Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

.doc
Скачиваний:
79
Добавлен:
01.04.2014
Размер:
1.46 Mб
Скачать
  1. Государственное регулирование защиты информации

Государство занимает важное место в системе защиты информации в любой стране,

в том числе и в Беларуси. Государственная политика обеспечения информационной безопасности исходит из следующих положений:

ограничение доступа к информации есть исключение из общего принципа открытости информации, и осуществляется только на основе законодательства;

доступ к какой-либо информации, а также вводимые ограничения доступа осуществляются с учетом определяемых законом прав собственности на эту информацию;

юридические и физические лица, собирающие, накапливающие и обрабатывающие персональные данные, и конфиденциальную информацию, несут ответственность перед законом за их сохранность и использование;

государство формирует национальную программу информационной безопасности и объединяет усилия государственных организаций и коммерческих структур в создании единой системы информационной безопасности страны;

государство формирует нормативно-правовую базу, регламентирующую права, обязанности и ответственность всех субъектов, действующих в информационной сфере;

государство осуществляет контроль за созданием и использованием средств защиты информации посредством их обязательной сертификации и лицензирования деятельности в области защиты информации;

государство прилагает усилия для противодействия информационной экспансии США и других развитых стран, поддерживает интернационализацию глобальных информационных сетей и систем;

государство проводит протекционистскую политику, поддерживающую деятельность отечественных производителей средств информатизации и защиты информации, и осуществляет меры по защите внутреннего рынка от проникновения на него некачественных средств информатизации и информационных продуктов.

Система информационной безопасности является составной частью общей системы

национальной безопасности страны и представляет собой совокупность органов государственной власти и управления и предприятий, согласованно осуществляющих деятельность по обеспечению информационной безопасности. В систему входят:

органы государственной власти и управления, решающие задачи обеспечения информационной безопасности в пределах своей компетенции;

государственные и межведомственные комиссии и советы, специализирующиеся на проблемах информационной безопасности;

структурные и межотраслевые подразделения по защите информации органов государственной власти и управления, а также структурные подразделения предприятий, проводящие работы с использованием сведений, отнесенных к государственной тайне, или специализирующиеся на проведении работ в области защиты информации;

научно-исследовательские, проектные и конструкторские организации, выполняющие работы по обеспечению информационной безопасности;

учебные заведения, осуществляющие подготовку и переподготовку кадров для работы в системе обеспечения информационной безопасности.

Государственную систему защиты информации Республики Беларусь составляют:

Государственный центр безопасности информации (ГЦБИ);

структурные подразделения по защите информации органов государственного управления, предприятий, организация и учреждений;

головные предприятия (организации, учреждения) по направлениям защиты информации

сертификационные и испытательные центры (лаборатории), предприятия, учреждения и организации различных форм собственности по оказанию услуг в области защиты информации.

Основными функциями системы информационной безопасности страны являются:

разработка и реализация стратегии обеспечения информационной безопасности;

оценка состояния информационной безопасности в стране, выявление источников внутренних и внешних угроз информационной безопасности, определение приоритетных направлений предотвращения и нейтрализации этих угроз;

координация и контроль деятельности субъектов системы информационной безопасности.

Первоочередные мероприятия по реализации государственной политики информационной безопасности должны включать:

создание нормативно-правовой базы реализации государственной политики в области информационной безопасности, в том числе определение последовательности и порядка разработки законодательных и нормативно-правовых актов, а также механизмов практической реализации принятого законодательства;

анализ технико-экономических параметров отечественных и зарубежных программно-технических средств обеспечения информационной безопасности и выбор перспективных направлений развития отечественной техники;

формирование государственной научно-технической программы совершенствования и развития методов и средств обеспечения информационной безопасности, предусматривающей их использование в национальных информационных и телекоммуникационных сетях и системах с учетом перспективы вхождения страны в глобальные информационные

сети и системы;

создание системы сертификации на соответствие требованиям информационной безопасности отечественных и закупаемых импортных средств информатизации, используемых в государственных органах власти и управления.

Мероприятия по защите информации осуществляются как за счет бюджетных ассигнований, выделяемых целевым назначением, так и за счет средств предприятий, учреждений и организаций независимо от форм собственности. Финансирование НИОКР в области защиты информации, производства средств защиты информации и контроля эффективности защиты осуществляется за счет госбюджетных ассигнований, выделяемых целевым назначением гензаказчику, а также средств предприятий, учреждений и организаций различных форм собственности и частных лиц. Генеральным заказчиком технических, программных, программно-аппаратных и криптографических средств защиты информации, аппаратуры контроля эффективности защиты информации общего применения и научно-технической продукции по общесистемным исследованиям проблем защиты информации является ГЦБИ.

