МИСЗКИ книга (1085503), страница 29
Текст из файла (страница 29)
Приведем одну из модификаций схемы, предложенную ими совместно с У. Фейджем. В ней реализуется цифровая подпись с дополнени- Пусть и — некоторая хзш-функция, преобразующая ис- дное сообщение в битовую строку длины т. Выберем различые простые числа р и д и положим и = р у. В качестве тайного юча каждый абонент должен сгенерировать т различных слу- чайных чисел а1, аь, а . Открытым ключом объявляется набор чисел Ь1, Ьь .. Ь, где Ь, = ( а,.
' ) то11 п, 1 = 1„..., т. Алгоритм вычисления цифровой подписи для сообщения М состоит в выполнении следующих действий: 1. Выбрать случайное число г, 1 < г < л-1. 2. Вычислить л = г шой и. 3, Вычислить Ь(М,и) = з = 1т1, зь - з~) 4. Вычислить 1= г Па," л1од л . 1=1 5. Подписью для сообщения М положить пару (з, 1).
Алгоритм проверки подписи состоит в выполнении следуюших действий: 1. По открытому ключу Ь1, Ьь ..., Ь,„шой л и значению 1 вычислить в =1' ПЬЯ лю11 л 1=1 2. Вычислить ЫМ,м~) = з'. 3. Проверить равенство з = з'. Достоинствами описанной схемы являются возможность выработки цифровых подписей для нескольких различных сообшений с использованием одного тайного ключа, а также сравнительная простота алгоритмов вычисления н проверки подписи. Например, для схемы цифровой подписи, основанной на алгоритме КЗА, соответствующие алгоритмы требуют выполнения значительно большего числа умножений.
Попытка компрометации этой схемы сталкивается с необходимостью решения сложной задачи нахождения квадратных корней по модулю л. Недостатком схемы является большая рая определяется числом т. Если двоичная держит 1 знаков, то длина секретного ключа открытого ключа — (т + 1) 4 бнт. При этом вать, что для обеспечения достаточной стой цифровой подписи числа 1 и т должны имет записи несколько сотен бит. Завершаяя яр~графи нн, подведем некоторые ги. Н Р Р Мы ередко н „, задачи крин„, онн могут испол по отдельносп имер, если пльзоваться незав исхо ' звонтггь пр исимо.
Зашифр й „Ура аутен фи дем, то пр, лько процед Ру через мо е, ~~еленик с Но средств допол ычны1ии средстесгш мы хоти ной защ криптографии. * ледует нспользова государ- П вать все возможн Рнменение вс „ проведении эле зада ' криптографии ер в о прн П ернет и т. п, вязи с корпорант нмерный алто„„,, ~~ядеть следуклц 'такой комля~ м обра, . ' ной систе 2 А силенке сВязи. ОР ц „ „ " " р жей ваемых сторон с шн " ~х ключом, сген ро см переда- 4. П аутент ф м, сгенерир на этапе мыс сообше спеч ения целостно и документов) дл„ ПИСК вЂ” еще и, а в случае „„ е н неоспорим, Роной под- 5.
Важна,„„ передаваемой инфо авкО, даже не см „ ' ваться перед отнли сверткой Рмация вместе б. Во С ПОДПНС1, время сеа ной а связи возмож и аугентифиялц ы процедуры пов 175 ГЛАВА 13. П итика информационной безопасности. оли Основные определении и механ информации мы начали с изучения основны я методов обеспокоенна храни ф ных атак и защиты от инх. денна сетевых и локаль и иптографию.
еперь, . Т, используя полу че цнпов построения чеиные знания, мы заимемся уч из синем прин информации. комплексной системы залппы ф р ? прняпш, иятнй, обеспечиваюший для охватываемо" следующее: и со оси информации; — не е ной информации для по — недоступность конфнденциальнои ин сторонних лиц; ботоспособность информационны — доступность и ра систем в заданный период времени. ач в варианте о' Можно встр в етнть определения этих зад фнкации информации, нево ~ жность блокировя ость модификации н ю:формации и невозможн можпость раскрыпш —.ч-Р что смысл ие меняется ння информацио иной системы. Главное, что см инфо мационной безопасносп Эти три основные задачи ннформацн можно найти в любой литературе. все з и выполняемые и е е е задачи: ..
все значиьпяе действия лица, в ко уемых системои ленных для этого лица правил ~ они не выходят р лен за емки определен д олжны быть зафиксированы и проанализ или апеллируемость (хар — неотрекаемость или апеллиру ( ых ционирует обмен зле ~~~~ фун" ю идической„финаисовои или ф мацию другому лицу, ~ стью), т. е. лицо, направ пешее ин ор формации, а лицо, и может отречъся от Факта лр от веления инфо м 17б лучившее информацию, не может отречься от факта ее получе- ния. е между двумя этими задачамн за дующем. Учет обычно ведется средствами электронных регистрационных журналов, которые используются в основном только уполномоченными службами, проводящими регулярный анализ зтнх журналов.
Неотрекаемость обеспечивается средствами криптографии (электронно-цифровой подписью), и ее предназначение — использование в качестве доказательного материала во внешних инстанциях, например в суде, прн наличии соответствующего законодательства. Политика информационной безопасности — это набор формальных (офицнально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизмов информационной безопасности. Часто вместо термина политика информационной безопасности применяется термин корпоративная политика безопасности.
Это связанно с тем, что долгое время решение вопросов информационной безопасности было доступно, по финансовым соображениям, только крупным корпорациям и государственным учреждениям. С госучреждениями все понятно, а корпорации, особенно транснациональные, должны передавать большие объемы информации, часто конфиденциальной, между своими отделениями на большие расстояния через достаточно протяженные сети.
Решение задач обеспечения быстрой и защищенной передачи информации в рамках корпорации — т. е. разработка и реализация политики информационной безопасности внутри корпорации — задача очень дорогостоящая не толъко из-за квалификации привлекаемого персонала, но и стоимости применяемого оборудования.
В настоящее время обеспечение информационной безопасности стало доступно и для средних фирм. Это произошло благодаря появлению большого количества специалистов в области информационной безопасности, возможности использования более дешевых решений, которые хотя и не обеспечивают 177 глгочна эФФективны ", ин уровень надежи асти, но д ости испальзуемог о Ф м ня. Снижение стоимости ф м среднего уровня.
этот рынок азиатских обо ования также связан о с выходом на иих Рудо лизать н продавать оборудование сред фирм, готовых изгатавлн и информационной безопасвеке вопрос годом Кроме тога в ХЯ ОО б"опж ж, Б Ге~ обьыы аб упоре ности общем, корпорации анни М1сгояой на обеспечение . щ с ос, а спрос пора поднятая я и а ответствующего аборуа аботчикн соатв хаш не исклкггшю, чта разр аммнога обеспечения сами доваиия и программн о верн... ле информационна" н й безопасности, ы соответствующие мехачто для ее реализации нужны соотв понятно, что по,.абие е. ннзмы.
Рассмотрим их по .об и — (распознавание) кззкдма ноннон кззкдо— о деление мационного ~~~дай~~ и р е ед уг е бы то ни было понятия го уч б уг применены какие ы тем как к нему удуг Ости там — аугеити информацией идентнф участник процесса обмена инфор ляется тем, чен но, т.е. д" ействительно явля жанне набора предьявил; — создание и поддер нку пр фо пр авил, определяющих каждому участи ешение на д оступ к ресурсам уро и вень цнонного обмена разр филя прав для кав — формирование профи в ин" ормацианнога обмена а набора правил контроля кретного анонимного) нз фицнрованного или ти — сживание собь1 доступа; — егулярное отслежива формацне" в оцессе обмена ин и подозро предопределеин П нятия «аудит» и «ма тельных событий.
о 178 несколько различаются, так как первое предполагает анализ событий постфактум, а второе приближено к режиму реального времени; — реагирование на инциденты — совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение информационной безопасности; — управление конфигурацией — создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями информационной безопасности; — управление пользователями — обеспечение условий работы пользователей в среде информационного обмена в соответствии с требованиями информационной безопасности.