классификация угроз по видам нарушителей:

· Внутренние (служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);

· Внешние (любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).

 

Классификация угроз по видам вредоносного ПО:

  • Вирус – небольшая программа, которая создана для изменения информации без ведома пользователя;
  • Троян – вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона (перехват и передача важной информации третьим лицам) и запускается пользователем;
  • Червь – вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети.




Поделиться с друзьями:


Дата добавления: 2017-03-12; Мы поможем в написании ваших работ!; просмотров: 195 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Так просто быть добрым - нужно только представить себя на месте другого человека прежде, чем начать его судить. © Марлен Дитрих
==> читать все изречения...

2498 - | 2247 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.012 с.