Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГосТайна.docx
Скачиваний:
27
Добавлен:
23.08.2019
Размер:
474.76 Кб
Скачать

Методы защиты программ от несанкционированных изменений

Решение проблемы обеспечения целостности и достоверности электронных данных включает в себя решение, по крайней мере, трех основных взаимосвязанных задач: подтверждения их авторства и подлинности, а также контроль целостности данных. Решение этих трех задач в случае защиты программного обеспечения вытекает из необходимости защищать программы от следующих злоумышленных действий:

  • РПС может быть внедрены в авторскую программу или эта программа может быть полностью заменена на программу-носитель РПС;

  • могут быть изменены характеристики (атрибуты) программы;

  • злоумышленник может выдать себя за настоящего владельца программы;

  • законный владелец программы может отказаться от факта правообладания ею.

Наиболее эффективными методами защиты от подобных злоумышленных действий предоставляют криптографические методы защиты. Это обусловлено тем, что хорошо известные способы контроля целостности программ, основанные на контрольной сумме, продольном контроле и контроле на четность, как правило, представляют собой довольно простые способы защиты от внесения изменений в код программ. Для установления подлинности (неизменности) программ необходимо использовать более сложные методы, такие как аутентификация кода программ, с использованием криптографических способов, которые обнаруживают следы, остающиеся после внесения преднамеренных искажений.

В первом случае аутентифицируемой программе ставится в соответствие некоторый аутентификатор, который получен при помощи стойкой криптографической функции. Такой функцией может быть криптографически стойкая хэш-функция (например, функция ГОСТ Р 34.11-94) или функция электронной цифровой подписи (например, функция ГОСТ Р 34.10-94). И в том, и в другом случае аргументами функции может быть не только код аутентифицируемой программы, но и время и дата аутентификации, идентификатор программиста и/или предприятия - разработчика ПО, какой-либо случайный параметр и т.п.

Вопрос №87. Общая характеристика служебной переписки. Разновидности и особенности оформления служебных писем.

Переписка - обобщенное название различных по содержанию документов (служебное письмо, телеграмма, телетекст, электронное сообщение итд.). Переписка используется для реализации информационных связей между организациями. Переписку отличает широкое видовое разнообразие: от имеющих нормативный характер писем и телеграмм гос. Органов до обращений граждан и типовых заявок. Для осуществления информационного обмена в управленческой деятельности наиболее широко используются служебные или деловые письма, пересылаемые по почте или по средствам факсимильной связи. При составлении и оформлении служебных писем должны соблюдаться следующие требования:

  • Письмо оформляется на бланке А4 или А5 и подписывается руководителем организации;

  • Письмо должно быть составлено грамотно, аккуратно, без грубых помарок и исправлений;

  • Независимо от содержания письмо должно излагаться официально- деловым стилем, иметь достаточную аргументацию.

Текст письма должен быть логичным, последовательным, убедительным. Факты и события должны излагаться объективно, лаконично, ясно. Текст письма не должен допускать различного толкования.

Виды служебных писем:

    1. Сопровождение 2. Письмо- просьба 3. Запрос 4. Ответ 5. Сообщение 6. Подтверждение. 7. Информационное 8. Гарантийное 9. Извещение 10. Приглашение 11. Предложение. 12. Напоминание 13. Требование. 14. Благодарность 15. Поздравление.

Вопрос №36. Криптографические хэш-функции.

Хэш-функции — это функции, предназначенные для "сжатия" произвольного сообщения или набора данных, запи­санного, как правило, в двоичном алфавите, в некоторую битовую комбинацию фиксированной длины, называемую сверткой.

В криптографии хэш-функции применяются для задач:

— построения систем контроля целостности данных при их передаче или хранении,

— аутентификации источника данных.

При решении первой задачи для каждого набора данных вычисляется значение хэш-функции (называемое кодом аутентификации сообщения или имитовставкой), которое передается или хранится вместе с самими данными. При получении данных пользователь вычисляет значение свертки и сравнивает его с имеющимся контрольным значением. Несовпадение говорит о том, что данные были изменены. Для выработки имитовставки обычно применяют хэш-функции, значение которых зависит от секретного ключа пользователя. Этот ключ должен быть известен передающей и проверяющей сторонам. Такие хэш-функции называют ключевыми.

При решении второй задачи - аутентификации источника данных, обмен данными происходит между не доверяющими друг другу сторонами. В такой ситуации применяют схемы цифровой подписи, позволяющие осуществлять аутентификацию источника данных. Как правило, при этом сообщение, прежде чем быть подписано личной подписью, основанной на секретном ключе пользователя, "сжимается" с помощью хэш-функции, выполняющей функцию кода обнаружения ошибок. В данном случае хэш-функция не зависит от секретного ключа и может быть фиксирована и известна всем. Пусть X - множество сообщений (последовательности символов некоторого алфавита, как правило, двоичного). Пусть Y — множество двоичных векторов фиксированной длины.

Хэш-функцией называется всякая функция h: X Y, легко вычислимая и такая, что для любого сообщения М значение h(M) = Н (свертка) имеет фиксированную битовую длину.

Как правило, хэш-функции строят на основе так называемых одношаговых сжимающих функций у = f(xl, х2) двух переменных, где х, и у - двоичные векторы длины т и п соответственно, причем п — длина свертки. Для получения значения h(M) сообщение М сначала разбивается на блоки длины т (при этом если длина сообщения не кратна т, то последний блок неким специальным образом дополняется до полного), а затем к полученным блокам M1, М2,.., MN применяют следующую последовательную процедуру вычисления свертки:

H0 = v,

Hi = f(Мi, Hi-1), i = 1,...,N,

h(M) = HN.

Здесь v — некоторый фиксированный начальный вектор. Если функция f зависит от ключа, то этот вектор можно положить равным нулевому вектору. Если же функция f не зависит от ключа, то для исключения возможности перебора коротких сообщений (при попытках обращения хэш-функции) этот вектор можно составить из фрагментов, указывающих дату, время, номер сообщения и т. п. Такие хэш-функции называют блочно-итерационными. При таком подходе свойства хэш-функции h полностью определяются свойствами одношаговой сжимающей функции.

Особо выделяют два важных типа криптографических хэш-функций - ключевые и бесключевые. Первые применяются в системах с симметричными ключами. Ключевые хэш-функции называют кодами аутентификации сообщений (КАС) (message authentication code (MAC)). Они дают возможность без дополнительных средств гарантировать как правильность источника данных, так и целостность данных в системах с доверяющими друг другу пользователями.

Бесключевые хэш-функции называются кодами обнаружения ошибок (modification detection code (MDC) или manipulation detection code, message integrity code (MIC)). Они дают возможность с помощью дополнительных средств (например, шифрования, использования защищенного канала или цифровой подписи) гарантировать целостность данных. Эти хэш-функции могут применяться в системах как с доверяющими, так и не доверяющими друг другу пользователями.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]