Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_po_infe.docx
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
281.93 Кб
Скачать

45. Угрозы электронно-цифровой подписи.

Практика применения ЭЦП в системах автоматизированного документооборота показала, что именно программная реализация ЭЦП наиболее сильно подвержена влиянию со стороны программных закладок, которые позволяют осуществлять проводки заведомо фальшивых документов и вмешиваться в порядок разрешения споров по факту применения ЭЦП.

Отметим четыре основных способа воздействия программных закладок на ЭЦП:

  • способ искажения входной информации – связан с искажением поступающего на подпись файла;

  • способ искажения результата проверки - связан с влиянием на признак правильности подписи независимо от результата работы;

  • способ изменения длины сообщения - предъявление программе ЭЦП электронного документа меньшей длины, следовательно, производится подпись только части документа;

  • способ искажения программы ЭЦП – связан с изменением исполняемого кода самой программы ЭЦП (изменение алгоритма хеширования и т.д.).

В последнее время активно развиваются системы электронной торговли. Эти системы также подвержены угрозам информационной безопасности. Особое значение приобретает угроза информации, связанные с взаимодействием через Интернет или с подключением к всемирной сети. Здесь следует выявить:

  • угрозы безопасности по отношению к Интернет-системам;

  • причины относительно высокой потенциальной уязвимости Инетрнет-систем;

  • источники угроз Интернет-системам;

  • основные объекты атак;

  • комплекс технических средств защиты Интернет-сервисов;

  • виды атак на финансовые сообщения и финансовые транзакции;

  • угрозы защищенности в глобальных сетях;

  • уязвимости криптографических алгоритмов и протоколов, применяемых в Интернет;

  • атаки хакеров и злоумышленные действия пиратов;

  • уровень защищенности используемых БД;

  • возможные уязвимости и недостатки ПО, реализующую электронную коммерцию;

  • уязвимости сетевых операционных систем;

  • возможности несанкционированного доступа через сеть;

  • степень парольной защиты;

  • возможности уязвимости при управлении ключами;

  • проблемы при построении межсетевых фильтров;

  • недостаточная реализация или некорректная разработка политики безопасности;

разрушающие программные воздействия.

46. Основные программные и аппаратные компоненты сети

Компьютерная сеть – это сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов.

Изучение сети в целом предполагает знание принципов работы ее отдельных элементов:

  • компьютеров;

  • коммуникационного оборудования;

  • операционных систем;

  • сетевых приложений.

Весь комплекс программно-аппаратных средств сети может быть описан многослойной моделью.

1. В основе любой сети лежит аппаратный слой стандартизованных компьютерных платформ, т.е. система конечного пользователя сети, в качестве которого может выступать компьютер или терминальное устройство (любое устройство ввода-вывода или отображения информации). Компьютеры в узлах сети называют хост-машинами или просто хостами. В настоящее время в сетях широко и успешно применяются компьютеры различных классов – от персональных компьютеров до мэйнфреймов и суперЭВМ. Набор компьютеров в сети должен соответствовать набору разнообразных задач, решаемых сетью.

2. Второй слой – это коммуникационное оборудование. Хотя компьютеры и являются центральными элементами обработки данных в сетях, в последнее время не менее важную роль стали играть коммуникационные устройства. Кабельные системы, повторители, мосты, коммутаторы, маршрутизаторы и модульные концентраторы из вспомогательных компонентов сети превратились в основные наряду с компьютерами и системным программным обеспечением как по влиянию на характеристики сети, так и по стоимости. Сегодня коммуникационное устройство может представлять собой сложный специализированный мультипроцессор, который нужно конфигурировать, оптимизировать и администрировать.

3. Третьим слоем, образующим программную платформу сети, являются операционные системы (ОС). От того, какие концепции управления локальными и распределенными ресурсами положены в основу сетевой ОС, зависит эффективность работы всей сети. При проектировании сети важно учитывать, насколько просто данная операционная система может взаимодействовать с другими ОС сети, насколько она обеспечивает безопасность и защищенность данных, до какой степени она позволяет наращивать число пользователей, можно ли перенести ее на компьютер другого типа и многие другие соображения.

4. Самым верхним слоем сетевых средств являются различные сетевые приложения, такие как сетевые базы данных, почтовые системы, средства архивирования данных, системы автоматизации коллективной работы и др. Очень важно представлять диапазон возможностей, предоставляемых приложениями для различных областей применения, а также знать, насколько они совместимы с другими сетевыми приложениями и операционными системами.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]