Защита электронных документов и их отдельных фрагментов

Автор работы: Пользователь скрыл имя, 31 Января 2013 в 11:56, контрольная работа

Описание работы

Проблема использования электронного документооборота в сфере управления является исключительно многогранной и не сводится только к возможностям техники. Пристальное внимание привлекают аспекты информационной безопасности и защиты информации, подтверждения достоверности электронных документов. Вместе с тем существует достаточно большой комплекс вопросов организационного и методического характера, связанных с информационно-документационным аспектом. Достигнутый уровень использования новых информационных технологий в делопроизводстве позволяет строить не только гипотетические предположения об «электронном офисе будущего», но и выявлять реальные пути перехода от традиционного документооборота к автоматизированному и электронному.

Содержание работы

Введение…………………………………………………………….…...3
Защита электронных документов и их отдельных фрагментов……...4
Заключение……………………………………………………………..16

Файлы: 1 файл

Основы организации защиты электронных документов.docx

— 31.65 Кб (Скачать файл)

 

Филиал НОУ ВПО «Санкт-Петербургский  институт

внешнеэкономических связей, экономики и права»

в г. Новосибирске

 

 

Факультет: Юридический

Специальность: Юриспруденция

 

 

Контрольная работа

Дисциплина: Правовая информатика

 

Тема: Защита электронных документов и их отдельных фрагментов

 

 

                                                                                                   Выполнил:

                                                                                                           студент 

                                                                                                           гр. Ю-Б11

                                                                                                     Артамонов А. М.

                                                                                         Проверил: Чуть В.С.

 

 

                                                         

Новосибирск – 2012 г.

 

содержание

Введение…………………………………………………………….…...3

Защита электронных документов и их отдельных фрагментов……...4

Заключение……………………………………………………………..16

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

Проблема использования  электронного документооборота в сфере  управления является исключительно  многогранной и не сводится только к возможностям техники. Пристальное  внимание привлекают аспекты информационной безопасности и защиты информации, подтверждения достоверности электронных документов. Вместе с тем существует достаточно большой комплекс вопросов организационного и методического характера, связанных с информационно-документационным аспектом. Достигнутый уровень использования новых информационных технологий в делопроизводстве позволяет строить не только гипотетические предположения об «электронном офисе будущего», но и выявлять реальные пути перехода от традиционного документооборота к автоматизированному и электронному.

 

 Защита электронных документов и их отдельных фрагментов

           Безбумажная информатика дает  целый ряд преимуществ при  обмене документами (указами,  распоряжениями, письмами, постановлениями  и т.д.) по сети связи или  на машинных носителях. В этом  случае временные затраты (распечатка, пересылка, ввод полученного документа  с клавиатуры) существенно снижаются,  убыстряется поиск документов, снижаются  затраты на их хранение и  т.д. Но при этом возникает  проблема аутентификации автора  документа и самого документа.  Эти проблемы в обычной (бумажной) информатике решаются за счет  того, что информация в документе  жестко связана с физическим  носителем (бумагой). На машинных  носителях такой связи нет.

 Для выявления возможных  угроз в системе обмена электронными  документами необходимо четко  представлять жизненный цикл  электронного документа в системе  электронного документооборота.

          Исходя из анализа возможных  видов атак на систему обмена  и хранения электронных документов, можно сделать вывод о том,  что основным понятием в системе  обмена электронными документами  является аутентификация.

          Под аутентификацией информации  понимается установление подлинности  информации исключительно на  основе внутренней структуры  самой информации, установление  того факта, что полученная  законным получателем информация  была передана подписавшим ее  законным отправителем (источником) и при этом не была искажена.

           Задачи аутентификации можно  разделить на следующие типы:

аутентификация абонента,

аутентификация принадлежности абонента к заданной группе,

аутентификация хранящихся на машинных носителях документов.

 

           Основные характеристики системы  аутентификации:

время реакции на нарушение, требуемые для реализации вычислительные ресурсы,

степень защищенности (стойкость) к возможным (известным на сегодня) атакам на средства защиты (например, криптостойкость).

 

           Если мы рассматриваем случай  обмена секретными документами  (военная или дипломатическая  связь), то с большой степенью  уверенности можно предположить, что обмен осуществляют доверяющие  и достойные доверия стороны. 

