Безопасность жизнедеятельности

Взаимодействие человека со средой обитания. Защита населения в чрезвычайных ситуациях. Защита от шума, ультразвука, инфразвука и вибрации. Действие электрического тока на организм человека. Методы и средства обеспечения информационной безопасности.

Рубрика Безопасность жизнедеятельности и охрана труда
Вид курс лекций
Язык русский
Дата добавления 01.04.2015
Размер файла 1,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Ответственность за защиту информации лежит, в основном на конечном пользователе. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов:

Предотвращение - только авторизованный персонал имеет доступ к информации и технологии

Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены

Ограничение - уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению

Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению

Информационная безопасность

То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е - безопасностью данных, сейчас более правильно именуется информационной безопасностью. Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация - это ценный ресурс, нечто большее, чем отдельные элементы данных. Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.

Меры защиты информационной безопасности

1. Контроль доступа как к информации в компьютере, так и к прикладным программам.

Идентификация пользователей Аутентификация пользователей

Пароли - только один из типов идентификации - чтото, что знает только пользователь.

Двумя другими типами идентификации, которые тоже эффективны, являются что-то, чем владеет пользователь(например, магнитная карта), или уникальные характеристики пользователя (его голос).

Иногда в компьютере имеется встроенный стандартный пароль который следует изменить его.

Сделайте так, чтобы программы в компьютере после входа пользователя в систему сообщали ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов.

Предосторожности при работе - отключение неиспользуемых терминалов, закрытие комнат, где находятся терминалы, разворачивание экранов компьютеров так, чтобы они не были видны со стороны двери, окон и тех мест в помещениях, которые не контролируются, установите специальное оборудование, такое как устройства, ограничивающие число неудачных попыток доступа, или делающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру, программируйте терминал отключаться после определенного периода неиспользования если это возможно, выключение системы в нерабочие часы.

2. Защита целостность информации. Вводимая информация должна быть авторизована, полна, точна и должна подвергаться проверкам на ошибки.

Целостность информации - проверка точности информации с помощью процедур сравнения результатов обработки с предполагаемыми результатами обработки. Например, можно сравнивать суммы или проверять последовательные номера.

3. Защита системных программ.

Если ПО используется совместно, то защита его осуществляется скрытой модификацией при помощи политики безопасности, мер защиты при его разработке и контроле за ним в его жизненном цикле, а также обучения пользователей в области безопасности.

4. Использование организаций ИБ.

Меры защиты будут более адекватными с помощью привлечения организаций, занимающихся тестированием информационной безопасности, при разработке мер защиты в прикладных программах и консультация с ними при определении необходимости тестов и проверок при обработке критических данных.

5. Использование контрольных журналов.

Контрольные журналы, встроенные в компьютерные программы, могут предотвратить или выявить компьютерное мошенничество и злоупотребление. Должны иметься контрольные журналы для наблюдения за тем, кто из пользователей обновлял критические информационные файлы.

6. Использование коммуникационную безопасность. Использование локальной сети, т.к. данные, передаваемые по незащищенным линиям, могут быть перехвачены.

7. Физическая безопасность

Традиционная безопасность: замки, ограждение и охрана. Физическая безопасность означает лишь содержание компьютера и информации в нем в безопасности от физических опасностей с помощью замков на входах в помещение, где он находится, строительства ограждения вокруг зданий и размещения охраны вокруг помещения.

Информационная безопасность в Internet

Архитектура Intеrnet подразумевает подключение к внешним открытым сетям, использование внешних сервисов и предоставление собственных сервисов вовне, что предъявляет повышенные требования к защите информации.

В Intranet-системах используется подход клиент-сервер, а главная роль на сегодняшний день отводится Web-сервису. Web-серверы должны поддерживать традиционные защитные средства, такие как аутентификация и разграничение доступа; кроме того, необходимо обеспечение новых свойств, в особенности безопасности программной среды и на серверной, и на клиентской сторонах. Таковы, если говорить совсем кратко, задачи в области информационной безопасности, возникающие в связи с переходом на технологию Intranet. Далее мы рассмотрим возможные подходы к их решению.

Формирование режима информационной безопасности - проблема комплексная.

Меры по ее решению можно разделить на четыре уровня: законодательный (законы, нормативные акты, стандарты и т.п.); административный (действия общего характера, предпринимаемые руководством организации); процедурный (конкретные меры безопасности, имеющие дело с людьми); программнотехнический (конкретные технические меры).

Законодательный уровень

В настоящее время наиболее подробным законодательным документом в области информационной безопасности является Уголовный кодекс, точнее говоря, его новая редакция, вступившая в силу в мае 1996 года.