Основными организационно-техническими мероприятиями по защите информации в общегосударственных компьютерных системах и сетях являются:

лицензирование деятельности предприятий в области защиты информации;

аттестация объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности;

сертификация средств защиты информации и контроля за ее эффективностью, систем и средств информатизации и связи в части защищенности информации от утечки по техническим каналам;

введение территориальных, частотных, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;

создание и применение информационных и автоматизированных систем управления в защищенном исполнении.

  1. Цели и задачи управления интеллектуальной собственностью.

Основными целями стратегии являются:

в краткосрочной перспективе – завершение формирования институциональных основ функционирования национальной системы интеллектуальной собственности, отвечающей актуальным и перспективным потребностям экономики и общества;

в долгосрочной перспективе – комплексная интеграция системы интеллектуальной собственности в социально-экономическую политику государства, в том числе с учетом потребностей создателей результатов интеллектуальной деятельности, необходимости дальнейшего развития делового сообщества, и повышение на этой основе конкурентоспособности экономики Республики Беларусь.

С учетом поставленных краткосрочной и долгосрочной целей в рамках реализации стратегии необходимо решить следующие основные задачи:

развитие законодательства в сфере интеллектуальной собственности;

развитие инфраструктуры в сфере интеллектуальной собственности;

развитие функциональных направлений в области управления интеллектуальной собственностью (обеспечение охраны, оценка и другие);

совершенствование работы в области управления интеллектуальной собственностью на ведомственном (отраслевом) уровне, в учреждениях науки и образования, организациях творческой и торгово-промышленной сфер;

развитие национального брендинга на основе конкурентоспособных секторов экономики (направлений хозяйственной деятельности) и использования механизмов управления интеллектуальной собственностью;

решение проблем недостаточной восприимчивости производственных предприятий, включая малый и средний бизнес, к инновациям и использованию объектов интеллектуальной собственности;

развитие комплекса финансовых, моральных и других стимулов, направленных на расширение практики создания и использования в Республике Беларусь объектов интеллектуальной собственности, а также развитие инструментов доступа к финансированию для бизнеса;

развитие механизмов правомерного доступа общественности к мировым достижениям науки, литературы, искусства для целей обеспечения устойчивого социально-экономического развития;

совершенствование механизмов защиты и расширение комплекса мер по противодействию нарушениям прав на объекты интеллектуальной собственности, повышение уровня общего понимания рисков, связанных с изготовлением и распространением контрафактной продукции и пиратской деятельностью;

повышение уровня общего понимания преимуществ интеллектуальной собственности, значимости деятельности творческих работников, новаторов, а также субъектов бизнеса, использующих интеллектуальную собственность для создания новых рабочих мест и выпуска конкурентоспособной продукции.

Ожидаемым результатом от реализации стратегии станет повышение конкурентоспособности белорусских товаропроизводителей и экономики в целом, базирующееся в значительной степени на эффективном управлении интеллектуальной собственностью, а также повышение качества жизни общества на основе функционирования национальной системы охраны и управления интеллектуальной собственностью.

Задание

Пусть М – хэш-функция от некоторого сообщения m1m2…mn. Сгенерировать ключи открытый К0 и секретный Кс. Сформировать электронную цифровую подпись по алгоритму RSA сообщения m1m2…mn, проверить ее правильность.

Исходные данные: простые числа Р и Q, сообщение М.

Номер

варианта

2

Р

7

Q

11

М

4

Решение

RSA относится к так называемым асимметричным алгоритмам, у которых ключ шифрования не совпадает с ключом дешифровки. Один из ключей доступен всем (так делается специально) и называется открытым ключом, другой хранится только у его хозяина и неизвестен никому другому. С помощью одного ключа можно производить операции только в одну сторону. Если сообщение зашифровано с помощью одного ключа, то расшифровать его можно только с помощью другого. Имея один из ключей невозможно (очень сложно) найти другой ключ, если разрядность ключа высока.

Алгоритм RSA состоит из следующих пунктов:

  1. Выбрать простые числа p и q

  2. Вычислить n = p * q

  3. Вычислить φ(n) = (p - 1) * (q - 1)

  4. Выбрать число K0 взаимно простое с φ

  5. Выбрать число Kc так, чтобы Kc * K0 = 1 (mod φ)

Числа К0 и Kc являются ключами. Шифруемые данные необходимо разбить на блоки - числа от 0 до n - 1. Шифрование и дешифровка данных производятся следующим образом:

  • Шифрование: C = MK0 (mod n)

  • Дешифровка: M = CKc (mod n)

Следует также отметить, что ключи К0 и Kc равноправны, т.е. сообщение можно шифровать как ключом K0, так и ключом Kc, при этом расшифровка должна быть произведена с помощью другого ключа.

