Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБ_Тема3.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
8.83 Mб
Скачать

Д оц. Морозова В.И. дисц. «Информационная безопасность»

Тема 3. Защита документооборота в вычислительных системах

  1. Угрозы и методы защиты

  2. Комплексный метод защиты

  3. Проблемы распределения и хранения ключей

    1. Использование персональной дискеты.

    2. Использование систем защиты от несанкционированного доступа

4. Виртуальные частные сети

5. Использование криптосервера

6. Организационные мероприятия

В последнее время предприятия все чаще сталкиваются с необходимостью введения электронного документооборота. Документы, передаваемые в электронном виде, имеют различную степень конфиденциальности и могут содержать сведения, как полностью открытые, так и с коммерческой тайной предприятия или его партнеров.

При введении электронного документооборота большое значение придается вопросу обеспечения достоверности передаваемых документов. Поэтому необходимо использовать коды подтверждения достоверности документов – электронной цифровой подписи.

Защита документооборота – один из важнейших вопросов для предприятий с территориально распределенной структурой. Такие предприятия могут иметь несколько ЛВС, расположенных в разных местах, в том числе в различных регионах России, и вынуждены использовать для передачи информации глобальные вычислительные сети (ГВС), например Internet.

Угрозы и методы защиты

При электронном документообороте возникают раз­личные угрозы со стороны пользователей ГВС, которые можно разделить на две основные категории:

  • угрозы конфиденциальности информации;

  • угрозы целостности информации.

Конфиденциальность информации можно обеспечить с помощью шифрования, а сохранить целостность информа­ции поможет использование электронной цифровой под­писи (ЭЦП). ЭЦП позволит также установить авторство по­сланного документа.

Рассмотрим комплексный метод защиты передаваемых электронных документов, обеспечивающий как целост­ность, так и конфиденциальность документов. Кроме то­го, коснемся проблем, возникающих при передаче и хранении ключевой информации, а также способы их решения.

Комплексный метод защиты

Естественно, для защиты и конфиденциальности, и це­лостности информации следует использовать в комплексе шифрование и ЭЦП, что также можно совместить с ка­ким-либо дополнительным сервисом, например, сжатием информации (архивацией). В качестве примера таких сис­тем можно привести специализированный архиватор элек­тронных документов Crypton ArcMail, предлагаемый фир­мой "Анкад". Алгоритм создания специализированного ар­хива (архива для передачи по сети) приведен на рис. 1.

Организованный таким образом файл-архив можно передавать по сети без каких-либо опасений. При созда­нии архива исходные файлы подписываются на секрет­ном ключе (СК) ЭЦП абонента сети, после чего файлы сжимаются и получаемый в результате сжатия архив шифруется на случайном временном ключе. Абоненты, которым предназначается архив, могут расшифровать его с помощью записанного в архив зашифрованного времен­ного ключа. Временный ключ зашифровывается на парно-связном ключе, вычисляемом по алгоритму Диффи—Хеллмана из СК отправителя и открытого ключа (ОК) ЭЦП абонента-адресата. Таким образом, достигаются следую­щие цели:

  • передаваемые электронные документы снабжаются ко­дом подтверждения достоверности — ЭЦП, который защищает их от нарушения целостности или подмены;

  • документы передаются в защищенном виде, что обес­печивает их конфиденциальность;

  • абоненты-адресаты могут расшифровать документы, используя свой СК и ОК отправителя;

  • абоненты сети, которым не предназначается данный архив, не могут прочитать его содержимое, поскольку не имеют временного ключа и не могут его вычислить;

  • дополнительный сервис — уменьшение размера, обу­словленное архивацией.

Данный метод, а также используемые алгоритмы шифрования (ГОСТ 28147-89), ЭЦП (ГОСТ Р 34.10-94 и 34.11—94) и алгоритм вычисления парносвязного клю­ча (алгоритм Диффи—Хеллмана) наиболее подробно описаны в кни­ге Ю. В. Романца, П. А. Тимофеева, В. Ф. Шаньгина "Защита информации в компьютерных системах и сетях".