Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

учебный год 2023 / lektsii_Kosovtsa_2_semestr

.docx
Скачиваний:
9
Добавлен:
16.12.2022
Размер:
83.53 Кб
Скачать

История развития операционных систем.

I поколение – сер 40-х – ноябрь 50 – основа электрон-вакуумные лампы от 100 до нескольких тысяч операций в секунду.

- вывод – печатно-бумажная лента

- ввод – считывание в перфокарте

Однопользовательский режим – двоичный код. Появились управляющие программы чтения и загрузки данных с сервисных устройств.

II поколение – конец 50-х

Полупроводниковые приборы – основы комп-а - по производительности в тысячи раз превосходили 1 поколение. Применение – пакетрная отработка задач – специальная управляющая программа, которая считывала с внешнего устройства мониторные обработки.

Мультипрограммирование – одновременно в обработке несколько пользовательских программ. Время делится на кванты и решается несколько задач, но не одновременно.

Отстаем: машины 8,6 лучше 2 поколения, но добыли архитектуру амер. US 10.10; операционная система ИМП, Дубна.

Языки управления заданиями – устные требования к определенным действиям.

III поколение – конец 60-х – 70-е

База – интегральные микросхемы, новые внешние устройства, унификация устройств могли вносить изменения пользователи IBM360 и WCP Tec

Появились драйверы – имели стандартный интерфейс с операционной системой. Новый режим использования компа – режим диалога.

Linux – операционная система, вершина развития.

IV и последнее поколение – появляются ПК. Используются большие интегральные микросхемы.

Задача: создание дружественного интерфейса.

Dos – в режиме диалога – первая операционная система.

Появляются локальные сети – сетевые операционные системы – Windows 3.1 (перед Windows 95). Появляется Интернет, что влечет за собой проблему безопасности компьютерной информации.

Информационная безопасность.

ИТС – информационно-телекоммуникационные системы.

Информационная безопасность – состояние защищенности данных, которые обрабатываются, хранятся, передаются в ИТС от несанкционированного доступа, ознакомления, преобразования, уничтожения. ПЛЮС состояние защищенности самой ИТС от воздействий, направленных на нарушение ее работоспособности.

Задачи:

  1. Конфиденциальность информации – свойство быть доступным определенному кругу лиц

  2. Целостность информации – способность информ сохранять свое содержание в процессе хранения и передачи

  3. Достоверность информации

  4. Оперативность доступа – способность инф быть доступной для конечного пользователя в определенное время ( приемлемое)

  5. Юридическая значимость, которая передается в электронном виде – должна иметь юридическую силу (наличие электронной подписи и тд)

  6. Неотслеживаемость действий ИТС :

  • Законодательное закрепление запрета на слежку

  • Организационно-технические, криптографические методы защиты

Защита ИТС, задачи:

  • Защита от неправомерных действий персонала

  • Аутентификация сторон – 2 стороны устанавливают связь, система обеспечивает подтверждение того, что именно это именно данные пользователи (пароль)

  • От вредоносных программ, вирусов, закладок

Криптографические протоколы – преобразование и по матем.

Цель:

– сделать невозможным доступ к содержанию инфы, или существенно затруднить его.

- обеспечить невозможность несанкционированного внесения изменений

- контроль целостности данных (контрол.суммы – 0 и 1 считать и запомнить; электронно-цифровая подпись).

Протокол – правила, последовательность действий для достижения определенных целей.

Засекреченная система связи – система, цель которой скрыть содержание передающейся информации, с помощью криптографических преобразований.

Зашифрование – процесс криптографического преобразования множество открытых сообщений в множество закрытых. Расшифрование – наоборот.

Дешифрование – процесс нахождения открытых сообщений по закрытым при неизвестном криптографическом преобразовании.

Выбор типа ключа – 1 откр сообщение-1 закрытое.

Ключи шифрования и расшифрования могут быть разными

Ключ пространства – множество, из которого выбираются ключи

Алгоритм – последовательность действий.

ОС зашифр-е ЗС расшифров-е ОС

Ключ простр.

Скомпрометирована – произведенная удачная атака. Зависит от устойчивости алгоритма шифрования.

  • Полное раскрытие – путем математических вычислений противник находит секретный ключ

  • Нахождение эквивалента алгоритма

  • Нахождение открытых сообщений (ОС)

  • Частичное – частично воостан.открытые сообщения

Криптоанализ – наука, которая пытается восстановить по закрытм сообщениям открытые.

Стойкость алгоритма – способность противостоять атакам.

