Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Технологии цифровых подписей. ⇐ ПредыдущаяСтр 7 из 7
Некоторые из асимметричных алгоритмов могут использоваться для генерирования цифровой подписи. Цифровой подписью называют блок данных, сгенерированный с использованием некоторого секретного ключа. При этом с помощью открытого ключа можно проверить, что данные были действительно сгенерированы с помощью этого секретного ключа. Алгоритм генерации цифровой подписи должен обеспечивать, невозможность без секретного ключа создать подпись, которая при проверке окажется правильной. Цифровые подписи используются для того, чтобы подтвердить, что сообщение пришло действительно от данного отправителя (в предположении, что лишь отправитель обладает секретным ключом, соответствующим его открытому ключу). Также подписи используются для про-ставления штампа времени (timestamp) на документах: сторона, которой мы доверяем, подписывает документ со штампом времени с помощью своего секретного ключа и, таким образом, подтверждает, что документ уже существовал в момент, объявленный в штампе времени. Цифровые подписи также можно использовать для удостоверения (сертификации - to certify) того, что документ принадлежит определенному лицу. Это делается так: открытый ключ и информация о том, кому он принадлежит, подписываются стороной, которой доверяем. При этом доверять подписывающей стороне мы можем на основании того, что ее ключ был подписан третьей стороной. Таким образом возникает иерархия доверия. Очевидно, что некоторый ключ должен быть корнем иерархии (т. е. ему мы доверяем не потому, что он кем-то подписан, а потому, что мы верим априори, что ему можно доверять). В централизованной инфраструктуре ключей имеется очень небольшое количество корневых ключей сети (например, облеченные полномочиями государственные агентства; их также называют сертификационными агентствами -certification authorities). В распределенной инфраструктуре нет необходимости иметь универсальные для всех корневые ключи, и каждая из сторон может доверять своему набору корневых ключей (скажем, своему собственному ключу и ключам, им подписанным). Эта концепция носит название сети доверия (web of trust) и реализована, например, в PGP. Цифровая подпись документа обычно создается так: из документа генерируется так называемый дайджест (message digest) и к нему добавляется информация о том, кто подписывает документ, штамп времени и пр. Получившаяся строка далее зашифровывается секретным ключом подписывающего с использованием того или иного алгоритма. Получившийся зашифрованный набор битов и представляет собой подпись. К подписи обычно прикладывается открытый ключ подписывающего. Получатель сначала решает для себя, доверяет ли он тому, что открытый ключ принадлежит именно тому, кому должен принадлежать (с помощью сети доверия или априорного знания), и затем дешифрует подпись с помощью открытого ключа. Если подпись нормально дешифровалась и ее содержимое соответствует документу (дайджест и др.), то сообщение считается подтвержденным.
Свободно доступны несколько методов создания и проверки цифровых подписей. Наиболее известным является алгоритм RSA, ГОСТ 34.10-94 Функции и классификация криптосистем. Требования к криптосистемам. Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т. д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: • зашифрованное сообщение должно поддаваться чтению только при наличии ключа; • число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей; • число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей, должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений); • знание алгоритма шифрования не должно влиять на надежность защиты; • незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
• структурные элементы алгоритма шифрования должны быть неизменными; • дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте; • длина шифрованного текста должна быть равной длине исходного текста; • не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования; • любой ключ из множества возможных должен обеспечивать надежную защиту информации; • алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.
19) Процесс реконфигурации аппаратно-программных средств, разработки и внедрения программного обеспечения. Регламентация процесса авторизации: В разрешительной системе допуска (система авторизации) устанавливается: · кто, кому, при каких условиях, к каким ресурсам ИС и на какие виды доступа может давать разрешения; · система санкционирования и разграничения доступа, которая предполагает определение для всех пользователей конкретных перечней информационных и программных ресурсов, доступных им для чтения, модификации, удаления, выполнения и т.п..
Процесс авторизации устанавливается Инструкцией по внесению изменений в списки пользователей и наделению их полномочиями доступа к ресурсам ИС организации. Разрешение на доступ дает руководитель подразделения в документируемом виде. Руководитель несет персональную ответственность за обоснованность предоставления прав. Процедура регистрации (создания учетной записи) пользователя для сотрудника и предоставления ему (или изменения его) прав доступа к ресурсам ИС инициируется заявкой начальника подразделения (отдела, сектора), в котором работает данный сотрудник. В заявке должно указываться: · содержание запрашиваемых изменений: · регистрация нового пользователя ИС, · удаление учетной записи пользователя, · расширение или сужение полномочий и прав доступа к ресурсам ИС ранее зарегистрированного пользователя; · должность (с полным наименованием подразделения), фамилия, имя и отчество сотрудника; · имя пользователя (учетной записи) данного сотрудника; · полномочия, которых необходимо лишить пользователя или которые необходимо добавить пользователю (путем указания решаемых пользователем задач на конкретных рабочих станциях ИС).
