Главная страница

РЛ 8.1 Защита. Подпись. Лекция Основы защиты информации. Электронная подпись Тема Основы защиты информации. Электронная подпись СанктПетербургский университет мвд россии


Скачать 0.98 Mb.
НазваниеЛекция Основы защиты информации. Электронная подпись Тема Основы защиты информации. Электронная подпись СанктПетербургский университет мвд россии
Дата14.10.2022
Размер0.98 Mb.
Формат файлаpdf
Имя файлаРЛ 8.1 Защита. Подпись.pdf
ТипЛекция
#733995

Лекция 8.1. Основы защиты информации.
Электронная подпись
Тема 8. Основы защиты информации.
Электронная подпись
Санкт-Петербургский университет МВД России
Кафедра математики и информатики
Специальность: 38.05.01
Экономическая безопасность
Дисциплина: Информатика и информационные
технологии в правоохранительной деятельности
Рассмотрена и одобрена
на заседании ПМС кафедры МиИ
протокол № 11 от 20.05.2021
Доцент кафедры Сибаров К.Д.

Вопросы лекции:
1.
Основные понятия защиты информации
2.
Каналы утечки информации. Меры защиты информации
3.
Понятие и виды электронной подписи
4.
Основные понятия криптографии с двумя ключами
5.
Криптографическая сущность электронной подписи
Лекция 8.1. Основы защиты информации.
Электронная подпись

1. ОСНОВНЫЕ ПОНЯТИЯ ЗАЩИТЫ
ИНФОРМАЦИИ

Федеральный закон «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 8 июля 2006 года:
Защита информации — это меры по предотвращению
неправомерного доступа, уничтожения, изменения, блокирования, копирования, предоставления, распространения информации, а также деятельность по
обеспечению права на законный доступ к информации
Информационная безопасность – это состояние
защищённости интересов в информационной сфере
Защита информации как деятельность обеспечивает информационную безопасность как состояние
Можно говорить об информационной безопасности отдельного человека, сообщества людей, учреждения, общества в целом, государства
1. Основные понятия защиты информации

Что такое интересы в информационной сфере?
Согласно ФЗ, информационная безопасность – это обеспечение защищённости, доступности и целостности информации
Защищённость (конфиденциальность) — это предотвращение доступа к информации лиц, которые не имеют на это права
Доступность — обеспечение беспрепятственного доступа к информации для удостоверенных пользователей, имеющих на это право
Целостность — обеспечение достоверности и полноты информации и способов её обработки, предотвращение её изменения без разрешения
1. Основные понятия защиты информации

Кроме защищённости, доступности и целостности информации важны также такие качества, нуждающиеся в обеспечении и защите, как подлинность и подотчётность
Подлинность (аутентичность) – свойство, заключающееся в том, что лицо или источник данных соответствуют заявленным
Подотчётность (идентифицируемость) – возможность ведения учёта действий лица, запросившего доступ к источнику данных
1. Основные понятия защиты информации

Законодательство РФ определяет и защищает следующие
виды тайн:

государственная тайна

тайна следствия и судопроизводства

налоговая тайна

служебная тайна

коммерческая тайна

банковская тайна

личная и семейная тайна

тайна переписки, телефонных переговоров, почтовых телеграфных и иных сообщений

иная конфиденциальная информация
1. Основные понятия защиты информации

Государственная тайна защищена законом РФ
«О государственной тайне» № 5485-1 от 21 июля 1993 года
Защиту коммерческой тайны обеспечивает Федеральный закон «О коммерческой тайне» № 98-ФЗ от 9 июля 2004 года
Личная информация граждан защищается законом
«О персональных данных» № 152-ФЗ от 27 июля 2006 года
«Доктрина информационной безопасности Российской
Федерации» утверждена Указом Президента Российской
Федерации № 646 от 5 декабря 2016 года
1. Основные понятия защиты информации

2. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ.
МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ

Утечка информации – неправомерный тайный перенос сведений ограниченного доступа
Канал утечки информации – путь и способ передачи данных без ведома владельца информации
Каналы утечки информации можно разделить на три основные вида:
люди, имеющий доступ к информации,
документы, содержащие информацию,
технические средства хранения, обработки и передачи информации
2. Каналы утечки информации. Меры защиты

