Мегаобучалка Главная | О нас | Обратная связь


Анализ подсистемы обмена зашифрованными сообщениями



2020-03-17 155 Обсуждений (0)
Анализ подсистемы обмена зашифрованными сообщениями 0.00 из 5.00 0 оценок




 

Одним из ключевых компонентов системы защиты информации обособленного подразделения можно считать компонент шифрования. Данный компонент мы рассмотрим подробно и представим в виде модели.

Асимметричные алгоритмы позволяют легко обменяться ключами шифрования по открытому каналу связи, но работают слишком медленно.

Симметричные алгоритмы работают быстро, но для обмена ключами требуют наличия защищенного канала связи и нуждаются в частой смене ключей. Поэтому в современных криптосистемах используются сильные стороны обоих подходов.

Так, для шифрования сообщения используется симметричный алгоритм со случайным ключом шифрования, действующим только в пределах одного сеанса сеансовым ключом.

Чтобы впоследствии сообщение могло быть расшифровано, сеансовый ключ подвергается шифрованию асимметричным алгоритмом с использованием открытого ключа получателя сообщения. Зашифрованный таким образом сеансовый ключ сохраняется вместе с сообщением, образуя цифровой конверт. При необходимости цифровой конверт может содержать сеансовый ключ в нескольких экземплярах - зашифрованный открытыми ключами различных получателей [23].

Для создания электронной цифровой подписи необходимо вычислить хеш заданного файла и зашифровать этот «цифровой отпечаток сообщения» своим закрытым ключом - «подписать». Чтобы подпись впоследствии можно было проверить, необходимо указать, какой алгоритм хеширования использовался при ее создании. Листинг программы приведён в приложении А.

 

Анализ основных типов угроз информационной безопасности обособленного подразделения

 

На основе полученных сведений можно проанализировать основные типы угроз безопасности защищаемой информации обособленного подразделения на различных этапах информационного процесса.

На этапе хранения необработанных документов на бумажных носителях мы сталкиваемся с угрозой утери персональных данных. Документы могут быть потеряны либо украдены злоумышленником.

В центре регистрации:

- отсутствует система документооборота;

-  не ведётся учёт документов, содержащих персональные данные;

-  не предусмотрены меры ограничения доступа к документам.

За этапом хранения бумажной информации следует этап оцифровки имеющихся данных.

Этап оцифровки предполагает некоторую дополнительную обработку документов:

- присвоение заявлениям регистрационного номера;

-  процесс регистрации заявителя в системе удостоверяющего центра посредством подачи заявки на регистрацию с внесёнными идентификационными данными;

-  сканирование документов, именование сканов в соответствии с регистрационными номерами.

Далее, обработанная информация снова хранится, но теперь уже как в бумажном, так и в цифровом виде. Итак, этап хранения обработанной информации предполагает:

- хранение данных на бумажных носителях;

-  хранение данных на жёстком диске.

На данном этапе актуальны следующие угрозы:

- угроза несанкционированного доступа к защищаемой информации, в том числе и с помощью программных закладок, вирусов;

-  угроза копирования защищаемой информации;

-  угроза модификации защищаемой информации;

-  угроза утери, хищения защищаемой информации.

После этого избыточные данные на бумажных носителях - черновики, лишние копии заявлений, содержащие персональные данные - выбрасывают. Здесь мы сталкиваемся с тем, что образуется вещественный канал утечки информации и появляется угроза получения персональных данных злоумышленником, так как не предусмотрена технология уничтожения бумажных носителей.

Следует также заметить, что порядок уничтожения данных, имеющихся на жёстком диске, после выкладывания их на сервер УЦ, не определён.

Документооборот между ЦР и УЦ осуществляется двумя способами:

- посредством почтовых отправлений;

-  посредством выкладывания изображений документов на сервер УЦ через сеть Интернет;

На данном этапе актуальны следующие типы угроз:

- угроза перехвата и модификации защищаемой информации при передаче по сети Интернет;

-  угроза подмены сервера УЦ злоумышленником для получения конфиденциальной информации.

Данный перечень угроз безопасности не является полным, но в нём отражены наиболее актуальные угрозы, с которыми приходится сталкиваться в процессе функционирования центра регистрации.

После построения модели угроз информационной безопасности центра регистрации, становится возможной разработка улучшенной модели системы защиты информации обособленного подразделения ООО «ЦЗИ «Гриф».

Выводы

1. Проведено исследование специфики информационных процессов в инфраструктуре открытых ключей, компонентом которой по функциональному назначению является обособленное подразделение.

. Выявлены основные процессы, происходящие между обособленным подразделением и системой более высокого уровня, которые могут подвергаться угрозам.

3. Детально описан один из ключевых процессов, затрагивающих генерацию конфиденциальной информации - процесс обслуживания клиента оператором ЦР.

.   Проведён поэтапный анализ информационных процессов внутри обособленного подразделения.

5. На основе анализа построена модель угроз информационной безопасности центра регистрации.

Таким образом, на основе анализа информационных процессов во внутренней системе обособленного подразделения ООО «ЦЗИ «Гриф», а также анализа процессов взаимодействия обособленного подразделения как элемента системы более высокого порядка, был выявлен перечень актуальных угроз информационной безопасности и построена модель угроз.

.
Разработка улучшенной модели подсистемы защиты информации обособленного подразделения



2020-03-17 155 Обсуждений (0)
Анализ подсистемы обмена зашифрованными сообщениями 0.00 из 5.00 0 оценок









Обсуждение в статье: Анализ подсистемы обмена зашифрованными сообщениями

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (155)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)