На шаге 4 алгоритма RSA необходимо найти число K0 взаимно простое с φ, т.е. не имеющее общих делителей с ним, кроме единицы. Число K0 должно быть меньше φ, т.о. разрядность числа K0 равна сумме бит в числах p и q. Для нахождения взаимно простых чисел используется алгоритм Евклида, который находит наибольший общий делитель двух чисел. Если найденный делитель больше единицы, то необходимо выбрать другое число K0 и повторить проверку.

Алгоритм Евклида

  1. Исходные числа a и b

  2. Вычислить r - остаток от деления a на b: a = b * q + r

  3. Если r = 0, то b - искомое число (наибольший общий делитель), конец

  4. Заменить пару чисел <a, b> парой <b, r>, перейти к пункту 2

При вычислении наибольшего общего делителя с помощью алгоритма Евклида будет выполнено не более 5 * p операций деления с остатком, где p есть количество цифр в десятичной записи меньшего из чисел a и b. На практике алгоритм работает очень быстро.

В 5-м пункте алгоритма RSA предполагается нахождение такого числа Kc, чтобы Kc * K0 = 1 (mod φ). Для этого нужно использовать модифицированный алгоритм Евклида, который работает только если числа K0 и φ взаимно просты. Вычисление числа Kc сводится к решению уравнения φ * x + K0 * Kc = 1 в натуральных числах. Число x не существенно.

Алгоритм решения уравнения a * x + b * y = 1

В данном алгоритме все вычисления можно производить по модулю большего из чисел a и b. Отрицательное число -q заменяется положительным, полученным путем вычитания числа q из числа, взятого в качестве модуля. Например, если из чисел a и b большим является число b, то все вычисления можно производить по модулю числа b, при этом -q будет представлено как b - q. Скорость работы алгоритма и количество производимых им операций примерно равно соответствующим параметрам алгоритма Евклида, описанного выше.

Алгоритме RSA очень много возведений в степень по модулю натурального числа. Не нужно производить много умножений, а затем брать остаток от деления числа из большого количества цифр. Остаток от деления берется после каждого умножения. Таким образом, при перемножении двух чисел, состоящих из k бит потребуется 2 * k-битное число, которое затем делится на модуль и получается остаток, опять же состоящий из k бит (если модульное число состоит из k бит).

Сложность этого алгоритма может быть оценена как O(ln m), где m - модуль, по которому производится умножение. Запись O(ln m) означает, что для реализации алгоритма потребуется порядка ln m операций. Например, если число имеет разрядность 1024 бит (при этом длина m не менее 1024 бит), то умножение по модулю необходимо будет провести порядка ln m = ln 21024 = 710 раз, что относительно немного.

Цифровая подпись

Система RSA может использоваться не только для шифрования, но и для цифровой подписи.

Предположим, что стороне А нужно отправить стороне В ответ M', подтверждённый цифровой подписью.

Поскольку цифровая подпись обеспечивает как аутентификацию автора сообщения, так и подтверждение целостности содержимого подписанного сообщения, она служит аналогом подписи, сделанной от руки в конце рукописного документа.

Важное свойство цифровой подписи заключается в том, что её может проверить каждый, кто имеет доступ к открытому ключу ее автора. Один из участников обмена сообщениями после проверки подлинности цифровой подписи может передать подписанное сообщение ещё кому-то, кто тоже в состоянии проверить эту подпись. Например, сторона A может переслать стороне B электронный чек. После того как сторона B проверит подпись стороны A на чеке, она может передать его в свой банк, служащие которого также имеют возможность проверить подпись и осуществить соответствующую денежную операцию.

Заметим, что подписанное сообщение M’ не зашифровано. Оно пересылается в исходном виде и его содержимое не защищено. Путём совместного применения представленных выше схем шифрования и цифровой подписи в системе RSA можно создавать сообщения, которые будут и зашифрованы, и содержать цифровую подпись. Для этого автор сначала должен добавить к сообщению свою цифровую подпись, а затем — зашифровать получившуюся в результате пару (состоящую из самого сообщения и подписи к нему) с помощью открытого ключа принадлежащего получателю. Получатель расшифровывает полученное сообщение с помощью своего секретного ключа. Если проводить аналогию с пересылкой обычных бумажных документов, то этот процесс похож на то, как если бы автор документа поставил под ним свою печать, а затем положил его в бумажный конверт и запечатал, с тем чтобы конверт был распечатан только тем человеком, кому адресовано сообщение.

Выполнение программы (пример1 – вводим 3-х битовую хеш-функцию)

Выполнение программы. Пример 2 – вводим m=5-ти битовую хеш- функцию, так чтобы число Fi > 2m-1=32.

Литература

  1. Венбо Мао Современная криптография. Теория и практика = Modern Cryptography: Theory and Practice. — М.: Вильямс, 2005. — 768 с.

Приложение.

Программа Шифрования-Дешифрования

Программа Цифровая подпись