В разделе IX ("Преступления против общественной безопасности") имеется глава 28 - "Преступления в сфере компьютерной информации". Она содержит три статьи - 272 ("Неправомерный доступ к компьютерной информации"), 273 ("Создание, использование и распространение вредоносных программ для ЭВМ") и 274 - "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети".

Уголовный кодекс стоит на страже всех аспектов информационной безопасности - доступности, целостности, конфиденциальности, предусматривая наказания за "уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети".

Весьма энергичную работу в области современных информационных технологий проводит Государственная техническая комиссия (Гостехкомиссия) при Президенте Российской Федерации. В рамках серии руководящих документов (РД) Гостехкомиссии подготовлен проект РД, устанавливающий классификацию межсетевых экранов (firewalls, или брандмауэров) по уровню обеспечения защищенности от несанкционированного доступа (НСД). Это принципиально важный документ, позволяющий упорядочить использование защитных средств, необходимых для реализации технологии Intranet.

Разработка сетевых аспектов политики безопасности

Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.

При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами: невозможность миновать защитные средства; усиление самого слабого звена; невозможность перехода в небезопасное состояние; минимизация привилегий; разделение обязанностей; эшелонированность обороны; разнообразие защитных средств; простота и управляемость информационной системы; обеспечение всеобщей поддержки мер безопасности.

Поясним смысл перечисленных принципов.

Если у злоумышленника или недовольного пользователя появится возможность миновать защитные средства, он, разумеется, так и сделает. Применительно к межсетевым экранам данный принцип означает, что все информационные потоки в защищаемую сеть и из нее должны проходить через экран. Не должно быть "тайных" модемных входов или тестовых линий, идущих в обход экрана.

Надежность любой обороны определяется самым слабым звеном. Злоумышленник не будет бороться против силы, он предпочтет легкую победу над слабостью.

Часто самым слабым звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер. Принцип невозможности перехода в небезопасное состояние означает, что при любых обстоятельствах, в том числе нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ. Образно говоря, если в крепости механизм подъемного моста ломается, мост должен оставаться в поднятом состоянии, препятствуя проходу неприятеля.

Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.

Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс. Это особенно важно, чтобы предотвратить злонамеренные или неквалифицированные действия системного администратора.

Принцип эшелонированности обороны предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией - управление доступом и, как последний рубеж, - протоколирование и аудит. Эшелонированная оборона способна по крайней мере задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий.

Принцип разнообразия защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками (например умением преодолевать высокую ограду и знанием слабостей нескольких операционных систем).

Очень важен принцип простоты и управляемости информационной системы в целом и защитных средств в особенности. Только для простого защитного средства можно формально или неформально доказать его корректность. Только в простой и управляемой системе можно проверить согласованность конфигурации разных компонентов и осуществить централизованное администрирование. В этой связи важно отметить интегрирующую роль Web-сервиса, скрывающего разнообразие обслуживаемых объектов и предоставляющего единый, наглядный интерфейс.

Соответственно, если объекты некоторого вида (скажем таблицы базы данных) доступны через Web, необходимо заблокировать прямой доступ к ним, поскольку в противном случае система будет сложной и трудноуправляемой.

Последний принцип - всеобщая поддержка мер безопасности - носит нетехнический характер. Если пользователи и/или системные администраторы считают информационную безопасность чем-то излишним или даже враждебным, режим безопасности сформировать заведомо не удастся. Следует с самого начала предусмотреть комплекс мер, направленный на обеспечение лояльности персонала, на постоянное обучение, теоретическое и, главное, практическое.

Процедурные меры

В общем и целом Intranet-технология не предъявляет каких-либо специфических требований к мерам процедурного уровня. На наш взгляд, отдельного рассмотрения заслуживают лишь два обстоятельства: описание должностей, связанных с определением, наполнением и поддержанием корпоративной гипертекстовой структуры официальных документов; поддержка жизненного цикла информации.

При описании должностей целесообразно исходить из аналогии между Intranet и издательством. В издательстве существует директор, определяющий общую направленность деятельности. В Intranet ему соответствует Web-администратор, решающий, какая корпоративная информация должна присутствовать на Web-сервере и как следует структурировать дерево (точнее, граф) HTML-документов.

В многопрофильных издательствах существуют редакции, занимающиеся конкретными направлениями (математические

книги, книги для детей и т.п.). Аналогично, в Intranet целесообразно выделить должность публикатора, ведающего появлением документов отдельных подразделений и определяющего перечень и характер публикаций.

