Помощь в написании студенческих работ
Антистрессовый сервис

Итоговых аттестационных работ по дополнительной квалификации «Информационная безопасность»

Курсовая Купить готовую Узнать стоимостьмоей работы

Сгенерированные сигнатурные ключи могут использоваться только один раз, потому что после подписания обнаруживается половина секретного ключа. Хеш-функция — это любой алгоритм, который отображает данные переменной длины в данные фиксированной длины. Значения, возвращаемые хэш-функцией, называются хеш-значениями, хэш-кодами, суммами хешей, контрольными суммами или просто хэшами. Протокол цифровой… Читать ещё >

Итоговых аттестационных работ по дополнительной квалификации «Информационная безопасность» (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • 1. Электронная цифровая подпись: сущность и правовое регулирование
    • 1. 1. Понятие ЭЦП
    • 1. 2. Правовое регулирование при использовании ЭЦП
    • 1. 3. История возникновения
  • 2. Работа с ЭЦП и ее роль в информационном обеспечении управления
    • 2. 1. Терминология
    • 2. 2. Стандарт работы с ЭЦП в организации
      • 2. 2. 1. Организация работ с ключами ЭП
      • 2. 2. 2. Предоставление права заверения документов ЭП
      • 2. 2. 3. Изготовление ключей ЭП
      • 2. 2. 4. Сертификация и ввод в действие ключей ЭП
      • 2. 2. 5. Хранение и использование ключей ЭП
      • 2. 2. 6. Вывод из действия ключей ЭП
      • 2. 2. 7. Действия при компрометации ключей ЭП
      • 2. 2. 8. Ответственность за нарушения требований по обеспечению безопасности ключей ЭП
  • 3. Алгоритмы и принципы работы электронной подписи в управлении
    • 3. 1. Использование хеш-функций и «симметричные схемы»
    • 3. 2. Схемы, основанные на асимметричной криптографии
  • 4. Подделка подписей и социальные атаки
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

— Если уровень шифрования недостаточен, его можно легко заменить более стабильным с минимальными изменениями в реализации. Недостатки симметричных схем:

Необходимо разделить каждый бит передаваемой информации, что приводит к значительному сигналу увеличения. Подпись может превышать размер сообщения на два порядка.

Сгенерированные сигнатурные ключи могут использоваться только один раз, потому что после подписания обнаруживается половина секретного ключа. Хеш-функция — это любой алгоритм, который отображает данные переменной длины в данные фиксированной длины. Значения, возвращаемые хэш-функцией, называются хеш-значениями, хэш-кодами, суммами хешей, контрольными суммами или просто хэшами. Протокол цифровой подписи с надежным посредником: пользователь хочет подписать цифровое сообщение и отправить его пользователю B. Существует посредник, который имеет ключ k1 для секретной связи с ключом A и k2 для секретной связи с B. Эти ключи установлены до протокола и могут быть использованы неоднократно. Шифрование использует симметричный шифр E. Шаги протокола:

1. Отправитель шифрует сообщение на ключ k1 для адресата B и отправляет криптограмму в b-посредник.

2. Медиатор расшифровывает криптограмму b, используя ключ k1.

3. Медиатор генерирует блок информации I = [a, b, pa], где a — расшифрованное сообщение, b — копия криптограммы, идентификатор абонента pa — абонента A. Зашифровывает блок информации I по ключу k2 и отправляет криптограмму пользователю B.

4. B расшифровывает блок информации I, используя ключ k2. B получил сообщение и промежуточный сертификат pa, подтверждающий, что сообщение пришло от A. Преимущества протокола:

1. Только отправитель и посредник имеют секретный ключ k1, поэтому только A может отправить посреднику сообщение, зашифрованное в ключе k1. (защита цифровой подписи от подделок).

2. Подпись не дублируется, и подписанный документ является неизменным.

3. Подписание не может быть отказано (неотклонение).

3.2Схемы, основанные на асимметричной криптографии.

