Технологии цифровых подписей. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Технологии цифровых подписей.



Некоторые из асимметричных алгоритмов могут использоваться для генерирования цифровой подписи. Цифровой подписью называют блок данных, сгенерированный с использованием некоторого секретного ключа. При этом с помощью открытого ключа можно проверить, что данные были действительно сгенерированы с помощью этого секретного ключа. Алгоритм генерации цифровой подписи должен обеспечивать, невозможность без секретного ключа создать подпись, которая при проверке окажется правильной.

Цифровые подписи используются для того, чтобы подтвердить, что сообщение пришло действительно от данного отправителя (в предположении, что лишь отправитель обладает секретным ключом, соответствующим его открытому ключу). Также подписи используются для про-ставления штампа времени (timestamp) на документах: сторона, которой мы доверяем, подписывает документ со штампом времени с помощью своего секретного ключа и, таким образом, подтверждает, что документ уже существовал в момент, объявленный в штампе времени.

Цифровые подписи также можно использовать для удостоверения (сертификации - to certify) того, что документ принадлежит определенному лицу. Это делается так: открытый ключ и информация о том, кому он принадлежит, подписываются стороной, которой доверяем. При этом доверять подписывающей стороне мы можем на основании того, что ее ключ был подписан третьей стороной. Таким образом возникает иерархия доверия. Очевидно, что некоторый ключ должен быть корнем иерархии (т. е. ему мы доверяем не потому, что он кем-то подписан, а потому, что мы верим априори, что ему можно доверять). В централизованной инфраструктуре ключей имеется очень небольшое количество корневых ключей сети (например, облеченные полномочиями государственные агентства; их также называют сертификационными агентствами -certification authorities). В распределенной инфраструктуре нет необходимости иметь универсальные для всех корневые ключи, и каждая из сторон может доверять своему набору корневых ключей (скажем, своему собственному ключу и ключам, им подписанным). Эта концепция носит название сети доверия (web of trust) и реализована, например, в PGP.

Цифровая подпись документа обычно создается так: из документа генерируется так называемый дайджест (message digest) и к нему добавляется информация о том, кто подписывает документ, штамп времени и пр. Получившаяся строка далее зашифровывается секретным ключом подписывающего с использованием того или иного алгоритма. Получившийся зашифрованный набор битов и представляет собой подпись. К подписи обычно прикладывается открытый ключ подписывающего. Получатель сначала решает для себя, доверяет ли он тому, что открытый ключ принадлежит именно тому, кому должен принадлежать (с помощью сети доверия или априорного знания), и затем дешифрует подпись с помощью открытого ключа. Если подпись нормально дешифровалась и ее содержимое соответствует документу (дайджест и др.), то сообщение считается подтвержденным.

Свободно доступны несколько методов создания и проверки цифровых подписей. Наиболее известным является алгоритм RSA, ГОСТ 34.10-94

Функции и классификация криптосистем. Требования к криптосистемам.

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т. д. Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

• зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

• число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

• число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей, должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

• знание алгоритма шифрования не должно влиять на надежность защиты;

• незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

• структурные элементы алгоритма шифрования должны быть неизменными;

• дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

• длина шифрованного текста должна быть равной длине исходного текста;

• не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;

• любой ключ из множества возможных должен обеспечивать надежную защиту информации;

• алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

 

 


19) Процесс реконфигурации аппаратно-программных средств, разработки и внедрения программного обеспечения.

Регламентация процесса авторизации:

В разрешительной системе допуска (система авторизации) устанавливается:

· кто, кому, при каких условиях, к каким ресурсам ИС и на какие виды доступа может давать разрешения;

· система санкционирования и разграничения доступа, которая предполагает определение для всех пользователей конкретных перечней информационных и программных ресурсов, доступных им для чтения, модификации, удаления, выполнения и т.п..

 

Процесс авторизации устанавливается Инструкцией по внесению изменений в списки пользователей и наделению их полномочиями доступа к ресурсам ИС организации. Разрешение на доступ дает руководитель подразделения в документируемом виде. Руководитель несет персональную ответственность за обоснованность предоставления прав.

Процедура регистрации (создания учетной записи) пользователя для сотрудника и предоставления ему (или изменения его) прав доступа к ресурсам ИС инициируется заявкой начальника подразделения (отдела, сектора), в котором работает данный сотрудник.

В заявке должно указываться:

· содержание запрашиваемых изменений:

· регистрация нового пользователя ИС,

· удаление учетной записи пользователя,

· расширение или сужение полномочий и прав доступа к ресурсам ИС ранее зарегистрированного пользователя;

· должность (с полным наименованием подразделения), фамилия, имя и отчество сотрудника;

· имя пользователя (учетной записи) данного сотрудника;

· полномочия, которых необходимо лишить пользователя или которые необходимо добавить пользователю (путем указания решаемых пользователем задач на конкретных рабочих станциях ИС).

