Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Комплексный метод защиты




Читайте также:
  1. Cоциологический анализ электорального процесса: проблемы и методы исследования, сферы применения результатов
  2. I. Метод
  3. I. Методика диагностики объема восприятия.
  4. I. Невербальные методы оценки.
  5. I. Организационно-методический раздел.
  6. I. Основные принципы метода электронной микроскопии
  7. II. 1. Методические указания к выполнению контрольных заданий
  8. II. Метод гражданско-правового регулирования.
  9. II. Методика исследований
  10. II. Методические рекомендации.

Угрозы и методы защиты

При электронном документообороте возникают раз­личные угрозы со стороны пользователей ГВС, которые можно разделить на две основные категории:

угрозы конфиденциальности информации;

угрозы целостности информации.

Конфиденциальность информации можно обеспечить с помощью шифрования, а сохранить целостность информа­ции поможет использование электронной цифровой под­писи (ЭЦП). ЭЦП позволит также установить авторство по­сланного документа.

Рассмотрим комплексный метод защиты передаваемых электронных документов, обеспечивающий как целост­ность, так и конфиденциальность документов. Кроме то­го, коснемся проблем, возникающих при передаче и хранении ключевой информации, а также способы их решения.

Комплексный метод защиты

Естественно, для защиты и конфиденциальности, и це­лостности информации следует использовать в комплексе шифрование и ЭЦП, что также можно совместить с ка­ким-либо дополнительным сервисом, например, сжатием информации (архивацией). В качестве примера таких сис­тем можно привести специализированный архиватор элек­тронных документов Crypton ArcMail, предлагаемый фир­мой "Анкад". Алгоритм создания специализированного ар­хива (архива для передачи по сети) приведен на рис. 1.

Организованный таким образом файл-архив можно передавать по сети без каких-либо опасений. При созда­нии архива исходные файлы подписываются на секрет­ном ключе (СК) ЭЦП абонента сети, после чего файлы сжимаются и получаемый в результате сжатия архив шифруется на случайном временном ключе. Абоненты, которым предназначается архив, могут расшифровать его с помощью записанного в архив зашифрованного времен­ного ключа. Временный ключ зашифровывается на парно-связном ключе, вычисляемом по алгоритму Диффи—Хеллмана из СК отправителя и открытого ключа (ОК) ЭЦП абонента-адресата. Таким образом, достигаются следую­щие цели:

ð передаваемые электронные документы снабжаются ко­дом подтверждения достоверности — ЭЦП, который защищает их от нарушения целостности или подмены;

ð документы передаются в защищенном виде, что обес­печивает их конфиденциальность;

ð абоненты-адресаты могут расшифровать документы, используя свой СК и ОК отправителя;



ð абоненты сети, которым не предназначается данный архив, не могут прочитать его содержимое, поскольку не имеют временного ключа и не могут его вычислить;

ð дополнительный сервис — уменьшение размера, обу­словленное архивацией.

Данный метод, а также используемые алгоритмы шифрования (ГОСТ 28147-89), ЭЦП (ГОСТ Р 34.10-94 и 34.11—94) и алгоритм вычисления парносвязного клю­ча (алгоритм Диффи—Хеллмана) наиболее подробно описаны в кни­ге Ю. В. Романца, П. А. Тимофеева, В. Ф. Шаньгина "Защита информации в компьютерных системах и сетях".

 


Дата добавления: 2015-08-05; просмотров: 16; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2022 год. (0.008 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты