Защита электронных документов и их фрагментов

Автор работы: Пользователь скрыл имя, 13 Апреля 2014 в 05:41, контрольная работа

Краткое описание

Целью настоящей работы является изучение основных аспектов защиты электронных документов, наиболее типичных слабых мест в информационных системах, методов и способов защиты информации.

Содержание

Введение 3
1 Аспекты защиты электронных документов 4
2 Способы злоумышленных действий в системе обмена электронными документами 6
3 Мероприятия по обеспечению защиты электронных документов 8
Заключение 13
Список литературы 14

Прикрепленные файлы: 1 файл

16954 СПбиУЭ Информационные системы в экономике Контрольная К 22 03 14 Ст-ть 1200.docx

— 39.83 Кб (Скачать документ)

16954

СПбиУЭ

Информационные системы в экономике

Контрольная

Тема: Защита электронных документов и их фрагментов

+ Сформулировать 10 вопросов  по теме работы

V=12-15 стр.

К 22.03.14

Ст-ть 1200

 

Содержание

 

 

 

Введение

 

Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям.

Ущерб от возможной реализации угроз можно свести к минимуму, только приняв меры, которые способствуют обеспечению безопасности и сохранности электронных документов. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию документов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства [2, с.4].

Целью настоящей работы является изучение основных аспектов защиты электронных документов, наиболее типичных слабых мест в информационных системах, методов и способов защиты информации. Объектом исследования в данной работе выступает конфиденциальная информация. Предметом исследования в данной работе выступают организационный и технические способы защиты документов в электронном виде.

 

 

 

1 Аспекты защиты электронных документов

 

Безбумажная информатика дает целый ряд преимуществ при обмене документами (указами, распоряжениями, письмами, постановлениями и т.д.) по сети связи или на машинных носителях. В этом случае временные затраты (распечатка, пересылка, ввод полученного документа с клавиатуры) существенно снижаются, убыстряется поиск документов, снижаются затраты на их хранение и т.д. Но при этом возникает проблема аутентификации автора документа и самого документа. Эти проблемы в обычной (бумажной) информатике решаются за счет того, что информация в документе жестко связана с физическим носителем (бумагой). На машинных носителях такой связи нет.

Для выявления возможных угроз в системе обмена электронными документами необходимо четко представлять жизненный цикл электронного документа в системе электронного документооборота.

Исходя из анализа возможных видов атак на систему обмена и хранения электронных документов, можно сделать вывод о том, что основным понятием в системе обмена электронными документами является аутентификация.

Под аутентификацией электронного документа понимается установление его подлинности исключительно на основе внутренней структуры самой информации, установление того факта, что полученная законным получателем информация была передана подписавшим ее законным отправителем (источником) и при этом не была искажена.

При аутентификации система защиты проводит три основных процедуры (Рисунок 1) [3].


 

 

Основными характеристиками системы аутентификации являются:

    • время реакции на нарушение,
    • требуемые для реализации вычислительные ресурсы,
    • степень защищенности (стойкость) к возможным (известным на сегодня) атакам на средства защиты (например, криптостойкость).

 

2 Способы злоумышленных действий в системе обмена электронными документами

 

Общепринятой является следующая модель аутентификации, в которой функционируют четыре участника: А-передатчик, В-приемник, С-противник и D-арбитр. А - посылает сообщения, В - принимает, С - пытается совершить злоумышленные действия. D - принимает решение в спорных случаях, т.е. определяет, утверждения чьей стороны с наибольшей вероятностью являются ложными. Естественно, в качестве С могут выступать А и В. Целью аутентификации документов является защита от возможных видов злоумышленных действий, среди которых выделяются [1]:

    • активный перехват - нарушитель (подключившийся к сети) перехватывает документы (файлы) и изменяет их;
    • нарушение конфиденциальности;
    • маскарад - абонент С посылает документ от имени абонента А;
    • переделка - абонент В изменяет документ и утверждает, что данный документ (измененный) получил от абонента А;
    • подмена - абонент В формирует документ (новый) и заявляет, что получил его от абонента А;
    • повтор - абонент С повторяет ранее переданный документ, который абонент А послал абоненту В.
    • потеря или уничтожение документа любым из абонентов;
    • фальсификация времени отправления сообщения,
    • разрушение электронных архивов.
    • ренегатство - абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле посылал;
    • отказ от факта получения – абонент В отказывается от факта получения документа от абонента А;
    • компрометация секретного ключа;
    • включение в каталог неверефецированного открытого ключа;
    • несанкционированный доступ к терминалу.

