Автор работы: Пользователь скрыл имя, 31 Января 2013 в 11:56, контрольная работа
Проблема использования электронного документооборота в сфере управления является исключительно многогранной и не сводится только к возможностям техники. Пристальное внимание привлекают аспекты информационной безопасности и защиты информации, подтверждения достоверности электронных документов. Вместе с тем существует достаточно большой комплекс вопросов организационного и методического характера, связанных с информационно-документационным аспектом. Достигнутый уровень использования новых информационных технологий в делопроизводстве позволяет строить не только гипотетические предположения об «электронном офисе будущего», но и выявлять реальные пути перехода от традиционного документооборота к автоматизированному и электронному.
Введение…………………………………………………………….…...3
Защита электронных документов и их отдельных фрагментов……...4
Заключение……………………………………………………………..16
Филиал НОУ ВПО «Санкт-
внешнеэкономических связей, экономики и права»
в г. Новосибирске
Факультет: Юридический
Специальность: Юриспруденция
Контрольная работа
Дисциплина: Правовая информатика
Тема: Защита электронных документов и их отдельных фрагментов
Новосибирск – 2012 г.
содержание
Введение…………………………………………………………
Защита электронных документов и их отдельных фрагментов……...4
Заключение……………………………………………………
Введение
Проблема использования электронного документооборота в сфере управления является исключительно многогранной и не сводится только к возможностям техники. Пристальное внимание привлекают аспекты информационной безопасности и защиты информации, подтверждения достоверности электронных документов. Вместе с тем существует достаточно большой комплекс вопросов организационного и методического характера, связанных с информационно-документационным аспектом. Достигнутый уровень использования новых информационных технологий в делопроизводстве позволяет строить не только гипотетические предположения об «электронном офисе будущего», но и выявлять реальные пути перехода от традиционного документооборота к автоматизированному и электронному.
Защита электронных документов и их отдельных фрагментов
Безбумажная информатика дает
целый ряд преимуществ при
обмене документами (указами,
распоряжениями, письмами, постановлениями
и т.д.) по сети связи или
на машинных носителях. В этом
случае временные затраты (
Для выявления возможных
угроз в системе обмена
Исходя из анализа возможных
видов атак на систему обмена
и хранения электронных
Под аутентификацией
Задачи аутентификации можно разделить на следующие типы:
аутентификация абонента,
аутентификация принадлежности абонента к заданной группе,
аутентификация хранящихся на машинных носителях документов.
Основные характеристики
время реакции на нарушение, требуемые для реализации вычислительные ресурсы,
степень защищенности (стойкость) к возможным (известным на сегодня) атакам на средства защиты (например, криптостойкость).
Если мы рассматриваем случай
обмена секретными документами
(военная или дипломатическая
связь), то с большой степенью
уверенности можно
Однако обмен, возможно, находится
под наблюдением и управлением
нарушителя, который способен выполнять
сложные вычисления и затем
либо создавать свои
В первом случае ("свои" - не
обманывают) схему аутентификации
построить несложно. Необходимо
снабдить передающего и
Во втором случае (при той ситуации,
когда любой из абонентов "
Например, приемная сторона может
сгенерировать любой документ, зашифровать
его на имеющемся ключе, общим
для приемника и передатчика,
а потом заявить, что он
Основные способы
Общепринятой является
активный перехват - нарушитель (подключившийся к сети) перехватывает документы (файлы) и изменяет их;
нарушение конфиденциальности;
маскарад - абонент С посылает документ от имени абонента А;
переделка - абонент В изменяет документ и утверждает, что данный документ (измененный) получил от абонента А;
подмена - абонент В формирует документ (новый) и заявляет, что получил его от абонента А;
повтор - абонент С повторяет ранее переданный документ, который абонент А послал абоненту В.
потеря или уничтожение документа любым из абонентов;
фальсификация времени отправления сообщения,
разрушение электронных архивов.
ренегатство - абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле посылал;
отказ от факта получения – абонент В отказывается от факта получения документа от абонента А;
компрометация секретного ключа;
включение в каталог неверефецированного открытого ключа;
несанкционированный доступ к терминалу.
Эти виды злоумышленных
При выборе технологии аутентификации сообщений в сети необходимо предусмотреть надежную защиту от всех вышеперечисленных видов злоумышленных действий.
Основные мероприятия по обеспечению защиты электронных документов
Безопасность электронных документов должна достигаться применением взаимосвязанного комплекса мер, к числу которых относятся:
электронная подпись документов;
шифрование сообщений при передаче по каналам связи;
управление ключевой системой;
разграничение полномочий при работе с электронными документами;
защита на уровне протоколов связи;
защита архивов от разрушения;
существование арбитра;
организационные меры.
