Главная страница
Навигация по странице:

  • СЕРТИФИКАЦИЯ ИНФОРМАЦИОННЫХ СИСТЕМ Методические указания к самостоятельной работе

  • Алексеева Галина Алексеевна Сертификация информационных систем

  • ЛаПадула 2. Какое правило позволяет решить проблему «троянских коней» 3. Какие критические замечания предъявляют модели Бел- ла-ЛаПадула

  • 1. В чем заключается суть принципов создания электронной цифровой подписи

  • 5. Чем отличается ассиметричное и симметричное шифрова- ние

  • Сертификация ИС Сам. работа. Алексеева Галина Алексеевна Сертификация информационных систем методические указания


    Скачать 433.88 Kb.
    НазваниеАлексеева Галина Алексеевна Сертификация информационных систем методические указания
    Дата16.05.2023
    Размер433.88 Kb.
    Формат файлаpdf
    Имя файлаСертификация ИС Сам. работа.pdf
    ТипМетодические указания
    #1133805

    Министерство науки и высшего образования Российской Федерации
    Федеральное государственное бюджетное образовательное учреждение высшего образования
    «Кузбасский государственный технический университет имени Т.Ф. Горбачева»
    Кафедра информационных и автоматизированных производственных систем
    Составитель
    Г. А. Алексеева
    СЕРТИФИКАЦИЯ
    ИНФОРМАЦИОННЫХ СИСТЕМ
    Методические указания к самостоятельной работе
    Рекомендовано цикловой методической комиссией специальности СПО 09.02.07 Информационные системы и программирование в качестве электронного издания для использования в образовательном процессе
    Кемерово 2018

    1
    Рецензенты:
    Ванеев О. Н. – кандидат технических наук, доцент кафедры инфор- мационных и автоматизированных производственных систем
    Чичерин И. В. – кандидат технических наук, доцент кафедры инфор- мационных и автоматизированных производственных систем
    Алексеева Галина Алексеевна
    Сертификация информационных систем: методические указания к самостоятельной работе [Электронный ресурс] для обучающихся специ- альности СПО 09.02.07 Информационные системы и программирование очной формы обучения / сост. Г. А. Алексеева; КузГТУ. – Электрон. издан.
    – Кемерово, 2018.
    Приведено содержание самостоятельной работы, материал, необхо- димый для успешного изучения дисциплины.
    Назначение издания – помощь обучающимся в получении знаний по дисциплине «Сертификация информационных систем» и организация са- мостоятельной работы.

    КузГТУ, 2018

    Алексеева Г. А., составление, 2018

    2
    СОДЕРЖАНИЕ
    СОДЕРЖАНИЕ ........................................................................... 2
    ВВЕДЕНИЕ ................................................................................. 3 1 ФОРМИРОВАНИЕ И ИЗУЧЕНИЕ СВОЙСТВ МОДЕЛИ
    БЕЛЛА-ЛАПАДУЛА .......................................................................... 4 1.1 ЦЕЛЬ РАБОТЫ .................................................................. 4 1.2 ОСНОВНЫЕ РАЗДЕЛЫ ИЗУЧАЕМОГО
    МАТЕРИАЛА ................................................................................... 4 1.3 ПРИМЕР ВЫПОЛНЕНИЯ ............................................... 7 1.4 ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ ................................. 10 1.5 СОДЕРЖАНИЕ ОТЧЕТА ............................................... 12 1.6 КОНТРОЛЬНЫЕ ВОПРОСЫ......................................... 12 2 ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ ........................ 13 2.1 ЦЕЛЬ РАБОТЫ ................................................................ 13 2.2 ОСНОВНЫЕ РАЗДЕЛЫ ИЗУЧАЕМОГО
    МАТЕРИАЛА ................................................................................. 13 2.3 ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ ......................... 17 2.4 КОНТРОЛЬНЫЕ ВОПРОСЫ......................................... 18

    3
    ВВЕДЕНИЕ
    Целью самостоятельной работы обучающихся является по- лучение новых знаний по дисциплине «Сертификация информа- ционных систем».
    Самостоятельная работа необходима для формирования у обучающихся способности самостоятельно решать задачи про- фессиональной деятельности, формирования умения и навыков планирования времени, формирования стремления развиваться и совершенствоваться.
    Виды самостоятельной работы обучающихся указаны в таб- лице 1.
    Таблица 1 – Виды самостоятельной работы
    № п/п
    Вид самостоятельной работы
    1
    Выполнение заданий на самостоятельную работу, при- веденных в данных методических указаниях
    2
    Оформление отчетов по практическим занятиям
    Далее приведены задания на самостоятельную работу.