Схема цифровой подписи — набор вероятностных алгоритмов полиномиального времени (Gen; Sign; Vrfy), удовлетворяющий следующему:

1) Алгоритм генерации ключей Генератор вводит в качестве секретного параметра 1n и проблемы вывода (pk; sk; s0) — открытый ключ, закрытый ключ и начальное состояние соответственно. Предположим, чтоpk→= n и n можно вычислить из pk.2) Алгоритм подписи В качестве входа вводится секретный ключ sk, значение Si-1 и сообщение m. Результатом является подпись σ вместе со значением Si и представлена как .3) Детерминированный алгоритм для проверки сигнатур Vrfy принимает в качестве входных данных открытый ключ pk, сообщение m и подпись ScreenShot 18.png. Поскольку выходные данные бит b и записывается как. RSAПервой и самой известной всемирной цифровой схемой цифровой подписи стала система RSA, математическая схема которой была разработана в 1977 году в Массачусетском технологическом институте США. Сначала нужно вычислить пару ключей (закрытый ключ и открытый ключ). Для этого отправитель (автор) электронных документов вычисляет два больших простых числа p и q, затем находит результат их умноженияN = p * qи значение функции f (N) = (p — 1) (q — 1).Затем отправитель вычисляет значение E из условий: E <= f (N), gcd (Е, f (N)) = 1И значение D из условий: D <N, E * D сравним с тождеством по модулю f (N).Пара значений (Е, N) является открытым ключом. Этe пара чисел автор передает r корреспонденцию партнеров для проверки своей цифровой подписи.

D, сохраненный автором как закрытый ключ для подписания. Предположим, что отправитель хочет подписать сообщение M перед отправкой. Во-первых, сообщение M сжимается хэш-функцией h (M) целым числом m: m = h (М).Затем вычисляется цифровая подпись S для электронного документа M, используя значение хеша m и секретный ключ D: S = (m ^ D) (mod N).Пара (M, S) передается партнеру-получателю в виде электронного документа M с цифровой подписью S, где S является владельцем секретного ключа подписи D. После получения пары (M, S) получатель вычисляет хэш-значение сообщения M двумя разными способами. Прежде всего, он восстанавливает хэш-значение m ', используя криптографическое преобразование сигнатуры S с использованием открытого ключа E: M '= (S ^ E) (mod N).Кроме того, он вычисляет хэш принятого сообщения M с использованием хэш-функции h (M):m = h (М).Если равенство вычисленных значений, т. е.(S ^ E) (mod N) = h (М), То приемник распознает пару (M, S) как подлинную. Доказано, что только владелец частного ключа D может сформировать цифровую подпись S для документа M и определить секретное значение D по известному значению E, не проще, чем разложенный модуль N, факторизованный.

Кроме того, мы можем строго доказать математически, что результат проверки цифровой подписи S ​​будет положительным, только если для вычисления S был использован секретный ключ D, соответствующий открытому ключу E. Поэтому открытый ключ E иногда называют «идентификатором» подписавшего.

4Подделка подписей и социальные атаки.

Анализ вероятности подделки подписей называют криптоанализ. Попытку сфальсифицировать ЭЦП или подписанноесообщение (текст, документацию) криптоаналитики определяют"атакой".В своем научном исследовании Гольдвассер, Микали и Ривест описывают далее приведенные модели атак, какие актуальны и на сегодня:

Атака с применением открытого ключа. Криптоаналитик владеетлишь открытым ключом. Атака на базе известных сообщений. Противник владеет допустимыми подписями набора электронных сообщений, которые известны ему, но которые не выбираются им. Адаптивная атака на базе выбранных сообщений. Криптоаналитик может обеспечить получение.

ЭЦП, какие он избирает сам. Полный взлом ЭЦП. Получение закрытого ключа, что определяетобщий взлом алгоритма. Универсальная подделка ЭЦП. Нахождение алгоритма, который анлогичен алгоритму подписи, что предполагает возможность подделывать ЭЦп для всякого электронного документа. Выборочная подделка ЭЦП. Потенциал подделывать подписи для документов, которые выбраны криптоаналитиком. При безошибочном исполнении современных алгоритмов ЭП получение закрытого ключа алгоритма предполагается практически невозможной целью из-за вычислительной сложности самой цели, на каких ЭП построена. Злоумышленник может конечно осуществитьподборку документа к ЭЦП подписи, чтобы подпись к нему была тождественна. Однако в подавляющем массиве случаев указанный документ может быть лишь один. Причина в далее приведенных условиях:

