Различия между обычной и цифровой подписью



Собственноручная подпись Цифровая подпись
Не зависит от подписываемого текста, всегда одинакова Зависит от подписываемого текста

 

Задачи цифровой подписи

· Осуществить аутентификацию источника сообщения;

· Установить целостность сообщения;

· Обеспечить невозможность отказа от факта подписи конкретного сообщения.

Схема цифровой подписи реализуется двумя алгоритмами

· Алгоритм вычисления цифровой подписи;

· Алгоритм проверки цифровой подписи.

Надежность схемы цифровой подписи определяется сложностью решения следующих трех задач:

· Подделки подписи, то есть нахождения значения подписи под заданным документов лицом, не являющимся владельцем тайного ключа;

· Создания подписанного сообщения, то есть нахождения хотя бы одного сообщения с правильным значением подписи;

· Подмены сообщения, то есть подбора двух различных сообщений с одинаковыми значениями подписи.

Схемы цифровых подписей

· Схемы на основе симметричных систем шифрования;

· Схемы на основе систем шифрования с открытыми ключами;

· Схемы со специально разработанными алгоритмами вычисления и проверки подписи.

Схема на основе симметричных систем шифрования требует для своей реализации наличие посредника, которому доверяют все участники информационного взаимодействия.

Общий принцип работы: отправитель, используя свой симметричный ключ формирует цифровую подпись и отправляет её посреднику. Посредник проверяет подпись, сохраняя эталон документа в своей

См лекцию от 15.02.17


Симметричные и асимметричные алгоритмы вычисления цифровой подписи. Схемы цифровой подписи с восстановлением и дополнением. (Лекция от 15.02.17)

 

 


 

Информационная безопасность. Определение и основные задачи. Политика информационной безопасности. Составные элементы политики информационной безопасности. (2 семестр Лекция 2 и 3)

Информационная безопасность – это комплекс мероприятий, обеспечивающий для охватываемой им информации следующее:

· Конфиденциальность – возможность ознакомиться с информацией имеют в своем распоряжении только те лица, кто владеет соответствующими полномочиями;

· Целостность и сохранность – возможность внести изменение в информацию должны иметь только те лица, кто на это уполномочен;

· Доступность – возможность получения авторизованного доступа к информации со стороны пользователей в соответствующий, санкционированный для работы, период времени;

· Учет – все значимые действия пользователей, (даже если они не выходят за рамки определенных для этого пользователя правил), должны быть зафиксированы и проанализированы;

· Неотрекаемостьили апеллируемость – пользователь, направивший информацию другому пользователю, не может отречься от факта направления информации, а пользователь, получивший информацию, не может отречься от факта ее получения.

Политика информационной безопасности

- это набор формальных (официально утвержденных либо традиционно сложившихся_ правил, которые регламентируют функционирование механизмов информационной безопасности.

Политика информационной безопасности включает:

· Организационные меры – правила поведения пользователей, администраторов и сотрудников службы информационной безопасности, их права и обязанности.

· Аппаратные и программные средства– комплекс физических и виртуальных средств, предназначенных для реализации прав и обязанностей пользователей, администраторов и сотрудников службы информационной безопасности.

Программные средства

· Аппаратно-независимые– т.е. работающие без участия аппаратных средств защиты информации – пароли, программное шифрование, антивирусы;

· Аппаратно-зависимые – обеспечивающие сопряжение аппаратных средств защиты информации с другими программами или операционной системой – драйвера, специальное ПО.

Аппаратные средства

· Автономные– часть системы защиты функционирует самостоятельно – система видеонаблюдения, домофон на входе в офис;

· Комплексные –несколько частей системы защиты используют общий элемент и базу идентификации или используют информацию, полученную другой частью системы защиты – ключ домофона используется и при запуске компьютера, пароль пользователя игнорируется, если он не пришел на работу, т.е. не прошел через домофон;

· Интеллектуальное здание – все системы безопасности, системы управления лифтами, освещением, водоснабжением объединены в единое целое.

Примечание:Комплексные средства, как и интеллектуальное здание, предполагают наличие аппаратно-зависимых программных средств.


Дата добавления: 2018-08-06; просмотров: 773; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!