    4 1 ФОРМИРОВАНИЕ И ИЗУЧЕНИЕ СВОЙСТВ
    МОДЕЛИ БЕЛЛА-ЛАПАДУЛА
    1.1 ЦЕЛЬ РАБОТЫ
    Цель работы – овладеть методикой формирования мандат- ных моделей доступа, исследовать возможности мандатных мо- делей доступа.
    1.2 ОСНОВНЫЕ РАЗДЕЛЫ ИЗУЧАЕМОГО МАТЕРИАЛА
    Дискреционные модели управления доступом позволяют пользователям без ограничений передавать свои права другим пользователям. Это и используется в троянских программах, ко- торые перераспределяют права без уведомления их владельца.
    Модели мандатного управления доступом лишены подобного не- достатка. Классической моделью данного типа является модель
    Белла-ЛаПадула.
    Идеи, лежащие в основе модели Белла-ЛаПадула, взяты из мира бумажных документов, в котором каждому субъекту и объ- екту ставится в соответствие уровень безопасности – от нулевого
    (unclassified) до совершенно секретного (top secret). В этом случае для предотвращения утечки информации пользователю с низким уровнем безопасности не разрешается читать документ с более высоким уровнем секретности. Кроме того, запрещено помещать информацию в объекты, чей уровень безопасности ниже, чем у субъекта. Например, право чтения совершенно секретного файла никаким образом не может быть передано неклассифицирован- ному пользователю.
    Описание модели Белла-ЛаПадула содержит множества субъектов S, объектов О, прав доступа А и матрицу доступа М.
    Однако, в этой модели множества S и О не изменяются при пере- ходе системы из состояния в состояние, и множество А содержит два права доступа:
    read;
    write.

    5
    В модели Белла-ЛаПадула используется решетка уровней безопасности L и функция F:SUO

    L, которая в данном состоя- нии системы сопоставляет субъекту или объекту уровень без- опасности.
    Множество V-состояний системы – это множество упорядо- ченных пар (F, М). Система определяется начальным состоянием
    v
    0
    , определенным набором запросов R и функцией переходов
    Т:(VxR)

    V, которая переводит систему из состояния в состоя- ние при выполнении запроса. Однако самое важное отличие мо- дели Белла-ЛаПадула заключается во введении ряда определе- ний, которые являются необходимыми и достаточными условия- ми безопасности системы:
    Определение 1. Правило «нет чтения вверх» NRU (по read up) или простая безопасность. Состояние (F, M) безопасно по чтению тогда и только тогда, когда для


    s

    S и для

    o

    O и
    read

    W[s, о] F(s) ≥ F(o).
    Определение 2. Правило «нет записи вниз» NWD (no write down), или *-свойство. Состояние (F, M) безопасно по чтению то- гда и только тогда, когда для


    s

    S и для

    o

    O и write

    M[s,
    о] F(o) ≥ F(s).
    Определение 3. Состояние системы безопасно тогда и толь- ко тогда, когда оно безопасно по чтению и по записи.
    Безопасность по чтению запрещает доступ низкоуровневого пользователя к чтению высокоуровневых объектов. *-свойство защищает высокоуровневые файлы от копирования информации высокоуровневым троянским конем в файлы, к которым имеет доступ по чтению низкоуровневый пользователь.
    Белла и ЛаПадула доказали Основную теорему безопасно- сти.
    Теорема: система (v
    0
    , R, Т) безопасна при следующих усло- виях:
    1. Состояние v
    0
    безопасно.
    2. Матрица Т такова, что любое состояние v, достижимое из
    v
    0
    при выполнении конечной последовательности запросов из R, также безопасно.

    6 3. Если Т(v, с) = v*, где v = (F, М) и v *= (F*, М*), и перехо- ды (Т)-системы из состояния в состояние подчиняются следую- щим ограничениям (для

    s

    S и для

    o

    O):
    – если read

    M*[s, о] и read M[s, о], то F*(s) ≥ F*(о);
    – если read

    M[s, о] и F*(s) < F*(о), то read M*[s, о];
    – если write

    M*[s, о] и write M[s, о], то F*(o) ≥ F*(s);
    – если write

    M[s, о] и F*(o) < F*(s), то write M*[s, o].
    Достоинства модели Белла-ЛаПадула:
    – понятность и простота реализации;
    – решение проблемы троянских программ.
    Недостатками этих моделей являются:
    – разрешение доступа, не указанного в модели;
    – проблема системы Z;
    – нарушение безопасности доверенными субъектами;
    – скрытые каналы утечки информации.
    Хотя модель Белла-ЛаПадула содержит набор А прав досту- па из двух операций: read

    A и write

    A, ничто не мешает нарушителю использовать такие виды доступа, как delete или
    create. Это не приводит к утечке информации, но может послу- жить причиной ее уничтожения или потери.
    Кроме того в модели Белла-ЛаПадула возникает следующая проблема: переход системы из состояния в состояние должен га- рантировать не только безопасность последующих состояний, но и безопасный способ их достижения. В качестве примера можно привести так называемую систему Z, в которой при запросе субъ- ектом доступа к объекту все сущности деклассифицируются до самого низкого уровня, и тем самым доступ разрешается. Это приводит к потере секретности и к деградации системы, хотя со- стояния по-прежнему безопасны, и Z-система удовлетворяет тре- бованиям модели Белла–ЛаПадула и «Основной теореме без- опасности».
    Для решения проблемы Z-систем были введены требования сильного и слабого спокойствия. Правило сильного спокойствия гласит, что уровни безопасности субъектов и объектов никогда не меняются в ходе системной операции. Очевидный недостаток применения этого метода – потеря гибкости системы при выпол- нении операций.

    7
    Правило слабого спокойствия требует следующее условие: уровни безопасности сущностей никогда не меняются в ходе си- стемной операции таким образом, чтобы нарушить заданную по- литику безопасности. Например, уровень объекта не должен ме- няться, когда к нему обращается некоторый субъект.
    Отметим, что в описании модели не дается характеристика субъектов. Компьютерные системы обычно имеют администра- тора. Доверенные субъекты могут функционировать в интересах этого администратора или исполнять некоторые критические службы. В системе с реализованной моделью Белла-ЛаПадула доверенные субъекты не смогут работать, не нарушая правил безопасности.
    Кроме того, серьезную проблему представляют скрытые ка- налы утечки информации. Рассмотрим систему, в которой суще- ствуют монитор безопасности и низкоуровневый субъект. Субъ- ект пытается записать информацию в несуществующий высоко- уровневый файл, периодически создаваемый и удаляемый высо- коуровневым злоумышленником. Если нарушитель успеет со- здать файл к моменту записи, то субъект не узнает, кому попала его информация, так как он не сможет ее прочитать. Несмотря на то, что скрытые каналы могут быть выявлены другими методами, подобные тесты обычно проводятся на завершающей стадии раз- работки компьютерных систем, когда внесение изменений обора- чивается огромной тратой материальных и интеллектуальных средств.
    1.3 ПРИМЕР ВЫПОЛНЕНИЯ
    1. Исходные данные
    Рассмотрим систему, содержащую два субъекта и два объ- екта:
    S
    1
    с уровнем безопасности «секретно»;
    S
    2
    с уровнем безопасности «несекретно»;
    О
    1
    с уровнем секретности «несекретно»;
    О
    2
    с уровнем секретности «секретно».
    Таким образом, мы можем построить решетку уровней:
    1 ------------ S
    1
    ------------ О
    2
    ----------«секретно»
    0 ------------ S
    2
    ------------ О
    1
    ----------«несекретно»

    8
    Очевидно, что S
    1
    может читать О
    1
    и О
    2
    , а S
    2
    – только О
    1
    . За- писывать информацию разрешено S
    1
    в О
    2
    , а S
    2
    в О
    1
    и О
    2
    . Тогда файл описания модели будет выглядеть следующим образом:
    // листинг файла инициализации b_l_m.ini
    //1 – секретно; 0 – несекретно
    S(1,1,0,0,0,0,0,0,0);
    S(2,0,0,0,0,0,0,0,0);
    O(1,0,0,0,0,0,0,0,0);
    О(2,1,0,0,0,0,0,0,0);
    ATTRNAME seclevelS IS ATTRS(1);
    ATTRNAME seclevelO IS ATTRO(1);
    RULES
    READO IF(seclevelS[THISS]>=seclevelO[THISO])
    WRITEO IF(seclevelO[THISO]>=seclevelS[THISS])
    ENDRULES
    Prefile и postfiie не используются.
    2. В ходе работы с реализованной моделью Белла-ЛаПадула была проведена проверка на доступ к объектам по чтению и за- писи. Данные операции выполнялись в соответствии с правилами
    NRU и NWD: S1 смог читать О1 и О2, а S2 – только О1. Записы- вать информацию было разрешено S1 в O2 , a S2 – в О1 и O2.
    Операция, не определенная в модели Белла-ЛаПадула (например, смена атрибутов объекта), разрешена, что нарушает защищен- ность информации в системе.
    3. Затем в файл описания модели были внесены изменения, чтобы реализовать проблему Z-системы. Для простоты реализо- ван вариант Z-системы, в котором у запросившего доступ субъек- та изменяется уровень безопасности до уровня объекта, и доступ тем самым разрешается. В этом варианте, так как меняется уро- вень не всех сущностей, а только одного субъекта
    // новый вид файла инициализации – b_I_m-z.ini
    S(1,1,0,0,0,0,0,0,0);
    S(2,0,0,0,0,0,0,0,0);
    O(1,0,0,0,0,0,0,0,0);
    O(2,1,0,0,0,0,0,0,0);
    ATTRNAME seclevelS IS ATTRS(1);
    ATTRNAME seclevelO IS ATTRO(1);
    RULES
    READO
    // если второй субъект хочет прочитать второй объект, то его уровень повышается до необходимого

    9 if(THISS==2 && THISO==2)
    { make_secret(); // прописываем новые атрибуты субъекта seclevelS[THISS]=AS(1,2), // заносим изменения в массив первого атрибута. Это разрешает чтение второго объекта
    }
    IF(seclevelS[THISS]>=seclevelO[THISO])
    WRITEO
    // после чтения второй субъект хочет записать ин- формацию в первый объект. Для этого он понижает свой уровень секретности до уровня объекта № 1 if(THISS==2)
    { make_nonsecret(); seclevelS[THISS]=AS(1,2);
    }
    IF(seclevelO[THISO]>=seclevelS[THISS])
    ENDRULES
    Содержимое файла prefile: void make_secret(void)
    {
    S(2, 1, 0,0,0,0,0,0,0);
    } void make_nonsecret(void)
    {
    S(2, 0, 0,0,0,0,0,0,0);
    }
    Заполнение массива первых атрибутов субъектов seclevelS[] происходит в файле b_l_m-z.ini, так как данный массив не явля- ется глобальной переменной. Его изменения допустимы только в файле описания модели. Дополнительный файл postfile ничего не содержит.
    После внесенных изменений была произведена проверка ра- боты определенной таким образом Z-системы. Второй субъект повысил свой уровень секретности: ему было разрешено читать информацию, хранящуюся во втором объекте, затем он понизил степень доверия, и ему было разрешено произвести запись в объ- ект № 1. Такая последовательность действий не противоречит правилам модели Белла-ЛаПадула, но приводит к утечке инфор- мации.