Документ является осмысленным текстом. Текст документа сформирован по установленной форме. Документы редко формируют в виде PlainText — файла, чаще всего в типеDOC или типеHTML. Если у фальшивого подбора байт и произойдет коллизия с хешем стартового документа, то должны осуществиться 3 далее приведенных условия:

Случайнаяпоследовательность байт должна подойти под сложно сформированный по структуре формат файла. То, что текстовый редактор осуществит чтение в случайнойпоследовательности байт, должно сформировать текст, который оформлен по определенной форме. Текст предполагается осмысленным, грамотным и тождественным теме документа. Впрочем, во многих систематизированных структурахпоследовательности данных можно добавить произвольные данные в определенных служебные поля, не переформировав вид документа для пользователя. Именно данным условием пользуются злоумышленники, осуществляя подделку документов. Потенциальная возможность подобного случая также существенно мала. Можно сказать, что в практическом смысле такого прозойти не может даже с ненадёжными хеш-функциями, так как документы зачастую большого объёма — килобайты. Получение 2-х документов с тождественной подписью (коллизия второго рода).Куда более возможна атака второго рода. В этом виде злоумышленник формирует два документа с тождественной подписью, и в определенный момент заменяет один другим. При применении надёжной хэш-функции указанная атака должна быть также по вычислению весььма сложной. Однако указанные угрозы могут осуществляться из-за слабостей определенных алгоритмов хэширования, ЭЦП, или дефектов в их реализациях. В частности, таким образом можно провести атаку на SSL-сертификаты и алгоритм хеширования MD5. Социальные атаки направлены не на взлом алгоритмов цифровой подписи, а на манипуляции с открытым и закрытым ключами. Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа. Злоумышленник может обманом заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи. Злоумышленник может подменить открытый ключ владельца на свой собственный, выдавая себя за него. Использование протоколов обмена ключами и защита закрытого ключа от несанкционированного доступа позволяет снизить опасность социальных атак.

Заключение

.

После становления ЭП при использовании в электронном документообороте между организациями в 2005 году активно стала развиваться инфраструктура электронного документооборота, к примеру, между налоговыми органами и налогоплательщиками. Начал работать приказ Министерства по налогам и сборам РФ от 2 апреля 2002 г. N БГ-3−32/169 «Порядок представления налоговой декларации в электронном виде по телекоммуникационным каналам связи». Он определяет общие принципы информационного обмена при представлении налоговой декларации в электронном виде по телекоммуникационным каналам связи. В Законе РФ от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи» прописаны условия использования ЭП, особенности её использования в сферах государственного управления и в корпоративной информационной системе. Благодаря ЭП теперь, в частности, многие российские компании осуществляют свою торгово-закупочную деятельность в Интернете, через «Системы электронной торговли», обмениваясь с контрагентами необходимыми документами в электронном виде, подписанными ЭП. Это значительно упрощает и ускоряет проведение конкурсных торговых процедур.

Список использованных источников

.

Аграновский, А. В. Конфиденциальный доступ и защита информации в информационно-вычислительных сетях: монография / А. В. Аграновский, Н. Н. Костечко. — Москва: Радио и связь, 2014. ;

238 с. Бутакова, Н. Г. Защита и обработка конфиденциальных документов: учеб. пособие: [для вузов по специальности 90 103 «Орг. и технология защиты информ.&# 187;] / Н.

Г. Бутакова, В. А. Семененко; Федер. агентство по образованию, Моск. гос. индустр. ун-т. ;

Москва: МГИУ, 2014. — 283 с. Зыблев, В. Б. Организационно-правовые основы охраны конфиденциальности информации, составляющей коммерческую тайну: монография / В. Б. Зыблев; Рос. акад. гос. службы при.

Правительстве РФ. — Москва: ННЦГП-ИГД, 2015. — 26 с. Ищейнов, В. Я.

