Identifizierung und Authentifizierung technischer Mittel

Dieser Vorgang kann auch mit Passwörtern durchgeführt werden. Das Passwort kann nicht nur zur Authentifizierung des Benutzers und des Terminals in Bezug auf das System verwendet werden, sondern auch zur umgekehrten Authentifizierung des Computers in Bezug auf den Benutzer. Dies ist beispielsweise in Computernetzwerken wichtig, wenn die Kommunikation mit geografisch entfernten Objekten erfolgt. In diesem Fall werden Einmalkennwörter oder komplexere Informationsverschlüsselungssysteme verwendet.

Diese Fragen werden in den folgenden Abschnitten ausführlicher behandelt.

Identifizierung und Authentifizierung von Dokumenten

In Computersystemen können Dokumente, die das Produkt eines Informationssystems sind und Verschlusssachen enthalten, Ausdrucke von Druckern, Auflistungen, Lochbändern sowie Magnetbändern, Datenträgern und anderen dauerhaften Langzeitspeichergeräten in Form von physischen Medien enthalten.

Hierbei muss die Echtheit des Dokuments aus zwei Perspektiven betrachtet werden:

  • Empfang eines Dokuments, das direkt von diesem Computersystem und auf dem Gerät für seine Dokumentation erstellt wurde;
  • Empfangen eines fertigen Dokuments von entfernten Objekten eines Computernetzwerks oder eines automatisierten Steuerungssystems.

Im ersten Fall wird die Echtheit des Dokuments durch ein Computersystem mit Mitteln zum Schutz von Informationen vor unbefugtem Zugriff sowie durch die physikalischen Eigenschaften von Druckgeräten gewährleistet, die für dieses Gerät einzigartig sind. In kritischen Fällen reicht dies jedoch möglicherweise nicht aus. Die Verwendung der Konvertierung kryptografischer Informationen ist in diesem Fall ein wirksames Werkzeug. Informationen, die durch einen Passwortcode abgedeckt sind, der nur der Person bekannt ist, die ihn übermittelt, und dem Empfänger, lassen keine Zweifel an seiner Echtheit aufkommen. Wenn der in diesem Fall verwendete Passwortcode nur von der sendenden Person verwendet und von ihr persönlich eingegeben wird, kann argumentiert werden, dass das Passwort seine persönliche Unterschrift ist.

Die kryptografische Umwandlung von Informationen zur Identifizierung und Feststellung der Echtheit eines Dokuments im zweiten Fall, wenn ein Dokument von einem geografisch entfernten Objekt über ein ungeschütztes Gebiet transportiert oder über einen langen Zeitraum gespeichert wurde, ist ebenfalls das effektivste Mittel. In Ermangelung der für diesen Zweck erforderlichen Ausrüstung ermöglichen niedrige Anforderungen an die Informationssicherheit manchmal die Verwendung einfacherer Mittel zur Identifizierung und Authentifizierung von Dokumenten: Versiegeln und Versiegeln von Dokumententrägern mit ihrem Schutz. In diesem Fall muss dem Beförderer ein Beleg mit Unterschriften der zuständigen Beamten beigefügt sein, die durch entsprechende Siegel zertifiziert sind.

Im Falle eines nicht automatisierten Informationsaustauschs wird die Echtheit des Dokuments durch die persönliche Unterschrift der Person, des Autors / der Autoren des Dokuments überprüft. Die Überprüfung der Echtheit des Dokuments besteht in diesem Fall normalerweise in einer visuellen Überprüfung der Übereinstimmung des Signaturbilds auf dem Dokument mit dem Originalmuster. In diesem Fall befindet sich die Unterschrift zusammen mit dem Text oder einem Teil des Textes des Dokuments auf einem Blatt, wodurch die Echtheit des Textes bestätigt wird. In besonderen Fällen werden während der forensischen Untersuchung andere Parameter der Dokumentenauthentizität überprüft.

Mit der automatisierten Übertragung von Dokumenten über Kommunikationskanäle in einem unkontrollierten Gebiet ändern sich die Bedingungen für die Übertragung eines Dokuments. Selbst wenn Sie unter diesen Bedingungen Geräte herstellen, die das Bild der Unterschrift des Autors des Dokuments empfangen und übertragen, erhält der Empfänger nicht das Original, sondern nur eine Kopie der Unterschrift, die während der Übertragung zur Verwendung bei der Übermittlung eines falschen Dokuments erneut kopiert werden kann. Daher werden beim Übertragen von Dokumenten über Kommunikationskanäle in einem Computernetzwerk die Umwandlung kryptografischer Informationen und eine spezielle Technologie gemäß dem Standard für digitale Signaturen verwendet.

Der Umfang der Verwendung digitaler Signaturen ist äußerst breit – von der Durchführung von Finanz- und Bankgeschäften bis zur Überwachung der Umsetzung internationaler Verträge und des Schutzes des Urheberrechts.

Gleichzeitig müssen Teilnehmer am Dokumentenaustausch vor folgenden vorsätzlichen unbefugten Handlungen geschützt werden:

  • Ablehnung des Absenders von der übertragenen Nachricht;
  • Fälschung (Fälschung) durch den Empfänger der empfangenen Nachricht;
  • Änderungen durch den Empfänger der empfangenen Nachricht;
  • Maskieren des Absenders für einen anderen Teilnehmer.

Der Schutz jeder am Austausch teilnehmenden Partei wird durch die Einführung spezieller Protokolle gewährleistet. Um die Nachricht zu überprüfen, muss das Protokoll die folgenden obligatorischen Bestimmungen enthalten:

  • Der Absender macht seine digitale Signatur in der übertragenen Nachricht. Dies sind zusätzliche Informationen in Abhängigkeit von den übertragenen Daten, dem Namen des Empfängers der Nachricht und einigen privaten Informationen, die nur der Absender besitzt.
  • Der Empfänger der Nachricht sollte sicherstellen können, dass die als Teil der Nachricht empfangene Signatur die korrekte Signatur des Absenders ist.
  • Die korrekte Unterschrift des Absenders ist nur möglich, wenn Verschlusssachen verwendet werden, über die nur der Absender verfügt.
  • Um die Möglichkeit der Wiederverwendung veralteter Nachrichten auszuschließen, sollte die Überprüfung zeitabhängig sein.

Die Nachrichtensignatur ist eine Methode zum Verschlüsseln einer Nachricht mithilfe der kryptografischen Konvertierung. Das abschließende Element in der Transformation ist der Schlüsselcode. Wenn der Signaturschlüssel zu einem endlichen Satz von Schlüsseln gehört, wenn dieser Satz groß genug ist und der Signaturschlüssel durch zufällige Auswahl bestimmt wird, entspricht eine vollständige Überprüfung der Signaturschlüssel für Nachrichten-Empfänger-Paare aus Computersicht dem Auffinden des Schlüssels. In der Praxis ist eine Signatur ein Kennwort, das vom Absender, Empfänger und Inhalt der übertragenen Nachricht abhängt. Um eine Wiederverwendung zu verhindern, sollte sich die Signatur von Nachricht zu Nachricht ändern.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.