 

Правила именования пользователей, задач, ролей и компьютеров:

 

Правила именования пользователей.

1.

С целью соблюдения принципа персональной ответственности за свои действия каждому сотруднику ОРГАНИЗАЦИИ, допущенному к работе с конкретной подсистемой ИС ОРГАНИЗАЦИИ, должно быть сопоставлено персональное уникальное имя (бюджет или учетная запись пользователя), под которым он будет регистрироваться и работать в системе. Некоторым сотрудникам в случае производственной необходимости могут быть сопоставлены несколько уникальных имен (учетных записей).

2. Использование несколькими сотрудниками при работе в ИС одного и того же имени пользователя (“группового имени”) ЗАПРЕЩЕНО.

 

3. Идентификаторы не должны являться источником информации об организации, ее структуре и функциях их владельцев (admin).

1.

2.

3.

4.

4. В ИС должны быть разработаны стандартные профили доступа для всех типовых категорий пользователей (пользователи, операторы, администраторы, привилегированные пользователи, аудиторы).

Регламентация процесса изменений конфигурации:

Регламентация устанавливается в «Инструкции по установке, модификации и техническому обслуживанию программного обеспечения и аппаратных средств автоматизированной системы организации». Инструкция регламентирует взаимодействие подразделений организации по обеспечению ИБ при проведении модификаций ПО и технического обслуживания средств вычислительной техники.

· Все аппаратные и программные ресурсы ИС организации должны быть установленным порядком категорированы (для каждого ресурса должен быть определен требуемый уровень защищенности). Подлежащие защите ресурсы системы (задачи, программы, АРМ) подлежат строгому учету (на основе использования соответствующих формуляров или специализированных баз данных).

· Аппаратно-программная конфигурация автоматизированных рабочих мест, на которых обрабатывается защищаемая информация (с которых возможен доступ к защищаемым ресурсам), должна соответствовать кругу возложенных на пользователей данного АРМ функциональных обязанностей.

· Для упрощения сопровождения, обслуживания и организации защиты АРМ должны оснащаться программными средствами и конфигурироваться унифицировано (в соответствии с установленными правилами).

· Ввод в эксплуатацию новых АРМ и все изменения в конфигурации технических и программных средств существующих АРМ в ИС организации должны осуществляться только установленным порядком.

· Инициатором программно-аппаратных изменений является либо руководитель подразделения, либо отдел ИТ предприятия. Модификация производится на основе заявки в бумажной или электронной форме.

· Все изменения конфигурации технических и программных средств защищенных рабочих станций (РС) и серверов АС организации должны производиться только на основании заявок начальников структурных подразделений либо заявок начальника отдела автоматизации (ОА), согласованных с руководителем службы (начальником отдела) обеспечения безопасности информации (ОБИ). Формы заявок на внесение изменений показаны ниже.

В заявке указываться следующие виды необходимых изменений в составе аппаратных и программных средств ПК и серверов подразделения:

· установка в подразделении новой ПЭВМ (новой ПК или сервера);

· замена ПЭВМ (ПК или сервера подразделения);

· изъятие ПЭВМ (ПК или сервера подразделения);

· добавление устройства (узла, блока) в состав конкретного ПК или сервера подразделения;

· замена устройства (узла, блока) изъятие устройства (узла, блока) из состава конкретного ПК или сервера;

· установка (развертывание) на конкретного ПК или сервера программных средств, необходимых для решения определенной задачи (добавление возможности решения данной задачи на данной РС или сервере);

· обновление (замена) на конкретной РС или сервере программных средств, необходимых для решения определенной задачи (обновление версий используемых для решения определенной задачи программ);

· удаление с конкретной РС или сервера программных средств, использовавшихся для решения определенной задачи (исключение возможности решения данной задачи на данной РС).

Право внесения изменений в конфигурацию аппаратно-программных средств защищенных рабочих станций и серверов ИС ОРГАНИЗАЦИИ предоставляется:

· в отношении системных и прикладных программных средств, а также в отношении аппаратных средств и программно-аппаратных средств телекоммуникации - уполномоченным сотрудникам отдела ИТ;

· в отношении программно-аппаратных средств защиты - уполномоченным сотрудникам отдела ИБ.

Исполненные заявки могут впоследствии использоваться:

· для контроля правомерности установки на конкретной ПК средств при разборе конфликтных ситуаций

· для проверки правильности установки и настройки средств защиты ПК

· для восстановления конфигурации ПК после аварий

Затирание конфиденциальной информации

Изъятие ПК из состава рабочих станций подразделения ее передача на склад, в ремонт или в другое подразделение осуществляется только после того, как специалист отдела ИБ снимет с данной ПЭВМ средства защиты и предпримет необходимые меры для затирания защищаемой информации, которая хранилась на дисках компьютера. Факт уничтожения данных, находившихся на диске компьютера, оформляется актом за подписью ответственного за ИБ в подразделении.

