Компьютерная безопасность, вирусы и компрометация электронной цифровой надписи

Определение понятия компьютерной безопасности как состояния защищенности информационной среды при изучении истории и процесса обеспечения. Характеристика компьютерных вирусов: разновидности, действие, защита. Компрометация электронной цифровой надписи.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 30.01.2011
Размер файла 49,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

ЭЦП используется в качестве аналога собственноручной подписи для придания электронному документу юридической силы, равной юридической силе документа на бумаге, подписанного собственноручной подписью и скрепленного печатью.

Основным отличием электронной цифровой подписи от рукописной является то, что ЭЦП заверяет не бумагу или носитель, а само содержание документа -- данные, информацию. При подписании ЭЦП становится частью содержания каждого индивидуального документа и соответствует только этому документу. Если в документ после подписания будут внесены хоть малейшие изменения, электронная цифровая подпись окажется неверной. При проверке средствами ЭЦП такая подпись опознается, и документ не имеет юридической силы. Таким образом, становится возможным безопасно передавать документы через локальные сети и Интернет, при наличии средств, позволяющих работать с ЭЦП.

Применение Электронной цифровой подписи позволяет значительно сократить время движения документов в процессе оформления отчетов и обмена документацией. Документы, подписанные Электронной цифровой подписью, передаются через Интернет или локальную сеть в течение нескольких секунд. Все участники электронного обмена документами получают равные возможности, независимо от их удаленности друг от друга.

Фактически, именно различие в определениях, данных математиками и юристами, и определяет все последующие возникающие проблемы, связанные с ЭЦП.

Необходимость в максимальном затруднении компрометации заставляет математиков и программистов создавать новые, более совершенные методы защиты ЭЦП от компрометации.

Почему же так важен вопрос защиты от компрометации? Рассмотрим, где сейчас реально применяется ЭЦП:

-юридически значимый документооборот;

-банковские системы ("Интернет-банкинг" и "Клиент-банк");

-системы электронных госзаказов и электронной торговли (e-commerce);

-системы контроля исполнения государственного бюджета;

-системы обращения к органам власти (e-government);

-обязательная отчетность (в частности, интенсивно развивающаяся безбумажная отчетность перед органами ГНС);

-декларирование товаров и услуг (таможенные декларации);

-регистрация сделок по объектам недвижимости;

-защита почтовых сообщений и др.

Во всех вышеперечисленных системах главным условием интенсивного обмена информацией является наличие доверительных отношений между пользователем (клиентом) и сервером. При обмене информацией должны соблюдаться такие общеизвестные требования, как гарантированное соблюдение конфиденциальности и целостности, а также неотказуемости автора.

Даже поверхностный анализ показывает, что использование злоумышленником ЭЦП легального пользователя в любой из перечисленных систем может привести к ощутимым финансовым потерям. Если вместо вас кто-то отправит якобы подписанный вами финансовый документ и, например, снимет с вашего расчетного счета несколько миллионов долларов. Естественно, вам захочется как можно быстрее найти виновного и вернуть деньги. Вы обратитесь в финансовый институт (например, банк) и попытаетесь найти виновного там. Вам подтвердят документально, что информационная система банка построена в соответствии с существующими нормативно-правовыми актами, сеть аттестована по соответствующему классу, а для формирования и проверки подписи используются только сертифицированные средства ЭЦП. И еще напомнят, что при получении ключевого материала вам были предложены альтернативные носители, из которых вы выбрали самый дешевый. Например, дискету... И еще напомнят, что хранение закрытого ключа электронной цифровой подписи - обязанность владельца Федеральный закон №1-ФЗ от 10.01.2002. «Об электронной цифровой подписи», г.1 ст.12. Круг замкнулся. Во всем виноваты вы сами. А все ли вы знали и действительно ли вас предупреждали о возможности компрометации ключа до того, как произошла материальная потеря? Но обо всем по порядку.

