Гостехкомиссия России ведет весьма активную нормотворческую деятельность, выпуская Руководящие документы (РД), играющие роль национальных оценочных стандартов в области ИБ. В качестве стратегического направления Гостехкомиссия России выбрала ориентацию на ОК, что можно только приветствовать. С 1992 году Гостехкомиссия при Президенте РФ опубликовала девять Руководящих документов, посвященных проблеме защиты от несанкционированного доступа (НСД) к информации.
1. Руководящий документ «Концепция защиты средств вычислительной техники и АС от НСД к информации» (Гостехкомиссия России, 1992г.);
2. Руководящий документ «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации» (ГТК России, 1992 г.);
3. Руководящий документ «Защита от НСД к информации. Термины и определения» (ГТК России, 1992 г.);
4. Руководящий документ «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в АС и СВТ» (ГТК России, 1992 г.);
5. Руководящий документ «Положение по аттестации объектов информатизации по требованиям безопасности информации» (ГТК России 1994 г.);
6. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация АС и требования к защите информации» (ГТК России, 1997 г.);
7. Руководящий документ «Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации» (ГТК России, 1997 г.);
8. Руководящий документ «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (ГТК России, 1999 г.);
9. Руководящий документ «Специальные требования и рекомендации по технической защите конфиденциальной информации» (ГТК России, 2001г.).
26. Электронная цифровая подпись с использованием симметричных алгоритмов шифрования.
Существует возможность использования симметричного криптографического протокола для электронной цифровой подписи.
Для этого можно воспользоваться симметричной криптосистемой и услугами доверенного Посредника. Он раздает участникам переговоров секретные ключи К1 и К2, которые они применяют для своей аутентификации (см. рис ниже).
Участник-1 шифрует ключом К1 сообщение для Участника-2 и посылает его Посреднику, который расшифровывает сообщение с помощью ключа К1.
Посредник добавляет в расшифрованное сообщение заявление, подтверждающее авторство Участника-1 и шифрует новое сообщение ключом К2 и отсылает зашифрованное сообщение Участнику-2.
Участник-2 расшифровывает сообщение ключом К2 и знакомится с сообщением Участника-1 вместе с подтверждением его авторства.
Авторство устанавливается на том основании, что только Посредник и Участник-1 знают секретный ключ К1.
Рис. Протокол работы цифровой подписи с использованием симметричного криптографического протокола
Таким образом, роль подписи в таком протоколе играет заявление посредника об авторстве сообщения, пересылаемое вместе с текстом сообщения. Описанный способ аутентификации обладает всеми атрибутами подписи на бумаге, а именно:
- достоверностью, поскольку подтверждение Посредника служит доказательством авторства любого участника;
- неподдельностью, поскольку кроме автора сообщения секретный ключ знает только Посредник. Попытки выдать себя за любого из участников переговоров сразу обнаруживаются Посредником;
- неповторимостью – если, допустим, Участник-2 попытается добавить полученное подтверждение Посредника самостоятельно (т.е. повторно использовать подпись Посредника), он не сможет этого сделать, поскольку не знает нужного секретного ключа;
- неизменяемостью – подписанное сообщение нельзя изменить после подписания. Если Участник-2, получив сообщение, изменит его, и попытается выдать за подлинное сообщение от Участника-1, посредник сможет это обнаружить, повторно зашифровав поддельное сообщение и сравнив его с исходным сообщением, полученным от Участника-1;
- неотрицательностью ? если впоследствии Участник-1 станет отрицать авторство сообщения, Посредник сможет доказать иное, поскольку хранит исходное сообщение.
В таких протоколах самое узкое место – Посредник, поскольку к нему приходится обращаться всякий раз, когда необходимо подтвердить подлинность документа, что затруднительно (даже при использовании специальной программы).
Статьи к прочтению:
Végjáték- EndGame (2007) Teljes film (hun,eng,fin,pol,port,rus,serb,spa,swe, sub)
Похожие статьи:
-
Защита информации от несанкционированного доступа
Лекция 8. Защита информации Защита информации – это использование различных средств и методов, принятие мер и осуществление мероприятий с целью…
-
Ребования к защите информации от несанкционированного доступа
Права доступа определяются как стандартными средствами, так и средствами собственно Cистемы. Права определяются ролями, которые предписываются различным…