           Однако обмен, возможно, находится  под наблюдением и управлением  нарушителя, который способен выполнять  сложные вычисления и затем  либо создавать свои собственные  документы, либо перехватывать  и изменять документы законного  источника. Иными словами, это  случай, когда защищаться надо  только от противника, "свои" подвести не могут. В коммерческом  мире верно почти обратное, т.е.  передатчик и приемник "свои" могут обманывать друг друга  даже в большей степени, чем  посторонние.

           В первом случае ("свои" - не  обманывают) схему аутентификации  построить несложно. Необходимо  снабдить передающего и принимающего  абонента надежным шифром и  комплектом уникальных ключей  для каждого пересылаемого документа,  обеспечив тем самым защищенный  канал связи. Отметим, что рассматриваемая  задача предъявляет высокие требования  к системе шифрования. Так, например, метод гаммирования в этом  случае не подходит: нарушитель, анализируя пару - открытый и шифрованный  текст, получит гамму и сможет  навязать любой нужный ему  текст. Однако существуют быстрые  алгоритмы шифрования, удовлетворяющие  предъявленным требованиям.

           Во втором случае (при той ситуации, когда любой из абонентов "может  обмануть") аналогичный подход, основанный  на классической криптографии, неприменим, поскольку имеется принципиальная  возможность злоумышленных действий  одной из сторон, владеющей секретным  ключом.

           Например, приемная сторона может  сгенерировать любой документ, зашифровать  его на имеющемся ключе, общим  для приемника и передатчика,  а потом заявить, что он получил  его от законного передатчика.

Основные способы злоумышленных  действий в системе обмена электронными документами

           Общепринятой является следующая  модель аутентификации, в которой  функционируют четыре участника:  А-передатчик, В-приемник, С-противник  и D-арбитр. А - посылает сообщения,  В - принимает, С - пытается совершить  злоумышленные действия. D - принимает  решение в спорных случаях,  т.е. определяет, утверждения чьей  стороны с наибольшей вероятностью  являются ложными. Естественно,  в качестве С могут выступать  А и В. Целью аутентификации  документов является защита от  возможных видов злоумышленных  действий, среди которых выделим:

активный перехват - нарушитель (подключившийся к сети) перехватывает  документы (файлы) и изменяет их;

нарушение конфиденциальности;

маскарад - абонент С посылает документ от имени абонента А;

переделка - абонент В  изменяет документ и утверждает, что  данный документ (измененный) получил  от абонента А;

подмена - абонент В формирует  документ (новый) и заявляет, что  получил его от абонента А;

повтор - абонент С повторяет  ранее переданный документ, который  абонент А послал абоненту В.

потеря или уничтожение  документа любым из абонентов;

фальсификация времени отправления  сообщения,

разрушение электронных  архивов.

ренегатство - абонент А  заявляет, что не посылал сообщения  абоненту В, хотя на самом деле посылал;

отказ от факта получения  – абонент В отказывается от факта  получения документа от абонента А;

компрометация секретного ключа;

включение в каталог неверефецированного  открытого ключа;

несанкционированный доступ к терминалу.

           Эти виды злоумышленных действий  наносят существенный вред функционированию  банковских, коммерческих структур, государственным предприятиям и  организациям, частным лицам, применяющим  в своей деятельности компьютерные информационные технологии. Кроме того, возможность злоумышленных действий подрывает доверие к компьютерной технологии. В связи с этим задача аутентификации представляется важной.

     При выборе технологии аутентификации сообщений в сети необходимо предусмотреть надежную защиту от всех вышеперечисленных видов злоумышленных действий.

Основные мероприятия  по обеспечению защиты электронных  документов

    Безопасность электронных документов должна достигаться применением взаимосвязанного комплекса мер, к числу которых относятся:

электронная подпись документов;

шифрование сообщений  при передаче по каналам связи;

управление ключевой системой;

разграничение полномочий при  работе с электронными документами;

защита на уровне протоколов связи;

защита архивов от разрушения;

существование арбитра;

организационные меры.

   Основой комплекса мер по защите информации является электронная подпись, при отсутствии которой трудно достичь приемлемого уровня безопасности в системе. Исключением могут быть ситуации, где существует полное доверие между обменивающимися сторонами. В этом случае меры защиты должны быть направлены на предотвращение возможного проникновения в систему посторонних лиц.