Эти виды злоумышленных действий наносят существенный вред функционированию банковских, коммерческих структур, государственным предприятиям и организациям, частным лицам, применяющим в своей деятельности компьютерные информационные технологии. Кроме того, возможность злоумышленных действий подрывает доверие к компьютерной технологии. В связи с этим задача аутентификации представляется важной.

При выборе технологии аутентификации сообщений в сети необходимо предусмотреть надежную защиту от всех вышеперечисленных видов злоумышленных действий.

 

3 Мероприятия по обеспечению защиты электронных документов

 

Безопасность электронных документов должна достигаться применением взаимосвязанного комплекса мер (рис. 2) [4].


 

 

Основой комплекса мер по защите информации является электронная подпись, при отсутствии которой трудно достичь приемлемого уровня безопасности в системе. Исключением могут быть ситуации, где существует полное доверие между обменивающимися сторонами. В этом случае меры защиты должны быть направлены на предотвращение возможного проникновения в систему посторонних лиц.

Электронная подпись должна выполнять задачи, которые выполняет подпись, поставленная на документе рукой. Причем, никаких средств для реализации контроля подлинности информации, кроме анализа самой информации, не существует. Решение этой проблемы стало возможным после создания криптографических алгоритмов, позволяющих одной или более сторонам, знающим секретные части информации (ключи), осуществлять операции обработки информации, которые с большой вероятностью не могут быть воспроизведены теми, кто не знает этих секретных ключей.

Здесь необходимо использовать схемы, основанные на двухключевой криптографии. В таких случаях у передающего абонента сети имеется свой секретный ключ подписи, а у принимающего абонента - несекретный открытый ключ подписи передающего абонента. Этот открытый ключ можно трактовать как набор проверочных соотношений, позволяющих судить об истинности подписи передающего абонента, но не позволяющих восстановить секретный ключ подписи. Передающий абонент несет единоличную ответственность за свой секретный ключ. Никто, кроме него, не в состоянии сгенерировать корректную подпись. Секретный ключ передающего абонента можно рассматривать как личную печать, и владелец должен всячески ограничивать доступ к нему посторонних лиц.

Принцип их действия основан на применений односторонних функций, позволяющих разделить функции шифрования и дешифрования. При этом, не зная ключа шифрования, являющегося секретным, можно лишь прочитать зашифрованный текст.

На практике, как правило, в схемах подписи вместо документа х рассматривают его хеш-функцию h(x), обладающую рядом специальных свойств, важнейшее из которых - отсутствие «коллизий», т.е. практическая невозможность создания двух различных документов с одинаковым значением хеш-функции.

Использование криптографических средств требует создания надежной ключевой системы, в которой операции генерации, хранения, рассылки и уничтожения ключей удовлетворяли бы требованиям безопасности. Для построения ключевой системы американскими банками в основном используется стандарт на управление ключами финансовых сообщений ANSI X9.17, предполагающий существование в системе Центра распределения ключей (ЦРК), выполняющего все операции по управлению ключами.

В криптосистеме с ЦРК существуют три вида ключей:

    • главный ключ,
    • ключи шифрования ключей
    • сеансовые ключи.

Международный стандарт ISO 8532 (Banking-Key-Management) также описывает иерархическую ключевую систему с центром распределения ключей. Эти стандарты требуют передачи старшего ключа неэлектронным способом (фельдсвязью), исключающим его компрометацию. Иерархические схемы являются достаточно дорогостоящими и требуют полного доверия к ЦРК, генерирующему и рассылающему ключи.

