Электронно-цифровая подпись (ЭЦП) 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Электронно-цифровая подпись (ЭЦП)



ЭЦП аналогична рукописной подписи и обладает следующими функциями:

1. Удостоверяет, что подписанный текст исходит от лица, поставившего подпись

2. Не дает этому лицу возможности отказаться от обязательств, связанных с подписанным текстом

3. Гарантирует целостность подписанного текста

Система ЭЦП включает 2 процедуры:

1. Процедура постановки подписи

2. Процедура проверки подписи

В процедуре постановки подписи используется секретный ключ отправителя сообщения.

В процедуре проверки подписи - открытый ключ отправителя. Каждая подпись содержит следующую информацию:

1. Дата подписи

2. Срок окончания действия ключа данной подписи

3. Информация о лице подписавшем файл (ФИО, должность краткое наименование фирмы)

4. Идентификатор подписавшего (имя открытого ключа)

5. Собственно цифровая подпись

Электронно-цифровая подпись (ЭЦП) – это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата ключа подписи, а так же установить отсутствие искажения информации в электронном документе.

Удостоверяющий центр – это юридическое лицо, выполняющее функции, предусмотренные федеральным законом, он должен обладать необходимыми материальными и финансовыми возможностями, позволяющими ему нести гражданскую ответственность перед пользователями сертификатов ключей подписей, за убытки, которые могут быть понесены ими вследствие недостоверности сведений содержащихся в этих сертификатах.

Удостоверяющий центр выполняет следующие функции:

1. Изготавливает сертификаты ключей подписей

2. Создает ключи электронных цифровых подписей с гарантией сохранения в тайне закрытого ключа

3. Приостанавливает и возобновляет действие сертификата, а так же аннулирует их

4. Ведет реестр сертификата ключей подписей.

 

Сертификат ключа подписи должен содержать следующие сведения:

1. Уникальный регистрационный номер сертификата, Даты начала и окончания срока действия сертификата

2. ФИО владельца сертификата, в случае использования псевдонима использует его

3. Открытый ключ электронной цифровой подписи

4. Наименование и местонахождение удостоверяющего центра.

 

Открытый ключ ЭЦП – уникальная последовательность символов, предназначенная для подтверждения подлинности ЭЦП в электронном документе и соответствующая закрытому ключу ЭЦП.

Закрытый ключ – уникальная последовательность символов, известная владельцу сертификата ключа подписи

 

Криптология.

Делится на два направления – криптографию и криптоанализ.

Задачи криптографии - обеспечить конфиденциальность (секретность) и аутентичность (подлинность) передаваемых сообщений.

Задачи криптоанализа – взломать систему защиты, разработанную криптологами.

Крипто аналитика занимается раскрытием зашифрованных текстов или выдачи поддельных сообщений за настоящие.

Различают два типа систем:

1. Симметричные одноключевые криптосистемы (с секретным ключом)

2. Ассиметричные двуключевые криптосистемы с (открытым ключом)

В соответствии со стандартом ГОСТ 129.149/89 под шифром понимают совокупность обратимых преобразований множество открытых данных на множество зашифрованных данных задаваемых ключом и алгоритмом криптографического преобразования.

Ключ – это контурное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающий выбор только одного варианта из всех возможных для данного алгоритма.

 

К шифрам предъявляется ряд требований -

1) Достаточная криптостойкость, то сеть надежность закрытия данных

2) Простота процедур шифрования и расшифрования

3) Незначительная избыточность информации за счет шифрования.

4) Нечувствительность к небольшим ошибкам шифрования

 

Виды шифров.

1. Шифрование с переустановкой – заключается в том что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста

2. Шифрование с заменой (подстановкой) – заключается в том что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены

3. Шифрование гоммирования – символы шифруемого текста складываются с символами некоторой случайной последовательности именуемой гамма-шифром. Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы-шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму-шифра, то данный способ является основным для шифрования в АС

4. Шифрование аналитическим преобразованием – шифруемый текст преобразуется по некоторому аналитическому правилу или формуле, например можно использовать правило умножение вектора на матрицу, причем матрица является ключом шифрования, поэтому её размер и содержание должны храниться в секрете, а символами умножаемого вектора последовательно служат символы шифруемого текста.

Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Эта характеристика определяется интервалом времени необходимым для раскрытия шифра.

 

 

Метод перестановки.

Пусть будет так как мы хотели

а б в г д е ё ж з й к л м н о п р с т у ф х ц ч ш щ э ъ э ь ю я

1 2 3 4 5 6 7 8 9

А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ ъ ы ь э ю я
                                                                 

 

 

Рлзъ ёмэйз авбжу ийзавлу бжщлу жщэзбжз жюёщез, эыщыщлжфо иёщывещ – чтоб мудро жить знать надобно не мало. (смещение по алфавиту на 7)

Если в некотором слове заменить буквы на номера этих букв в алфавите, то получится число 2222122111121. Ответ: фуфайка.

 

Шыр-пир ю папужгы зэлэмъый гёсрыш – жил у бабушки серенький козлик.

 

Гриф-Мережа.

Комплекс позволяет создавать на базе ЛВС специализированную АС для обработки информации с ограниченным доступом и обеспечение защиты от целостности, конфиденциальности и доступности.

Комплекс реализует следующие функции:

1. Идентификация и аутентификация пользователей.

2. Блокировка устройств интерфейса пользователя на время его отсутствия (клавиатура, мышь)

3. Разграничение обязанностей пользователей и выделение нескольких ролей администратора (определение ресурсов, регистрация пользователей, назначение прав доступа, обработка протоколов аудита)

4. Разграничение доступа пользователей к выбранным каталогам и находящимся в них файлам, размещенных на рабочих станциях и серверах

5. Управление потоками информации и блокировка информации

6. Контроль за выводом информации на печать

7. Контроль за экспортом информации на съемные носители

8. Гарантированное удаление конфиденциальной информации, путем затирания содержимого

9. Контроль целостности прикладного ПО (контрольные суммы)

10. Контроль использования дискового пространства

11. Восстановление после сбоев

12. Неисправности регистрации, анализ и обработка событий

13. Немедленное оповещение администратора о нарушениях

14. Ведение архива зарегистрированных данных и аудита.

 

Подсистема регистрации и учета должна:

1. Регистрировать вход (выход) субъектов доступа в систему (из системы), либо регистрировать загрузку и инициализацию операционной системы и её программного останова. При том в параметрах регистрации указываются:

· Дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (остановы) системы

· Результат попытки входа – успешная или неуспешная

· Идентификатор (код или фамилия) субъекта, предъявляемый при попытке доступа

· Код или пароль, предъявляемый при неуспешной попытки

Регистрация входа из системы или останова не производиться в моменты аппаратурного отключения АС.

2. Регистрировать выдачу печатных (графических) документов на «твердую» копию. При этом в параметрах регистрации указываются:

· Дата и время выдачи (обращение к подсистеме вывода)

· Краткое содержание документа (наименование, вид, шифр, код) и уровень его конфиденциальности

· Спецификация устройств выдачи (логическое имя (номер) внешнего устройства)

· Идентификатор субъекта доступа, запросившего документ

3. Регистрировать запуск (завершение) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов.

При этом в параметрах регистрации указывается:

· Дата и время запуска

· Имя (идентификатор) программы (процесса, задания)

· Идентификатор субъекта доступа, запросившего программу (процесс, задания)

· Результат запуска (успешный, неуспешный – несанкционированный)

4. Регистрировать попытки доступа, запросившего программу (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указывается:

· Идентификатор субъекта доступа

· Спецификация защищаемого файла

5. Регистрировать попытки доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. При этом в параметрах регистрации указывается:

· Дата и время попытки доступа к защищаемому файлу с указанием его результата: успешная или неуспешная, несанкционированная

· Идентификатор субъекта доступа

· Спецификация защищаемого объекта (логическое имя, номер)

6. Проводит учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку)



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 603; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.149.251.155 (0.021 с.)