ЭЦП строится на основе двух компонент
ü содержания информации, которая подписывается,
ü и личной информации (код, пароль, ключ) того, кто подписывает.
Очевидно, что изменение каждой компоненты приводит к изменению электронной цифровой подписи
Требования
Надежность
ü Подделка подписи
ü Создание подписанного сообщения
ü Подмена сообщения
Сложность
· Проблема создания инфраструктуры открытых ключей
Подходы к созданию схем цифровой подписи
Подходы к созданию схем ЦП
· Первые варианты цифровой подписи были реализованы с помощью симметричных криптосистем (специальные режимы функционирования).
· Современные процедуры создания и проверки ЭЦП основаны на шифровании с открытым ключом.
· Схемы со специально разработанными алгоритмами вычисления и проверки подписи
Механизм хэш-функций для электронной цифровой подписи
Использование хэш-функций распространено при организации обмена документами, содержащими электронно-цифровую подпись. Хэшируется в данном случае подписываемый файл, для того чтобы его получатель мог удостовериться в том, что он подлинный. Хотя формально хэш-функция не входит в структуру электронного ключа, она может фиксироваться во флеш-памяти аппаратных средств, с помощью которых подписываются документы, таких как, например, eToken.
Электронная подпись представляет собой шифрование файла при задействовании открытого и закрытого ключей. То есть к исходному файлу прикрепляется зашифрованное с помощью закрытого ключа сообщение, а проверка ЭЦП осуществляется посредством открытого ключа. Если хэш-функция обоих документов совпадает — файл, находящийся у получателя, признается подлинным, а подпись отправителя распознается как верная.
Хеширование, как мы отметили выше, не является непосредственно компонентом ЭЦП, однако позволяет весьма эффективно оптимизировать алгоритмы задействования электронной подписи. Так, шифроваться может, собственно, только хэш, а не сам документ. В итоге скорость обработки файлов значительно возрастает, одновременно становится возможным обеспечивать более эффективные механизмы защиты ЭЦП, так как акцент в вычислительных операциях в этом случае будет ставиться не на обработке исходных данных, а на обеспечении криптографической стойкости подписи. Хэш-функция к тому же делает возможным подписывать самые разные типы данных, а не только текстовые.
Классификация угроз ИС.
Угроза – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).
Основные причины возникновения угроз:
· Технологические (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);
· Недостатки конфигурации (неправильные настройки сетевого оборудования и служб Internet);
· Недостатки политики безопасности (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).
Классификация угроз по мотивации: умышленные и неумышленные.
Классификация угроз по видам нарушителей:
· Внутренние (служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);
· Внешние (любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).
Классификация угроз по видам вредоносного ПО:
- Вирус – небольшая программа, которая создана для изменения информации без ведома пользователя;
- Троян – вредоносная программа, которая содержится внутри другой безвредной программы, выполняет роль шпиона (перехват и передача важной информации третьим лицам) и запускается пользователем;
- Червь – вредоносная программа, которая самостоятельно распространяет свои копии по локальной и по глобальной сети.