Метод с открытым ключом позволяет значительно упростить ключевую систему. При этом отпадает необходимость использования защищенных каналов связи. Однако возникает необходимость надежной аутентификации абонента, приславшего открытый ключ. Роль администратора в системе сводится к проверке принадлежности открытых ключей, помещению их в справочник и рассылке этого справочника всем абонентам системы. Эти функции выполняются Центром Верификации Ключей (ЦВК).

Самым слабым звеном в системе электронных документов с точки зрения безопасности является секретный ключ. Поэтому наибольшее внимание следует уделять сохранению его в тайне. С этой точки зрения чрезвычайно важно правильно выбрать тип носителя для хранения секретною ключа. Критериями оценки при выборе носителя являются:

    • наличие перезаписываемой памяти необходимого объема;
    • сложность копирования информации;
    • удобство хранения;
    • защищенность от внешних воздействий.

Применяемые организационные меры должны:

    • предусматривать периодическую смену секретных ключей,
    • определять порядок хранения носителей и схему оповещения о событиях, связанных с компрометацией ключей.

 Заявление о компрометации секретного ключа влечет за собой исключение из каталогов всех абонентов соответствующих открытых ключей и прекращение обработки документов, подписанных с помощью данного ключа.

Помимо угроз, связанных с нарушением целостности, конфиденциальности и подлинности сообщений в системах электронных документов, существуют угрозы, связанные с воздействием на сообщения. К их числу относятся уничтожение, задержка, дублирование, переупорядочивание, переориентация отдельных сообщений, маскировка под другого абонента или другой узел. Угрозы этого типа нейтрализуются использованием в системе защищенных протоколов связи.

Защита на уровне протоколов достигается принятием следующих мер:

    • управление соединением;
    • квитирование;
    • нумерация сообщений;
    • поддержание единого времени.

Управление соединением необходимо при использовании коммутируемых линий связи и включает в себя – запрос идентификатора, аутентификацию источника сообщении и разрыв соединения при получении неправильного идентификатора.

Существует несколько схем управления соединением.

Как правило, дается несколько попыток для ввода идентификатора, и если все они оказываются неудачными, связь разрывается.

Более надежным способом управления соединением является автоматический обратный вызов. При попытке установить соединение приемной стороной запрашивается идентификатор, после чего связь разрывается. Затем в зависимости от результатов проверки либо производится повторное соединение по выбранному из списка номеру, либо связь прекращается. Надежность такого способа зависит от качества каналов связи и правильности заполнения списка доступных номеров.

Квитирование – это процедура выдачи подтверждения (квитанции) о получении сообщения узлом или адресатом, позволяющая отслеживать состояние переданного документа. Дополнительной гарантией может быть включение в состав квитанции электронной подписи. Для предотвращения возможности отказа одной из сторон от факта получения сообщения протокол может предусматривать возврат копий полученных документов (по аналогии с бумажным документооборотом) с электронной подписью получателя.

Значительное число умышленных атак и случайных ошибок можно выявить, если ввести нумерацию сообщений. Получение документа с уже использованным номером или номером, значительно превышающим текущий, является событием, указывающим на нарушение правильности работы системы и требующим немедленной реакции со стороны ответственного за безопасность.

Установление и поддержание в системе электронных платежей единого времени для всех абонентов значительно снижает вероятность угроз, связанных с отказом от авторства сообщения, а также уменьшает количество ошибок. При этом передаваемый документ должен содержать неизменяемые дату и время подписания, заносимые в него автоматически.

Защита от несанкционированного доступа (НСД) к терминалам, на которых ведется подготовка и обработка сообщений, должна обеспечиваться применением программных и программно-аппаратных средств и организационной поддержкой. Средства защиты должны обеспечивать идентификацию и надежное опознавание пользователей, разграничение полномочий по доступу к ресурсам, регистрацию работы и учет попыток НСД [1].

Информация о работе Защита электронных документов и их фрагментов