У каждой книги есть титульный редактор, отвечающий перед издательством за свою работу. В Intranet редакторы занимаются вставкой документов в корпоративное дерево, их коррекцией и удалением. В больших организациях "слой" публикатор/редактор может состоять из нескольких уровней. Наконец, и в издательстве, и в Intranet должны быть авторы, создающие документы. Подчеркнем, что они не должны иметь прав на модификацию корпоративного дерева и отдельных документов.

Их дело - передать свой труд редактору.

Переходя к вопросам поддержки жизненного цикла Intranet-информации, напомним о необходимости использования средств конфигурационного управления. Важное достоинство Intranet-технологии состоит в том, что основные операции конфигурационного управления - внесение изменений (создание новой версии) и извлечение старой версии документа - естественным образом вписываются в рамки Webинтерфейса. Те, для кого это необходимо, могут работать с деревом всех версий всех документов, подмножеством которого является дерево самых свежих версий.

Управление доступом путем фильтрации информации

Мы переходим к рассмотрению мер программнотехнического уровня, направленных на обеспечение информационной безопасности систем, построенных в технологии Intranet. На первое место среди таких мер мы поставим межсетевые экраны - средство разграничения доступа, служащее для защиты от внешних угроз и от угроз со стороны пользователей других сегментов корпоративных сетей. Отметим, что бороться с угрозами, присущими сетевой среде, средствами универсальных операционных систем не представляется возможным.

Универсальная ОС - это огромная программа, наверняка содержащая, помимо явных ошибок, некоторые особенности, которые могут быть использованы для получения нелегальных привилегий. Современная технология программирования не позволяет сделать столь большие программы безопасными. Кроме того, администратор, имеющий дело со сложной системой, далеко не всегда в состоянии учесть все последствия производимых изменений (как и врач, не ведающий всех побочных воздействий рекомендуемых лекарств). Наконец, в универсальной многопользовательской системе бреши в безопасности постоянно создаются самими пользователями (слабые и/или редко изменяемые пароли, неудачно установленные права доступа, оставленный без присмотра терминал и т.п.).

Как указывалось выше, единственный перспективный путь связан с разработкой специализированных защитных средств, которые в силу своей простоты допускают формальную или неформальную верификацию. Межсетевой экран как раз и является таким средством, допускающим дальнейшую декомпозицию, связанную с обслуживанием различных сетевых протоколов.

Межсетевой экран - это полупроницаемая мембрана, которая располагается между защищаемой (внутренней) сетью и внешней средой (внешними сетями или другими сегментами корпоративной сети) и контролирует все информационные потоки во внутреннюю сеть и из нее. Контроль информационных потоков состоит в их фильтрации, то есть в выборочном пропускании через экран, возможно, с выполнением некоторых преобразований и извещением отправителя о том, что его данным в пропуске отказано. Фильтрация осуществляется на основе набора правил, предварительно загруженных в экран и являющихся выражением сетевых аспектов политики безопасности организации.

Целесообразно разделить случаи, когда экран устанавливается на границе с внешней (обычно общедоступной) сетью или на границе между сегментами одной корпоративной сети. Соответственно, мы будет говорить о внешнем и внутреннем межсетевых экранах.

Как правило, при общении с внешними сетями используется исключительно семейство протоколов TCP/IP. Поэтому внешний межсетевой экран должен учитывать специфику этих протоколов. Для внутренних экранов ситуация сложнее, здесь следует принимать во внимание помимо TCP/IP по крайней мере протоколы SPX/IPX, применяемые в сетях Novell NetWare. Иными словами, от внутренних экранов нередко требуется многопротокольность.

Ситуации, когда корпоративная сеть содержит лишь один внешний канал, является, скорее, исключением, чем правилом. Напротив, типична ситуация, при которой корпоративная сеть состоит из нескольких территориально разнесенных сегментов, каждый из которых подключен к сети общего пользования. В этом случае каждое подключение должно защищаться своим экраном. Точнее говоря, можно считать, что корпоративный внешний межсетевой экран является составным, и требуется решать задачу согласованного администрирования (управления и аудита) всех компонентов. Экранирование корпоративной сети, состоящей из нескольких территориально разнесенных сегментов, каждый из которых подключен к сети общего пользования.

При рассмотрении любого вопроса, касающегося сетевых технологий, основой служит семиуровневая эталонная модель ISO/OSI. Межсетевые экраны также целесообразно классифицировать по тому, на каком уровне производится фильтрация - канальном, сетевом, транспортном или прикладном. Соответственно, можно говорить об экранирующих концентраторах (уровень 2), маршрутизаторах (уровень 3), о транспортном экранировании (уровень 4) и о прикладных экранах (уровень 7). Существуют также комплексные экраны, анализирующие информацию на нескольких уровнях.