Люди, имеющие доступ к закрытым сведениям, –
главный канал утечки информации
По данным специалистов в области промышленной безопасности, на любом предприятии есть
– честные люди, которые остаются таковыми при любых обстоятельствах (5 – 30%)
– люди, честные или нечестные в зависимости от обстоятельств (50 – 80%)
– люди, ожидающих удобного случая поживиться за счёт предприятия (5 – 30%)
Организационные меры:
– тщательный подбор личного состава
– предельное ограничение круга лиц, допускаемых к закрытым сведениям
– строгие правила работы с закрытыми сведениями
2. Каналы утечки информации. Меры защиты

Второй канал – это документы – обычные бумажные документы, а также фотодокументы, видео- и звукозаписи, флеш-карты, CD, DVD
Способы несанкционированного доступа к документам, содержащим закрытые сведения:
– зрительный осмотр (для бумажных документов)
– копирование
– хищение
При осмотре и копировании – скрытность доступа
При осмотре – сложность запоминания
Для копирования – смартфоны и др.
Меры – организационные, т.е. связанные с людьми
2. Каналы утечки информации. Меры защиты

Третий канал – это технические средства хранения, обработки и передачи информации: ЭВМ, вычислительные сети и другие телекоммуникационные устройства
Программно-технические способы несанкционированного доступа к электронным документам, содержащим закрытые сведения:
преодоление программных средств защиты (паролей)
– внедрение программных закладок (программ-троянов)
– использование аппаратных закладок (подключение устройств для съёма данных)
перехват электромагнитных излучений и наводок
(антенны)
2. Каналы утечки информации. Меры защиты

– использование аппаратных закладок (подключение устройств для съёма данных)
2. Каналы утечки информации. Меры защиты
Съём данных, вводимых с клавиатуры
«Лишняя» микросхема-закладка, отправляющая пакеты в сеть

Организационные меры защиты данных в ЭВМ и
вычислительных сетях:
– исключение пребывания в помещениях посторонних лиц
наблюдение за посторонними лицами, если их присутствие необходимо
– видеонаблюдение за помещениями
– разработка должностных инструкций пользователей
– ведение учёта пользователей сети
– установка запираемых хранилищ для ключевых носителей данных (физическая защита носителей)
– назначение администратора безопасности
2. Каналы утечки информации. Меры защиты

Задачи администратора безопасности:
– учёт и выдача аппаратных средств защиты информации
(магнитных или электронных ключей доступа)
– своевременная смена паролей
– проведение инструктажа пользователей
– проверка соблюдения правил информационной безопасности пользователями
– правильная настройка компьютеров пользователей
2. Каналы утечки информации. Меры защиты

Настройка компьютеров пользователей:
– исключение использования режима автоматического
входа пользователей в операционную систему при её загрузке (только через пароль)
– ведение журнала событий в операционной системе
– отключение в CMOС возможности загрузки
операционной системы с флеш-карты, DVD, по сети
– исключение возможности удаленного управления компьютером
– организация полного удаления временных файлов и файлов подкачки
2. Каналы утечки информации. Меры защиты

Программно-технические меры защиты:
1)
средства проверки подлинности:
– пароль
– биометрия
– магнитный или электронный ключ
2. Каналы утечки информации. Меры защиты

Программно-технические меры защиты:
2
) системы мониторинга сетей:
– межсетевые экраны
– антивирусные и антихакерские программы
– анализаторы протоколов
2. Каналы утечки информации. Меры защиты

Программно-технические меры защиты:
3
) криптографические средства:
– шифрование
– электронная подпись
4) защита информации
от непреднамеренного
повреждения:
– резервные накопители данных
– источники бесперебойного питания
2. Каналы утечки информации. Меры защиты

