- •Южно-уральский государственный университет
- •Курс лекций
- •Информационная безопасность.
- •Челябинск
- •5.3 Система информационной безопасности предприятия. 16
- •Введение
- •5. Система информационной безопасности предприятия.
- •5.1 Основные определения. Информация1 и ее свойства.
- •5.2 Стандарты обеспечения информационной безопасности.
- •5.2.1 Роль стандартов информационной безопасности.
- •5.2.2 Документирование деятельности по обеспечению иб предприятия.11
- •Документы второго уровня
- •Документы третьего уровня
- •Документы четвертого уровня
- •5.3 Система информационной безопасности предприятия.
- •5.3.1 Основные положения.
- •5.3.2 Защита коммерческой тайны на предприятии.
- •5.3.3 Защита персональных данных на предприятии.
- •Глава 14 (ст. 85 - 90). Защита персональных данных работника.
- •5.3.4 Электронный документооборот. Электронная подпись.
- •Преследуемые цели39
- •Сущность цифровой подписи.
- •Удостоверяющий центр
- •Формирование и проверка эп
- •Секретные и открытые ключи
- •Средства эп
- •Криптографические хэш-функции
- •Комплексная защита сообщений
- •5.3.5 Ответственность за нарушения правил обращения с конфиденциальной информацией.
- •5.4 Создание системы информационной безопасности предприятия.
- •5.4.1 Основные цели, методы и принципы.
- •5.4.2 Методическое направление работ по созданию ксзи
- •5.4.3 Организационное направление работ по созданию ксзи
- •Регламент обеспечения безопасности.
- •Общие документы
- •Документы по работе с кадрами
- •Документы по защите ас и свт
- •5.4.4 Техническое направление работ по созданию ксзи
- •5.4.5 Выводы. Как построить защищенную информационную систему?
- •5.5 Современные технологии защиты данных.43
- •5.5.1 Технология криптографической защиты информации.
- •5.5.2 Технологии аутентификации.
- •Приложение
- •Положение о коммерческой тайне
Средства эп
Выполнение сложных математических преобразований (шифрование информации, её хеширование, подтверждение подлинности ЭП, изготовление ключей ЭП), должно осуществляться за сравнительно короткое время и, как правило, реализуется программными либо программно-аппаратными средствами, которые получили название средства ЭП.
Криптографические хэш-функции
В качестве исходного значения для вычисления ЭП берется не сам электронный документ, а его хэш-значение, или дайджест. Хэш-функция отображает сообщение переменной длины - М в строку фиксированной длины - h(M).
Передаваемое
сообщение М Хэш-функция Хэш-значение H=h(M)
«дайджест сообщения М»
Используемая хеш-функция должна удовлетворять ряду требований:40
электронный документ любого объема должен преобразовываться в бинарную последовательность строго определенной длины;
полученная хешированная версия документа должна зависеть от каждого бита исходного документа и от порядка их следования;
по хешированной версии документа нельзя никакими способами восстановить первоначальный документ.
Известные алгоритмы хэширования:
ГОСТ Р 34.11-94. Вычисляет хэш размером 32 байта.
MD5 (Message Digest). Microsoft Windows - для преобразования пароля пользователя в 16-байтное число.
SHA-1 (Secure Hash Algorithm). Алгоритм вычисления дайджеста сообщений, вырабатывающий 160-битовый хэш-код входных данных. Используется во многих сетевых протоколах защиты информации.
Комплексная защита сообщений
Поскольку шифрование защищает сообщения от ознакомления, а ЭП - от подмены, то для обеспечения более полной безопасности необходимо совместно применять ЭП и комбинированное шифрование.
Для этого нужно выполнить следующее.
На подготовительном этапе двое пользователей «А» и «Б» создают две пары ключей: секретный и открытый для асимметричного шифрования, а также секретный и открытый ключи ЭП. Открытыми ключами они обмениваются, затем один посылает другому сообщение, подписанное своим секретным ключом.
Пользователь «А» генерирует случайный ключ симметричного шифрования K, которым шифрует отправляемое письмо, причем только это.
Далее, чтобы можно было сообщение расшифровать, он зашифровывает ключ K (а в открытом виде посылать ключ симметричного шифрования ни в коем случае недопустимо) на открытом ключе асимметричного шифрования пользователя «Б» и добавляет его к зашифрованному письму.
Пользователь «Б», получив зашифрованное сообщение, расшифровывает своим секретным ключом асимметричного шифрования ключ K, которым затем расшифровывает и само письмо.
Пользователь «Б» проверяет с помощью открытого ключа пользователя «А» его ЭП в данном письме и убеждается, что оно пришло именно от него и в неизмененном виде.
Может показаться неудобным то, что приходится делать слишком много ключей. Для решения этой задачи предусмотрен алгоритм Диффи-Хеллмана (названный так от имен его авторов Diffie и Hellman), позволяющий, в частности, применять одну и ту же пару ключей ЭП как для собственно ЭП, так и для симметричного шифрования.