В данной работе мы не будем рассматривать экранирующие концентраторы, поскольку концептуально они мало отличаются от экранирующих маршрутизаторов.

При принятии решения "пропустить/не пропустить", межсетевые экраны могут использовать не только информацию, содержащуюся в фильтруемых потоках, но и данные, полученные из окружения, например текущее время.

Таким образом, возможности межсетевого экрана непосредственно определяются тем, какая информация может использоваться в правилах фильтрации и какова может быть мощность наборов правил.

Безопасность программной среды

Идея сетей с так называемыми активными агентами, когда между компьютерами передаются не только пассивные, но и активные исполняемые данные (то есть программы), разумеется, не нова. Первоначально цель состояла в том, чтобы уменьшить сетевой трафик, выполняя основную часть обработки там, где располагаются данные (приближение программ к данным). На практике это означало перемещение программ на серверы. Классический пример реализации подобного подхода - это хранимые процедуры в реляционных СУБД.

Для Web-серверов аналогом хранимых процедур являются программы, обслуживающие общий шлюзовый интерфейс (Common Gateway Interface - CGI).

CGI-процедуры располагаются на серверах и обычно используются для динамического порождения HTMLдокументов. Политика безопасности организации и процедурные меры должны определять, кто имеет право помещать на сервер CGI-процедуры. Жесткий контроль здесь необходим, поскольку выполнение сервером некорректной программы может привести к сколь угодно тяжелым последствиям. Разумная мера технического характера состоит в минимизации привилегий пользователя, от имени которого выполняется Webсервер.

В технологии Intranet, если заботиться о качестве и выразительной силе пользовательского интерфейса, возникает нужда в перемещении программ с Web-серверов на клиентские компьютеры - для создания анимации, выполнения семантического контроля при вводе данных и т.д. Вообще, активные агенты - неотъемлемая часть технологии Intranet.

В каком бы направлении ни перемещались программы по сети, эти действия представляют повышенную опасность, т.к. программа, полученная из ненадежного источника, может содержать непреднамеренно внесенные ошибки или целенаправленно созданный зловредный код. Такая программа потенциально угрожает всем основным аспектам информационной безопасности: доступности (программа может поглотить все наличные ресурсы); целостности (программа может удалить или повредить данные); конфиденциальности (программа может прочитать данные и передать их по сети).

Проблему ненадежных программ осознавали давно, но, пожалуй, только в рамках системы программирования Java впервые предложена целостная концепция ее решения.

Java предлагает три оборонительных рубежа:

надежность языка; контроль при получении программ; контроль при выполнении программ.

Впрочем, существует еще одно, очень важное средство обеспечения информационной безопасности - беспрецедентная открытость Java-системы.

Исходные тексты Java-компилятора и интерпретатора доступны для проверки, поэтому велика вероятность, что ошибки и недочеты первыми будут обнаруживать честные специалисты, а не злоумышленники.

Защита web-серверов

Наряду с обеспечением безопасности программной среды (см. предыдущий раздел), важнейшим будет вопрос о разграничении доступа к объектам Web- сервиса. Для решения этого вопроса необходимо уяснить, что является объектом, как идентифицируются субъекты и какая модель управления доступом - принудительная или произвольная - применяется. В Web-серверах объектами доступа выступают универсальные локаторы ресурсов (URL - Uniform (Universal) Resource Locator). За этими локаторами могут стоять различные сущности - HTML-файлы, CGI-процедуры и т.п.

Как правило, субъекты доступа идентифицируются по IPадресам и/или именам компьютеров и областей управления. Кроме того, может использоваться парольная аутентификация пользователей или более сложные схемы, основанные на криптографических технологиях (см. следующий раздел).

Аутентификация в открытых сетях

Методы, применяемые в открытых сетях для подтверждения и проверки подлинности субъектов, должны быть устойчивы к пассивному и активному прослушиванию сети. Суть их сводится к следующему.

Субъект демонстрирует знание секретного ключа, при этом ключ либо вообще не передается по сети, либо передается в зашифрованном виде. Субъект демонстрирует обладание программным или аппаратным средством генерации одноразовых паролей или средством, работающим в режиме "запрос-ответ".

Нетрудно заметить, что перехват и последующее воспроизведение одноразового пароля или ответа на запрос ничего не дает злоумышленнику.

Одной из важнейших задач является защита потоков корпоративных данных, передаваемых по открытым сетям. Открытые каналы могут быть надежно защищены лишь одним методом - криптографическим.

