Установление законным получателем факта что полученное сообщение послано законным отправителем

Обновлено: 04.07.2024

Введение 3
1 Аспекты защиты электронных документов 4
2 Способы злоумышленных действий в системе обмена электронными документами 6
3 Мероприятия по обеспечению защиты электронных документов 8
Заключение 13
Список литературы 14

Прикрепленные файлы: 1 файл

16954 СПбиУЭ Информационные системы в экономике Контрольная К 22 03 14 Ст-ть 1200.docx

Информационные системы в экономике

Тема: Защита электронных документов и их фрагментов

+ Сформулировать 10 вопросов по теме работы

Введение

Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям.

Ущерб от возможной реализации угроз можно свести к минимуму, только приняв меры, которые способствуют обеспечению безопасности и сохранности электронных документов. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию документов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства [2, с.4].

Целью настоящей работы является изучение основных аспектов защиты электронных документов, наиболее типичных слабых мест в информационных системах, методов и способов защиты информации. Объектом исследования в данной работе выступает конфиденциальная информация. Предметом исследования в данной работе выступают организационный и технические способы защиты документов в электронном виде.

1 Аспекты защиты электронных документов

Безбумажная информатика дает целый ряд преимуществ при обмене документами (указами, распоряжениями, письмами, постановлениями и т.д.) по сети связи или на машинных носителях. В этом случае временные затраты (распечатка, пересылка, ввод полученного документа с клавиатуры) существенно снижаются, убыстряется поиск документов, снижаются затраты на их хранение и т.д. Но при этом возникает проблема аутентификации автора документа и самого документа. Эти проблемы в обычной (бумажной) информатике решаются за счет того, что информация в документе жестко связана с физическим носителем (бумагой). На машинных носителях такой связи нет.

Для выявления возможных угроз в системе обмена электронными документами необходимо четко представлять жизненный цикл электронного документа в системе электронного документооборота.

Исходя из анализа возможных видов атак на систему обмена и хранения электронных документов, можно сделать вывод о том, что основным понятием в системе обмена электронными документами является аутентификация.

Под аутентификацией электронного документа понимается установление его подлинности исключительно на основе внутренней структуры самой информации, установление того факта, что полученная законным получателем информация была передана подписавшим ее законным отправителем (источником) и при этом не была искажена.

При аутентификации система защиты проводит три основных процедуры (Рисунок 1) [3].

Основными характеристиками системы аутентификации являются:

    • время реакции на нарушение,
    • требуемые для реализации вычислительные ресурсы,
    • степень защищенности (стойкость) к возможным (известным на сегодня) атакам на средства защиты (например, криптостойкость).

    2 Способы злоумышленных действий в системе обмена электронными документами

    Эти виды злоумышленных действий наносят существенный вред функционированию банковских, коммерческих структур, государственным предприятиям и организациям, частным лицам, применяющим в своей деятельности компьютерные информационные технологии. Кроме того, возможность злоумышленных действий подрывает доверие к компьютерной технологии. В связи с этим задача аутентификации представляется важной.

    3 Мероприятия по обеспечению защиты электронных документов

    Безопасность электронных документов должна достигаться применением взаимосвязанного комплекса мер (рис. 2) [4].

    Основой комплекса мер по защите информации является электронная подпись, при отсутствии которой трудно достичь приемлемого уровня безопасности в системе. Исключением могут быть ситуации, где существует полное доверие между обменивающимися сторонами. В этом случае меры защиты должны быть направлены на предотвращение возможного проникновения в систему посторонних лиц.

    Электронная подпись должна выполнять задачи, которые выполняет подпись, поставленная на документе рукой. Причем, никаких средств для реализации контроля подлинности информации, кроме анализа самой информации, не существует. Решение этой проблемы стало возможным после создания криптографических алгоритмов, позволяющих одной или более сторонам, знающим секретные части информации (ключи), осуществлять операции обработки информации, которые с большой вероятностью не могут быть воспроизведены теми, кто не знает этих секретных ключей.

    Здесь необходимо использовать схемы, основанные на двухключевой криптографии. В таких случаях у передающего абонента сети имеется свой секретный ключ подписи, а у принимающего абонента - несекретный открытый ключ подписи передающего абонента. Этот открытый ключ можно трактовать как набор проверочных соотношений, позволяющих судить об истинности подписи передающего абонента, но не позволяющих восстановить секретный ключ подписи. Передающий абонент несет единоличную ответственность за свой секретный ключ. Никто, кроме него, не в состоянии сгенерировать корректную подпись. Секретный ключ передающего абонента можно рассматривать как личную печать, и владелец должен всячески ограничивать доступ к нему посторонних лиц.

    Принцип их действия основан на применений односторонних функций, позволяющих разделить функции шифрования и дешифрования. При этом, не зная ключа шифрования, являющегося секретным, можно лишь прочитать зашифрованный текст.

    В криптосистеме с ЦРК существуют три вида ключей:

      • главный ключ,
      • ключи шифрования ключей
      • сеансовые ключи.

