
- •Иб(Информационная Безопасность) Лекция №1
- •Лекция №2 Основные методы обеспечения иб
- •Угрозы иб
- •Построение систем защиты от угроз нарушения конфиденциальности информации
- •Организационные меры и методы обеспечения физической безопасности
- •Идентификация и аутентификация
- •Парольная аутентификация
- •Преимущества и недостатки парольной системы
- •Угрозы безопасности парольной системы
- •Рекомендации по практической реализации парольных систем
- •Лекция №3 Оценка стойкости парольных систем
- •Методы хранения и передачи паролей
- •Разграничение доступа
- •Лекция №4 Криптографическое преобразование информации
- •Лекция №6
- •Des(Data Encryption Standard)
- •Лекция №7 Алгоритмы с открытыми ключами
- •Алгоритм открытых рюкзаков(укладки ранца)
- •Сверх возрастающие рюкзаки
- •Лекция №8 Сравнение симметричных и ассиметричных систем
- •Методы защиты внешнего периметра
- •Межсетевое экранирование
- •Лекция №9 Системы обнаружения вторжений
- •Протоколирование и аудит
- •Лекция №10 Построение системы защиты от угроз нарушения целостности информации
- •Однонаправленные хэш функции
- •Лекция № 11
- •Идея функции сжатия
- •Применение
- •Коды проверки подлинности сообщений(mac(Message Authentication Code))
- •Лекция №12 Электронные подписи(Digital Signature)(не полная лекция)
- •Подпись документа с помощью криптографии с открытым ключом
- •Подпись документа с помощью ассиметричных алгоритмов и однонаправленных хэш функций
- •Управление открытыми ключами
- •Структура сертификатов(в России)
- •Хранение закрытого ключа
Структура сертификатов(в России)
Перечень обязательных и не обязательных полей, которые могут присутствовать в сертификате, определяется стандартом и законодательством. Согласно законодательству России сертификат должен содержать следующие поля:
Уникальный регистрационный номер сертификата.
Даты и время начала и окончания срока действия сертификата.
ФИО владельца сертификата ключа подписи.
Открытый ключ.
Наименования и реквизиты центра сертификации.
Наименование криптографического алгоритма.
Информация об ограничении использования подписи.
Хранение закрытого ключа
Закрытый ключ является наиболее уязвимым компонентом всей системы цифровой подписи. Злоумышленник, укравший закрытый ключ пользователя может создать действительную цифровую подпись любого документа от имени этого пользователя, поэтому особое внимание необходимо уделять к способам хранения закрытого ключа. Пользователь может хранить свой закрытый ключ на собственном компьютере, однако, в этом случае защищенность ключа буде полностью зависеть от защищенности компьютера, что не всегда приемлемо.
Существует следующее устройство хранения закрытого ключа:
Дискета.
Смарт-карты.
Носителю USB.
Таблетки TouchMemory.
Кража или потеря одного из устройств, как правило, быстро замечается пользователем, и он отзывает свой сертификат из центра сертификации. Наиболее приемлемым из этих способов является использование Смарт-карты, она оснащена собственным процессором и памятью, подписываемый документ загружается в память карты, таким образом, закрытый ключ не копируется на другие носители.
В соответствии с Российским законодательством, ответственность за хранение закрытого ключа пользователь несет сам.