Впервые идея использования криптографической системы, основанной на паре ключей (принцип, на котором основана ЭЦП) возникла в Америке. В 1976 году Уитфилд Диффи (Whitfield Diffie) и Мартин Хеллман (Martin Hellman) высказали идею метода шифрования с открытым и закрытым ключами. Тогда же появилось само понятие «электронной цифровой подписи». Вскоре последовала его первая практическая реализация --RSA, предложенная Рональдом Райвестом (Ronald Rivest), Эди Шамиром (Adi Shamir) и Леонардом Эйдлеманом (Leonard Adleman). По первым буквам их фамилий криптосистема получила название RSA. Ее уже можно было без дополнительных модификация использовать для создания простейших цифровых подписей. Вскоре после RSA были разработаны другие ЭЦП, такие как алгоритмы цифровой подписи Рабина, Меркле.

В 1984 году были определены требования безопасности к алгоритмам цифровой подписи. Ими были описаны модели атак на алгоритмы ЭЦП, а также предложена схема GMR, отвечающая описанным требованиям

Т. Эль_Гамаль (T. El Gamal) в 1985 г. разработал криптографическую систему, которая стала основой для создания государственных стандартов цифровой подписи как США (Digital Signature Standard -- DSS), так и России.

В эпоху триумфального шествия персональных компьютеров появилась возможность реализовать на них эти криптографические алгоритмы. Идея увлекла американского математика и программиста Филипа Циммермана (Philip Zimmermann). В 1990 году он разработал недорогую и простую коммерческую программу для массового пользователя и опубликовал ее в Интернете, назвав Pretty Good Privacy (сокращенно PGP). Эта программа стала первой практически реализованной системой, основанной на алгоритме RSA. Она и положила начало развития применения Электронной цифровой подписи во всем мире.

В 1994 году Главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации был разработан первый российский стандарт ЭЦП ГОСТ Р 34.10-94, основанный на вычислениях в группе точек эллиптической кривой и на хеш-функции ГОСТ Р 34.11-94.. В 2002 году для обеспечения большей криптографической стойкости алгоритма взамен предыдущего был введен новый стандарт ГОСТ Р 34.10-2001. Уже в соответствии с этим стандартом термины «электронная цифровая подпись» и «цифровая подпись» являются синонимами.

И так, в силу сложившихся обстоятельств вы решили, что вам необходима ЭЦП. Вы приходите в Удостоверяющий центр (в РФ выдачей ключей занимаются т.н. Удостоверяющие центры) и подписываете договор на приобретение ЭЦП и ее обслуживание. Для формирования вашего сертификата ключа ЭЦП необходим только ваш открытый ключ. Если его у вас нет, то при вас генерируется ключевая пара - открытый и закрытый ключи. Закрытый (секретный) ключ и открытый ключ вашей ЭЦП, гарантом подлинности которого является выдавший его Удостоверяющий центр, в электронном виде передается вам на носителе. Носителем может быть дискета, смарт-карта или USB-носитель. Если в упомянутом выше договоре с Удостоверяющим центром нет пункта о депонировании и ответственном хранении вашего закрытого ключа в защищенном хранилище центра, то сотрудник центра обязан удалить его из компьютера после передачи вам. По определению закрытый ключ всегда хранится у пользователя, а сертификат ключа ЭЦП, подписанный выдавшим его Удостоверяющим центром, формируется на основе открытого ключа.

Проведем простые аналогии ЭЦП с собственноручной подписью на бумажном носителе. При оформлении серьезных сделок идентификация производится с помощью паспорта. Вы бережно храните свой паспорт от попадания в чужие руки, поскольку даже в социалистические времена были распространены различные виды действий злоумышленников, самым безобидным из которых было взять в бюро проката бытовой техники на приличную сумму под чужой паспорт. Известно, что эту сумму в судебном порядке взыскивали с бывшего владельца паспорта, не успевшего быстрее вора заявить о пропаже в милицию. Действия злоумышленника в данном случае подпадают под определение социальной атаки.

Если у вас каким-либо образом (прямая кража, копирование) украли закрытый ключ цифровой подписи, об этом необходимо как можно быстрее (чтобы обогнать злоумышленника) известить УЦ, который выдал сертификат ключа ЭЦП. Это и называется компрометацией закрытого ключа ЭЦП.

Известно, что наиболее надежным способом аутентификации на сегодня являются программно-аппаратные решения, или так называемые двухфакторные модели (пользователь должен иметь "нечто" и знать "нечто"). Другими словами, для проведения так называемой строгой аутентификации должны применяться технологии смарт-карт-логона, основанные на использовании цифровых сертификатов Х.509. Это позволяет полностью отказаться от применения парольной защиты. Такой подход обеспечивает проверку прав пользователя и истинность сервера (сервер не подменен злоумышленником) с помощью криптографических методов. Вероятность взлома защиты сертификата ЭЦП очень мала, для этого потребовался бы слишком большой объем вычислений. Остается «человеческий фактор».