      Международный стандарт ISO 8532 (Banking-Key-Management) также описывает иерархическую ключевую систему с центром распределения ключей. Эти стандарты требуют передачи старшего ключа неэлектронным способом (фельдсвязью), исключающим его компрометацию. Иерархические схемы являются достаточно дорогостоящими и требуют полного доверия к ЦРК, генерирующему и рассылающему ключи.

      Метод с открытым ключом позволяет значительно упростить ключевую систему. При этом отпадает необходимость использования защищенных каналов связи. Однако возникает необходимость надежной аутентификации абонента, приславшего открытый ключ. Роль администратора в системе сводится к проверке принадлежности открытых ключей, помещению их в справочник и рассылке этого справочника всем абонентам системы. Эти функции выполняются Центром Верификации Ключей (ЦВК).

      Самым слабым звеном в системе электронных документов с точки зрения безопасности является секретный ключ. Поэтому наибольшее внимание следует уделять сохранению его в тайне. С этой точки зрения чрезвычайно важно правильно выбрать тип носителя для хранения секретною ключа. Критериями оценки при выборе носителя являются:

        • наличие перезаписываемой памяти необходимого объема;
        • сложность копирования информации;
        • удобство хранения;
        • защищенность от внешних воздействий.

        Применяемые организационные меры должны:

          • предусматривать периодическую смену секретных ключей,
          • определять порядок хранения носителей и схему оповещения о событиях, связанных с компрометацией ключей.

          Заявление о компрометации секретного ключа влечет за собой исключение из каталогов всех абонентов соответствующих открытых ключей и прекращение обработки документов, подписанных с помощью данного ключа.

          Защита на уровне протоколов достигается принятием следующих мер:

          Существует несколько схем управления соединением.

          Как правило, дается несколько попыток для ввода идентификатора, и если все они оказываются неудачными, связь разрывается.

          Более надежным способом управления соединением является автоматический обратный вызов. При попытке установить соединение приемной стороной запрашивается идентификатор, после чего связь разрывается. Затем в зависимости от результатов проверки либо производится повторное соединение по выбранному из списка номеру, либо связь прекращается. Надежность такого способа зависит от качества каналов связи и правильности заполнения списка доступных номеров.


          Современный уровень развития информационных технологий характеризуется тенденцией доминирования электронных документов (ЭД) над традиционными бумажными носителями информации. Поэтому очень важно защитить содержащуюся в них информацию. На сегодняшний день каждая организация сталкивается с необходимостью введения электронного документооборота. Поэтому возникает проблема достоверности электронных документов, полученных, скажем, по электронной почте, поскольку подписать такой документ обычной подписью и удостоверить печатью невозможно. Вывод: электронный документооборот должен сопровождаться различными организационно-техническими мерами, позволяющими защитить передаваемые по компьютерным сетям электронные документы, как от несанкционированного прочтения, так и от случайной или преднамеренной модификации. [1]

          Отдельным обширным и очень важным блоком требований являются требования к информационной безопасности и обеспечению юридической значимости электронных документов:

          • постановления правительства РФ;

          • требования и рекомендации ФСТЭК и ФСБ.

          Основная идея в том, что к задаче защиты системы электронного документооборота надо подходить с точки зрения классической защиты информационной системы. А именно, следующие конкретные задачи:

          - аутентификация пользователей и разделение доступа;

          - подтверждение авторства электронного документа;

          - контроль целостности электронного документа;

          - конфиденциальность электронного документа;

          Под аутентификацией информации понимается установление подлинности информации исключительно на основе внутренней структуры самой информации, установление того факта, что полученная законным получателем информация была передана подписавшим ее законным отправителем (источником) и при этом не была искажена.

          Существующие в настоящее время методы и системы защиты информации имеют множество отличий друг от друга, но, тем не менее, их можно разделить на следующие основные классы. [6]

          Программные методы защиты

          В таких системах преобладают автоматические методы. Отметим, что автоматические методы программных защит не могут обеспечить широкий диапазон вариантов защиты, поскольку их однажды заложенные параметры в большинстве случаев не могут быть изменены. В результате устанавливаться такая защита будет по одним и тем же схемам. Это может быть защита на уровне начального доступа, предполагающая пароль и имя пользователя, занимаемое место на жестком диске и другие меры. Так же предусматривается защита на уровне прав пользователей, например, персональные ограничения на выполнения каких-то конкретных операций. Программный метод защиты может осуществляться на более высоком уровне атрибутов каталогов файлы ограничения на выполнение отдельных операций типа удаления. [6]

          Криптографический метод защиты.

          Существуют два вида ключей — открытые и закрытые.

          Такой метод имеет ряд недостатков:

          При компрометации ключа шифрования (утере, хищении и т. д.) под угрозой нарушения конфиденциальности окажется весь документооборот, ключи шифрования придется срочно менять. Если же, например, факт компрометации ключа шифрования обнаружен не сразу, останется только догадываться, сколько документов (и какой важности) успел прочитать злоумышленник.

          Электронная цифровая подпись

          Электронная цифровая подпись (ЭЦП) предназначена для идентификации лица, подписавшего электронный документ, и является полноценной заменой (аналогом) собственноручной подписи. [5]

          Использование электронной подписи позволяет осуществить:

          Контроль целостности передаваемого документа при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.

          Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

          Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он не может отказаться от своей подписи под документом.

          Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он может доказать своё авторство подписи под документом.

          Электронная цифровая подпись формируется на основе секретного ключа и вычисленного с помощью хэш-функции значения хэша документа. Хэш представляет собой некоторое значение, однозначно соответствующее содержимому документа-файла. При изменении хотя бы одного символа в документе, хэш документа изменится. Подобрать же изменения в документе таким образом, чтобы хэш документа не изменился, при использовании современных алгоритмов попросту невозможно. [3]

          Секретный ключ может быть зашифрован на пароле. Открытый ключ вычисляется как значение некоторой функции из секретного ключа и используется для проверки электронной цифровой подписи. Открытый ключ может свободно распространяться по открытым каналам связи, таким образом, он должен быть передан всем абонентам сети, с которыми планируется обмен защищенной информацией. При проверке электронной цифровой подписи вычисляется значение хэша документа; таким образом, любые изменения документа приведут к другому значению хэша, и вычисленная электронная подпись документа не совпадет с переданной, что явится сигналом нарушения его целостности.

          Существует множество алгоритмов ЭЦП, в том числе:

          отечественный стандарт электронной подписи ГОСТ Р34.10-94, который, как и стандарт симметричного шифрования ГОСТ 28147-89, обязателен для применения в государственных организациях России и обменивающихся с ними конфиденциальной информацией коммерческих организациях;

          новый отечественный стандарт ГОСТ Р34.10-2001, который должен заменить предыдущий с 1 июля 2002 г.

          различные общеизвестные алгоритмы ЭЦП, например, RSA (Rivest - Shamir - Adleman), Эль-Гамаля, DSA (Digital Signature Algorithm).

          Установка парольной защиты – это установления секретного слова или наборов символов для предоставления доступа субъекту, предназначенная для защиты от несанкционированного доступа к электронному документу.

          Резервирование электронных документов – процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

          Следует учесть, что использование любых систем защиты документооборота будет недостаточным без введения организационных мер. [5] К ним можно отнести следующее:

          Разграничение доступа на рабочие места, как административными мерами, так и с использованием различных систем.

          Выделение на предприятии должностного лица (администратора по безопасности), отвечающего за функционирование систем защиты документооборота.

          Разработка и контроль практического осуществления мероприятий по обеспечению безопасного функционирования систем защиты.

          Периодический контроль целостности систем защиты, состояния охранной сигнализации и соблюдения режима охраны помещений, в которых расположены системы защиты.

          Периодический контроль журналов операций, автоматически создаваемых программными модулями, входящими в системы защиты.

          Хранение резервных копий ключевых носителей всех операторов, работающих в системах защиты.

          Получения документа с уже использованным номером или номером, значительно превышающим текущий, является событием, указывающим на нарушение правильности работы системы и требующим немедленной реакции со стороны службы. Установление и поддержание в системе электронных платежей единого времени для всех абонентов значительно сужает вероятность угроз. При этом передаваемый документ должен содержать неизменяемую дату и время подписания.

          Защита от несанкционированного доступа. Средства защиты должны обеспечивать идентификацию и надежное опознавание пользователя. Разграничение полномочий по доступу к ресурсам регистрацию работы и учет попыток НСД. Организационные меры в системах электронных документов, как правило, направлено на четкое распределение ответственности и создание нескольких рубежей контроля. Перечень должностных лиц и их обязанности могут выглядеть следующим образом:

          Бухгалтер предприятия, подпись, шифрование документов на ключе директора, составление баланса.

          Директор предприятия совершает верификацию (проверку) документов, подпись, шифрование на ключе банка.

          Операторы банка – отправка и прием зашифрованных документов.

          Операционист – шифрование и проверка полученных документов, подготовка выписок, подпись

          Менеджер – верификация документов и отражение их в дне банка, подпись

          Администратор – управление ключами, обработка учетных и регистрационных журналов, связь банков

          Назначение любой защиты — обеспечение стабильности заданных свойств защищаемого объекта во всех точках жизненного цикла.

          Защита документа при его создании.

          При создании документа должен аппаратно вырабатываться защитный код аутентификации (ЗКА). При этом до начала выработки ЗКА должна быть обеспечена изолированность программной среды (ИПС). Запись копии электронного документа на внешние носители до выработки ЗКА должна быть исключена. Если электронный документ порождается оператором, то ЗКА должен вырабатываться с привязкой к оператору. Если документ порождается программной компонентой, то ЗКА должен вырабатываться с привязкой к данной программной компоненте.

          2) Защита документа при его передаче.

          Защита документа при его передаче по внешним (открытым) каналам связи должна выполняться на основе применения сертифицированных криптографических средств, в том числе с использованием электронно-цифровой подписи (ЭЦП) для каждого передаваемого документа. Возможен и другой вариант – с помощью ЭЦП подписывается пачка документов, а каждый отдельный документ заверяется другим аналогом собственноручной подписи (АСП) – например, ЗКА.

