Шифрование. Использование технологии TLS/SSL, ЭЦП. 





Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Шифрование. Использование технологии TLS/SSL, ЭЦП.



Шифрование является способом сокрытия от посторонних исходного содержания информационных данных. Зашифрованные данные становятся недоступными для всех, за исключением получателей этой информации.

1. Шифрование с закрытым ключом.

В прошлом, организации, желающие работать в безопасной вычислительной среде, использовали шифрование с закрытым ключом, в которых один и тот же закрытый ключ (некий уникальный код) использовался и для шифрования и для расшифровки сообщений. В этом случае отправитель шифровал сообщение, используя закрытый ключ, затем посылал зашифрованное сообщение вместе с закрытым ключом получателю. Такая система имела недостатки: 1. Секретность и целостность сообщения могли быть скомпрометированы, если ключ перехватывался, поскольку он передавался от отправителя к получателю вместе с сообщением по незащищенным каналам; 2. Так как оба участника транзакции используют один и тот же ключ для шифрования и дешифрования сообщения, вы не можете определить, какая из сторон создала сообщение; 3. Для каждого получателя сообщений требуется отдельный ключ, а это значит, что организации должны иметь огромное число закрытых ключей, чтобы поддерживать обмен данными со всеми своими корреспондентами.

2. Шифрование с открытым ключом

- является более безопасным методом. Здесь используется технология защищенного канала SSL. SSL(Secure Sockets Layer — уровень защищённых сокетов) — криптографический протокол, обеспечивающий безопасную передачу данных по сети Интернет.

Технология SSL (Secure Sockets Layer) и её современная версия TLS (Transport Layer Security) обеспечивают секретность работы в Интернете путём организации защищённого шифрованием канала связи между клиентским браузером и тем узлом сети (web-сервером, например), с которым пользователь браузера обменивается информацией. Обмен данными осуществляется через защищенный канал, который не позволяет злоумышленнику узнать или исказить информацию. Проверка целостности данных гарантирует, что данные не менялись в процессе пересылки от браузера к серверу или обратно.

SSL (TSL) базируется на криптографических протоколах с открытым ключом. В данном механизме используются два связанных ключа - открытый (публичный) и закрытый (секретный) ключ. Они существуют парами и, в идеальной ситуации, закрытый ключ не может быть выведен из открытого, что позволяет свободно распространять открытый ключ. [Чтобы организовать защищённый канал связи, двум сторонам достаточно обменяться между собой публичными ключами через открытый канал связи - через Интернет. (Либо открытый ключ может передать только одна сторона, с той целью, чтобы второй участник обмена данными вернул в зашифрованном виде секретный сеансовый ключ, который будет использован сторонами для шифрования информации в рамках сеанса связи. Именно по этой схеме работает SSL).] Данные, зашифрованные при помощи открытого ключа, могут быть расшифрованы в обратном порядке только при помощи соответствующего закрытого ключа. А поскольку никто, кроме получателя сообщения, его не знает, то сообщение не может быть прочитано никем другим.

[При использовании SSL для работы с web-сайтом создание набора ключей (открытых и секретных) и обмен этими ключами между браузером и web-сервером происходят автоматически, без участия пользователя. После того как секретный канал создан, работа с web-сайтом для посетителя ничем не отличается от работы по открытому каналу, однако передаваемые и принимаемые данные автоматически шифруются.]

Одна из проблем шифрования с открытым ключом состоит в том, что открытый ключ (и соответствующий закрытый) может быть сгенерирован кем угодно, в том числе и злоумышленником, который выдаёт себя за кого-то другого, просто называясь его именем.

3. Одностороннее кодирование (шифрование). (Сохранение паролей в виде хеш-функций).

Результатом односторонней хеш-функции обычно бывает выход фиксированной длины (независимо от входа). При использовании таких функций практически невозможно при помощи вычислений определить входную информацию для хеш-значения или определить два уникальных значения, хешированные до одинаковых значений. (Пример - Надежный Хеш-Алгоритм (Secure Hash Algorithm - SHA), разработанный Национальным Институтом Стандартов и Технологий (National Institutes of Standards and Technologies - NIST), выдающий 160 битовое значение.)