Основой комплекса мер по защите информации является электронная подпись, при отсутствии которой трудно достичь приемлемого уровня безопасности в системе. Исключением могут быть ситуации, где существует полное доверие между обменивающимися сторонами. В этом случае меры защиты должны быть направлены на предотвращение возможного проникновения в систему посторонних лиц.
Электронная подпись должна выполнять задачи, которые выполняет подпись, поставленная на документе рукой. Причем, никаких средств для реализации контроля подлинности информации, кроме анализа самой информации, не существует. Решение этой проблемы стало возможным после создания криптографических алгоритмов, позволяющих одной или более сторонам, знающим секретные части информации (ключи), осуществлять операции обработки информации, которые с большой вероятностью не могут быть воспроизведены теми, кто не знает этих секретных ключей.
Здесь необходимо использовать схемы, основанные на двухключевой криптографии. В таких случаях у передающего абонента сети имеется свой секретный ключ подписи, а у принимающего абонента - несекретный открытый ключ подписи передающего абонента. Этот открытый ключ можно трактовать как набор проверочных соотношений, позволяющих судить об истинности подписи передающего абонента, но не позволяющих восстановить секретный ключ подписи. Передающий абонент несет единоличную ответственность за свой секретный ключ. Никто, кроме него, не в состоянии сгенерировать корректную подпись. Секретный ключ передающего абонента можно рассматривать как личную печать, и владелец должен всячески ограничивать доступ к нему посторонних лиц.
Принцип их действия основан на применений односторонних функций, позволяющих разделить функции шифрования и дешифрования. При этом, не зная ключа шифрования, являющегося секретным, можно лишь прочитать зашифрованный текст.
На практике, как правило, в схемах подписи вместо документа х рассматривают его хеш-функцию h(x), обладающую рядом специальных свойств, важнейшее из которых - отсутствие "коллизий", т.е. практическая невозможность создания двух различных документов с одинаковым значением хеш-функции.
Трудность задач подделки подписи в этих схемах основана на вычислительной сложности задач факторизации или дискретного логарифмирования. Среди схем, предложенных отечественными учеными, можно отметить оригинальную схему А.А. Грушо (1992 г.). Ее однонаправленная функция, в отличие от вышеперечисленных, основана не на сложности теоретико-числовых задач, а на сложности решения систем нелинейных булевых уравнений.
Нa сегодняшний день и практических приложениях наибольшее распространение получили две схемы: метод RSA и метод Эль-Гамаля.
В России приняты стандарты: ГОСТ Р 34.10-94 "Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма" и ГОСТ Р 34.11-94 "Функция хеширования". В основу ГОСТ Р 34.10-94 положена однонаправленная функция, основанная на дискретном возведении в степень.
Конфиденциальность и целостность передаваемых по каналам связи данных обеспечиваются применением средств криптографической защиты, использующих одноключевые (один и тот же ключ, являющийся секретным, используется и для шифрования и для дешифрования) алгоритмы. Среди множества алгоритмов этого типа наибольшим доверием пользуются криптографические преобразования, соответствующие стандартам.
Наибольшее распространение получил введенный в действие в 1977 году национальный стандарт США DES (Data Encryption Standard), практически повсеместно используемый в банковской сфере. Отечественный стандарт криптографического преобразования информации, - ГОСТ 28147-89, был введен в действие с июля 1990 года. Оба этих стандарта используются российскими коммерческими банками для закрытия сообщении, передаваемых по каналам связи.
Целостность финансовых сообщений при передаче и их защита от различных манипуляций обеспечивается проверкой поля данных, добавляемого к сообщению и являющегося функцией от содержимого сообщения и секретного ключа. Способ формирования этого поля также описывается стандартами: вычисление кода проверки подлинности данных (МАО в ISO 8730 и получение имитовставки в ГОСТ 28147-89.
Использование криптографических средств требует создания надежной ключевой системы, в которой операции генерации, хранения, рассылки и уничтожения ключей удовлетворяли бы требованиям безопасности. Для построения ключевой системы американскими банками в основном используется стандарт на управление ключами финансовых сообщений ANSI X9.17, предполагающий существование в системе Центра распределения ключей (ЦРК), выполняющего все операции по управлению ключами.
В криптосистеме с ЦРК существуют три вида ключей:
главный ключ,
ключи шифрования ключей
сеансовые ключи.
Международный стандарт ISO 8532 (Banking-Key-Management)
также описывает иерархическую
ключевую систему с центром
распределения ключей. Эти стандарты
требуют передачи старшего
Информация о работе Защита электронных документов и их отдельных фрагментов