          Защита документа при его обработке, хранении и исполнении.

          На этих этапах защита документа осуществляется применением двух ЗКА - входного и выходного для каждого этапа. При этом ЗКА должны вырабатываться аппаратно с привязкой ЗКА к процедуре обработки (этапу информационной технологии). Для поступившего документа (с ЗКА и ЭЦП) вырабатывается новый защитный код аутентификации и только затем снимается ЭЦП.

          4) Защита документа при доступе к нему из внешней среды.

          Защита документа при доступе к нему из внешней среды включает два уже описанных механизма - идентификация/аутентификация удаленных пользователей и разграничение доступа к документам, ресурсам ПЭВМ и сети.

          5) Защита данных в каналах связи

          Традиционно для защиты данных в канале связи применяют канальные шифраторы, и альтернативы этому нет. Нужно помнить о двух вещах – о сертификации и о том, что по каналам передаются не только данные, но и управляющие сигналы.

          Список литературы

          1. Панасенко С.П. Защита документооборота в современных компьютерных системах. // Информационные технологии. — 2001. № 4. —145 с.

          2. Гухман В.Б., Тюрина Е.И. Основы защиты данных в Microsoft Office, Уч. пособие. 1-е изд. Тверь: ТГТУ, 2005. — 100 с.

          3. Степанов Е.А. Информационная безопасность и защита информации: Учеб. пособие. - М.: Инфра-М, 2001 — 304 с.

          6. Казакова М. Классификация и примеры современных методов защиты. Учебное пособие. – Ижевский государственный технический университет. 2010г.

          6.6. Криптографические методы защиты

          Криптографические методы защиты основаны на возможности осуществления некой операции преобразования информации, которая может выполняться одним (или более) пользователем ИС, обладающим некоторой секретной частью дополнительной информации.

          В классической криптографии используется только одна единица конфиденциальной и обязательно сек­ретной информации — ключ, знание которого позволяет отправителю зашифровать информацию, а получа­телю — расшифровать ее. Именно эта операция зашифрования/расшифрования с большой вероятностью невыполнима без знания секретного ключа.

          В криптографии с открытым ключом имеется два ключа, по крайней мере один из которых нельзя вычис­лить из другого. Один ключ используется отправителем для зашифрования информации, сохранность кото­рой должна быть обеспечена. Другой — получателем для обработки полученной информации. Бывают приложения, в которых один ключ должен быть несекретным, а другой — секретным.

          Основным достоинством криптографических методов защиты информации является обеспечение ими гарантированной стойкости защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или количеством времени, необходимым для раскрытия зашифрованной информации или вычисления ключей).

          Средства шифрования могут быть реализованы как аппаратно, так и чисто программно. В любом случае они должны быть сертифицированными, т.е. должны соответствовать определенным требованиям (стандар­там). В противном случае, они не могут гарантировать пользователям необходимую стойкость шифрования.

          Использование в системе защиты для различных целей нескольких однотипных алгоритмов шифрования нерационально. Оптимальным вариантом можно считать систему, в которой средства криптозащиты — обще­системные, т.е. выступают в качестве расширения функций операционной системы и включают сертифици­рованные алгоритмы шифрования всех типов (блочные и потоковые, с закрытыми и открытыми ключами).

          Прозрачное шифрование всей информации на дисках, что широко рекомендуется рядом разработчиков средств защиты, оправдано лишь в том случае, когда компьютер используется только одним пользователем и объемы дисков невелики. Но на практике даже персональные компьютеры используются группами из несколь­ких пользователей. И не только потому, что ПК на всех не хватает, но и в силу специфики работы защищен­ных систем. Так, автоматизированные рабочие места операторов систем управления используются двумя-четырьмя операторами, работающими посменно, и рассматривать их как одного пользователя нельзя в силу требований разделения ответственности.

          Очевидно, что в такой ситуации приходится либо отказаться от разделения ответственности и разрешить пользоваться ключом шифра нескольким операторам, либо создавать отдельные закрытые диски для каждо­го из них и запретить им тем самым обмен закрытой информацией, либо часть информации хранить и пе­редавать в открытом виде, что по сути равносильно отказу от концепции прозрачного шифрования всей информации на дисках.

          Кроме того, прозрачное шифрование дисков требует значительных накладных расходов ресурсов системы (времени и производительности). И не только непосредственно в процессе чтения-записи данных. Дело в том, что надежное криптографическое закрытие информации пред­полагает периодичес-кую смену ключей шифрования, а это при­водит к необходимости перешиф-рования всей информации на диске с использованием нового ключа (необходимо всю инфор­мацию расшифровать с использованием старого и зашифровать с использованием нового ключа). Это требует значительного времени. Кроме того, при работе в системе с шифрованными дисками задержки возникают не только при обращении к дан­ным, но и при запуске программ, что значительно замедляет работу компьютера. Поэтому, использовать криптографическую защиту следует ограниченно, защищая только ту информацию, которую действительно надо закрыть от несанкционированно­го доступа.

