Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Организация защиты электронных документов

Обмен документами в электронном виде возможен только в том случае, если обеспечивается их конфиденциальность. Надежная защита от подделки или несанкционированного изменения гарантирована доставка адресата имеется возможность разрешения споров, связанных с фальсификацией сообщения и отказом от авторства. Таким образом, возникает проблема аутентификация автора документа и самого документа (то есть установление подлинности подписи и отсутствие изменений в полученном документе). Есть 3 понятия: идентификация, аутентификация (установление подлинности информации исключительно на основе внутренней структуры самой информации, установление того факта, что полученная законным получателем информации была отправлена законным отправителем и при этом не была искажена) и авторизация. Для того чтобы обеспечить надежность обмена электронными документами необходимо знать способы возможных действий злоумышленников и выбрать соответствующие средства защиты и объединить их в единый комплекс.

1. Основные способы злоумышленных действий в области обмена электронными документами в системе электронного документооборота. Для выявления возможных угроз в этой системе необходимо четко представлять жизненный цикл электронного документа в ней. Исходя из анализа возможных видов атак на систему обмена и хранения электронных документов, можно сделать вывод о том, что основные понятия в системе электронных документов является аутентификация. Общепринятой является следующая модель, в которой функционируют 4 участника. 1 (А) – передатчик; 2 (Б)– приёмник; 3 (С) – противник; 4 (D) – арбитр. В качестве злоумышленника могут выступать отправитель и получатель. Основные характеристики системы аутентификации: время реакции на нарушения, требуемые для реализации вычислительные ресурсы, а также степень защищенности по возможным (известным на сегодня) атакам и средствам защиты. Целью аутентификации является защита от возможных видов злоумышленных действий, среди которых выделим: 1. активный перехват – нарушитель (подключившийся к сети) перехватывает документы, файлы и сообщения и изменяет их. 2. Нарушение конфиденциальности. 3. Маскарад. Абонент С высылает документы от имени абонента А. 4. Переделка – абонент В изменяет документ и утверждает, что данный документ (измененный) он получил от абонента А. 5. Подмена – абонент В формирует документ (новый) и заявляет, что получил его от абонента А. 6. Повтор – абонент С повторяет ранее переданный документ, который абонент А ранее послал абоненту В. 7. Потеря и уничтожение документа любым из абонентов 8. Фальсификация времени отправления сообщений 9. Разрушение электронных архивов. 10. Ренегатство – абонент А заявляет, что не посылал сообщение абоненту В и говорит, что не посылал. 11. Отказ от факта получения – абонент В отказывается от получения сообщения о абонента А (удаление и т.п.). 12 – компрометация секретного ключа. 13. Включение в каталог непроверенного открытого ключа. 14. Несанкционированный доступ к терминалу.

2. Основные мероприятия по обеспечению защиты электронных документов. Безопасность электронных документов должно достигаться с применение взаимосвязанного комплекса мер, к числу которых относится: 1. Электронная подпись документов 2. Шифрование сообщений для передачи по каналам связи 3. Управление ключевой системой. 4. Разграничение полномочий при работе с электронными документами. 5. Защита на уровне протоколов связи. 6. Защита архивов от разрушения. 7. Существование арбитра. 8. Организационные меры.

Электронной подписью называется присоединяемая к тексту его криптографическое преобразование, которая позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. Электронная подпись должна выполнять задачи, которая выполняет подпись, поставленная на документе ручкой, причем никаких средств для реализации контроля подлинности информации, кроме анализа самой информации, не существует. Решение этой проблемы стало возможно после создания криптографических алгоритмов, позволяющих одной или более сторонам, знающих секретные части информации (ключи) осуществлять операции обработки информации, которые с большой вероятностью не могут быть воспроизведены теми, кто не знает этих секретных ключей. Для постановки электронной подписи используются схемы, основанные на двух ключевой криптографии. В таких случаях у передающих абонентов сети имеется свой секретный ключ подписи, а у принимающего несекретный открытый ключ подписи предающего абонента. Этот открытый ключ можно трактовать как набор проверочных соотношений, позволяющих судить об истинности подписи, но не позволяющих восстановить секретный ключ подписи.

Помимо угроз, связанных с нарушением целостности конфиденциальности и подлинности сообщений, в системах электронных документов существуют угрозы, связанных с воздействием на сообщения. К их числу относятся уничтожение, задержка, дублирование, переупорядочивание, переориентация отдельных сообщений, маскировка под другого абонента или под другой узел. Угрозы этого типа нейтрализуются использованием в системе защищенных протоколов связи. Защита уровня протокола достигается принятием следующих мер: а) управление соединением; b) квитирование; с) нумерация сообщений.

a) Управление соединения необходимо при использовании коммутированных линий связи и включать в себя запрос идентификатора, аутентификацию источника сообщений и разрыв соединения при получении неправильного идентификатора. Существует несколько схем управления соединением. Как правило, дается несколько попыток ввода идентификатора, и если они оказываются неудачными, то соединение разрывается. Более надежным способом управления является автоматический обратный вызов. Надежность такого способа зависит от качества каналов связи и правильности заполнения списка доступных номеров.

b) Квитирование – это процедура выдачи подтверждения (квитанции) о получении сообщения, позволяющая отслеживать состояние переданного документа. Дополнительной гарантией может быть включение в состав квитанции электронной подписи. Для предотвращения возможности отказа одной из сторон от факта получения сообщения протокол может предусматривать возврат копий полученных документов (по аналогии с бумажным документооборотом). Значительное число умышленных атак и случайных ошибок можно выявить, если ввести нумерацию сообщений. Получения документа с уже использованным номером или номером, значительно превышающим текущий, является событием, указывающим на нарушение правильности работы системы и требующим немедленной реакции со стороны службы. Установление и поддержание в системе электронных платежей единого времени для всех абонентов значительно сужает вероятность угроз. При этом передаваемый документ должен содержать неизменяемую дату и время подписания.

