Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Алгоритмы электронной цифровой подписи

Поиск

Впервые идея цифровой подписи была предложена в упомянутой статье У.Диффи и М.Хеллмана в 1976 году. Система ЭЦП включает две процедуры: процедуру постановки подписи и процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя, в процедуре проверки подписи – открытый ключ отправителя.

При формировании ЭЦП отправитель, прежде всего, вычисляет хэш- функцию h(M) подписываемого _текста М. Вычисленное значение хэш- функции h(M) представляет собой некоторое число m, характеризующее весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.

При проверке ЭЦП получатель сообщения снова вычисляет хэш- функцию m = h(M) принятого текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хэш-функции.

Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания.

Подробное описание алгоритмов ЭЦП RSA, Эль Гамаля и алгоритма

д) физические меры защиты. Следующим классом в арсенале средств защиты информации являются физические меры. Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации. Чаще всего применяются такие меры:-физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений,-ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий,-организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения,-организация системы охранной сигнализации. е) организационные мероприятия по защите информации. Следующим классом мер защиты информации являются организационные мероприятия. Это такие нормативно-правовые акты, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется. Организационные мероприятия играют большую роль в создании надежного механизма защиты информации. Причины, по которым организационные мероприятия играют повышенную роль в механизме защиты, заключается в том, что возможности несанкционированного использования информации в значительной мере обуславливаются нетехническими аспектами злоумышленными действиями, нерадивостью или небрежностью пользователей или персонала систем обработки данных. Влияние этих аспектов практически невозможно избежать или локализовать с помощью выше рассмотренных аппаратных и программных средств, криптографического закрытия информации и физических мер защиты. Для этого необходима совокупность организационных, организационно-технических и организационно-правовых мероприятий, которая исключала бы возможность возникновения опасности утечки информации подобным образом.Основными мероприятиями в такой совокупности являются следующие:-мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров (ВЦ),-мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты),-организация надежного пропускного режима,-организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования,-контроль внесения изменений в математическое и программное обеспечение,-организация подготовки и контроля работы пользователей,Одно из важнейших организационных мероприятий - содержание в ВЦ специальной штатной службы защиты информации, численность и состав которой обеспечивали бы создание надежной системы защиты и регулярное ее функционирование. Межсетевой экран Firewall брэндмауэр Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брэндмауэров (firewalls). призванных контролировать доступ к информации со стороны пользователей внешних сетей
 
 
Это полупроницаемая мембрама, которая располагается между защищаемой (внутренней) сетью и внешней средой и контролирует все информационные потоки во внутреннюю сеть и из нее.Контроль информации состоит в их фильтрации, то есть в выборочном пропуске через экран, возможно, с выполнением некоторых преобразований и извещением отправителя о том,. что его данным в пропуске отказано

Заключение. Основные выводы о способах использования рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему:Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.Необходимо осуществлять постоянный контроль функционирования механизмазащиты.
Литература.1. Дж. Хоффман "Современные методы защиты информации"

2. Информатика: Учебник для вузов/Под ред. Макаровой Н. В. - М.: «Финансы и статистика», 2004г.

3. Экономическая информатика: Учебник для вузов./ В, П, Косарева:- М.: «Финансы и статистика», 2006г.

4..Информатика Учебник для вузов/ С.В. Симонович-«Питер», 2008г.



Поделиться:


Последнее изменение этой страницы: 2016-04-19; просмотров: 347; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.95.107 (0.007 с.)