          Одним из основных допущений криптографии является то, что криптоаналитик противника имеет полный шифртекст и ему известен алгоритм шифрования, за исключением секретного ключа. При этих допущениях криптограф разрабатывает систему, стойкую при анализе только на основе шифротекста. На практике допус­кается некоторое усложнение задачи криптографа. Криптоаналитик противника может иметь фрагменты открытого текста и соответствующего ему шифротекста. В этом случае криптограф разрабатывает систему стойкую при анализе на основе открытого текста. Криптограф может даже допустить, что криптоаналитик противника способен ввести свой открытый текст и получить правильный шифртекст с помощью секретно­го ключа (анализ на основе выбранного открытого текста), и наконец, — объединить две последние возмож­ности (анализ на основе выбранного текста).

          Подсистема криптографической защиты. Подсистема объединяет средства криптографической защиты информации и предназначена для обеспече­ния целостности, конфиденциальности, аутентичности критичной информации, а также обеспечения юриди­ческой значимости электронных документов в ИС. По ряду функций подсистема кооперируется с подсистемой защиты от НСД. Поддержку подсистемы криптографической защиты в части управления ключами осуществ­ляет подсистема управления СЗИ.

          Структурно подсистема состоит из:

          ♦ программных средств симметричного шифрования данных;

          ♦ программно-аппаратных средств цифровой подписи электронных документов (ПАС ЦП). Функции подсистемы предусматривают;

          ♦ обеспечение целостности передаваемой по каналам связи и хранимой информации;

          ♦ обеспечение юридической значимости электронных документов;

          ♦ обеспечение аутентификации источника данных.

          ♦ угрозы, направленные на несанкционированное ознакомление с информацией;

          ♦ несанкционированное чтение информации на машинных носителях и в ЗУ ЭВМ;

          ♦ незаконное подключение к аппаратуре и линиям связи;

          ♦ снятие информации на шинах питания;

          ♦ перехват ЭМИ с линий связи;

          ♦ угрозы, направленные на несанкционированную модификацию (нарушение целостности) информации:

          ♦ незаконное присвоение идентификаторов другого пользователя, формирование и отправка электрон­ного документа от его имени (маскарад), либо утверждение, что информация получена от некоего пользователя, хотя она сформирована самим нарушителем;

          ♦ повторная передача документа, сформированного другим пользователем;

          ♦ искажение критичных с точки зрения аутентичности полей документа (даты формирования, поряд­кового номера, адресных данных, идентификаторов отправителя и получателя и др.).

          ♦ угрозы, связанные с непризнанием участия:

          ♦ отказ от факта формирования электронного документа;

          ♦ отказ от факта получения электронного документа или ложные сведения о времени его получения;

          ♦ утверждение, что получателю в определенный момент была послана информация, которая в действи­тельности не посылалась (или посылалась в другое время).

          Под аутентификацией информации понимается установление подлинности информа­ции исключительно на основе внутренней структуры самой информации независи­мо от источника этой информации, установление законным получателем (возможно арбитром) факта, что полученная информация наиболее вероятно была передана за­конным отправителем (источником) и что она при этом не заменена и не искажена.

          Любые преднамеренные и случайные попытки искажений информации обнаруживают­ся с определенной вероятностью. Наиболее полно проблема аутентичности проявляется в вычислительных сетях, где можно выделить следующие ее виды:

          Аутентификация пользователя сети — установление подлинности личности пользователя сети, которому требуется доступ к защищаемой информации или необходимо подключиться к сети;

          Аутентификация сети — установление подлинности сети, к которой получен доступ;

          Аутентификация хранящихся массивов программ и данных — установление факта, что данный массив не был изменен в течение времени, когда он был вне посредственного контроля, а также решение вопро­сов об авторстве этого массива данных;

          Решение указанных задач возможно как с применением классических систем шифрования, так и систем с открытым ключом.

          Криптографические методы защиты информации основаны на использовании криптографических систем, или шифров. Криптосистемы позволяют с высокой степенью надежности защитить информацию путем ее специального преобразования. В криптопреобразовании используется один или несколько секретных парамет­ров, неизвестных злоумышленнику, на чем и основана стойкость криптосистем.

          Цифровая подпись обеспечивает:

          ♦ аутентификацию источника данных, только владелец секретного несимметричного ключа мог сформи­ровать цифровую подпись; получатель имеет только открытый ключ, на котором подпись может быть проверена, в том числе и независимой третьей стороной;

          Анализ существующих методов криптографических преобразований. В настоящее время широкое применение нашли как симметричные, так и несимметричные криптосистемы.

          Симметричные системы используются в основном для шифрования, а также для выработки криптографи­ческих контрольных сумм (имитовставки, хеш-функции). По способу использования средств шифрования информации обычно различают поточное и блочное симметричное шифрование. При поточном шифровании каждый символ исходного текста преобразуется независимо от других, что позволяет осуществлять шифро­вание одновременно с передачей данных по каналу связи. При блочном шифровании исходный текст преоб­разуется поблочно, причем преобразование символов в пределах блока является взаимозависимым. Известно большое число алгоритмов блочного шифрования, в том числе принятых в качестве нацио­нальных стандартов. Наиболее известен американский алгоритм DES.