Перечислим некоторые наиболее вероятные угрозы компрометации Как защитить закрытый ключ ЭЦП от компрометации, http://www.aladdin.ru/press-center/publications/publication2257.php :

-хранение ключа в открытом (незашифрованном) виде;

-хранение ключей непосредственно на дисках ПК владельца;

-хранение ключей на ненадежных (в техническом плане) носителях (дискетах);

-передача ключевого носителя сторонним пользователям;

-отсутствие контроля за использованием ключевых носителей (например, ключевая дискета, забытая в дисководе и т.д.).

Конечно, все зависит от состояния информационной системы вашего предприятия и/или вашего компьютера, если вы работаете дома. Все вероятные угрозы перечислить невозможно. Однако, одним из основных принципов гарантированного сохранения закрытого ключа в тайне, как указывалось выше, является минимизация риска (а лучше исключение возможности) потери ключа, доступа к нему посторонних лиц и его надежная защита от копирования. Ответ на вопрос, являетесь ли вы посторонним лицом или истинным владельцем хранилища ключевой информации (называемым персональным идентификатором), и насколько вам можно доверять, дает процесс под названием аутентификация. Под аутентификацией следует понимать процесс проверки подлинности предъявленных объектом идентификационных параметров, как правило, с применением криптографических методов. Если оба процесса проходят успешно, пользователь получает доступ в систему. Различают простую (однофакторную) и строгую (двухфакторную) аутентификацию. К факторам аутентификации относят: знание пользователем пароля или PIN-кода, предъявление пользователем персонального идентификатора (смарт-карты, USB-ключа класса eToken, таблетки iButton, дискеты, и т.д).

Правила хранения ключа должны зависеть от востребованности ЭЦП. Если ее приходится применять несколько раз в день, то все рабочие процессы должны быть технологичны и удобны. Идеально, если функции носителя ключевой информации и персонального идентификатора для доступа в помещения офиса, к компьютеру, корпоративной сети и защищенным ресурсам совмещены в едином устройстве. Такие устройства существуют и успешно используются.

Но даже если ваш ключ всесторонне защищен сейчас, нет гарантии, что он будет так же защищен позже. Из-за того, что закон Федеральный закон №1-ФЗ от 10.01.2002. «Об электронной цифровой подписи», г.1 ст.3 определяет, что владельцами сертификата ключа подписи могут являться только физические лица, существует большая проблема единого универсального способа чтения ЭЦП. Наиболее часто ЭЦП применяется юридическими лицами, в которых владельцем ключа пишется либо руководитель, либо главный бухгалтер, а при смене ими места работы возникают проблемы, связанные с владельцем сертификата. Он же фактически подписывает документы от своего имени, а не от фирмы как юридического лица. Дополнительная возможность для компрометации ЭЦП налицо. В Европе давно применяется большое количество ЭЦП в зависимости от владельца сертификата, которым может быть как юридическое, так и физическое лицо.

Существует и проблема универсализации ЭЦП. На настоящий момент в РФ действует огромное количество УЦ, и, хотя создание новых представляет определенную трудность (необходимо получить большое количество лицензий, в частности лицензию ФСБ России на осуществление предоставления услуг в области шифрования информации, и пр., их число продолжает множиться, В Пензенской области услуги по выдаче сертификатов ключа ЭЦП предоставляет большое количество организаций. Например, Пензенский филиал Удостоверяющего Центра РПЦ ПАРТНЕР, ЗАО "Удостоверяющий центр" Сайт организации http://www.b2b-energo.ru/ , ЗАО «Калуга Астрал» и др., работающие на территории Пензенской области. При заключении договора эти организации осуществляют предоставление и обслуживание ЭЦП юридическим и физическим лицам. Во многих из них есть свои внутренние правила к заполнению документов по регистрации новых владельцев сертификатов ключей, и они зачастую не совпадают с такими же, у другого УЦ. Часто проблема лежит как раз из-за понимания физического лица как владельца сертификата ключа. А отсутствие единого, корневого УЦ, порождает некоторый беспорядок. Часто правительства разных областей вкладывают деньги в электронный документооборот, повторно проходя те же препятствия и проблемы, что проходили соседи, хотя при существовании единого УЦ этой проблемы вообще бы не существовало.

