Построение электронной цифровой подписи

ЭЦП строится на основе двух компонент

ü содержания информации, которая подписывается,

ü и личной информации (код, пароль, ключ) того, кто подписывает.

Очевидно, что изменение каждой компоненты приводит к изменению электронной цифровой подписи

Требования

Надежность

ü Подделка подписи

ü Создание подписанного сообщения

ü Подмена сообщения

Сложность

· Проблема создания инфраструктуры открытых ключей

Подходы к созданию схем цифровой подписи

Подходы к созданию схем ЦП

· Первые варианты цифровой подписи были реализованы с помощью симметричных криптосистем (специальные режимы функционирования).

· Современные процедуры создания и проверки ЭЦП основаны на шифровании с открытым ключом.

· Схемы со специально разработанными алгоритмами вычисления и проверки подписи

Механизм хэш-функций для электронной цифровой подписи

Использование хэш-функций распространено при организации обмена документами, содержащими электронно-цифровую подпись. Хэшируется в данном случае подписываемый файл, для того чтобы его получатель мог удостовериться в том, что он подлинный. Хотя формально хэш-функция не входит в структуру электронного ключа, она может фиксироваться во флеш-памяти аппаратных средств, с помощью которых подписываются документы, таких как, например, eToken.

Электронная подпись представляет собой шифрование файла при задействовании открытого и закрытого ключей. То есть к исходному файлу прикрепляется зашифрованное с помощью закрытого ключа сообщение, а проверка ЭЦП осуществляется посредством открытого ключа. Если хэш-функция обоих документов совпадает — файл, находящийся у получателя, признается подлинным, а подпись отправителя распознается как верная.

Хеширование, как мы отметили выше, не является непосредственно компонентом ЭЦП, однако позволяет весьма эффективно оптимизировать алгоритмы задействования электронной подписи. Так, шифроваться может, собственно, только хэш, а не сам документ. В итоге скорость обработки файлов значительно возрастает, одновременно становится возможным обеспечивать более эффективные механизмы защиты ЭЦП, так как акцент в вычислительных операциях в этом случае будет ставиться не на обработке исходных данных, а на обеспечении криптографической стойкости подписи. Хэш-функция к тому же делает возможным подписывать самые разные типы данных, а не только текстовые.

Классификация угроз ИС.


Угроза – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).

Основные причины возникновения угроз:

· Технологические (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);

· Недостатки конфигурации (неправильные настройки сетевого оборудования и служб Internet);

· Недостатки политики безопасности (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).

 

Классификация угроз по мотивации: умышленные и неумышленные.

 

Классификация угроз по видам нарушителей:

· Внутренние (служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);

· Внешние (любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).

 

Классификация угроз по видам вредоносного ПО: