Скачиваний:
13
Добавлен:
17.06.2023
Размер:
246.39 Кб
Скачать

27. Электронная цифровая подпись.

Это специальное средство, подтверждающее что подпись, стоящая на том или ином электронном документе поставлена именно его автором, а не другим путем. ЭЦП позволяет убедиться что подписанная информация не была изменена в процессе пересылки и была подписана отправителем именно в том виде, в котором вы ее получили. Наиболее просто организовать ЭЦП можно, используя методы криптографии с открытым ключом. Последовательность: Источник сообщения шифрует его с помощью секретного ключа – Получатель расшифровывает сообщение с помощью публичной базы открытых ключей, тем самым, подтверждая подлинность. Секретный ключ есть у каждого отправителя имеющего право ЭЦП. Открытые ключи размещаются в публичной базе ключей. Процедура реализации ЭЦП должна обязательно реализовываться с помощью специального сертифицированного ПО ФЗ №1 ст. 10.01.02 об ЭЦП, что регламентирует процедуру сертификации средств ЭЦП, при этом соответствующий государственный орган должен подтвердить что: 1 – ПО для генерации ЭЦП действительно вырабатывает только ЭЦП и не выполняет никаких посторонних функций. 2 – соответствующее ПО не передает несанкционированную информацию налево и гарантирует невозможность взлома. Фактически этот документ является тем третьим лицом, которое затем при судебных разбирательствах может выступать в качестве свидетеля.

Атаки на ЭЦП

Стойкость большинства схем ЭЦП во многом зависит от стойкости ассиметричных алгоритмов шифрования и хэш-функций.

Существует следующая классификация атак на схемы ЭЦП:

1.Атака с известным открытым ключом

2. Атака и известными подписанными сообщениями – противник, кроме открытого ключа имеет и набор подписанных сообщений.

3.Простая атака с выбором подписанных сообщений – противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения.

4.Направленная атака с выбором сообщения.

5. Адаптивная атака с выбором сообщения.

Каждая атака преследует определенную цель, которые можно разделить на несколько классов:

1)Полное раскрытие. Подделка находит секретный ключ пользователя.

2)Универсальная подделка. Противник находит алгоритм, функционально аналогичный алгоритму генерации ЭЦП

3)Селективная подделка. Подделка подписи под выбранным сообщением.

4)Экзистенциональная подделка. Подделка подписи хотя бы для одного случайно выбранного сообщения.

28,29. Защита информации в компьютерных сетях. Объекты защиты информации в сети.

Объекты защиты – сервера, рабочие станции, каналы связи, узлы коммутации сети.

1 – Цели злоумышленников при атаках на сервера можно классифицировать так: а)получение доступа к инфе

б) получение несанкц доступа к некоторым услугам

в) попытка вывода из рабочего режима опред класса услуг.

Г) попытка изменения инфы (услуги) как вспомогательный этап какой-либо более крупной атаки.

Наиболее часто подвергаются атаке ДHC сервера. DNS служба в сетях Intranet и Internet отвечают за сопоставление легко запоминаемых имен и их IP адресов. Если злоумышленнику удается получить права доступа к DNS серверу и он сможет изменить программу этого сервера, то конфиденциальные запросы вместо правильного IP адреса будут пересылаться по тому адресу, который указал злоумышленник.

2 – Основной целью атаки на рабочие станции явл получение данных, которые хранятся либо обрабатываются на рабочих станциях. Одним из распространенных средств явл троянские программы. Их основное действие направлено на разрушение защиты и обеспечение доступа к интересующей вас раб станции. 3 – основным видом атак на каналы связи явл прослушивание.

В отношении возможного прослушивания каналы связи делят на:

а) широковещательные с неогр доступом;

б) широковещательные с огр доступом;

в) каналы… В случае А возможность считывания ничем не ограничена и не контролируется. В случае Б каналы связи явл проводными. Чтение информации в таких каналах возможно либо всеми станциями, подключенным к данному проводу, либо теми станциями, которые подключены спец узлами коммутации и при этом пакет инфы передается от пункта отправки до пункта назначения. В случае В консоли и хабы сети EtherNet.

В отношении прослушивания сетевого трафика подключенное внешними устройствами кабельное соединение можно упорядочить по возрастанию сложности их прослушивания след образом:

1 – сигнал может прослушиваться без гальванического контакта на расстоянии нескольких сантиметров.

2 – витая пара – прослушивание каналов связи без гальванического контакта не возможно.

3 – коаксиальный провод – то же что и в 3.

4 – оптоволокно – без мех вклинивания в такой канал связи прослушивание не возможно.

УЗЛЫ КОММУТАЦИИ представ для злоумышленника интерес как инструмент маршрутизации сетевого трафика и как необходимого компонента работоспособности вычислительной сети. В первом случае злоумышленник изменяет таблицу маршрутов, при этом пакеты направляются по пути который задает злоумышленник. Во втором случае производится атака типа «отказ в сервисе», а злоумышленник заставляет узел коммутации либо передавать сообщение по неверному тупиковому пути, либо вообще их не передавать.

Соседние файлы в предмете Информационная безопасность