Отметим, что так называемые выделенные линии не обладают особыми преимуществами перед линиями общего пользования в плане информационной безопасности. Выделенные линии хотя бы частично будут располагаться в неконтролируемой зоне, где их могут повредить или осуществить к ним несанкционированное подключение. Единственное реальное достоинство - это гарантированная пропускная способность выделенных линий, а вовсе не какая- то повышенная защищенность. Впрочем, современные оптоволоконные каналы способны удовлетворить потребности многих абонентов, поэтому и указанное достоинство не всегда облечено в реальную форму.

Лекция 25. Методы и средства обеспечения информационной безопасности

Программное обеспечение средств защиты информации

Классификация распространяется на программное обеспечение, или ПО, предназначенное для защиты информации ограниченного доступа.

Устанавливаются четыре уровня контроля отсутствия недекларированных возможностей. Каждый уровень характеризуется определенной минимальной совокупностью требований.

Для ПО, используемого при защите информации, отнесенной к государственной тайне, должен быть обеспечен уровень контроля не ниже третьего.

Самый высокий уровень контроля - первый, достаточен для ПО, используемого при защите информации с грифом “ОВ”.

Второй уровень контроля достаточен для ПО, используемого при защите информации с грифом “CC”.

Третий уровень контроля достаточен для ПО, используемого при защите информации с грифом “C”.

Самый низкий уровень контроля - четвертый, достаточен для ПО, используемого при защите конфиденциальной информации.

Технические решения по обеспечению информационной безопасности

Сегодня самым экономически выгодным решением в области информационной безопасности (для организации защищенного обмена конфиденциальной информацией) является построение так называемой виртуальной защищенной частной сети (Virtual Private Network / VPN).

Виртуальная частная сеть(VPN) формируется на основе открытых каналов связи, например Internet. Термин «виртуальная» подчеркивает, что инфраструктура сети моделируется на основе реальных каналов связи (выделенные линии, коммутируемые каналы и т. д.). При этом реальная открытая сеть может служить основой для целого множества VPN, конечное число которых определяется только пропускной способностью открытых каналов связи.

При выборе средств построения корпоративных VPN необходимо учитывать следующие факторы:

· технические характеристики открытой внешней среды передачи информации;

· преимущества и недостатки используемых для построения VPN протоколов;

· варианты построения VPN;

· регулирование использования VPN-технологий со стороны российского законодательства;

· специфика (форма собственности, категорирование информации и т. д.) и финансовые возможности предприятия.

Криптографические методы и средства обеспечения информационной безопасности

Криптосистема RSA с открытым ключом

Криптосистемы с открытым ключом позволяют обмениваться секретными сообщениями по открытому каналу, не договариваясь заранее о ключе шифра; даже перехватив весь разговор от начала до конца, враг (или, как говорят, "противник") не узнает секретного сообщения. Кроме того, эти же методы позволяют добавлять к сообщению "цифровую подпись", удостоверяющую, что сообщение не фальсифицировано врагами. Проверить аутентичность подписи легко, а подделать её крайне трудно. Понятно, что такие методы находят широкое применение в банках, при подписывании контрактов, при денежных переводах .

Криптосистема RSA основана на таком обстоятельстве: в настоящее время известны эффективные алгоритмы поиска больших простых чисел, но не известно сколько-нибудь приемлемого по времени работы алгоритма разложения произведения двух больших простых чисел на множители.

Идея криптосистемы с открытым ключом

При использовании таких систем каждый участник переговоров имеет открытый ключ (public key) и секретный ключ (secret key). В системе RSA ключ состоит из двух целых чисел. Участников переговоров может быть несколько. но для примера мы будем говорить о переговорах Алисы (A) и Боба (B). Их открытые ключи мы будем обозначать PA и PB, а секретные - SA и SB.

Каждый участник сам создаёт два своих ключа. Секретный ключ он хранит в тайне, а открытый сообщает остальным участникам (и вообще всем желающим, например, через газеты или Internet; открытые ключи можно публиковать в специальных справочниках ).

Обозначим через D множество всех возможных сообщений (например, это может быть множество всех битовых строк).

Потребуем, чтобы каждый ключ задавал перестановку множества D, и через PA() и SA() будем обозначать перестановки, соответствующие ключам Алисы. Мы считаем, что каждая из перестановок PA() и SA() может быть быстро вычислена, если только известен соответствующий ключ.