   Электронная подпись должна выполнять задачи, которые выполняет подпись, поставленная на документе рукой. Причем, никаких средств для реализации контроля подлинности информации, кроме анализа самой информации, не существует. Решение этой проблемы стало возможным после создания криптографических алгоритмов, позволяющих одной или более сторонам, знающим секретные части информации (ключи), осуществлять операции обработки информации, которые с большой вероятностью не могут быть воспроизведены теми, кто не знает этих секретных ключей.

   Здесь необходимо использовать схемы, основанные на двухключевой криптографии. В таких случаях у передающего абонента сети имеется свой секретный ключ подписи, а у принимающего абонента - несекретный открытый ключ подписи передающего абонента. Этот открытый ключ можно трактовать как набор проверочных соотношений, позволяющих судить об истинности подписи передающего абонента, но не позволяющих восстановить секретный ключ подписи. Передающий абонент несет единоличную ответственность за свой секретный ключ. Никто, кроме него, не в состоянии сгенерировать корректную подпись. Секретный ключ передающего абонента можно рассматривать как личную печать, и владелец должен всячески ограничивать доступ к нему посторонних лиц.

     Принцип их действия основан на применений односторонних функций, позволяющих разделить функции шифрования и дешифрования. При этом, не зная ключа шифрования, являющегося секретным, можно лишь прочитать зашифрованный текст.

    На практике, как правило, в схемах подписи вместо документа х рассматривают его хеш-функцию h(x), обладающую рядом специальных свойств, важнейшее из которых - отсутствие "коллизий", т.е. практическая невозможность создания двух различных документов с одинаковым значением хеш-функции.

   Трудность задач подделки подписи в этих схемах основана на вычислительной сложности задач факторизации или дискретного логарифмирования. Среди схем, предложенных отечественными учеными, можно отметить оригинальную схему А.А. Грушо (1992 г.). Ее однонаправленная функция, в отличие от вышеперечисленных, основана не на сложности теоретико-числовых задач, а на сложности решения систем нелинейных булевых уравнений.

     Нa сегодняшний день и практических приложениях наибольшее распространение получили две схемы: метод RSA и метод Эль-Гамаля.

     В России приняты стандарты: ГОСТ Р 34.10-94 "Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма" и ГОСТ Р 34.11-94 "Функция хеширования". В основу ГОСТ Р 34.10-94 положена однонаправленная функция, основанная на дискретном возведении в степень.

     Конфиденциальность и целостность передаваемых по каналам связи данных обеспечиваются применением средств криптографической защиты, использующих одноключевые (один и тот же ключ, являющийся секретным, используется и для шифрования и для дешифрования) алгоритмы. Среди множества алгоритмов этого типа наибольшим доверием пользуются криптографические преобразования, соответствующие стандартам.

     Наибольшее распространение получил введенный в действие в 1977 году национальный стандарт США DES (Data Encryption Standard), практически повсеместно используемый в банковской сфере. Отечественный стандарт криптографического преобразования информации, - ГОСТ 28147-89, был введен в действие с июля 1990 года. Оба этих стандарта используются российскими коммерческими банками для закрытия сообщении, передаваемых по каналам связи.

    Целостность финансовых сообщений при передаче и их защита от различных манипуляций обеспечивается проверкой поля данных, добавляемого к сообщению и являющегося функцией от содержимого сообщения и секретного ключа. Способ формирования этого поля также описывается стандартами: вычисление кода проверки подлинности данных (МАО в ISO 8730 и получение имитовставки в ГОСТ 28147-89.

     Использование криптографических средств требует создания надежной ключевой системы, в которой операции генерации, хранения, рассылки и уничтожения ключей удовлетворяли бы требованиям безопасности. Для построения ключевой системы американскими банками в основном используется стандарт на управление ключами финансовых сообщений ANSI X9.17, предполагающий существование в системе Центра распределения ключей (ЦРК), выполняющего все операции по управлению ключами.

      В криптосистеме с ЦРК существуют три вида ключей:

главный ключ,

ключи шифрования ключей

сеансовые ключи.

 

           Международный стандарт ISO 8532 (Banking-Key-Management) также описывает иерархическую  ключевую систему с центром  распределения ключей. Эти стандарты  требуют передачи старшего ключа  неэлектронным способом (фельдсвязью), исключающим его компрометацию. Иерархические схемы являются достаточно дорогостоящими и требуют полного доверия к ЦРК, генерирующему и рассылающему ключи.

Информация о работе Защита электронных документов и их отдельных фрагментов