Правила именования пользователей, задач, ролей и компьютеров:
Правила именования пользователей. 1. С целью соблюдения принципа персональной ответственности за свои действия каждому сотруднику ОРГАНИЗАЦИИ, допущенному к работе с конкретной подсистемой ИС ОРГАНИЗАЦИИ, должно быть сопоставлено персональное уникальное имя (бюджет или учетная запись пользователя), под которым он будет регистрироваться и работать в системе. Некоторым сотрудникам в случае производственной необходимости могут быть сопоставлены несколько уникальных имен (учетных записей). 2. Использование несколькими сотрудниками при работе в ИС одного и того же имени пользователя (“группового имени”) ЗАПРЕЩЕНО.
3. Идентификаторы не должны являться источником информации об организации, ее структуре и функциях их владельцев (admin). 1. 2. 3. 4. 4. В ИС должны быть разработаны стандартные профили доступа для всех типовых категорий пользователей (пользователи, операторы, администраторы, привилегированные пользователи, аудиторы). Регламентация процесса изменений конфигурации: Регламентация устанавливается в «Инструкции по установке, модификации и техническому обслуживанию программного обеспечения и аппаратных средств автоматизированной системы организации». Инструкция регламентирует взаимодействие подразделений организации по обеспечению ИБ при проведении модификаций ПО и технического обслуживания средств вычислительной техники. · Все аппаратные и программные ресурсы ИС организации должны быть установленным порядком категорированы (для каждого ресурса должен быть определен требуемый уровень защищенности). Подлежащие защите ресурсы системы (задачи, программы, АРМ) подлежат строгому учету (на основе использования соответствующих формуляров или специализированных баз данных). · Аппаратно-программная конфигурация автоматизированных рабочих мест, на которых обрабатывается защищаемая информация (с которых возможен доступ к защищаемым ресурсам), должна соответствовать кругу возложенных на пользователей данного АРМ функциональных обязанностей. · Для упрощения сопровождения, обслуживания и организации защиты АРМ должны оснащаться программными средствами и конфигурироваться унифицировано (в соответствии с установленными правилами). · Ввод в эксплуатацию новых АРМ и все изменения в конфигурации технических и программных средств существующих АРМ в ИС организации должны осуществляться только установленным порядком. · Инициатором программно-аппаратных изменений является либо руководитель подразделения, либо отдел ИТ предприятия. Модификация производится на основе заявки в бумажной или электронной форме. · Все изменения конфигурации технических и программных средств защищенных рабочих станций (РС) и серверов АС организации должны производиться только на основании заявок начальников структурных подразделений либо заявок начальника отдела автоматизации (ОА), согласованных с руководителем службы (начальником отдела) обеспечения безопасности информации (ОБИ). Формы заявок на внесение изменений показаны ниже.
В заявке указываться следующие виды необходимых изменений в составе аппаратных и программных средств ПК и серверов подразделения: · установка в подразделении новой ПЭВМ (новой ПК или сервера); · замена ПЭВМ (ПК или сервера подразделения); · изъятие ПЭВМ (ПК или сервера подразделения); · добавление устройства (узла, блока) в состав конкретного ПК или сервера подразделения; · замена устройства (узла, блока) изъятие устройства (узла, блока) из состава конкретного ПК или сервера; · установка (развертывание) на конкретного ПК или сервера программных средств, необходимых для решения определенной задачи (добавление возможности решения данной задачи на данной РС или сервере); · обновление (замена) на конкретной РС или сервере программных средств, необходимых для решения определенной задачи (обновление версий используемых для решения определенной задачи программ); · удаление с конкретной РС или сервера программных средств, использовавшихся для решения определенной задачи (исключение возможности решения данной задачи на данной РС). Право внесения изменений в конфигурацию аппаратно-программных средств защищенных рабочих станций и серверов ИС ОРГАНИЗАЦИИ предоставляется: · в отношении системных и прикладных программных средств, а также в отношении аппаратных средств и программно-аппаратных средств телекоммуникации - уполномоченным сотрудникам отдела ИТ; · в отношении программно-аппаратных средств защиты - уполномоченным сотрудникам отдела ИБ. Исполненные заявки могут впоследствии использоваться: · для контроля правомерности установки на конкретной ПК средств при разборе конфликтных ситуаций · для проверки правильности установки и настройки средств защиты ПК · для восстановления конфигурации ПК после аварий Затирание конфиденциальной информации Изъятие ПК из состава рабочих станций подразделения ее передача на склад, в ремонт или в другое подразделение осуществляется только после того, как специалист отдела ИБ снимет с данной ПЭВМ средства защиты и предпримет необходимые меры для затирания защищаемой информации, которая хранилась на дисках компьютера. Факт уничтожения данных, находившихся на диске компьютера, оформляется актом за подписью ответственного за ИБ в подразделении.
22) Источники возникновения опасных сигналов. Достаточно объемный по своему содержанию раздел, в котором описывается модель возможного нарушителя, рассматриваются различные возможности утечки информации по техническим каналам, дается определение умышленным действиям различными лицами, какие пути могут быть для реализации неправомерных действий и какие вообще могут быть угрозы безопасности информации и ее источники. Вот об этом сейчас более подробно и поговорим.
|
|||||||||
Последнее изменение этой страницы: 2017-02-19; просмотров: 337; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.137.180.32 (0.024 с.) |