 

22) Источники возникновения опасных сигналов.

Достаточно объемный по своему содержанию раздел, в котором описывается модель возможного нарушителя, рассматриваются различные возможности утечки информации по техническим каналам, дается определение умышленным действиям различными лицами, какие пути могут быть для реализации неправомерных действий и какие вообще могут быть угрозы безопасности информации и ее источники. Вот об этом сейчас более подробно и поговорим.
А начнем с видов угроз информационной безопасности и их источниках.
Для начала опишем наиболее значимые угрозы и методы их реализации. К наиболее опасным отнесем: нарушение конфиденциальности (разглашение, утечка); нарушение работоспособности (дезорганизация работы); нарушение целостности (искажение, подмена, уничтожение).
Далее опишем основные источники угроз:
непреднамеренные (ошибочные, случайные, необдуманные, без злого умысла и корыстных целей);
преднамеренные (в корыстных целях, по принуждению третьими лицами, со злым умыслом и т.п.);
воздействия из других логических и физических сегментов АС со стороны сотрудников других подразделений;
ошибки, допущенные при проектировании АС;
аварии, стихийные бедствия и т.п.
Во втором пункте данного раздела опишем основные пути реализации непреднамеренных искусственных (субъективных) угроз АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла) и меры по нейтрализации соответствующих угроз и снижению возможного наносимого ими ущерба.
В третьем пункте также опишем основные пути реализации, только уже преднамеренных действий (с корыстными целями, по принуждению, из желания отомстить и т.п.).
В четвертом пункте опишем возможности утечки информации по техническим каналам, т.е. в данном разделе мы указываем возможные угрозы при проведении мероприятий и эксплуатации технических средств, когда возможны утечки или нарушения целостности информации, нарушения работоспособности технических средств:
побочные электромагнитные излучения информативного сигнала от технических средств;
наводки информативного сигнала;
изменения тока потребления;
радиоизлучение;
электрические сигналы или радиоизлучения, обусловленные воздействием на АС высокочастотных сигналов, по эфиру и проводам, либо сигналов промышленных радиотехнических устройств (радиовещательные, радиолокационные станции, средства радиосвязи и т.п.), и модуляцией их информативным сигналом (облучение, 'навязывание');
радиоизлучения или электрические сигналы от внедренных специальных электронных устройств перехвата информации;
акустическое излучение информативного речевого сигнала;
просмотр информации с экранов дисплеев и других средств ее отображения с помощью оптических средств;
воздействие на технические или программные средства в целях нарушения целостности (уничтожения, искажения) информации;
Кроме перехвата информации техническими средствами, возможно непреднамеренное попадание защищаемой информации к лицам, не допущенным к ней, но находящимся в пределах контролируемой зоны. Такого рода утечка информации возможна вследствие:
непреднамеренного прослушивания без использования технических средств разговоров, ведущихся в выделенном помещении, из-за недостаточной звукоизоляции его ограждающих конструкций, систем вентиляции и кондиционирования воздуха;
случайного прослушивания телефонных переговоров при проведении профилактических работ на АТС, кроссах, кабельных коммуникациях с помощью контрольной аппаратуры;
просмотра информации с экранов дисплеев и других средств ее отображения.
Пятым пунктом опишем неформальную модель нарушителя, дадим определение кто такой нарушитель, неопытный пользователь, любитель (т.е. человек пытающийся преодолеть систему защиты без корыстных целей и злого умысла, для самоутверждения или из 'спортивного интереса'), мошенник, внешний нарушитель, внутренний злоумышленник, также укажем перечни тех лиц, которых можно отнести к внутренним нарушителям и тех лиц, которых можно/нужно рассматривать как внешних нарушителей.
Далее укажем какой ущерб могут нанести те или иные группы лиц и чем для этого воспользоваться, к примеру: уволенные сотрудники могут использовать для достижения целей свои знания о технологии работы, защитных мерах и правах доступа; пользователи и обслуживающий персонал из числа сотрудников организации имеют наиболее широкие возможности по осуществлению несанкционированных действий вследствие наличия у них определенных полномочий по доступу к ресурсам и хорошего знания технологии обработки информации и защитных мер, при этом действия этой группы лиц напрямую связано с нарушением действующих правил и инструкций.

 

 



Поделиться:


Последнее изменение этой страницы: 2017-02-19; просмотров: 337; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.137.180.32 (0.024 с.)