Типичным применением таких функций является вычисление "дайджест сообщения" (message digest), которое делает возможным для получателя проверить достоверность данных дублированием вычислений и сравнением результатов. Выходные данные хеш-функций, шифрованные при помощи алгоритма открытых ключей, являются основой для "Цифровых Подписей" (NIST Digital Signature Algorithm - DSA)

Зависимые от ключа односторонние хеш-функции требуют ключа для вычисления и проверки хеш-значения. Это очень полезно для целей авторизации, когда посылающая и принимающая стороны могут использовать зависимые от ключа хеш-функции в схеме "запрос-ответ". Эти функции могут быть реализованы очень просто - добавлением ключа к сообщению с последующей генерацией хеш-значения. Другой способ - использовать шифрование блоками при CFB, с кодированием каждого блока в зависимости от выхода предыдущих блоков.

4. Электронная цифровая подпись (ЭЦП).

Электронная цифровая подпись была разработана для использования в алгоритмах шифрования с открытым ключом для решения проблемы подлинности и целостности. Наличие ЭЦП гарантирует подлинность документа и защищает от подделки, а также помогает идентифицировать владельца сертификата цифровой подписи и предотвратить искажения в документе.

Электронная подпись формируется в результате криптографического преобразования данных и представляет собой уникальную последовательность символов, известную только ее владельцу.

Цифровые сертификаты распределяются специальной организацией — certification authority (CA) (например, VeriSign) — и подписываются закрытым ключом этой организации. Они включают имя участника (организации или человека), его открытый ключ, серийный номер, срок годности сертификата, разрешение от поставщика сертификатов и любую другую информацию, имеющую отношение к теме. Доступ к цифровым сертификатам открыт, а содержатся они в архивах сертификатов.

 

Персональные данные и информационные системы персональных данных (ИСПД). Общие понятия.

1. Персональные данные – любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

2. Оператор – государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.

3. Обработка ПД – действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.

4. Распространение ПД – действия, направленные на передачу персональных данных определенному кругу лиц (передача персональных данных) или на ознакомление с персональными данными неограниченного круга лиц, в том числе обнародование персональных данных в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональным данным каким-либо иным способом.

5. Использование ПД – действия (операции) с персональными данными, совершаемые оператором в целях принятия решений или совершения иных действий, порождающих юридические последствия в отношении субъекта персональных данных или других лиц либо иным образом затрагивающих права и свободы субъекта персональных данных или других лиц.

6. Блокирование ПД – временное прекращение сбора, систематизации, накопления, использования, распространения ПД, в том числе их передачи.

7. Уничтожение ПД – действия, в результате которых невозможно восстановить содержание ПД в ИСПД или в результате которых уничтожаются материальные носители персональных данных.

8. Обезличивание ПД – действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных.

9. Информационная система персональных данных – это информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.

10. Конфиденциальность персональных данных – обязательное для соблюдения оператором или иным получившим доступ к ПД лицом требование не допускать их распространения без согласия субъекта ПД или наличия иного законного основания.

11. Трансграничная передача ПД – передача персональных данных оператором через Государственную границу Российской Федерации органу власти иностранного государства, физическому или юридическому лицу иностранного государства.

12. Общедоступные ПД – персональные данные, доступ неограниченного круга лиц к которым предоставлен с согласия субъекта персональных данных или на которые в соответствии с федеральными законами не распространяется требование соблюдения конфиденциальности.

Категории ИСПД

Классификация информационных систем персональных данных проводится государственными органами, муниципальными органами, юридическими и физическими лицами, организующими и (или) осуществляющими обработку персональных данных, а также определяющими цели и содержание обработки персональных данных (далее - оператор).

Классификация проводится на этапе создания информационных систем или в ходе их эксплуатации (для ранее введенных в эксплуатацию и (или) модернизируемых информационных систем) с целью установления методов и способов защиты информации, необходимых для обеспечения безопасности персональных данных. Проведение классификации ИСПД включает в себя следующие этапы:
сбор и анализ исходных данных по информационной системе;
присвоение информационной системе соответствующего класса и его документальное оформление.

При проведении классификации ИСПД учитывается категория обрабатываемых в информационной системе персональных данных - Xпд;

Определяются следующие категории обрабатываемых в информационной
системе персональных данных (Xпд):
категория 1 - персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни;
категория 2 - персональные данные, позволяющие идентифицировать субъекта ПД и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1;
категория 3 - персональные данные, позволяющие идентифицировать субъекта персональных данных;
категория 4 - обезличенные и (или) общедоступные персональные данные.

 





Последнее изменение этой страницы: 2016-04-26; просмотров: 280; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 54.92.164.9 (0.007 с.)