Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции / Лекция 13.docx
Скачиваний:
115
Добавлен:
17.06.2016
Размер:
594.27 Кб
Скачать

Лекция 13

  1. Введение. Инфраструктура открытых ключей. 2. Сертификаты открытых ключей

1.Введение. Инфраструктура открытых ключей.

Комплексная безопасность информационной системы определяется возможностью противодействовать широкому спектру угроз, как внутренних, так и внешних. Для противодействия и сведения к минимуму ущерба от различного рода вредоносных воздействий необходимо реализовать соответствующие подсистемы защиты. В общем случае конкретная подсистема защиты представляет собой комплекс мероприятий, направленный на снижение риска и ущерба от определенного рода угроз, обеспеченный необходимой ресурсной базой: нормативно-правовые документы, программно-аппаратные средства, квалифицированный персонал.

Для оценки безопасности информационных систем и технологий возможно использование различных методик. В частности, в интерпретации ГОСТ Р ИСО/МЭК 15408-2002 (Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.) выделяют следующие критерии безопасности информационных технологий:

- Идентификация пользователей (возможность однозначно идентифицировать субъекта);

-Аутентификация пользователей (проверка принадлежности субъекту предъявленного им идентификатора, подтверждение подлинности);

-Авторизация доступа к ресурсам (информация должна быть доступна только для того, для кого она предназначена);

-Целостность информации (информация должна быть защищена от несанкционированной модификации, как при хранении, так и при передаче);

-Невозможность отказа от совершенных действий (субъект не может отказаться от

совершенного действия);

-Конфиденциальность информации (информация должна быть защищена от несанкционированного прочтения, как при хранении, так и при передаче).

Критерии безопасности подразумевают реализацию соответствующих подсистем информационной безопасности. Большинство из задач, описываемых данными критериями, можно решать с использованием Инфраструктуры Открытых Ключей (ИОК).

Инфраструктура Открытых Ключей – это комплекс организационно-технических мероприятий и программно-аппаратных средств, необходимых для использования технологии с открытым распределением ключей (асимметричной криптографии). Инфраструктура открытых ключей позволяет решать широкий спектр задач по защите информации в корпоративных информационно-телекоммуникационных системах: электронный документооборот, сдача отчетности, медицина и телемедицина, платежные и трейдинговые системы и пр.

Одной из самых распространенных информационных технологий реализованных на базе ИОК является Электронная Цифровая Подпись (ЭЦП).

Инфраструктура открытых ключей (ИОК) базируется на асимметричной криптографии (криптография с открытыми ключами). Асимметричная криптография как раздел науки криптографии появилась в конце 70-х годов 20-го века. В настоящее время в системах защиты информации широко используются, как симметричная, так и асимметричная криптографии.

Криптография является разделом математики и занимается поиском и исследованием методов преобразования информации с целью сокрытия ее содержания.

Криптографические алгоритмы

Процесс криптографического преобразования (шифрования) информации выглядит следующим образом. Открытый текст (информацию, которую требуется зашифровать) шифруют с помощью определенного криптографического алгоритма и ключа шифрования. Зашифрованный по надежному криптографическому алгоритму текст практически невозможно расшифровать без дополнительных данных, которые называются ключом расшифрования.

Характеристика шифра (криптографического алгоритма), определяющая его стойкость к расшифрованию без знания ключа расшифрования называется криптостойкостью.

Соседние файлы в папке Лекции