Полная версия

Главная arrow Информатика arrow Безопасность и управление доступом в информационных системах

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Идентификация и установление подлинности технических средств

Следующей ступенью при организации системы защиты информации в компьютерной системе могут быть идентификация и установление подлинности терминала (рабочей станции), с которого входит в систему пользователь. Данная процедура также может осуществляться с помощью паролей. Пароль можно использовать не только для аутентификации пользователя и терминала по отношению к системе, но и для обратного установления подлинности компьютера по отношению к пользователю. Это важно, например, в компьютерных сетях, когда связь осуществляется с территориально удаленными объектами. В этом случае применяются одноразовые пароли или более сложные системы шифрования информации.

Подробнее эти вопросы будут рассмотрены в последующих разделах.

Идентификация и установление подлинности документов

В компьютерных системах в качестве документов, являющихся продуктом информационной системы и содержащих секретную информацию, могут быть распечатки с печатающих устройств, листинги, перфоленты, а также магнитные ленты, диски и другие долговременные постоянные запоминающие устройства в виде физических носителей.

Здесь подлинность документа необходимо рассматривать с двух позиций:

  • • получения документа, сформированного непосредственно данной компьютерной системой и на аппаратуре ее документирования;
  • • получения готового документа с удаленных объектов компьютерной сети или автоматизированной системы управления.

В первом случае подлинность документа гарантируется компьютерной системой, имеющей средства защиты информации от несанкционированного доступа, а также физическими характеристиками печатающих устройств, присущими только данному устройству. Однако в ответственных случаях этого может оказаться недостаточно. Применение криптографического преобразования информации в этом случае является эффективным средством. Информация, закрытая кодом пароля, известным только передающему ее лицу и получателю, не вызывает сомнения в ее подлинности. Если код пароля, применяемый в данном случае, используется только передающим лицом и вводится им лично, можно утверждать, что пароль является его личной подписью.

Криптографическое преобразование информации для идентификации и установления подлинности документа во втором случае, когда документ транспортировался по неохраняемой территории с территориально удаленного объекта или продолжительное время находился на хранении, также является наиболее эффективным средством. Однако при отсутствии необходимого для этой цели оборудования невысокие требования к защите информации иногда позволяют использовать более простые средства идентификации и установления подлинности документов: опечатывание и опломбирование носителей документов с обеспечением их охраны. При этом к носителю должны прилагаться сопроводительные документы с подписями ответственных должностных лиц, заверенными соответствующими печатями.

При неавтоматизированном обмене информацией подлинность документа удостоверяется личной подписью человека, автора (авторов) документа. Проверка подлинности документа в этом случае обычно заключается в визуальной проверке совпадения изображения подписи на документе с образцом подлинника. При этом подпись располагается на одном листе вместе с текстом или частью текста документа, подтверждая тем самым подлинность текста. В особых случаях при криминалистической экспертизе проверяются и другие параметры подлинности документа.

При автоматизированной передаче документов по каналам связи, расположенным на неконтролируемой территории, меняются условия передачи документа. В этих условиях даже если сделать аппаратуру, воспринимающую и передающую изображение подписи автора документа, его получатель получит не подлинник, а всего лишь копию подписи, которая в процессе передачи может быть подвергнута повторному копированию для использования при передаче ложного документа. Поэтому при передаче документов по каналам связи в компьютерной сети используется криптографическое преобразование информации и специальная технология по стандарту цифровой подписи.

Область использования цифровой подписи чрезвычайно широка — от проведения финансовых и банковских операций до контроля за выполнением международных договоров и охраны авторских прав.

При этом участники обмена документами нуждаются в защите от следующих преднамеренных несанкционированных действий:

  • • отказа отправителя от переданного сообщения;
  • • фальсификации (подделки) получателем полученного сообщения;
  • • изменения получателем полученного сообщения;
  • • маскировки отправителя под другого абонента.

Обеспечение защиты каждой стороны, участвующей в обмене, осуществляется с помощью введения специальных протоколов. Для верификации сообщения протокол должен содержать следующие обязательные положения:

  • • отправитель вносит в передаваемое сообщение свою цифровую подпись, представляющую собой дополнительную информацию, зависящую от передаваемых данных, имени получателя сообщения и некоторой закрытой информации, которой обладает только отправитель;
  • • получатель сообщения должен иметь возможность удостовериться, что полученная в составе сообщения подпись есть правильная подпись отправителя;
  • • получение правильной подписи отправителя возможно только при использовании закрытой информации, которой обладает только отправитель;
  • • для исключения возможности повторного использования устаревших сообщений верификация должна зависеть от времени.

Подпись сообщения представляет собой способ шифрования сообщения с помощью криптографического преобразования. Закрываемым элементом в преобразовании является код ключа. Если ключ подписи принадлежит конечному множеству ключей, если это множество достаточно велико, а ключ подписи определен методом случайного выбора, то полная проверка ключей подписи для пар сообщение—получатель с компьютерной точки зрения эквивалентна поиску ключа. Практически подпись является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения. Для предупреждения повторного использования подпись должна меняться от сообщения к сообщению. Получатель сообщения, несмотря на неспособность составить правильную подпись отправителя, тем не менее должен иметь возможность удостоверить для себя ее правильность или неправильность. Поскольку вопрос обеспечения подлинности передаваемых документов и сообщений более актуален для территориально рассредоточенных информационных систем и тесно связан с принципами построения в них системы защиты информации, его решение рассмотрено в следующих разделах, посвященных сетям и автоматизированным системам управления как составляющим информационных систем.

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>