    10 4. Далее, чтобы избежать проблему Z-системы, файл описа- ния был изменен следующим образом:
    S(1,1,0,0,0,0,0,0,0);
    S(2,0,0,0,0,0,0,0,0);
    O(1,0,0,0,0,0,0,0,0);
    O(2,1,0,0,0,0,0,0,0);
    ATTRNAME secievelS IS ATTRS(1);
    ATTRNAME seclevelO IS ATTRO(1);
    RULES
    READO if(THISS==2 && THISO==2) // для чтения секретного объекта субъект № 2 повышает степень доверия
    { make_secret(); seclevelS[THISS]=AS(1,2);
    }
    IF(seclevelS[THISS]>=seclevelO[THISO])
    WRITEO
    // субъект № 2 понижает уровень секретности для записи в несекретный
    // объект № 1 if(THISS==2)
    { make_nonsecret(); seclevelS[THISS]=AS(1,2); }
    // правило слабого спокойствия: если запись в не- секретный объект № 1, то вернуть субъект на уровень
    «секретно» и таким образом не разрешить запись if(THISS==2 &&THISO==1)
    { rnake_secret(); seclevelS[THISS]=AS(1,2);
    }
    IF(seclevelO[THISO]>=seclevelS[THISS])
    ENDRULES
    Файлы prefile и postfile остались прежними.
    1.4 ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ
    1. Получить доступ к набору служебных программ «Мони- тор безопасности», используя следующие программы:
    – expert.exe (программа преобразования файла описания мо- дел и в ехе.файл);

    11
    – security.exe (основная программа «Монитора безопасно- сти»).
    2. Создать файл описания модели Белла-ЛаПадула при по- мощи языка описания. Исходные данные для его создания зада- ются преподавателем. Следует определить только права доступа по чтению и записи.
    3. Используя программу expert.exe, получить ехе-файл опи- сания.
    4. Запустить программу security.exe.
    5. Выбрать в меню FILE созданный ехе-файл.
    6. Убедиться в защите, предоставляемой моделью Белла-
    ЛаПадула. Для этого необходимо выполнить следующие опера- ции:
    – чтения и записи для пар «субъект–объект», которые удо- влетворяют правилам NRU и NWD. Убедиться в возможности выполнения таких операций;
    – чтения-записи с нарушением правил модели Белла-
    ЛаПадула.
    Убедиться в невыполнимости такого рода действий.
    7. Выполнить одно из неописанных в файле описания моде- ли действий, например, delete object. Убедиться, что оно разреша- ется моделью. Исследовать модель подобным образом для раз- личных операций.
    8. Выйти из программы security.exe и вернуться к редакти- рованию файла описания модели.
    9. Реализовать в файле описания Z-систему, позволяющую нарушить защиту модели Белла-ЛаПадула. На данном этапе воз- можно использование дополнительных файлов prefile и postfile.
    10. Повторить выполнение пунктов 3–5.
    11. Убедиться в возможности обхода защиты, предоставля- емой мандатной моделью Белла-ЛаПадула, в системе Z. Для этого необходимо:
    – снять атрибуты субъектов и объектов;
    – выполнить чтение или запись высокоуровневого объекта;
    – снова снять атрибуты сущностей.
    12. Выйти из программы security.exe и продолжить редакти- рование файла описания модели.
    13. Реализовать правило слабого спокойствия.

    12 14. Повторить действия пунктов 3–5.
    15. Убедиться защищенности информации и невозможности реализации проблемы Z-системы. Для этого необходимо повто- рить действия пункт 11.
    16. Выйти из программы security.exe.
    1.5 СОДЕРЖАНИЕ ОТЧЕТА
    В отчете требуется привести следующие сведения:
    1. Исходные данные:
    – наборы субъектов и объектов, а также соответствующие им уровни секретности;
    – файл описания модели Белла-ЛаПадула;
    – содержимое файлов prefile и postfile, если таковые приме- нялись.
    2. Результаты, подтверждающие защищенность информации по чтению и записи в системе с реализованной моделью Белла-
    ЛаПадула и ее незащищенность при использовании других опе- раций.
    3. Последовательность действий при обходе защиты модели
    Белла-ЛаПадула в Z-системе и файл описания, который реализует угрозу.
    4. Результаты применения правила слабого спокойствия для
    Z-системы.
    5. Выводы по лабораторной работе.
    1.6 КОНТРОЛЬНЫЕ ВОПРОСЫ
    1. На основе каких идей построена модель Белла-

    ЛаПадула?
    2. Какое правило позволяет решить проблему «троянских коней»?

    3. Какие критические замечания предъявляют модели Бел- ла-ЛаПадула?
    4. В чем заключается проблема системы Z?
    5. Как можно избежать недостатков Z-системы?

    13 2 ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ
    2.1 ЦЕЛЬ РАБОТЫ
    Цель работы – изучить общие сведения о криптографиче- ских средствах защиты информации и электронной цифровой подписи.
    2.2 ОСНОВНЫЕ РАЗДЕЛЫ ИЗУЧАЕМОГО МАТЕРИАЛА
    2.2.1 Криптографические методы защиты информации
    Важнейшим механизмом защиты компьютерной информа- ции и документов является шифрование информации. Классиче- ские шифры представляют собой преобразование информации, основанное на математической или иной зависимости, причем существует особенность такой зависимости, позволяющая гаран- тированно восстановить, пошагово или единовременно, исход- ную информацию. Такая особенность называется ключом.
    Системы шифрования должны подчиняться принципу, ко- торый требует полной открытости системы для изучения: стой- кость криптографического преобразования должна зависеть только от ключа.
    Криптография и ее приложения составляют направление науки криптологии, изучающей создание и модификацию алго- ритмов шифрования. Другое направление – криптоанализ – изу- чает стойкость алгоритмов шифрования с позиций их взлома.
    Простые шифры представляют собой криптографические преобразования, основанные на однократном применении эле- ментарной математической или иной операции над исходным текстом.
    К таким шифрам относятся:
    – подстановка, или замена;
    – перестановка;
    – аналитическое преобразование;
    – гаммирование;
    – комбинированные.

    14
    При использовании простых шифров можно оценить стой- кость алгоритма по известным классическим методам дешифро- вания. Поскольку такие шифры не применяются в реальных си- стемах передачи данных, исследование проводится только в ка- честве модельной задачи.
    При использовании сложных, реально используемых на практике алгоритмов шифрования используются математически более сложные методы, основанные на принципах теории веро- ятности, математической логики и алгебры.
    Криптосистемы разделяются на два основных вида:
    – симметричные;
    – асимметричные (с открытым ключом).
    В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
    Порядок использования систем с секретным ключом следу- ющий:
    – безопасно создается, распространяется и сохраняется сек- ретный ключ системы симметричного шифрования;
    – отправитель использует быстрый симметричный алгоритм вместе с секретным ключом для получения зашифрованного тек- ста, при этом производится аутентификация;
    – происходит передача зашифрованного текста и секретного ключа, при этом секретный ключ никогда не передается по неза- щищенным каналам связи;
    – получатель использует аналогичный механизм шифрова- ния для восстановления исходного текста.
    В системах с открытым ключом используются два ключа – открытый и закрытый, которые математически связаны друг с другом.
    Информация шифруется с помощью открытого ключа, ко- торый доступен всем желающим, а расшифровывается с помо- щью закрытого ключа, известного только получателю сообще- ния.
    Порядок использования систем с открытыми ключами сле- дующий:
    – безопасно создаются и распространяются открытые клю- чи, предназначенные для шифрования текста;

    15
    – создается секретный ключ, предназначенный для расшиф- рования текста;
    – секретный ключ передается центром выдачи сертификатов его владельцу;
    – открытый ключ размещается в базе данных и администри- руется центром выдачи сертификатов;
    – создается секретный ключ симметричного шифрования, используемый как сеансовый;
    – с помощью этого ключа шифруется открытый текст;
    – отправителем с помощью открытого ключа, полученного из базы данных центра выдачи сертификатов, зашифровывается сеансовый ключ;
    – проверяется следующее условие: каждый открытый ключ должен иметь сертификат, подписанный центром выдачи серти- фикатов;
    – сеансовый ключ пересылается получателю;
    – получатель расшифровывает полученный ключ с помо- щью секретного ключа асимметричной системы;
    – расшифровывается открытый текст.
    Такая система имеет комплексную структуру. Текст в ней шифруется симметричным алгоритмом, но при пересылке ключа дополнительно используется асимметричный алгоритм.
    В качестве основного может использоваться и открытый ключ.
    Тогда сеансовые ключи не применяются, а основным меха- низмом, защищающим открытые ключи от подмены, становится электронная цифровая подпись.
    2.2.2 Электронная цифровая подпись
    Электронная цифровая подпись (ЭЦП) используется для подтверждения целостности и авторства данных. Как и в случае асимметричного шифрования, в данном методе применяются двухключевые алгоритмы с таким же простым вычислением от- крытого ключа из секретного и лабораторной невозможностью обратного вычисления. Однако назначение ключей ЭЦП совер- шенно иное. Секретный ключ применяется для вычисления ЭЦП, открытый ключ необходим для ее проверки. При соблюдении

