
Лекция 13
-
Введение. Инфраструктура открытых ключей. 2. Сертификаты открытых ключей
1.Введение. Инфраструктура открытых ключей.
Комплексная безопасность информационной системы определяется возможностью противодействовать широкому спектру угроз, как внутренних, так и внешних. Для противодействия и сведения к минимуму ущерба от различного рода вредоносных воздействий необходимо реализовать соответствующие подсистемы защиты. В общем случае конкретная подсистема защиты представляет собой комплекс мероприятий, направленный на снижение риска и ущерба от определенного рода угроз, обеспеченный необходимой ресурсной базой: нормативно-правовые документы, программно-аппаратные средства, квалифицированный персонал.
Для оценки безопасности информационных систем и технологий возможно использование различных методик. В частности, в интерпретации ГОСТ Р ИСО/МЭК 15408-2002 (Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.) выделяют следующие критерии безопасности информационных технологий:
- Идентификация пользователей (возможность однозначно идентифицировать субъекта);
-Аутентификация пользователей (проверка принадлежности субъекту предъявленного им идентификатора, подтверждение подлинности);
-Авторизация доступа к ресурсам (информация должна быть доступна только для того, для кого она предназначена);
-Целостность информации (информация должна быть защищена от несанкционированной модификации, как при хранении, так и при передаче);
-Невозможность отказа от совершенных действий (субъект не может отказаться от
совершенного действия);
-Конфиденциальность информации (информация должна быть защищена от несанкционированного прочтения, как при хранении, так и при передаче).
Критерии безопасности подразумевают реализацию соответствующих подсистем информационной безопасности. Большинство из задач, описываемых данными критериями, можно решать с использованием Инфраструктуры Открытых Ключей (ИОК).
Инфраструктура Открытых Ключей – это комплекс организационно-технических мероприятий и программно-аппаратных средств, необходимых для использования технологии с открытым распределением ключей (асимметричной криптографии). Инфраструктура открытых ключей позволяет решать широкий спектр задач по защите информации в корпоративных информационно-телекоммуникационных системах: электронный документооборот, сдача отчетности, медицина и телемедицина, платежные и трейдинговые системы и пр.
Одной из самых распространенных информационных технологий реализованных на базе ИОК является Электронная Цифровая Подпись (ЭЦП).
Инфраструктура открытых ключей (ИОК) базируется на асимметричной криптографии (криптография с открытыми ключами). Асимметричная криптография как раздел науки криптографии появилась в конце 70-х годов 20-го века. В настоящее время в системах защиты информации широко используются, как симметричная, так и асимметричная криптографии.
Криптография является разделом математики и занимается поиском и исследованием методов преобразования информации с целью сокрытия ее содержания.
Криптографические алгоритмы
Процесс криптографического преобразования (шифрования) информации выглядит следующим образом. Открытый текст (информацию, которую требуется зашифровать) шифруют с помощью определенного криптографического алгоритма и ключа шифрования. Зашифрованный по надежному криптографическому алгоритму текст практически невозможно расшифровать без дополнительных данных, которые называются ключом расшифрования.
Характеристика шифра (криптографического алгоритма), определяющая его стойкость к расшифрованию без знания ключа расшифрования называется криптостойкостью.