- •Время: 18 часов
- •Информация и информационное общество
- •Понятие информационного общества
- •Правовая информация, ее классификация
- •Предмет и задачи правовой информатики
- •Объекты исследования правовой информатики
- •Задачи правовой информатики
- •Нормативно-правовое обеспечение информационной деятельности
- •Глава 28. Преступления в сфере компьютерной информации
- •Тема №2. Сфера информационно-правовых отношений
- •Общая характеристика информационно-правовых норм
- •Понятие, содержание, структура информационного правоотношения
- •Понятие, состав и содержание информационной сферы
- •Область поиска, получения и потребления информации
- •Область создания и распространения исходной и производной информации
- •Область формирования информационных ресурсов, подготовки информационных продуктов, предоставления информационных услуг
- •Область создания и применения информационных систем, информационных технологий и средств их обеспечения
- •Область создания и применения средств и механизмов информационной безопасности
- •Положение о Министерстве информации и связи
- •Тема №3. Средства обеспечения безопасности информации в компьютерных системах
- •Понятие информационной безопасности
- •Основные составляющие информационной безопасности
- •Важность и сложность проблемы информационной безопасности
- •Классификация угроз безопасности информации в компьютерных системах
- •Компьютерные преступления: классификация и состав, способы совершения
- •Понятие, классификация и состав компьютерного преступления
- •Способы компьютерных преступлений
- •Несанкционированный доступ к компьютерной системе
- •Манипулирование данными
- •Перехват данных
- •Вредоносное программное обеспечение
- •Информационные войны: виды, цели, методы
- •Понятие об информационной войне
- •Составные части информационной войны
- •Цели информационной войны
- •Последствия информационной войны
- •Мероприятия по защите информации в компьютерных системах
- •Каналы утечки информации и их блокирование
- •Защита компьютерных сетей
- •Шифрование информации
- •Симметричное шифрование информации
- •Несимметричное шифрование
- •Принцип достаточности защиты информации
- •Гибридные методы защиты
- •Электронная подпись
- •Организационные мероприятия по сохранности данных
- •Использование программ-архиваторов
- •Восстановление удаленных файлов
- •Тема №4. Программные средства правовой информатики
- •Информационно-поисковые системы и их классификация
- •Справочно-правовые системы
- •Спс «Гарант»
Гибридные методы защиты
Гибридные методы защиты информации основаны на сочетании двух основных технологий защиты. Они позволяют сочетать достоинства методов несимметричного шифрования с высокой производительностью симметричных методов. Рассмотрим особенности гибридных методов на примере создания защищенного канала связи по технологии SSL (Secure Sockets Layer).
Защищенное SSL-соединение устанавливается в два этапа. На первом этапе стороны обмениваются открытыми ключами и устанавливают первоначальный диалог на основе несимметричного шифрования. При этом стороны получают уверенность в том, с кем имеют дело, и в том, что на линии связи не произошла подмена партнера.
В ходе первоначального диалога стороны обмениваются сообщениями, на основании которых они могут совместно выработать общий симметричный ключ. Важно заметить, что симметричный ключ никуда не передается, поскольку у каждого из партнеров он вырабатывается непосредственно «на месте».
Полученный симметричный ключ является сеансовым, то есть он действителен только в одном сеансе связи. Пользуясь этим ключом, стороны могут обмениваться сообщениями, документами и любой иной информацией. Таким образом, между ними образуется защищенный канал связи. На рассмотренной ранее модели ISO/OSI этот канал связи относится к третьему уровню системы связи, к так называемому сеансовому уровню.
Электронная подпись
Если сообщение (или его часть) зашифровано закрытым ключом, то получатель сообщения имеет возможность однозначно идентифицировать его создателя. Этот факт используется для создания такого атрибута электронных документов, как электронная подпись (ЭП). При этом дополнительно возникает возможность убедиться в целостности (полноте и неизменности) содержания документа.
Электронная подпись — информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.
Ключ электронной подписи — уникальная последовательность символов, предназначенная для создания электронной подписи.
Ключ проверки электронной подписи — уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи.
Удостоверяющий центр — юридическое лицо или физическое лицо-предприниматель, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, предусмотренные Законом ДНР «ОБ ЭЛЕКТРОННОЙ ПОДПИСИ» от 19.06.2015г.
Механизм цифровой подписи базируется на использовании способа шифрования с открытым ключом. Знание соответствующего открытого ключа дает возможность получателю электронного сообщения однозначно опознать его отправителя.
Весь процесс подписания документа c помощью ЭП происходит в несколько этапов.
На первом этапе документ обрабатывается математически с помощью некоторой стандартной функции. Ее называют хэш-функцией, а процедуру обработки документа называют хэшированием. В результате хэширования образуется так называемый слепок документа. Это последовательность данных сравнительно небольшого размера (несколько десятков байтов). Иногда ее также называют оттиском документа. Фактически эта последовательность выполняет функции электронной печати. Она заверяет целостность документа. Если в ходе транспортировки в документ будут внесены какие-либо изменения, то оттиск перестанет соответствовать содержанию документа, и адресат легко установит факт подлога.
На втором этапе полученный оттиск шифруется закрытым ключом отправителя. Поскольку несимметричное шифрование — процесс трудоемкий, в гражданском документообороте нет смысла шифровать все содержание документа, вполне можно ограничиться шифрованием одного только оттиска.
Далее к документу прилагается открытый ключ, позволяющий прочесть сообщение и удостовериться в идентичности партнера и аутентичности содержания.
Чтобы избежать подмены открытого ключа на маршруте движения документа, этот ключ тоже шифруется, но теперь уже закрытом ключом специальной уполномоченной организации, которая называется удостоверяющим центром. В обязанности удостоверяющих центров входит подтверждение открытых ключей.
В заключение, к документу прилагается открытый ключ удостоверяющего центра. При этом образуется связка ключей. Эту связку можно рассматривать как сертификат ключа подписи (СКП), выданный удостоверяющим центром. (СКП) сертификат ключа подписи - электронный документ с электронной
цифровой подписью уполномоченного лица удостоверяющего центра, который включает в себя открытый ключ электронной цифровой подписи участника информационной системы и выдается ему удостоверяющим центром для подтверждения подлинности электронной цифровой подписи, идентификации владельца сертификата ключа подписи и определения его полномочий.
Чтение документа, подписанного электронной цифровой подписью
Чтение документов, подписанных ЭЦП, происходит в порядке, обратном их подписанию. При этом автоматически выполняется проверка всех элементов ЭЦП. Происходит это прозрачно для пользователя. Он получает предупреждение только при обнаружении каких-либо несоответствий.
Сначала получатель сообщения проверяет сертификат ключа подписи ЭЦП и устанавливает, кем он выдан, когда и на какой срок.
Если в сертификате указаны адекватные данные, происходит чтение открытого ключа отправителя. Напомним, что он зашифрован закрытым ключом удостоверяющего центра, но наличие в сертификате соответствующего открытого ключа позволяет выполнить чтение.
С помощью открытого ключа отправителя выполняется чтение оттиска документа. Если оттиск читается нормально, значит, открытый ключ отправителя соответствует его закрытому ключу, и личность отправителя можно считать установленной.
На последнем этапе проверяется целостность документа. С помощью хэш- функции вычисляется оттиск документа и сравнивается с оттиском, полученным при чтении ЭЦП. Если оба оттиска совпадают, значит, целостность документа не нарушена.