Защита конфиденциальной информации: [учеб. пособие для вузов по специальности 90 103 «Орг. и технология защиты информ.&#.

187;, 90 104 «Комплекс. защита объектов информатизации&# 187;] / В. Я. Ищейнов, М. В. Мецатунян. ;

Москва: Форум, 2014. — 254 с. Мельник, В. А. Защита конфиденциальных сведений при проведении информационно-аналитической работы с открытыми источниками информации / В. А. Мельник. — Москва: Новые технологии, 2013.

Постановление Правительства РФ от 03.

11.1994 N 1233 (ред. от 18.

03.2016) «Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти, уполномоченном органе управления использованием атомной энергии и уполномоченном органе по космической деятельности"Росенко, А. П. Внутренние угрозы безопасности конфиденциальной информации: методология и теоретическое исследование / А. П. Росенко; Ставроп. гос. ун-т. — Москва: URSS, 2015. — 156 с."Трудовой кодекс Российской Федерации» от 30.

12.2001 N 197-ФЗ (ред. от 03.

07.2016) (с изм. и доп., вступ. в силу с 01.

01.2017)"Уголовно-процессуальный кодекс Российской Федерации" от 18.

12.2001 N 174-ФЗ (ред. от 07.

03.2017)"Уголовный кодекс Российской Федерации" от 13.

06.1996 N 63-ФЗ (ред. от 07.

03.2017)Указ Президента РФ от 06.

03.1997 N 188 (ред. от 13.

07.2015) «Об утверждении Перечня сведений конфиденциального характера"Указ Президента РФ от 06.

03.1997 N 188 (ред. от 13.

07.2015) «Об утверждении Перечня сведений конфиденциального характера"Федеральный закон от 06.

04.2011 N 63-ФЗ (ред. от 23.

06.2016) «Об электронной подписи».

Показать весь текст

Список литературы

  1. , А.В. Конфиденциальный доступ и защита информации в информационно-вычислительных сетях: монография / А. В. Аграновский, Н. Н. Костечко. — Москва: Радио и связь, 2014. — 238 с.
  2. , Н. Г. Защита и обработка конфиденциальных документов: учеб. пособие: [для вузов по специальности 90 103 «Орг. и технология защиты информ."] / Н. Г. Бутакова, В. А. Семененко; Федер. агентство по образованию, Моск. гос. индустр. ун-т. — Москва: МГИУ, 2014. — 283 с.
  3. , В. Б. Организационно-правовые основы охраны конфиденциальности информации, составляющей коммерческую тайну: монография / В. Б. Зыблев; Рос. акад. гос. службы при Правительстве РФ. — Москва: ННЦГП-ИГД, 2015. — 26 с.
  4. , В. Я. Защита конфиденциальной информации: [учеб. пособие для вузов по специальности 90 103 «Орг. и технология защиты информ.», 90 104 «Комплекс. защита объектов информатизации"] / В. Я. Ищейнов, М. В. Мецатунян. — Москва: Форум, 2014. — 254 с.
  5. , В. А. Защита конфиденциальных сведений при проведении информационно-аналитической работы с открытыми источниками информации / В. А. Мельник. — Москва: Новые технологии, 2013.
  6. Постановление Правительства РФ от 03.11.1994 N 1233 (ред. от 18.03.2016) «Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти, уполномоченном органе управления использованием атомной энергии и уполномоченном органе по космической деятельности»
  7. , А. П. Внутренние угрозы безопасности конфиденциальной информации: методология и теоретическое исследование / А. П. Росенко; Ставроп. гос. ун-т. — Москва: URSS, 2015. — 156 с.
  8. «Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 03.07.2016) (с изм. и доп., вступ. в силу с 01.01.2017)
  9. «Уголовно-процессуальный кодекс Российской Федерации» от 18.12.2001 N 174-ФЗ (ред. от 07.03.2017)
  10. «Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 07.03.2017)
  11. Указ Президента РФ от 06.03.1997 N 188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера»
  12. Указ Президента РФ от 06.03.1997 N 188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера»
  13. Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 23.06.2016) «Об электронной подписи».
Заполнить форму текущей работой
Купить готовую работу

ИЛИ