3. ПОНЯТИЕ И ВИДЫ ЭЛЕКТРОННОЙ
ПОДПИСИ

Электронная информация — это сведения (набор символов, изображение, звукозапись, видеозапись и т.д.), закреплённые на электронном носителе (=данные)
ГОСТ ИСО 15489-1-2007:
документ – это закреплённая на материальном носителе
удостоверенная информация, сохраняемая организацией или физическим лицом в качестве доказательства при подтверждении правовых обязательств или деловой деятельности
Сведения в документе – документированная информация
Чтобы носитель стал документом, а информация на нём
документированной, должны быть добавлены удостоверяющие и сопроводительные признаки
(реквизиты)
3. Понятие и виды электронной подписи

3. Понятие и виды электронной подписи
Последовательность знаков сообщения, мысленно оторванных от носителя
Материальный носитель знаков сообщения
Знаки удостоверения сообщения на материальном носителе
Документи- рованная информация
Документ
Реквизиты

Электронная информация отличается от бумажной тем, что
1) может легко и неотличимо копироваться;
2) не имеет привязки к определённому носителю
(хотя какой-то носитель нужен)
Если удостоверять носитель, то пропадают преимущества от лёгкости копирования и электронного обмена
Если носитель не удостоверять, то электронная информация на нём не будет документированной
Как же сделать электронную информацию документированной?
Решение этой задачи дали работы математиков
70- х годов XX столетия:
1.
Производится отказ от привязки к первичному носителю
2.
Для электронной информации применяется
электронное подписывание
3. Понятие и виды электронной подписи

Электронная подпись – это электронная информация, добавляемая к сообщению для обеспечения
1) возможности установления лица-отправителя и
2) уверенности в неизменности (целостности)
сообщения после его подписания
Как и обычная подпись, обеспечивает неотказуемость, т.е. невозможность отказаться от причастности к посылке сообщения
При подписывании электронного сообщения создаётся файл с электронной подписью, который посылается вместе с сообщением или отдельно от него
Материальный носитель подписанного электронного сообщения для целей удостоверения значения не имеет
3. Понятие и виды электронной подписи

Согласно ФЗ № 63 от 2011 года «Об электронной подписи»,
виды электронных подписей следующие:
простая неудостоверенная простая удостоверенная усиленная неудостоверенная усиленная удостоверенная
Простая неудостоверенная – удостоверяет только отправку от определённой учётной записи.
Учётная запись электронной почты создаётся самим пользователем: логин+пароль = имя+ключ
Простая удостоверенная – удостоверяет только лицо.
Код подтверждения высылается на телефонный номер, который получен по паспорту
Электронная почта предприятия – учётные записи у всех сотрудников (подтверждённые, именные)
3. Понятие и виды электронной подписи

3. Понятие и виды электронной подписи

Усиленная неудостоверенная – удостоверяет отправку от определённой учётной записи и неизменность сообщения.
Создаётся с помощью свободно распространяемых криптографических программ подписывания документов, например, Kleopatra
Усиленная удостоверенная – удостоверяет лицо и неизменность сообщения.
Программа и ключ подписи выдаётся доверенной
удостоверяющей службой
Разрешение на выдачу программ, ключей и ведение учёта обратившихся лиц, выдаёт Минкомсвязь
России (связи и массовых коммуникаций)
3. Понятие и виды электронной подписи

4. ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИИ
С ДВУМЯ КЛЮЧАМИ

КРИПТОГРАФИЯ С ОДНИМ КЛЮЧОМ

КРИПТОГРАФИЯ С ДВУМЯ КЛЮЧАМИ

ОТКРЫТЫЙ КЛЮЧ

ЗАКРЫТЫЙ КЛЮЧ

ПРЕДВАРИТЕЛЬНЫЙ ОБМЕН ОТКРЫТЫМИ КЛЮЧАМИ

РАЗДЕЛЬНОЕ ШИФРОВАНИЕ СООБЩЕНИЯ И КЛЮЧА

РАСШИФРОВКА КЛЮЧА И СООБЩЕНИЯ

5. КРИПТОГРАФИЧЕСКАЯ СУЩНОСТЬ
ЭЛЕКТРОННОЙ ПОДПИСИ

СУЩНОСТЬ ЭЛЕКТРОННОЙ ПОДПИСИ

ПОДПИСЫВАНИЕ СООБЩЕНИЯ. ХЭШ

ПРОСТЕЙШИЙ ПРИМЕР ХЭШ –
КОНТРОЛЬНАЯ СУММА

ПРОВЕРКА ЭЛЕКТРОННОЙ ПОДПИСИ

Электронный сертификат ключа

Общий порядок порождения открытого и закрытого ключей
(для общего представления, а не для выучивания):
Имеется заранее вычисленная последовательность
простых чисел вплоть до 2 в 1024-й степени
1. Из неё случайным образом берутся два достаточно больших простых числа
2.
Вычисляется произведение этих простых чисел
3. Первое из этих двух чисел подвергается определённому математическому преобразованию с участием ещё одного случайного целого числа
4. Число, полученное по п.3, подвергается своему математическому преобразованию
В итоге получаются два новых целых числа по пп. 3 и 4
Первое новое число вместе с произведением – это открытый ключ
Второе новое вместе с произведением – это закрытый ключ
Порождение открытого и закрытого ключей

Порождение открытого и закрытого ключей (пример)
1.
Берутся два простых числа:
p = 3
и q = 5 2.
Вычисляется их произведение:
n = p

q = 3

5 = 15 3
. Вычисляется функция Эйлера:
Ф(n) = (p –1)

(q
–1) = 2

4 = 8 4
. Подбирается число, взаимно простое с Ф(n) = 8: e = 9
Взаимно простые числа не имеют общих делителей, кроме 1. Условие: 1 < e < n
5. Подбирается число, обратное к e по модулю Ф(n): d = 17
d
таково, что остаток от деления (e

d) на Ф(n) равен 1
Т.е. (9

17) / 8 = 161/8 = (160+1)/8 = 160/8 + 1
/8, остаток 1
6.
Открытый ключ – это пара чисел e и n : {9, 15}
7.
Закрытый ключ – это пара чисел d и n : {17, 15}

Порядок шифрования и расшифровывания
Шифрование:
Есть исходное сообщение (или его часть) –
длинное двоичное число: x
1.
Оно возводится в степень e :
x
e
(e
– первая часть открытого ключа)
2. Ищется остаток от деления x
e
на n :
x
e
mod n = c
(n
– вторая часть открытого ключа)
c
– зашифрованное сообщение
Расшифровывание:
Есть зашифрованное сообщение – двоичное число: c
1.
Оно возводится в степень d : c
d
(d
– первая часть закрытого ключа)
2.
Ищется остаток от деления c
d
на n : c
d
mod n = x
x
– расшифрованное исходное сообщение
Остаток(x
e
/n) = c

Алгоритм вычисления ключей общеизвестен –
приведён в Википедии
Программы для их получения выставлены в сети
Алгоритмы шифрования и расшифровывания тоже
Оба ключа математически связаны между собой, т.е. зная открытый ключ, можно вычислить закрытый и расшифровать сообщение или подделать электронную подпись
Однако вычислительная сложность математической задачи определения закрытого ключа по открытому такова, что на её решение требуются годы и даже десятилетия вычислений на множестве компьютеров одновременно
Вследствие этого пропадает смысл в такой расшифровке
Вычислительная сложность расшифровывания

Протокол защищённой передачи данных https
Два сервера постоянно обмениваются служебными сообщениями о своём состоянии (готовности)
При необходимости передачи данных сервер-отправитель сообщает об этом серверу-получателю и посылает свой открытый ключ
Сервер-получатель в ответ посылает свой открытый ключ
Сервер-отправитель делит длинное передаваемое сообщение на части (содержимое пакетов), и каждую часть шифрует открытым ключом сервера-получателя
Пакеты передаются по открытому каналу связи
Сервер-получатель извлекает содержимое из пакетов и каждую часть расшифровывает своим закрытым ключом
Применение криптографии с двумя ключами
при передаче данных в Межсети

Вопросы для самопроверки
1.
Основные понятия защиты информации
2.
Понятие и виды электронной подписи
3.
Каналы утечки информации. Меры защиты информации
4.
Основные понятия криптографии с двумя ключами
5.
Криптографическая сущность электронной подписи


написать администратору сайта