Шенон доказывал, что существуют абсолютно стойкие алгоритмы:

  • Длина ключа и длина открытых сообщений равны

  • Ключ используется только 1 раз

  • Моб.ключ выбирается с одинаковой вероятностью

Причины, позволяющие успешно атаковать:

  1. Наличие вероятных букв

  2. Наличие вероятных слов

Типы алгоритмов шифрования:

  1. Замена – 1 символ открыт на 1 незакрытый – простая. Сложная – 1 на несколько. Блочная – блок символов на блок незакрытых. Полиалфавитная – несколько раз применяются фильтры замены

  2. Перестановка

В классификации: считали, что для шифрования и расшифрования криптографы ипользуют 1 ключ.

70-е годы 20 века – американские криптографы предложили системы, где ключи различаются: 1 секретный, 2 открытых – ассиметричный алгоритм

Система электронного документооборота. Электронно-цифровая подпись (сер.70-х)

Первоначально криптографы использовали для вычисления задач, затем для хранения, передачи и обработки.

В начале 70-х годов – Swift – банковская система передачи

Широкое внедрение систем документооборота, преимущества:

  • Удобство поиска, передачи, обработки данных

  • Скорость передачи

  • Физический объем, который необходим для хранения бумажных, электронных документов

В России внедрение с 90-х

С появлением систем безбумажного документооборота возникли проблемы:

- подлинность электронного документа

- возможность использования в качестве документа

- распределение рисков убытков

- взаимоотношения лиц с гос структурами контролируются

- международные проблемы – каждая страна имеет свои правила.

Функции бумажного документооборота:

  • Информационная

  • Доказательственная

Документ – письменный акт, установленной или общепринятой формы, составленный определенным компетентным учреждением, организацией, должностным лицом, гражданином для изложения сведений о фактах или удостоверении фактов, имеющих юрид.значение или для подтверждения прав и обязанностей.

Направление критики ( 60-70-е годы)

  • Бумажные долговечны, электронные нет (НО – доступность и легкость копирования)

  • Бумажных документ может посмотреть любой и убедиться в его существовании (электронный не может непосредственно) – процедура, утвержденная уполномоченным органом и согласованная с участниками системы документооборота, кот.позволяет электронные данные однозначно преобразовать в традиционный документ

  • Если заверен соотв.подписью, то невозможно подделать – можно определить авторство документа.

1976 – статья американских ученых Диффи и Хелтен «Новое направление в криптографии» - описаны ассиметричные алгоритмы – привела к появлению понятия электронно-цифровая подпись.

Односторонняя f – это f, для которой по аргументу значения f вычислить легко, а обратная задача вычисляется по значению f аргумента, являющегося сложной задачей.

Односторонняя f с секретом (ключом) – f, которая явл-ся односторонней, но при этом есть секретный параметр.

Любой документ – некоторое целое число ( при двоичной системе)

Fк - секретный ключ; открытый ключ односторонней f

Fк (S)=m – документ. m,S – электронно-цифровая подпись. Нельзя использовать только 1 S, для каджого своя подпись

m1 S1 – для нового документа вычисляется новая подпись

F - сообщение партнеру

m,S – он подставляет

F (S)=m – сравнивает значения – узнает о достоверности документа

Fк – к знает только отправитель

Даже зная секретный ключ и обладая совершенной техникой, если м – большое число, то мощности комплекта не хватает (можно заверить моб комп и текст, аудио, видео файлы, фото) – в реальных системах исп-ся док.преобразования ХЭШ-f , f котор.преобразовывает документы произвольной длины фмксировано заданную длину – m mL

m ХЭШ f mL F(S) = mL SL (m, SL)(объединен исход с документом) передача по каналам

Партнер - ХЭШ f mL F (SL) = mL – вывод действителен или нет.

Возможно, что 2 разным документам соответствует одинаковая длина mL – но в реальности такого пока не было. В реальных системах используются промежуточные вычисления.

Математически не доказано ни для одной f, что она является односторонней f с секретом.

Для некоторых f пока не доказано, что она не явл-ся односторонней f с секретом, т.е удается быстро найти решение упражнений.

Сравнение различных методов подтверждения подлинности документа.

Метод

Связь между лицом и средствами

Уровень идентификации

Степень привязки к документу

Собственно подпись

Характеристика физич лица

Очень высокий, примерно 100%

Очень сильно , примерно 100%

Электронный ключ

Лицо имеет это средство

Очень низкий

низкая

Электронно-цифровая подпись

Знает и имеет секрет, определенный ключ

средний

Высокая

пароль

Знает

низкий

низкая

печать

Имеет это средство

Низкий

Высокая

Электронно-цифровая печать = собственной, но не явл-ся абсолютным аналогом.

