Прямая и арбитражная цифровые подписи — КиберПедия 

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Прямая и арбитражная цифровые подписи

2021-04-18 100
Прямая и арбитражная цифровые подписи 0.00 из 5.00 0 оценок
Заказать работу

При использовании прямой цифровой подписи взаимодействуют только сами участники, т.е. отправитель и получатель. Предполагается, что получатель знает открытый ключ отправителя. Цифровая подпись может быть создана шифрованием всего сообщения или его хэш-кода закрытым ключом отправителя.

Конфиденциальность может быть обеспечена дальнейшим шифрованием всего сообщения вместе с подписью открытым ключом получателя (асимметричное шифрование) или разделяемым секретным ключом (симметричное шифрование). Заметим, что обычно функция подписи выполняется первой, и только после этого выполняется функция конфиденциальности. В случае возникновения спора некая третья сторона должна просмотреть сообщение и его подпись. Если функция подписи выполняется над зашифрованным сообщением, то для разрешения споров придется хранить сообщение как в незашифрованном виде (для практического использования), так и в зашифрованном (для проверки подписи). Либо в этом случае необходимо хранить ключ симметричного шифрования, для того чтобы можно было проверить подпись исходного сообщения. Если цифровая подпись выполняется над незашифрованным сообщением, получатель может хранить только сообщение в незашифрованном виде и соответствующую подпись к нему.

Все прямые схемы, рассматриваемые далее, имеют общее слабое место. Действенность схемы зависит от безопасности закрытого ключа отправителя. Если отправитель впоследствии не захочет признать факт отправки сообщения, он может утверждать, что закрытый ключ был потерян или украден, и в результате кто-то подделал его подпись. Можно применить административное управление, обеспечивающее безопасность закрытых ключей, для того чтобы, по крайней мере, хоть в какой-то степени ослабить эти угрозы. Один из возможных способов состоит в требовании в каждую подпись сообщения включать отметку времени (дату и время) и сообщать о скомпрометированных ключах в специальный центр.

Другая угроза состоит в том, что закрытый ключ может быть действительно украден у Х в момент времени Т. Нарушитель может затем послать сообщение, подписанное подписью Х и помеченное временной меткой, которая меньше или равна Т.

Проблемы, связанные с прямой цифровой подписью, могут быть частично решены с помощью арбитра. Существуют различные схемы с применением арбитражной подписи. В общем виде арбитражная подпись выполняется следующим образом. Каждое подписанное сообщение от отправителя Х к получателю Y первым делом поступает к арбитру А, который проверяет подпись для данного сообщения. После этого сообщение датируется и посылается к Y с указанием того, что оно было проверено арбитром. Присутствие А решает проблему схем прямой цифровой подписи, при которых Х может отказаться от сообщения.

Арбитр играет важную роль в подобного рода схемах, и все участники должны ему доверять.

 

26 Угрозы информационной безопасности и каналы утечки информации.

Под угрозой безопасности информации в компьютерной систе­ме (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением за­щищенности обрабатываемой в ней информации.

Уязвимость информации — это возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.

Атакой на КС называют действие, предпринимаемое наруши­телем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на КС является реализаци­ей угрозы безопасности информации в ней.

Угрозы информационной безопасности могут быть разделены на угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных при­родных явлений), и угрозы, вызванные человеческой деятельнос­тью (искусственные угрозы), которые являются гораздо более опас­ными.

Искусственные угрозы исходя из их мотивов разделяются на непреднамеренные (случайные) и преднамеренные (умышленные).

К непреднамеренным угрозам относятся:

· ошибки в проектировании КС;

· ошибки в разработке программных средств КС;

· случайные сбои в работе аппаратных средств КС, линий связи, энергоснабжения;

· ошибки пользователей КС;

· воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.

К умышленным угрозам относятся:

несанкционированные действия обслуживающего персонала КС (например, ослабление политики безопасности администра­тором, отвечающим за безопасность КС);

несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого опреде­ляется полученными нарушителем полномочиями.