Мы хотим, чтобы ключи одного участника задавали взаимно обратные перестановки, т. е. чтобы M=SA(PA(M)) (1) и

M=PA(SA(M)) (2)

было выполнено для любого сообщения M О D

Самое главное - чтобы никто, кроме Алисы, не мог вычислять функцию SA() за разумное время; именно на этом основаны все полезные свойства криптосистемы, перечисленные выше. Потому-то Алиса и держит значение SA в секрете: если кто-либо узнает её секретный ключ, он сможет расшифровывать адресованные ей сообщения, подделывать её подпись или подменять сообщения, которые она отправляет от своего имени. Главная трудность при разработке криптосистем состоит в том, чтобы придумать функцию SA(), для которой трудно было бы найти быстрый способ вычисления, даже зная такой способ для обратной функции PA().

Опишем процесс пересылки шифрованного сообщения. Допустим, Боб желает послать Алисе секретное сообщение. Это происходит так:

· Боб узнаёт PA - открытый ключ Алисы (по справочнику или прямо от Алисы);

· Боб зашифровывает своё сообщение M и посылает

Алисе результат шифрования (ciphertext) C = PA(M);

· Алиса получает C и восстанавливает исходное сообщение M=SA(C)

Шифрование с открытым ключом: Боб шифрует сообщение M с помощью функции PA и получает результат шифрования C = PA(M). Функции SA() и PA() взаимно обратны, поэтому Алиса может восстановить исходное сообщение: M = SA(C). Никто, кроме Алисы, не знает способа вычисления SA(), поэтому сообщение M останется секретным, даже если враг подслушает C и знает PA.

Теперь объясним, как снабдить сообщение цифровой подписью. Пусть Алиса хочет послать Бобу ответ M', подписанный цифровой подписью (рис.7). Тогда

· Алиса вычисляет цифровую подпись (digital signature) s = SA(M');

· Алиса посылает Бобу пару (M', s), состоящую из сообщения и подписи;

· Боб получает пару (M', s) и убеждается в подлинности подписи, проверив равенство M'=PA(s).

Цифровая подпись в системе с открытым ключом: Алиса подписывает своё сообщение M', прикладывая к нему цифровую подпись s = SA(M'). Боб, получая от Алисы пару (M', s), проверяет соотношение M' = PA(s). Если оно выполняется, подпись и само сообщение подлинны.

Если участников переговоров много, будем считать, что каждое сообщение M' должно начинаться с имени отправителя - прочтя его, можно узнать, чей ключ надо использовать для проверки. Если равенство выполняется, то можно быть уверенным в том, что сообщение действительно было послано отправителем и дошло в неизменённом виде. Если же равенство не выполнено, сообщение было повреждено помехами или фальсифицировано.

Таким образом, цифровая подпись выполняет функции обычной. Подлинность цифровой подписи может проверить каждый, знающий открытый ключ Алисы. Прочитав сообщение Алисы, Боб может переслать его другим участникам переговоров, которые также смогут убедиться в его подлинности. Например, подписанным документом может быть банковское поручение о перечислении денег со счёта Алисы на счёт Боба - и банк будет знать, что оно настоящее, а не фальсифицировано Бобом.

При таком сценарии содержание подписанного сообщения не является секретным. Можно добиться и этого, скомбинировав два описанных приёма. Отправитель, желающий зашифровать и подписать своё сообщение, должен сначала приложить к своему сообщению цифровую подпись, а затем зашифровать пару (сообщение, подпись) при помощи открытого ключа получателя. Получатель сначала расшифрует эту пару с помощью своего секретного ключа, а затем проверит её подлинность с помощью открытого ключа отправителя. Аналогичная процедура с бумажным документом могла бы выглядеть так: письмо пишется от руки, подписывается и вкладывается в конверт, который может открыть только получатель.

Алгоритм RSA криптосистемы

Чтобы построить пару ключей для криптосистемы RSA, надо сделать следующее:

· Взять два больших простых числа p и q (скажем, около 200 десятичных цифр в каждом).

· Вычислить n = pq.

· Взять нечётное число e, взаимно простое с j(n),

j(n)=(p-1)(q-1) . (НОД е и j(n) равен 1)

· Вычислить d=e-1 mod j(n); (d существует и определено однозначно по модулю j(n) )

· Составить пару P = (e, n) - открытый RSA-ключ (RSA public key).

· Составить пару S = (d, n) - секретный RSA-ключ (RSA secret key).

Множеством D всех возможных сообщений для этой криптосистемы является Zn Открытому ключу P = (e, n) соответствует преобразование P(M)=Me mod n (3)

а секретному ключу S = (d, n) - преобразование

S(C)=Cd mod n (4)

Как уже говорилось, эти преобразования можно использовать и для шифрования и для электронных подписей.

Если считать, что числа d и n имеют порядка b битов, а число e имеет O(1) битов, то преобразование P потребует O(1) умножений по модулю n ( O(b2) битовых операций), а преобразование S потребует O(b) умножений ( O(b3) битовых операций) (разумеется, при известном ключе).

Надёжность криптосистемы RSA основывается на трудности задачи разложения составных чисел на множители: если враг разложит число n (открыто опубликованное) на множители p и q, он сможет найти d тем же способом, что и создатель ключа. Таким образом, если задача разложения на множители может быть решена быстро (каким-то пока неизвестным нам алгоритмом), то "взломать" криптосистему RSA легко. Обратное утверждение, показывающее, что если задача разложения на множители сложна, то взломать систему RSA трудно, не доказано - однако за время существования этой системы никакого иного способа её взломать обнаружено не было.

Разложение чисел на множители - дело непростое, быстрого алгоритма для этого мы не знаем; известные ныне методы не позволяют разложить на множители произведение двух 200значных простых чисел за разумное время - для этого нужны какие-то новые идеи и методы (если это вообще возможно).

Конечно, надёжность системы RSA зависит от размера простых чисел, поскольку небольшие числа легко разложить на множители. Поэтому надо уметь искать большие простые числа. На практике для ускорения вычислений криптосистему RSA часто используют вместе с какой-то традиционной системой шифрования, в которой ключ необходимо хранить в секрете. Выбрав такую систему, мы её используем для шифрования - а система RSA используется только для передачи секретного ключа, который может быть значительно короче самого сообщения. Сам этот ключ может выбираться, например, случайно и только на один раз.

Похожий подход применяется для ускорения работы с цифровыми подписями. Система RSA используется при этом в паре с так называемой односторонней хеш-функцией (one-way hash function). Такая функция отображает каждое сообщение M в достаточно короткое сообщение h(M) (например, 128-битовую строку), при этом h(M) легко вычислить по M, но не удаётся найти два разных сообщения M и M', для которых h(M) = h(M') (хотя таких пар много по принципу Дирихле).

Образ h(M) сообщения M можно сравнить с "отпечатком пальца" сообщения M. Алиса, желая подписать своё сообщение M, вычисляет h(M), а затем шифрует h(M) своим секретным RSA-ключом. Затем она посылает Бобу пару (M, SA(h(M))). Боб удостоверяется в подлинности подписи, проверив, что PA(SA(h(M))) = h(M). Конечно, можно фальсифицировать текст сообщения, найдя другое сообщение M', для которого h(M) = h(M'), но это (по нашему предположению) сложно.

Конечно, при использовании открытых ключей надо ещё убедиться, что сами ключи не были подменены. Предположим, что имеется некоторый "нотариус" (trusted authority), честность которого вне подозрений и открытый ключ которого все знают (и в его правильности не сомневаются). [В книге "Введение в криптографию", под ред. В. В. Ященко, М.: МЦМНО, 1998, используется термин "центр доверия"]. Нотариус может выдавать известным ему людям справки (сертификаты) о том, что их открытый ключ такой-то, подписывая эти справки собственной цифровой подписью. (Приходящие должны сообщить нотариусу свой открытый ключ.) Подлинность сертификата может быть проверена каждым, кому известен открытый ключ нотариуса; любой зарегистрированный у нотариуса участник переговоров может прилагать к своим сообщениям выданный нотариусом сертификат.

Размещено на Allbest.ru

...

Подобные документы

  • Основные понятия гигиены и экологии труда. Сущность шума и вибраций, влияние шума на организм человека. Допустимые уровни шума для населения, методы и средства защиты. Действие производственной вибрации на организм человека, методы и средства защиты.

    реферат [31,2 K], добавлен 12.11.2010

  • Действие шума, ультразвука и инфразвука на организм человека. Характеристики, нормирование, методы контроля вибрации. Методы защиты от негативного воздействия шума на человека. Электромагнитные поля и излучения радиочастотного и оптического диапазона.

    контрольная работа [38,9 K], добавлен 06.07.2015

  • Понятие вибрации, ее действие на организм человека. Характеристика вибрационного воздействия. Нормирование и средства оценки вибраций. Обеспечение комфорта, сохранение работоспособности, здоровья и безопасности. Методы и средства защиты от вибрации.

    презентация [395,4 K], добавлен 26.01.2014

  • Что такое порог слышимости. Воздействие различного уровня шума на здоровье человека. Методы борьбы с шумом. Природа инфразвука, его воздействие на организм человека. Природа ультразвука, его применение в медицине. Сферы использования ультразвука.

    реферат [428,1 K], добавлен 05.10.2011

  • Аварии на радиационно-опасных объектах. Действие радиации на организм человека. Организация дозиметрического контроля. Химическая защита населения в чрезвычайных ситуациях. Меры медико-биологической защиты по предотвращению и снижению тяжести поражения.

