Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Конспект ИСЭ.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
624.13 Кб
Скачать
        1. Электронная цифровая подпись

Односторонние функции и методы на их основе позволяют «подписывать» сообщения так, что получатель будет уверен, что сообщение пришло от того лица, которым оно отправлено. Пусть A и B общаются и АША, АШВ – алгоритмы и ключи шифрования, они известны всем; АРА, АРВ – алгоритмы и ключи расшифровки. Пусть A посылает сообщение для B. Вместо посылки АШВ (Р) он посылает C=АШВ (АРА(Р)). Тогда B: АША(АРВ(С))=АША(АРВ(АШВ(АРА(Р))))=Р

Таким образом, пользователь В будет точно знать, что сообщение пришло от А.

В платёжных системах Internet фирма CyberCash использует RSA с длиной ключа 1024 бита. Чтобы взломать ключ в 512 бит нужно затратить 8,2 млн. $.

Недостаток систем с открытым ключом (медленная скорость).

Так на основе DES V20 мб/с, а для RSA5 кб/с.

Поэтому RSA применяют при распространении ключей для систем DES.

Второй недостаток – в математике не доказана трудноразрешимость нахождения обратных функций для односторонних функций.

Управление ключами, их хранение, защищённое распространение и замена – главные проблемы криптографии. Возникают ситуации, когда надо обойтись без доверенного центра распространения ключей и заверенного справочника.

Последовательность действий, посредством которых две или более стороны осуществляют передачу данных и обеспечивают их конфиденциальность, называется криптографическим протоколом. Протокол Шамира. Ларец с двумя парами дужек. На одну пару навесили свой замок и отправили получателю. Он навесит свой и вернёт нам. Мы снимаем свой замок и отправляем ему. Он снимает свой.

      1. Система защиты от несанкционированного доступа для абс

Выполнена фирмой BSS на основе следующих методов и средств:

  • штатных средств защиты ОС и СУБД;

  • аутентификации, авторизации, протоколирования;

  • системного администрирования;

  • межсетевого экрана;

  • средств криптографической защиты информации (СКЗИ)

Схема функционирования подсистемы шифрования.

Сервер доступа обеспечивает:

По пользователям: аутентификацию (имя и пароль) пользователя; авторизацию пользователя (доступ к информационным ресурсам АБС в соответствии с категорией пользователя), протоколирование действий пользователя.

По документам: аутентификацию (проверка ЭЦП документа); авторизацию входящих документов (проверка условия допуска документа в соответствии с количеством ЭЦП и категорией пользователей, выполнивших ЭЦП), протоколирование результатов проверок ЭЦП документов.

Сервер доступа обеспечивает выполнение ЭЦП выходящих документов.

Межсетевой экран обеспечивает защиту от несанкционированного доступа со стороны внешней сети.

СКЗИ подразделяется на:

  • подсистему ЭЦП (подразделяется на клиентскую и серверную. Клиентская позволяет выполнять ЭЦП выходящих документов, проверять ЭЦП входных документов, находится на АРМ участника);

  • подсистему распределения открытых ключей (секретные и открытые ключи операционистов, администраторов всех уровней создаются на АРМ администратора информационной безопасности, заверяются ЭЦП и передаются в единую БД);

  • подсистему протоколирования (ведёт протоколирование использования любых средств криптозащиты).