          Разработки в области канального шифрования ведутся в основном в странах НАТО. Среди фирм, изготав­ливающих подобное оборудование, наиболее известными являются: CyLink, Fredericks, Harris, GTE, E-Systems (США), Newbridge Microsystems (Канада), Siemens, Telefunken, Tele Security Timman (Германия), Philips USFA (Нидерланды), Cryptech Belgie (Бельгия), Plessy, Racal, Corros, Marconi (Великобритания).

          Интересным с точки зрения перспектив развития средств канального шифрования является предложенный фирмой Newbridge Microsystems (Канада) процессор СА20СОЗА для шифрования данных по стандарту DES. Ключ хранится в энергонезависимой постоянной памяти, не имеющей доступа извне. Предлагаются версии процессора с тактовыми частотами 2,5 и 5 МГц.

          Наиболее важными характеристиками средств шифрования, работающих на канальном уровне, являются:

          ♦ возможность работы в сетях с коммутацией пакетов Х.25;

          ♦ тип возможных к использованию модемов;

          ♦ протоколы обмена ключевой информацией;

          ♦ способ ввода ключей;

          ♦ реализация функций обратного вызова, электронной подписи и др.

          В основном скорости шифрования равны 64 Кбит/с для синхронного ре­жима и 19,2 Кбит/с для асинхронного. Этого вполне достаточно для работы по выделенным телефонным линиям, но совершенно не приемлемо для об­мена зашифрованной информацией по оптоволоконным линиям связи.

          Для таких приложений могут подойти только высокоскоростные шифра­торы CIDEC-HS, CIDEC-HSi, и CIDEC-VHS фирмы Cylink — мирового лидера в производстве средств канального шифрования. Устройство FX-709 также обеспечивает высокую скорость работы, но является мостом для соеди­нения сетей Ethernet через интерфейсы RS-422 и RS-449.

          Для канального шифрования, как правило, используются потоковые шифры. Главным их достоинством является отсутствие размножения ошибок и высокая скорость. Единственным стандартным методом генери­рования последовательностей для поточного шифрования остается метод, применяемый в стандарте шифро­вания данных DES в режиме обратной связи от выхода. Поэтому многие производители разрабатывают собственные алгоритмы, например фирма British Telecom реализовала в своих приборах B-CRYPT собствен­ный секретный алгоритм В-152.

          Программа аттестации коммерческих средств защиты связи ССЕР (Commercial COMSEC endorsement program) Агентства национальной безопасности (АНБ) США предусматривает выдачу секретных криптоалго­ритмов некоторым фирмам-изготовителям интегральных микросхем США для использования их только в США. Первый такой алгоритм был реализован фирмой Harris Semiconductor в ее криптографическом крис­талле с интег-ральными микросхемами HS3447 Cipher.

          Шифраторы, работающие на низких скоростях, обычно совмещают с модемами (STM-9600, Glo-Warm, Mesa 432i). Для средне- и высокоскоростных шифраторов изготовители обеспечивают совместимость с про­токолами V.35, RS-449/422, RS-232 и Х.21. Определенная группа приборов ориентирована на применение в узлах и конечных пунктах сетей с коммутацией пакетов Х.25 (Datacriptor 64, Secure X.25L, Secure X.25H, Telecript-Dat, CD225, KryptoGuard). Управление ключами — принципиально важный вопрос в любой криптосис-теме. Большинство канальных шифраторов американского производства ориен-тировано на иерархический метод распределения ключей, описываемый национальным стандартом ANSI X9.17. В коммерческом секторе получают распространение криптосистемы с открытым распределением ключей. Напри-мер, фирма Cylink помимо реализации ANSI X9.17 имеет собственную запатентованную систему автоматического распределения ключей SEEK.

          Ввод ключей в шифраторы может выполняться вручную с приборной панели, при помощи специальных карт либо дистанционно. Шифратором Glo-Warm можно управлять с сервера или рабочих станций; он име­ет дополнительный внешний модуль дистанционного доступа.

          Фирма Airtech, одна из первых начавшая производство стандартных встраиваемых блоков шифрования Rambutan, применяет магнитные карты для ввода ключей в канальные шифраторы. Фирма British Telecom выпускает карточку шифрования Lector 3000 для "дорожной" ЭВМ Toshiba TS 200/100 в версии с блоком Rambutan. Блок Rambutan разработан Группой безопасности связи и электронных средств CESG (Communications Electronics Security Group) Правительственного Управления связи Великобритании GCHQ (Government Communications Headguarters) специально для встраивания в аппаратуру, предназначенную для обработки и передачи важной правительственной информации, включающей и информацию с грифом "кон­фиденциально".

          Шифраторы фирмы Cylink имеют клавиатуру для ввода ключей и могут передавать сигналы тревоги и состояния прибора. Дистанционная система управления сетью CNMS (Cylink Network Management System) фирмы Cylink может контролировать до 256 шифраторов CIDECHSi из одного центрального пункта.

