Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Шифрование и электронная цифровая подпись.



Шифрование информации - это преобразование открытой информации в зашифрованную (которая чаще всего называется шифртекстом или криптограммой), и наоборот. Первая часть этого процесса называется зашифрованием, вторая - расшифрованием.

В алгоритмах симметричного шифрования для расшифрования обычно используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования.

Подавляющее большинство современных алгоритмов шифрования работают весьма схожим образом: над шифруемым текстом выполняется некое преобразование с участием ключа шифрования, которое повторяется определенное число раз (раундов). При этом, по виду повторяющегося преобразования алгоритмы шифрования принято делить на несколько категорий. Здесь также существуют различные классификации, приведу одну из них. Итак, по своей структуре алгоритмы шифрования классифицируются следующим образом:

Алгоритмы со структурой "квадрат" ( Square ).

Для структуры "квадрат" характерно представление шифруемого блока данных в виде двумерного байтового массива. Криптографические преобразования могут выполняться над отдельными байтами массива, а также над его строками или столбцами.

Недостатком алгоритмов со структурой "квадрат" является их недостаточная изученность, что не помешало алгоритму Rijndael стать новым стандартом США.

Алгоритмы на основе подстановочно - перестановочных сетей ( SP -сеть - Substitution - permutation network ).

В отличие от сети Фейстеля, SP-сети обрабатывают за один раунд целиком шифруемый блок. Обработка данных сводится, в основном, к заменам (когда, например, фрагмент входного значения заменяется другим фрагментом в соответствии с таблицей замен, которая может зависеть от значения ключа Ki) и перестановкам, зависящим от ключа Ki.

Гибри́дная (или комбини́рованная) криптосисте́ма — это система шифрования, совмещающая преимущества криптосистемы с открытым ключом с производительностью симметричных криптосистем. Симметричный ключ используется для шифрования данных, а асимметричный для шифрования самого симметричного ключа, иначе это называется числовой упаковкой.

Основной недостаток асимметричной криптографии состоит в низкой скорости из-за сложных вычислений, требуемых ее алгоритмами, в то время как симметричная криптография традиционно показывает блестящую скорость работы. Однако симметричные криптосистемы имеет один существенный недостаток — её использование предполагает наличие защищенного канала для передачи ключей. Для преодоления этого недостатка прибегают к асимметричным криптосистемам, которые используют пару ключей: открытый и закрытый.

ЭЦП — аналог собственноручной подписи — для придания электронному документу юридической силы, равной бумажному документу, подписанному собственноручной подписью правомочного лица и/или скрепленного печатью. ЭЦП обеспечивает проверку целостности документов, конфиденциальность, установление лица, отправившего документ. Это позволяет усовершенствовать процедуру подготовки, доставки, учета и хранения документов, гарантировать их достоверность.

ЭЦП формируется в результате преобразования информации с использованием средств криптографической защиты информации (СКЗИ) и позволяет идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе. Мы в своей работе используем только сертифицированные в установленном порядке программные средства.

Общая суть электронной подписи заключается в следующем. С помощью криптографической хэш-функции на основании документа вычисляется относительно короткая строка символов фиксированной длины (хэш). Затем этот хэш шифруется закрытым ключом владельца — результатом является подпись документа. Подпись прикладывается к документу, таким образом получается подписанный документ. Лицо, желающее установить подлинность документа, расшифровывает подпись открытым ключом владельца, а также вычисляет хэш документа. Документ считается подлинным, если вычисленный по документу хэш совпадает с расшифрованным из подписи, в противном случае документ является подделанным.

Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:

Сертификат открытого ключа (сертификат ЭЦП, сертификат ключа подписи) — цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификациии т. д.

Открытый ключ может быть использован для организации защищённого канала связи с владельцем двумя способами:

- для проверки подписи владельца (аутентификация)

- для шифрования посылаемых ему данных (конфиденциальность)

Как правило, сертификат включает в себя следующие поля:

- имя владельца сертификата (имя пользователя, которому принадлежит сертификат)

- один или несколько открытых ключей владельца сертификата

- имя удостоверяющего центра

- серийный номер сертификата, присвоенный удостоверяющим центром

- срок действия сертификата (дата начала действия и дата окончания действия)

- информация об использованных криптографических алгоритмах

- электронная цифровая подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате)

Протоколы IPsec и SSL позволяют защитить межсерверный обмен данными путем шифрования трафика. Приемлем каждый из этих способов. Выбор используемого способа зависит от конкретных каналов обмена данными, которые надлежит защитить, и преимуществ и компромиссных решений, которые оптимальны для организации.