    16 правил безопасного хранения секретного ключа никто, кроме его владельца, не в состоянии вычислить ЭЦП какого-либо элек- тронного документа.
    Кроме того, существуют виды электронной цифровой под- писи, основанные на использовании открытого ключа. В таком случае пользователи не используют секретный ключ, но и доказа- тельство авторства становится проблематичным.
    Такая подпись может строиться либо на основе сети дове- рия, либо на основе инфраструктуры открытых ключей.
    Возможные сферы применения криптоалгоритмов делятся на две большие категории (рисунок 1) по признаку расположе- ния: на ПК пользователя или в сети. В первом случае происходит защита данных, хранящихся внутри ПК, во втором – защита меж- сетевого обмена данными.
    Рисунок 1 – Сферы применения ЭЦП
    В первом случае пользователю нужно обеспечить два свой- ства важной информации – ее конфиденциальность, т. е. недо- ступность для всех тех, кому явным образом не разрешено озна- комление с данной информацией, и целостность, т. е. неизмен- ность информации в процессе ее хранения.
    Конфиденциальность данных достигается путем примене- ния симметричного или асимметричного шифрования. Симмет- ричное шифрование работает с одним и тем же секретным клю- чом для шифрования и для расшифрования данных, следователь- но, если зашифровывает данные один пользователь, а расшифро- вывает – другой, то один из них (тот, кто создал ключ шифрова- ния) должен передать ключ другому. Причем передача должна происходить «из рук в руки» или любым другим способом, ис-

    17 ключающим возможность получения значения этого ключа по- сторонним лицом – иначе он сможет расшифровать не предна- значенную ему информацию. Однако, если пользователь шифру- ет данные (т. е. он же и расшифрует их впоследствии), проблемы с передачей ключей не возникает.
    Асимметричное шифрование существенно более ресурсоем- ко, чем симметричное. Иными словами, скорость асимметрично- го шифрования несравнимо ниже скорости симметричного шиф- рования при одинаковых ресурсах. Другая проблема асиммет- ричного шифрования – необходимость защиты открытых ключей от подмены. Если злоумышленник подменит открытый ключ иным, то он сможет расшифровывать информацию вместо ле- гального пользователя. По сложности решения данная проблема сравнима с необходимостью конфиденциальной передачи ключей симметричного шифрования.
    Для проверки целостности информации применяются хэши- рование и электронная подпись, при этом:
    – только электронная подпись позволяет определить автор- ство информации;
    – электронная подпись требует предварительного хэширо- вания данных, после чего вычисляется собственно подпись, что требует серьезных вычислительных ресурсов.
    При защите целостности относительно большого количества данных маленького объема хэширование происходит на несколь- ко порядков быстрее электронной подписи.
    Алгоритм шифрования ГОСТ 28147–89, являющийся основ- ным симметричным алгоритмам в отечественных средствах криптографической защиты информации, имеет также встроен- ный режим генерации имитовставки, которая может быть анало- гом электронной цифровой подписи и применяться для аутенти- фикации в автоматизированных системах.
    2.3 ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ
    Данная самостоятельная работа предполагает выполнение следующих этапов:
    – изучить методические указания;
    – ответить на контрольные вопросы.

    18 2.4 КОНТРОЛЬНЫЕ ВОПРОСЫ

    1. В чем заключается суть принципов создания электронной цифровой подписи?
    2. Как реализовано управление ключами в системе?

    3. Чем отличается электронная цифровая подпись от хэш- значения?
    4. Какие выделяют области применения электронной цифро- вой подписи?

    5. Чем отличается ассиметричное и симметричное шифрова- ние?


    написать администратору сайта