В зависимости от целей преднамеренных угроз безопасности информации в КС угрозы могут быть разделены на три основные группы:

· угроза нарушения конфиденциальности, т.е. утечки инфор­мации ограниченного доступа, хранящейся в КС или передавае­мой от одной КС к другой;

· угроза нарушения целостности, т. е. преднамеренного воздей­ствия на информацию, хранящуюся в КС или передаваемую меж­ду КС (заметим, что целостность информации может быть также нарушена, если к несанкционированному изменению или унич­тожению информации приводит случайная ошибка в работе про­граммных или аппаратных средств КС; санкционированным яв­ляется изменение или уничтожение информации, сделанное уполномоченным лицом с обоснованной целью);

· угроза нарушения доступности информации, т. е. отказа в об­служивании, вызванного преднамеренными действиями одного из пользователей КС (нарушителя), при котором блокируется до­ступ к некоторому ресурсу КС со стороны других пользователей КС (постоянно или на большой период времени).

Результатом реализации угроз безопасности информации в КС может быть утечка (копирование) информации, ее утрата (разру­шение) или искажение (подделка), блокирование информации. Кос­ венными каналами утечки называют каналы, не связанные с фи­зическим доступом к элементам КС:

· использование подслушивающих (радиозакладных) устройств;

· дистанционное видеонаблюдение;

· перехват побочных электромагнитных излучений и наводок (ПЭМИН).

Др.классом каналов утечки инф-ции являются непос­редственные каналы, связанные с физическим доступом к эле­ментам КС. К непосредственным каналам утечки, не требующим изменения элементов КС, относятся:

· хищение носителей информации;

· сбор производственных отходов с информацией (бумажных и магнитных носителей);

· намеренное копирование файлов других пользователей КС;

· чтение остаточной информации после выполнения заданий других пользователей (областей оперативной памяти, удаленных файлов, ошибочно сохраненных временных файлов);

· копирование носителей информации;

· намеренное использование для несанкционированного дос­тупа к информации незаблокированных терминалов других пользо­вателей КС;

· маскировка под других пользователей путем похищения их идентифицирующей информации (паролей, карт и т.п.);

· обход средств разграничения доступа к информационным ре­сурсам вследствие недостатков в их программном обеспечении и др.

К непосредственным каналам утечки, предполагающим изме­нение элементов КС и ее структуры, относятся:

· незаконное подключение специальной регистрирующей ап­паратуры к устройствам или линиям связи (пассивное для фикса­ции и сохранения передаваемых данных или активное для их унич­тожения, искажения или подмены);

· злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обра­ботке;

· злоумышленный вывод из строя средств защиты информа­ции.

Пассивное подключение нарушителя к устройствам или лини­ям связи легко предотвратить (например, с помощью шифрова­ния передаваемой информации), но невозможно обнаружить. Ак­тивное подключение, напротив, легко обнаружить (например, с помощью хеширования и шифрования передаваемой информа­ции), но невозможно предотвратить.

Помимо утечки информации в КС возможны также ее несанк­ционированное уничтожение или искажение (например, зараже­ние компьютерными вирусами), а также несанкционированное использование информации при санкционированном доступе к ней (например, нарушение авторских прав владельцев или соб­ственников программного обеспечения или баз данных).

Наличие в КС значительного числа потенциальных каналов утечки информации является объективным фактором и обуслов­ливает уязвимость информации в подобных системах с точки зре­ния ее несанкционированного использования.

Поскольку наиболее опасные угрозы информационной безо­пасности вызваны преднамеренными действиями нарушителя, которые в общем случае являются неформальными, проблема за­щиты информации относится к формально не определенным про­блемам. Отсюда следуют два основных вывода:

· надежная защита информации в КС не может быть обеспече­на только формальными методами (например, только программ­ными и аппаратными средствами);

· защита информации в КС не может быть абсолютной.

Обеспечение информационной безопасности КС является не­прерывным процессом, целенаправленно проводимым на всех этапах ее жизненного цикла с комплексным применением всех имеющихся методов и средств.


Поделиться с друзьями:

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.