Защита от несанкционированного доступа. Средства защиты должны обеспечивать идентификацию и надежное опознавание пользователя. Разграничение полномочий по доступу к ресурсам регистрацию работы и учет попыток НСД. Организационные меры в системах электронных документов, как правило, направлено на четкое распределение ответственности и создание нескольких рубежей контроля. Перечень должностных лиц и их обязанности могут выглядеть следующим образом:

· Бухгалтер предприятия, подпись, шифрование документов на ключе директора, составление баланса.

· Директор предприятия совершает верификацию (проверку) документов, подпись, шифрование на ключе банка.

· Оператор клиента – отправка и прием зашифрованных сообщений.

· Операторы банка – отправка и прием зашифрованных документов.

· Операционист – шифрование и проверка полученных документов, подготовка выписок, подпись

· Менеджер – верификация документов и отражение их в дне банка, подпись

· Администратор – управление ключами, обработка учетных и регистрационных журналов, связь банков

Технология применения цифровой подписи и возможные виды применения.

Чтобы поставить цифровую подпись под конкретным документом необходимо проделать достаточно большой объем работы. Эти вычисления разбиваются на два этапа. 1-генерация ключей. На этом этапе генерируются открытый и закрытый ключ. Открытый ключ хранится в тайне. Открытый ключ связан с закрытым особым математическим соотношением. А) естественный – генерацию ключей абонент может выполнить самостоятельно, б) не исключено, что в определенных ситуациях эту функции. Целесообразно передать центру. Второй вариант имеет преимущества, но обладает недостатком, что центр будет знать код. Идеальное случайное число.

Документ сжимают с помощью кэш-функций: она должна быть чувствительна ко всем изменениям в тексте, свойство необратимости, вероятность того что значение двух кэш-функций в двух различных документах должна быть ничтожна мала.

 

Проверка подписи

В случае, когда абоненты самостоятельно обмениваются ключами, эта уверенность может быть подтверждена связью по телефону, личным контактом или другим способом. В случае, когда абоненты действуют в сети с выделенным центром, открытые ключи абонентов подписываются удостоверяющим центром (непосредственный контакт не предусматривается). Процедура проверки: 1. Вычисление кэш-функции 2. Собственно-математические вычисления. Последняя заключается в проверке того или иного соотношения, связывающего кэш-функцию, подпись пол документов, открытый ключ. Если отношение – верно, то подпись признается правильной, и сам документ подлинным, в противоположном – документ измененный, а подпись недействительна.

Критерии (показатели) эффективности

Главной характеристикой ЭЦП подписи является следующее:

1. Криптостойскость ЭЦП должна обеспечивать значительную трудоемкость ее подделки любым лицом, не имеющим доступа к секретному ключу. При этом трудоемкость подделки должна быть велика даже для участника данной сети. Она определяется используемым для создания ЭЦП крипта-алгоритма с открытым ключом. Кроме того принципиально важным является выбор кэш-функций и системы защиты программного комплекса от НСД.

2. Время работы – сумма затрат времени на операции постановку и проверку подписи, генерации ключа. Оно зависит от скоростных качеств крипта-алгоритма, реализующего ЭЦП. Чем выше криптостойскость, тем ниже скорость работы. Очень важным является выбор алгоритмов многоразрядной арифметики, используемых для вычисления крипта-алгоритма, скорость вычисления. Для компьютерных сетей важным является длина подписи. Лучше, когда передаваемый файл меньше по сравнению с подписью это может повлиять на скорость обмена.

3. Функциональные возможности могут обеспечивать постановку или проверку одной или нескольких подписей. Могут предоставлять проверяющему подпись определенную информацию о том, кому принадлежит подпись. Кроме того, подпись может присоединяться к документу или быть отдельным файлом.

4. Удобство пользователя может обеспечиваться дружественным интерфейсом: многооконное меню, структурированная система подсказок, выбор цветовой гаммы.

Нападение

Поскольку подпись под важным документом может иметь далеко идущие последствия перед подписыванием необходимо соблюсти определенные меры предосторожности. В случае программной реализации секретный код будет на его личном накопителе. Зачастую эти носители защищены о копирования. Однако этого не достаточно. Следовательно, необходима защита от НСД к секретной информации. Естественным решением проблемы является парольная защита.

Виды нападений:

Лобовое нападение – наиболее примитивное нападение, от которых в основном все и защищаются. Считается, что злоумышленник знает алгоритм постановки ЭЦП и вычисления Кэш-функция и располагает мощными вычислительными ресурсами

Нападение, в котором участвует секретарша. Она готовит документы, сознательно или нет, работает в интересах противника.

Нападение на проверяющего – существует человек, который хранит открытые ключи всех. Каждое сообщение сопровождается сертификатом. Это происходит 1 раз, когда происходит обмен открытыми ключами. Проверка сроков действия ключей и сертификатов, наконец, каталог может просто переполниться, создает каталог для нападения.

По степи вреда:

1. Нападение, при котором злоумышленник может подделать центра. Он может выступать в качестве любого абонента сети.

2. Украл ключ, от этого абонента

3. Может только 1 составленное сообщение от имени данного абонента.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...