    курсовая работа [2,1 M], добавлен 13.12.2016

  • Принципы, методы, средства обеспечения безопасности. Эволюция среды обитания под воздействием деятельности человека. Загрязнение почвы, гидро- и атмосферы и средства их защиты. Техногенные опасности и их воздействие на человека. Организация охраны труда.

    курс лекций [468,0 K], добавлен 19.12.2012

  • Основные методы и средства коллективной и индивидуальной защиты по отношению к защищенному объекту. Борьба с шумом в источнике возникновения. Уменьшение шума на пути распространения. Защита от ультразвука и инфразвука. Расчет звукопоглощающих облицовок.

    реферат [28,7 K], добавлен 14.06.2011

  • Взаимодействие человека со средой обитания и ее составляющими. Понятие опасности, ее виды, источники и способы защиты. Возникновение и развитие научно-практической деятельности в сфере безопасности жизнедеятельности человека, ее сущность, цели и задачи.

    реферат [27,8 K], добавлен 09.11.2009

  • Человек и среда его обитания. Антропогенные и техногенные опасности, принципы, методы и средства их минимизации. Защита населения и устойчивость функционирования хозяйственных объектов в чрезвычайных ситуациях. Правовые вопросы обеспечения безопасности.

    курс лекций [83,2 K], добавлен 14.06.2009

  • Основные виды вибраций и их воздействие на человека. Общая и локальная вибрация. Методы снижения вибраций. Средства индивидуальной защиты от шума и вибрации. Понятие о шуме. Действие шума на организм человека. Методы борьбы с шумом на производстве.

    презентация [1,2 M], добавлен 15.03.2012

  • Взаимодействие организма человека с окружающей средой. Санитарно-технические требования к территории предприятий, к их зданиям и сооружениям. Влияние шума на организм человека. Виды радиоактивного облучения.

    контрольная работа [44,3 K], добавлен 09.06.2002

  • Обеспечение комфортных условий жизнедеятельности: правила и нормы искусственного освещения, защита от вибрации, шума. Воздействие негативных факторов ионизирующего излучения на человека и среду обитания. Эксплуатация установок повышенной опасности.

    контрольная работа [47,4 K], добавлен 27.06.2010

  • Рассмотрение системы организационных и технических мероприятий и средств, направленных на защиту человека от поражений током. Действие тока на организм человека и основные электрозащитные средства. Меры безопасности при работе с электроинструментом.

    конспект урока [58,8 K], добавлен 22.11.2012

  • Акустические колебания воздуха и воздействие акустических полей на человека. Поддержание оптимального состояния физической среды обитания. Шум как один из загрязнителей окружающей среды. Воздействие инфразвуковых колебаний на организм человека.

    презентация [359,0 K], добавлен 21.03.2013

  • Виды и характеристики стихийных бедствий. Защита человека от стихийных бедствий. Мероприятия по защите населения при стихийных бедствиях. Как улучшить защиту населения и территорий при чрезвычайных ситуациях? Культура безопасности.

    контрольная работа [31,2 K], добавлен 27.01.2007

  • Особенности и виды воздействия шума и вибрации, обоснование нормирования их показателей и величины. Средства измерения уровня шума и вибрации, их специфическое и неспецифическое действие. Разработка мероприятий по защите в производственных условиях.

    магистерская работа [2,5 M], добавлен 16.09.2017

  • Ознакомление с понятием вредных и сильнодействующих ядовитых веществ, их действием на организм человека. Изучение мер защиты население при аварии на химически опасных объектах на семинарском занятии по дисциплине "Безопасность жизнедеятельности".

    разработка урока [32,3 K], добавлен 26.11.2010

  • Средства и методы защиты от шума и вибрации. Классификация чрезвычайных ситуаций. Предмет и содержание управления охраной труда на предприятии. Расчет годовой дозы облучения населения. Причины радиационного загрязнения территорий населенных пунктов.

    контрольная работа [882,5 K], добавлен 17.10.2014

  • Общие сведения о шуме, его источники и классификация. Измерение и нормирование уровня шума, эффективность некоторых альтернативных методов его снижения. Воздействие шума на организм человека. Вредное влияние повышенных уровней инфразвука и ультразвука.

    курсовая работа [563,2 K], добавлен 21.12.2012

  • Виды и характеристики стихийных бедствий. Защита человека от стихийных бедствий. Мероприятия по защите населения при стихийных бедствиях. Меры по улучшению защиты населения и территорий при чрезвычайных ситуациях.

    реферат [30,1 K], добавлен 07.06.2007

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.