Другие способы построения схем электронного оборота с использованием криптографических схем.

ОД ОД

арбитр

( не исп-ся в коммерческих организациях)

Если абсолютно доверяем арбитру; фальсификацию доказать невозможно.

Протоколы аутентификации и идентификации.

Задача: одна сторона могла убедиться в идентичности другой стороны. Конкретно заверенный протокол – если сторона смогла доказать свою идентичность.

Протоколы делятся на классы:

  • На основе знания чего-либо ( пароли, пин-коды)

  • На обладании чем-либо ( электронные ключи, карты)

  • На основе каких-либо неотъемлемых физиологических характеристик

  • По степени надежности (простая; строгая – использ-ся криптографические средства и методв; протоколы, обладающие средствами доказательства с нулевым разглашением информации. Цель – не дать никому знать секрет, но доказать подлинность.

А(аутентиф-я) (l,(логин) P(пароль)) В – система, база.

Смысл: А нужно доказать В, что это А

Значение вероятности от 0 до 1

Доказательство с 0 разглашением инфы носит вероятностный характер, те носит заранее известный хаарктер вероятности.

Свойства протокола:

  • Полнота А может всегда доказать, что он знает секрет, если он его действительно знает

  • Конкретность – А не сможет доказать секрет, если он его не знает

  • Инфа, которая передается В во время доказывания, не позволяет ей узнать ничего о секрете А, кроме того, что А знает секрет.

Доказывание:

Р=1 – 1/2N

Правовое регулирование систем документооборота.

История.

Появление – кон 70-х – начало 80-х.

1980 – первый документ – «Положение о всесоюзной магнитно-ленточной службы патентной информации»

Документ гос комитета по науке и технике в 1981 «Временные общеотраслевые руководящие указания о предании юрид силы документам, созданных посредством вычислительной техники».

Включали:

  • Нужно предусмотреть порядок их преобразования в бумажный документ, читаемый документ

  • Оговариваются условия и порядок внесения изменений.

1984 – ГОСТ придание юрид силы документам на машинном носителе и машинограмм, созданных средствами вычислительной техники.

  • Допуск транспортировки документов на магнитных носителях

  • Устанавливаются требования к реквизитам

  • Введены термины «подлинник», «копия», «дубликат» электронного документа.

Подлинник – первая по времени запись документа на машинном носителе, с указанием того, что данная запись явл-ся подлинником.

Дубликат, копия – более поздняя по времени, совпадающая с подлинником по содержанию и содержащая указание о том, что это дубликат.

Установлены правила внесения изменения в электронный документооборот: это мог сделать только создатель; внесение несанкционированных изменений документа, влечет утрату его юрид.силы.

Подлинники на машинном копии, дубликаты.

Средства проверки не указаны.

Изначальный носитель: магнитные ленты.

В нач 90-х стала востребована электронно-цифровая подпись.

Современность.

ГК РСФСР 1964 года и основы гражд законодательстваСССР и респеблик – установили требование письменной формы к договорам – нет регулирования электронно-цифровой подписи.

Проблема безналичных платежей.

Положение о безналичных расчетах в РФ:

  • Номер, дата, отправитель , сумма – возможность для электронно-цифровой подписи

  • Требовалось наличие соответствующей подписи, цветных чернил – не допускалась электронно-цифровая подпись + оттиск печати.

Основные положение ГК 1994: ст.160 – письменная форма сделки – использ-е при совершении сделок электронной подписи или иного аналога собственноручной подписи в случае и в порядке, предусмотренном законом, иными нпа или согласием сторон.

электронно-цифровая подпись и др аналоги: произнесены в ГК.

ГОСТ 34.10.94 дает понятие «Процессы формирования и проверки электронно-цифровой подписи».

Ст.434 ГК

1. Договор может быть заключен в любой форме, предусмотренной для совершения сделок, если законом для договоров данного вида не установлена определенная форма.

Если стороны договорились заключить договор в определенной форме, он считается заключенным после придания ему условленной формы, хотя бы законом для договоров данного вида такая форма не требовалась.

2. Договор в письменной форме может быть заключен путем составления одного документа, подписанного сторонами, а также путем обмена документами посредством почтовой, телеграфной, телетайпной, телефонной, электронной или иной связи, позволяющей достоверно установить, что документ исходит от стороны по договору.