К сожалению, компрометации ЭЦП совсем не редкость. Интернет пестрит подобными сообщениями. При их изучении может показаться, что подобные проблемы - удел маленьких фирм, где защита не так надежна, как должна была бы быть. На самом деле страдают все, просто цена репутации у больших фирм больше, и им выгоднее скрыть компрометацию, чем вынести в средства массовой информации. Немалая часть хакерских атак на различные учреждения имеют цель получение конфиденциальной информации о клиентах, в том числе и данных по ЭЦП. Считается, что службы безопасности таких организаций должны работать над этими проблемами, но в реальности они из-за низкой квалификации персонала не справляются. «Человеческий фактор» остается. Его можно минимизировать, но полностью исключить не удастся.

Заключение

Вирусы - были и остаются серьёзной проблемой в компьютерном мире, но все проблемы, которые были ими, созданы были решены и антивирусы помогают избежать повтора таких “критических ситуаций”. Борьбой с вирусами занимается множество специалистов в сотнях компаний, и они успешно решают проблему вирусов. Так что если вы используете у себя на компьютере антивирус и своевременно обновляете его базы, то 95% что проблемы вирусов у вас не возникнет вообще.

Литература


Подобные документы

  • Основные понятия компьютерной безопасности, защита от компьютерных вирусов и несанкционированного доступа, защита информации при удаленном доступе. Антивирус Касперского: полномасштабная защита электронной почты, полная автоматизация вирусной защиты.

    реферат [23,7 K], добавлен 08.01.2011

  • Информационная безопасность. Угроза информационной безопасности. Классификация компьютерных вирусов. Загрузочные вирусы. Файловые вирусы. Сетевые вирусы. Макро-вирусы. Резидентные вирусы. Методы обеспечения информационной безопасности.

    реферат [19,8 K], добавлен 06.04.2007

  • Основные алгоритмы реализации электронной цифровой подписи. Понятие секретного и открытого ключа. Программные модули, сроки действия и порядок функционирования электронной подписи. Технология работы с информационной системой "ЭЦП", перспективы развития.

    курсовая работа [1,1 M], добавлен 07.12.2010

  • Основные проблемы технологии управления документооборотом и ведение регистрационно-контрольных форм. Автоматизация делопроизводства компании путем внедрения информационной системы документационного обеспечения. Использование электронной цифровой подписи.

    курсовая работа [492,6 K], добавлен 20.10.2010

  • Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.

    дипломная работа [949,0 K], добавлен 08.11.2016

  • Организационно-правовое обеспечение электронной цифровой подписи. Закон "Об электронной цифровой подписи". Функционирование ЭЦП: открытый и закрытый ключи, формирование подписи и отправка сообщения. Проверка (верификация) и сфера применения ЭЦП.

    курсовая работа [22,9 K], добавлен 14.12.2011

  • Безопасность электронной коммерции. Шифрование сообщений с открытым и закрытым ключом. Цифровая подпись и сертификат ключа. Стандарты безопасности. Роль закона "Об электронной цифровой подписи" во всех сферах деятельности. Электронный сертификат.

    презентация [141,0 K], добавлен 16.09.2013

  • Базовые понятия систем электронной почты. Протокол обмена электронной почтой. Релеи, маршрутизация почты. Основные угрозы почтовой службы. Безопасность почтового сервера. Защита от вредоносного программного обеспечения. Средства динамического скрининга.

    курсовая работа [2,3 M], добавлен 28.01.2016

  • Общая характеристика электронной подписи, ее признаки и составляющие, основные принципы и преимущества применения. Использование электронной цифровой подписи в России и за рубежом. Правовое признание ее действительности. Сертификат ключа проверки ЭЦП.

    курсовая работа [27,2 K], добавлен 11.12.2014

  • Классификация каналов проникновения в систему и утечки информации. Требования к технологиям информационной безопасности. Аутентификация, основанная на использовании цифровой подписи. Технологии защиты от вирусов. Симметричные криптосистемы шифрования.

    диссертация [3,9 M], добавлен 17.05.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.