          Несимметричные криптосистемы используются для формирования цифровой подписи и шифрования (формирования) симметричных ключей при их рассылке по каналам связи. Среди протоколов распределения ключей на практике используется метод Диффи-Хеллмана и метод цифрового конверта. Среди методов циф­ровой подписи наибольшее применение нашли RSA-подобные алгоритмы и алгоритмы на основе метода Эль-Гамаля, стандар-тизованные в ряде стран. Наиболее перспективным представляется использование усовершенствованного метода цифровой подписи Эль-Гамаля, который в последние годы стандартизован в США и России.

          Смотреть что такое АУТЕНТИФИКАЦИЯ в других словарях:

          АУТЕНТИФИКАЦИЯ

          аутентификация опознавание, отожествление, распознавание, отождествление, идентификация Словарь русских синонимов. аутентификация сущ., кол-во синонимов: 5 • идентификация (11) • опознавание (7) • отождествление (7) • отожествление (6) • распознавание (24) Словарь синонимов ASIS.В.Н. Тришин.2013. . Синонимы: идентификация, опознавание, отождествление, отожествление, распознавание. смотреть

          АУТЕНТИФИКАЦИЯ

          (англ. authentication, от греч. — реальный, истинный) — процесс проверки принадлежности субъекту прав доступа к информационным ресурсам системы или ве. смотреть

          АУТЕНТИФИКАЦИЯ

          Аутентификация — процесс опознавания субъекта или объекта путем сравнения введенных идентификационных данных с эталоном (образом), хранящимся в памяти системы для данного субъекта или объекта.

          [ГОСТ Р 51241-2008. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний]

          Аутентификация — проверка принадлежности субъекту доступа предъявленного им идентификатора или подтверждение подлинности.

          [ГОСТ Р 58362-2019. Магистральный трубопроводный транспорт нефти и нефтепродуктов. Автоматизация и телемеханизация технологического оборудования. Основные положения, термины и определения (с Поправкой)]

          Аутентификация — проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности. Аутентификация осуществляется на основании того или иного секретного элемента (аутентификатора), которым располагают как субъект, так и информационная система.

          Аутентификация (Authentication) — действия по проверке подлинности субъекта доступа в автоматизированной информационной системе.

          [Р 50.1.053-2005. Информационные технологии. Основные термины и определения в области технической защиты информации]

          Аутентификация (Authenticate) — проверка идентификации пользователя (проверка подлинности), устройства или другого компонента в системе, обычно для принятия решения о разрешении доступа к ресурсам системы; проверка целостности хранящихся или передающихся данных для обнаружения их несанкционированной модификации.

          АУТЕНТИФИКАЦИЯ

          АУТЕНТИФИКАЦИЯ

          Цета Цент Цена Цата Фут Фунтик Фунт Функция Функия Фук Фитин Фита Финт Финка Финикиец Финик Фин Фикция Фиат Фианит Фея Феня Фения Фенакит Фен Феак Фация Фацет Фауна Фау Фат Фантик Фант Фанк Фанатик Фанат Фан Факт Фаина Уценка Уфа Утятница Утятник Утятинка Утятина Уткин Утка Утица Унция Унт Уния Унификация Уник Униатка Униат Уик Уефа Тятина Туфта Туф Тутак Тут Туникат Туника Тунец Тун Тукан Тук Тнк Тициан Тифия Тиф Тиун Титан Тит Тина Тик Тетя Теткин Тетка Тетин Тетания Тета Тент Теин Таяние Тая Тацит Тацет Тафта Тафа Тау Татка Тата Таня Танк Танец Такт Такин Таитянка Таити Таец Нутация Нут Нтц Ниц Нитка Нит Никита Ника Нии Нея Нефт Неф Неук Нети Нация Наци Нафт Наутек Наука Натуфиец Натек Накат Наитие Куфия Кутин Кутание Кут Кунцит Куница Кун Кнут Кница Китаец Кит Кина Кианит Кета Кения Кенаф Кен Кеа Кафтан Кафе Каф Катя Катин Катет Катание Кат Кант Канат Кан Каинит Каин Итак Иня Инфекция Интуиция Инта Инк Иния Икт Икание Иена Аят Ацтек Ацетат Афт Афина Цетин Цея Циан Цианат Афатик Цианея Цик Цикута Аутентификация Аут Циник Цинк Аттик Аттенуация Цинкат Атекат Аня Цинкит Цитата Цитатник Цук Анфия Антик Анти Антея Цукат Цукиня Яик Якание Якут Яна Янка Анкета Аник Анат Акцент Акут Акие Аки Акация Яфета Аант Акан Акант Акт Актант Актин Акция Анк Янки Ант. смотреть

          АУТЕНТИФИКАЦИЯ

          1) Орфографическая запись слова: аутентификация2) Ударение в слове: аутентифик`ация3) Деление слова на слоги (перенос слова): аутентификация4) Фонетиче. смотреть

          АУТЕНТИФИКАЦИЯ

          Аутентификация Аутентификация - процедура проверки подлинности данных и субъектов информационного взаимодействия исключительно на основе внутренней с. смотреть

          АУТЕНТИФИКАЦИЯ

          от греч. authentikos - подлинный, англ. authentication удостоверение подлинности документа или подписей физических лиц путем их проверки. Для документо. смотреть

          АУТЕНТИФИКАЦИЯ

          ". 3.17. Аутентификация: Проверка принадлежности субъекту доступа предъявленного им идентификатора (подтверждение подлинности). "Источник: "Стандарт . смотреть

          АУТЕНТИФИКАЦИЯ

          корень - АУТЕНТ; суффикс - ИФИК; суффикс - АЦИ; окончание - Я; Основа слова: АУТЕНТИФИКАЦИВычисленный способ образования слова: Суффиксальный∩ - АУТЕНТ. смотреть

          АУТЕНТИФИКАЦИЯ

          Ударение в слове: аутентифик`ацияУдарение падает на букву: аБезударные гласные в слове: аутентифик`ация

          АУТЕНТИФИКАЦИЯ

          (англ. authentication) - 1. Действие по проверке заявленной идентичности объекта. 2. Проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности. 3. Процедура проверки правильности введённой пользователем регистрационной информации для входа в систему. А. используется для принудительного ограничения прав доступа к ресурсам и прав на выполнение операций в системе. смотреть

          АУТЕНТИФИКАЦИЯ

          АУТЕНТИФИКАЦИЯ

          АУТЕНТИФИКАЦИЯ

          проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.Синонимы: идентификация, опознавание, отождествл. смотреть

          АУТЕНТИФИКАЦИЯ

          АУТЕНТИФИКАЦИЯ

          от греч. authentikos - подлинный, англ. authentication удостоверение подлинности документа или подписей физических лиц путем их проверки. Для документов, передаваемых по компьютерным сетям, проверка осуществляется специальными программами. . смотреть

          АУТЕНТИФИКАЦИЯ

          опознавание пользователя, подающего запрос доступа и проверку подлинности пароляСинонимы: идентификация, опознавание, отождествление, отожествление, р. смотреть

          АУТЕНТИФИКАЦИЯ

          Rzeczownik аутентификация f autentyfikacja

          АУТЕНТИФИКАЦИЯ

          процедура подтверждения права участника торгов и трейдера на совершение операций по покупке/продаже иностранной валюты в ходе торгов на Московской межбанковской валютной бирже (далее - ММВБ). . смотреть

          АУТЕНТИФИКАЦИЯ

          АУТЕНТИФИКАЦИЯ

          аутентифик'ация, -иСинонимы: идентификация, опознавание, отождествление, отожествление, распознавание

          АУТЕНТИФИКАЦИЯ

          authentificationСинонимы: идентификация, опознавание, отождествление, отожествление, распознавание

          АУТЕНТИФИКАЦИЯ

          Аутентификация — проверка введенного имени и пароля пользователя или другого компьютера, пытающегося получить доступ к ресурсам данного компьютера

          АУТЕНТИФИКАЦИЯ

          – методика установления подлинности информации исключительно на основе анализа внутренней структуры самой информации независимо от ее источника.

          АУТЕНТИФИКАЦИЯ

          Начальная форма - Аутентификация, единственное число, женский род, именительный падеж, неодушевленное

          АУТЕНТИФИКАЦИЯ

          аутентификация опознавание, отожествление, распознавание, отождествление, идентификация

          АУТЕНТИФИКАЦИЯ

          эл.р. аутентификация, анықтап тануинф.в. аутентификацияюр. аутенттеу

          АУТЕНТИФИКАЦИЯ

          аутентификация аутентифик`ация, -и

          АУТЕНТИФИКАЦИЯ

          (установление подлинности) authentication

          АУТЕНТИФИКАЦИЯ

          аутентификация, анықтап тану

          АУТЕНТИФИКАЦИЯ

          АУТЕНТИФИКАЦИЯ В ОБЛАСТИ БЕЗОПАСНОСТИ

          Аутентификация в области безопасности (authentication) — действия по проверке заявленной подлинности объекта.[ГОСТ 33707-2016. (ISO/IEC 2382:2015) Инфо. смотреть

          АУТЕНТИФИКАЦИЯ ДАННЫХ

          АУТЕНТИФИКАЦИЯ ДЕРЖАТЕЛЯ КАРТОЧКИ

          Аутентификация держателя карточки Аутентификация держателя карточки - подтверждение принадлежности карточки ее держателю, проводимое путем установлен. смотреть

          АУТЕНТИФИКАЦИЯ ИНФОРМАЦИИ

          Аутентификация информации — установление подлинности информации исключительно на основе внутренней структуры самой информации независимо от источника этой информации, установление законным получателем (возможно арбитром) факта, что полученная информация наиболее вероятно была передана законным отправителем (источником) и при этом не была заменена или искажена.

          АУТЕНТИФИКАЦИЯ КЛЮЧА

          (к шифру) key authentication

          АУТЕНТИФИКАЦИЯ КОРРЕСПОНДЕНТА

          установление подлинности корреспондента путём проверки принадлежности корреспонденту предъявленного им идентификатора.

          Читайте также: