Відмовлення (ренегатство).

Олександр заявляє, що він не надсилав повідомлення Борису, хоча насправді він усе-таки надсилав.

Для виключення цього порушення використовується електронний (чи цифровий) підпис.

Модифікація (переробка).

Борис змінює повідомлення і затверджує, що дане (змінене) повідомлення послав йому Олександр.

Підробка.

Борис формує повідомлення і стверджує, що дане (змінене) повідомлення послав йому Олександр.

Активне перехоплення.

Володимир перехоплює повідомлення між Олександром і Борисом з метою їхньої скритої модифікації.

Для захисту від модифікації, підробки і маскування використовуються цифрові сигнатури.

Маскування (імітація).

Володимир надсилає Борису повідомлення від імені Олександра.

У цьому випадку для захисту також використовується електронний підпис.

Півтор.

Володимир повторює повідомлення, яке Олександр надіслав раніше Борису. Незважаючи на те, що приймаються всілякі заходи захисту від повторів, саме на цей метод приходиться більшість випадків незаконного зняття і витрати грошей у системах електронних платежів.

Найбільш діючим методом захисту від повтору є:

* використання імитовставок,

* облік вхідних повідомлень.

Іноді немає необхідності зашифровувати передане повідомлення, але потрібно його скріпити електронним підписом. У цьому випадку текст шифрується закритим ключем відправника й отриманий ланцюжок символів прикріплюється до документа. Одержувач за допомогою відкритого ключа відправника розшифровує підпис і звіряє її з текстом.

Крім вибору придатної для конкретної інформаційної системи криптографічної системи, важлива проблема – керування ключами. Як би ні була складна і надійна сама криптосистема, вона заснована на використанні ключів. Якщо для забезпечення конфіденційного обміну інформацією між двома користувачами процес обміну ключами тривіальний, то в системі, де кількість користувачів складає десятки і сотні керування ключами – серйозна проблема.

Під ключовою інформацією розуміється сукупність усіх діючих в системі ключів. Якщо не забезпечене досить надійне керування ключовою інформацією, то заволодівши нею, зловмисник одержує необмежений доступ до всієї інформації.

Керування ключами – інформаційний процес, що включає до себе три елементи:

* генерацію ключів;

* накопичення (або збереження) ключів;

* розподіл ключів.

Розглянемо, як вони повинні бути реалізовані для того, щоб забезпечити безпеку ключової інформації в інформаційній системі.

На самому початку розмови про криптографічні методи було сказано, що не варто використовувати невипадкові ключі з метою легкості їхнього запам'ятовування. У серйозних інформаційних системах використовуються спеціальні апаратні і програмні методи генерації випадкових ключів. Як правило, використовують датчики псевдовипадкових чисел (ПВЧ). Однак ступінь випадковості їхньої генерації повинна бути досить високою. Ідеальним генераторами є пристрої на основі «натуральних» випадкових процесів. Наприклад, з'явилися серійні зразки генерації ключів на основі білого радіошуму. Іншим випадковим математичним об'єктом є десяткові знаки ірраціональних чисел, наприклад p чи е, що обчислюються за допомогою стандартних математичних методів.

У інформаційних системах із середніми вимогами захищеності цілком прийнятні програмні генератори ключів, що обчислюють ПВЧ як складну функцію від поточного часу і/або числа, уведеного користувачем.

Під накопиченням ключів розуміється організація їхнього збереження, обліку і видалення.

Оскільки ключ є самим привабливим для ЗЛ об'єктом, що відкриває йому шлях до конфіденційної інформації, то питанням накопичення ключів варто приділяти особливу увагу.








Дата добавления: 2015-12-22; просмотров: 574;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.003 сек.