Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IЗЮД Лекция 9.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
118.78 Кб
Скачать

4.6. Цифровий підпис

Коли ми діємо навпаки, тобто шифруємо повідомлення за допомогою секретного ключа, то розшифрувати його може будь-який бажаючий (узявши ваш відкритий ключ). Але сам факт того, що повідомлення було зашифровано вашим секретним ключем, служить підтвердженням, що виходило воно саме від вас - єдиного у світі власника секретного ключа. Цей режим використання алгоритму називається цифровим підписом.

4.7. Сертифікація і стандартизація криптосистем

Як уже було сказано, криптосистема не може вважатися надійної, якщо не відомий цілком алгоритм її роботи. Тільки знаючи алгоритм, можна перевірити, чи стійкий захист. Однак перевірити це може лише фахівець, та й то найчастіше така перевірка настільки складна, що буває економічно недоцільна. Як же звичайному користувачу, що не володіє математикою, переконатися в надійності криптосистемы, що йому пропонують скористатися?

Для неспеціаліста доказом надійності може служити думка компетентних незалежних експертів. Звідси виникла система сертифікації. Їй підлягають усі системи захисту інформації, щоб ними могли офіційно користатися підприємства й установи. Використовувати несертифіковані системи не заборонена, але в такому випадку ви приймаєте на себе весь риЗІк, що вона виявиться недостатньо надійної чи буде мати <чорні ходи>. Але щоб продавати засобу інформаційного захисту, сертифікація необхідна. Такі положення діють у більшості країн.

Для сертифікації необхідною умовою є дотримання стандартів при розробці систем захисту інформації. Стандарти виконують подібну функцію. Вони дозволяють, не проводячи складних, дорогих і навіть не завжди можливих досліджень, одержати впевненість, що даний алгоритм забезпечує захист достатнього ступеня надійності.

4.8. Використання криптографії

PGP - Pretty Good Privacy - (майже повна приватность) - це сімейство програмних продуктів, що використовують самі стійкі з існуючих криптографічних алгоритмів. В основу їхній покладений алгоритм RSA. PGP реалізує технологію, відому як "криптографія з відкритими ключами". Вона дозволяє як обмінюватися зашифрованими повідомленнями і файлами по каналах відкритого зв'язку без наявності захищеного каналу для обміну ключами, так і накладати на повідомлення і файли цифровий підпис.

PGP була розроблена американським програмістом і цивільним активістом Пилипом Циммерманном, стурбованим ерозією особистих прав і воль в інформаційну епоху. У 1991 р. у США існувала реальна погроза прийняття закону, що забороняє використання стійких криптографічних засобів, не утримуючих «чорного ходи», використовуючи який, спецслужби могли б безперешкодно читати зашифровані повідомлення. Тоді Циммерманн безкоштовно поширив PGP в Інтернет. У результаті, PGP став самим популярним криптографічним пакетом у світі (понад 2 млн. використовуваних копій), а Циммерманн піддався трирічному переслідуванню влади по підозрі в "незаконному експорті озброєнь".

В даний час PGP поширюється на комерційних початках заснованої Циммерманном фірмою «PGP, Inc». Крім того, безкоштовна версія поширюється MIT. PGP у виді коду, що виконується, заборонена до експорту зі США, тому в усьому іншому світі використовуються "міжнародні релизы" цієї програми, що обходять дану заборону. Самою свіжою версією на сьогодні є PGP 5.5. Є версії для всіх популярних платформ.

Висновок

У даній лекції ми розглянули питання захисту інформаційних систем. Безумовно, викладені тільки основні, базові поняття інформаційної безпеки. Інформаційна безпека має дуже важливе значення в правовій діяльності. Познайомитися повніше можна використовуючи відповідну літературу. Слід також зазначити, що інформаційна безпека є складовою частиною загальної безпеки і завжди повинна бути в рамках забезпечення загальної безпеки.

(Далі розповісти про зміст білетів заліку та порядок його проведення).

Літературні джерела для вивчення матеріалу лекції

  1. Информатика для юристов и экономистов. / Симонович С.В. и др. – Спб: Издательство «Питер», 2001 – 620 с.: ил.

  2. Інформатика: Комп'ютерна техніка. Комп'ютерні технології. Підручник. / За ред. О.І. Пушкаря.-К.: Вид. центр "Академія", 2002 - 704 с.

  3. Дибкова Л.М. Інформатика та комп'ютерна техніка/ Посібник. – Кіїв: Видавничий центр "Академія", 2002. - 318 с.

17