Протокол IPsec

Протокол IPsec обычно рекомендуется для защиты канала обмена данными между двумя серверами и ограничения взаимодействия компьютеров друг с другом. Например, можно защитить сервер базы данных путем назначения политики, разрешающей запросы только от надежного клиентского компьютера (сервер приложения или веб-сервер). Кроме того, можно разрешить использовать для обмена данными только определенные IP-протоколы и порты TCP/UDP.

В свете требований к сети и рекомендаций для серверной фермы протокол IPsec является хорошим выбором, поскольку:

- все серверы размещаются в одной физической локальной сети (для улучшения производительности протокола IPsec).

- серверам назначаются статические IP-адреса.

Протокол IPsec также можно использовать для обмена данными между доверенными доменами Windows Server. Например, можно использовать протокол IPsec для защиты данных, передаваемых веб-сервером или сервером приложений в демилитаризованной зоне, которая соединяется с компьютером под управлением Microsoft SQL Server вo внутренней сети

Протокол SSL

Основная рекомендация по использованию протокола SSL — использовать этот способ шифрования, когда требуется защита определенной части канала для того или иного приложения, а не для всех приложений и служб, работающих на компьютере. Протокол SSL реализуется на уровне отдельных приложений. Поэтому протокол SSL невозможно использовать для шифрования всех видов данных, которые могут пересылаться между двумя узлами.

Кроме того, протокол SSL менее универсален по сравнению с протоколом IPsec, поскольку он поддерживает только проверку подлинности с помощью сертификатов открытого ключа. Протокол SSL, тем не менее, обладает рядом явных преимуществ. Прежде всего, протокол SSL поддерживается большим количеством разных серверов и клиентских компьютеров, а из-за давности стандарта практически устранены проблемы несовместимости.

Сценарии для протокола SSL

В числе сценариев, для которых протокол SSL является оптимальным выбором, можно назвать следующие:

Сайты администрирования Сайт центра администрирования и сайты администрирования общих служб можно защитить с помощью протокола SSL.

 

БУХГАЛТЕРСКИЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ

1. Регистры накопления в «1С:Предприятие 8.2». Оперативный учет.

Регистры накопления - это прикладные объекты конфигурации. Они составляют основу механизма учета движения средств (финансов, товаров, материалов и т.д.), который позволяет автоматизировать такие направления, как складской учет, взаиморасчеты, планирование.

Регистр накопления образует многомерную систему измерений и позволяет "накапливать" числовые данные в разрезе нескольких измерений. Например, в таком регистре можно накапливать информацию об остатках товаров в разрезе номенклатуры и склада, или информацию об объемах продаж в разрезе номенклатуры и подразделения компании.

Регистры накопления в системе 1С:Предприятие используются для накопления информации о наличии и движении средств - товарных, денежных и других. Информация о хозяйственных операциях в регистры накопления вводится с использованием документов (регистраторов) и используется, например, для получения отчетных форм.

Регистр накопления представляет собой n-мерную систему координат, в узлах которой хранятся совокупные данные. Оси такой системы координат будем называть измерениями регистра, а хранящиеся в узлах данные - ресурсами регистра. Содержимое регистра накопления можно представить в виде таблицы с количеством колонок, равным сумме измерений и ресурсов регистра накопления.

Помимо измерений и ресурсов, для регистра накопления может быть создан набор реквизитов. Реквизиты позволяют включать в движения регистров различную дополнительную информацию. Реквизиты не влияют на значения ресурсов регистра и могут использоваться для анализа движений регистра.

В системе 1С:Предприятие возможно использование регистров накопления двух типов: регистры остатков и регистры оборотов. Для регистра остатков методы встроенного языка позволяют получить остатки регистра накопления на заданный момент времени. Есть возможность фильтрации по значениям измерений, а также получения остатков в разрезе других измерений. Регистры оборотов предназначены для хранения информации, для которой понятие остатка лишено смысла, например, сумм продаж в разрезе покупателей.

Оперативный учет.

Механизм оперативного учета - один из прикладных механизмов платформы.

Проведение документов, при котором может осуществляться изменение данных, учитываемых в прикладном решении, может осуществляться в оперативном режиме. Оперативное проведение документов пользователями выполняется в режиме "реального времени", т.е. отображает изменения, факты, свершающиеся в настоящее время.

Оперативное проведение особенно актуально при многопользовательской работе. В этом режиме, как правило, осуществляется максимум проверок, способных исключить ошибки при вводе данных пользователями. Например, при оперативном проведении обычно выполняется контроль остатков на складе списываемой номенклатуры с тем, чтобы исключить одновременную продажу одного и того же товара несколькими продавцами.

Оперативное проведение служит для того, чтобы в реальном режиме многопользовательской работы определить возможность или невозможность выполнения той или иной операции (и выполнить ее, если возможно).

 


Поделиться:



Последнее изменение этой страницы: 2019-05-08; Просмотров: 335; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.023 с.)
Главная | Случайная страница | Обратная связь