Руководящие документы по защите от несанкционированного доступа к информации гостехкомиссии при президенте рф.

      Комментарии к записи Руководящие документы по защите от несанкционированного доступа к информации гостехкомиссии при президенте рф. отключены

Гостехкомиссия России ведет весьма активную нормотворческую деятельность, выпуская Руководящие документы (РД), играющие роль национальных оценочных стандартов в области ИБ. В качестве стратегического направления Гостехкомиссия России выбрала ориентацию на ОК, что можно только приветствовать. С 1992 году Гостехкомиссия при Президенте РФ опубликовала девять Руководящих документов, посвященных проблеме защиты от несанкционированного доступа (НСД) к информации.

1. Руководящий документ «Концепция защиты средств вычислительной техники и АС от НСД к информации» (Гостехкомиссия России, 1992г.);

2. Руководящий документ «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации» (ГТК России, 1992 г.);

3. Руководящий документ «Защита от НСД к информации. Термины и определения» (ГТК России, 1992 г.);

4. Руководящий документ «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в АС и СВТ» (ГТК России, 1992 г.);

5. Руководящий документ «Положение по аттестации объектов информатизации по требованиям безопасности информации» (ГТК России 1994 г.);

6. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация АС и требования к защите информации» (ГТК России, 1997 г.);

7. Руководящий документ «Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации» (ГТК России, 1997 г.);

8. Руководящий документ «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (ГТК России, 1999 г.);

9. Руководящий документ «Специальные требования и рекомендации по технической защите конфиденциальной информации» (ГТК России, 2001г.).

26. Электронная цифровая подпись с использованием симметричных алгоритмов шифрования.

Существует возможность использования симметричного криптографического протокола для электронной цифровой подписи.

Для этого можно воспользоваться симметричной криптосистемой и услугами доверенного Посредника. Он раздает участникам переговоров секретные ключи К1 и К2, которые они применяют для своей аутентификации (см. рис ниже).

Участник-1 шифрует ключом К1 сообщение для Участника-2 и посылает его Посреднику, который расшифровывает сообщение с помощью ключа К1.

Посредник добавляет в расшифрованное сообщение заявление, подтверждающее авторство Участника-1 и шифрует новое сообщение ключом К2 и отсылает зашифрованное сообщение Участнику-2.

Участник-2 расшифровывает сообщение ключом К2 и знакомится с сообщением Участника-1 вместе с подтверждением его авторства.

Авторство устанавливается на том основании, что только Посредник и Участник-1 знают секретный ключ К1.

Рис. Протокол работы цифровой подписи с использованием симметричного криптографического протокола

Таким образом, роль подписи в таком протоколе играет заявление посредника об авторстве сообщения, пересылаемое вместе с текстом сообщения. Описанный способ аутентификации обладает всеми атрибутами подписи на бумаге, а именно:

  • достоверностью, поскольку подтверждение Посредника служит доказательством авторства любого участника;
  • неподдельностью, поскольку кроме автора сообщения секретный ключ знает только Посредник. Попытки выдать себя за любого из участников переговоров сразу обнаруживаются Посредником;
  • неповторимостью – если, допустим, Участник-2 попытается добавить полученное подтверждение Посредника самостоятельно (т.е. повторно использовать подпись Посредника), он не сможет этого сделать, поскольку не знает нужного секретного ключа;
  • неизменяемостью – подписанное сообщение нельзя изменить после подписания. Если Участник-2, получив сообщение, изменит его, и попытается выдать за подлинное сообщение от Участника-1, посредник сможет это обнаружить, повторно зашифровав поддельное сообщение и сравнив его с исходным сообщением, полученным от Участника-1;
  • неотрицательностью ? если впоследствии Участник-1 станет отрицать авторство сообщения, Посредник сможет доказать иное, поскольку хранит исходное сообщение.

В таких протоколах самое узкое место – Посредник, поскольку к нему приходится обращаться всякий раз, когда необходимо подтвердить подлинность документа, что затруднительно (даже при использовании специальной программы).

Статьи к прочтению:

Végjáték- EndGame (2007) Teljes film (hun,eng,fin,pol,port,rus,serb,spa,swe, sub)


Похожие статьи: