Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
informatika.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
149.86 Кб
Скачать

14. Защита информации в системах эдо. Электронная подпись (эп).

Базовый элемент любой СЭД - документ, внутри системы это может быть файл, а может быть запись в базе данных. Говоря о защищенном документообороте, часто подразумевают именно защиту документов, защиту той информации, которую они в себе несут. В этом случае все сводится к уже банальной (хотя и не простой) задаче защиты данных от несанкционированного доступа.

Здесь есть большое заблуждение, ведь речь идет именно о защите системы, а не только о защите данных внутри нее. Это значит, что нужно защитить также ее работоспособность, обеспечить быстрое восстановление после повреждений, сбоев и даже после уничтожения. Система - это как живой организм, не достаточно защитить только содержимое его клеток, необходимо защитить также связи между ними и их работоспособность. Поэтому к защите системы электронного документооборота необходим комплексный подход, который подразумевает защиту на всех уровнях СЭД. Начиная от защиты физических носителей информации, данных на них, и заканчивая организационными мерами.

Таким образом, необходимо защищать, во-первых, аппаратные элементы системы. Это компьютеры, серверы, элементы компьютерной сети и сетевое оборудование (как активное - маршрутизаторы, switch’и и т.д., так и пассивное - кабели, розетки и т.д.). Необходимо предусмотреть такие угрозы, как поломка оборудования, доступ злоумышленника к оборудованию, отключения питания и т.д.

Во-вторых, защита необходима файлам системы. Это файлы программного обеспечения и базы данных, уровень между аппаратными устройствами системы и логическими элементами системы и физическими составляющими. В противном случае появляется возможность влияния злоумышленником или внешними обстоятельствами на файлы СЭД, не проникая в систему, т.е. как бы снаружи. Например, файлы базы могут быть скопированы злоумышленником или повреждены в результате сбоя операционной системы или оборудования. В-третьих, само собой, необходимо защищать документы и информацию, находящиеся внутри системы.

Используя такой подход, можно построить систему, защищенную на всех уровнях, и рубежи обороны от угроз на каждом уровне. Возможно, выглядит немного параноидально, да и стоимость подобной защиты может сравняться со стоимостью самой СЭД, поэтому всегда нужно искать разумный баланс между безопасностью и стоимостью.

Электронная подпись (ЭП) или как её раньше называли электронно цифровая подпись (ЭЦП) — реквизит электронного документа, предназначенный для защиты данного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий однозначно идентифицировать владельца СКП. Кроме того электронная подпись позволяет установить отсутствие искажения информации в электронном документ

Для защиты информации при передаче по телекоммуникационным каналам ЭДО использует алгоритмы криптографических преобразований, реализованные в сертифицированном программном продукте Tumar CSP.

Действие криптографических преобразований основано на использовании криптографических ключей – наборов данных, формируемых уникальным образом на базе случайной последовательности чисел. Существует два основных типа алгоритмов шифрования – симметричный и асимметричный. При использовании симметричного алгоритма шифрования отправитель и получатель должны использовать один и тот же криптографический ключ для шифрования и расшифрования, и существует проблема передачи этого ключа между двумя абонентами. Асимметричный алгоритм использует два ключа – один для шифрования, а другой для расшифрования. Один из этих ключей каждый пользователь должен хранить в тайне (этот ключ называется секретным), а другой ключ сообщает всем, с кем он собирается обмениваться сообщениями (открытый ключ). Если для шифрования с помощью асимметричного алгоритма используется открытый ключ, то для расшифрования – соответствующий секретный ключ и наоборот. Открытый и секретный ключи связаны между собой специальным математическим соотношением, которое позволяет проверить принадлежность открытого ключа соответствующему секретному ключу, но не позволяет вычислить значение секретного ключа по значению открытого. Преимущество асимметричного алгоритма в том, что он позволяет передавать открытые ключи по каналам связи, но, с другой стороны, ввиду сложности алгоритма скорость работы программ на его основе значительно ниже, чем программ на основе симметричного алгоритма.

Электронная подпись предназначена для идентификации лица, подписавшего электронный документ и является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом[2].

Использование электронной подписи позволяет осуществить:

• Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.

• Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

• Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.

• Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]