Ст.847 Удостоверение права распоряжения денежными средствами, находящимися на счете

3. Договором может быть предусмотрено удостоверение прав распоряжения денежными суммами, находящимися на счете, электронными средствами платежа и другими документами с использованием в них аналогов собственноручной подписи (пункт 2 статьи 160), кодов, паролей и иных средств, подтверждающих, что распоряжение дано уполномоченным на это лицом.

После применения данной статьи изменяется положения ЦБ о о безналичных расчетах, предусмотренных электронными средствами платежей.

Закон 1995 года «ОБ информации, информатизации и защите инфы» ввел понятие юрид сила электронного документа, который хранит обработанную и переданную с помощью электронно-цифровых систем, может подтверждаться электронно-цифровой подписью.

Наличие специальных средств в системе не привело к рпсширениям.

Закон об электронно-цифровой подписи 2002 г. В апр 2011 ФЗ об электронно-цифровой подписи.

Впервые на уровне ФЗ определено понятие электронно-цифровой подписи – реквизиты электронного документа, предназначенные для защиты данного документа от подделки, полученные в результате криптографических преобразований информации с использованием закрытого ключа и позволяющая идентифицировать владельца сертификата ключа, а также устанавливающая отсутствие искажения и в электронном документе.

Сертификат ключа – некий документ, который включает открытый ключ и указанные сведения о владельце ключа подписи + доп информация ( срок действия, сфера действия,которая может быть выполнена с помощью ключа)

Владельцем сертификата явл-ся физ лицо, ЮРИД НЕТ. Он с помощью закрепленного ключа может создать электронно-цифровую подпись.

Удостоверяющий центр – юрид лицо, кот «должно обладать необходимыми материальными и финансовыми возможностями , позволяющими ему нести гражданскую ответственность перед пользователями сертификатрв ключей за убытки, которые могут быть понесены ими, вследствие недостоверности сведений, содержащихся в сертификате». + проверка уникальности открытых ключей.

Средства для проверки:

  1. ИС общего пользования – открыта для исопльзования любыми лицами, никому не мб отказано в использовании – средства должны удовлетворять неким требованиям

  2. Корпоративные системы – ограниченный круг лиц, определенный владельцем системы

Основные положения законодательства «ОБ электронно-цифровой подписи»

электронно-цифровая подпись – инфа в электронной форме, которая присоединяется к другой инфе в электронной форме или иным образом связана с такой и кот.используется для определения лица и подписи.

Принципы использования:

  1. Участники системы могут использовать систему электронно-цифровой подписи, если законом явно не установлено, что в этом случае нельзя использовать эл.подпись

  2. Средства ограничения – только где гос тайна

  3. Нельзя отказать в признании юрид силы документа только на основании подписания электронно-цифровой подписью, а не собственноручно.

Вводится 2 виды электронно-цифровой подписи:

  1. Простая – подпись, которая посредством используемых кодов, паролей и других средств подтверждает фактическое ее создание опред.лицом

  2. Усиленная:

  • Неквалифицированная – получается в рез-те криптографических преобразований и с использ-ем ключа электронной подписи, позволяет определить лицо, подписавшее документ, позволяет обнаружить факт внесения изменений в эл-й документ после его подписания. Создается с помощью использ-я средств для электронно-цифровой подписи.

  • Квалифицированная – обладает всеми свойствами неквалифицированной, ключ проверки, указан в квалификационном сертификате

Юридическая сила документов с электронно-цифровой подписью.

Квалифицированные = собственноручной подписи, если нет других требований в законодательстве о создании на бумажном носителе.

Неквалифицированные = бумажным, если установлены в закон-ве или соглашением сторон.

Если законод-вом или обычаями делового оборота предусмотрена печать, то электронный документ, подписанный квалифицированной подписью признается =

В РФ создан спец орган, который проводит аккредитацию удостоверяющих центров.

Удостоверяющие центры:

  • Создают сертификаты ключей

  • Устанавливают сроки действий

  • Аннулируют сертификаты

  • Выдает сертификат

  • Может выдавать ср-ва электронно-цифровой подписи, возмещать выдачу ключей по просьбе заявителя (для того, чтобы у центра не было возм-ти сохранить себе закрытый ключ)

  • Ведение реестра выдачи и аннулирования сертификатов

  • Обеспечение доступа к реестру всех заинтересованных лиц

Несет ответственность за вред, принесенный 3-м лицам в результате ненадлежащего исполнения обязательств, вытекающих из договора оказания услуг, законодательства.

Соседние файлы в папке учебный год 2023