
- •Эталонная модель взаимодействия открытых систем. Основные службы и протоколы вычислительных сетей.
- •Общие вопросы построения сетей
- •Проблемы распределенной обработки данных; классификация сетей по различным признакам. Сравнительная характеристика сетей различных типов.
- •Основы организации и функционирования сетей. Основные сетевые стандарты и стандартизирующие организации. Топологии сетей; иерархические модели сетей.
- •Функционирование локальных сетей. Способы передачи информации.
- •Уровни и методы кодирования информации. Методы получения доступа к среде; сравнение эффективности различных методов получения доступа к среде.
- •Сети Ethernet (10/100/1000 Mbps), TokenRing, fddi, atm; беспроводные сети Wi-Fi и Bluetooth
- •Безопасность вычислительных сетей. Проблемы безопасности при взаимодействии в сети; методы и протоколы аутентификации пользователей и узлов сети.
- •Достоинства и недостатки основных технологий межсетевых экранов
- •Сравнительный анализ сетевых и хостовых систем обнаружения вторжений.
- •Протоколы и алгоритмы построения виртуальных сетей. Защитные функции туннельного и транспортного режимов при построении vpn.
- •Защита классов связи в сети Интернет.
- •Защита электронного документооборота.
- •Юридически-значимый электронный документооборот
-
Защита электронного документооборота.
Что такое защищенный электронный документооборот?
Основной идеей построения ЗЭД является то, что к задаче защиты системы электронного документооборота надо подходить классически с точки зрения защиты информационной системы. А именно, кроме известных уже среди разработчиков СЭД задач по защите электронных документов, таких как:
-
аутентификация пользователей и разделение доступа,
-
подтверждение авторства электронного документа,
-
контроль целостности электронного документа,
-
конфиденциальность электронного документа,
-
обеспечение юридической значимости электронного документа,
для организации ЗЭД необходимо использовать механизмы, обеспечивающие:
-
контроль целостности используемого программного обеспечения,
-
регистрацию событий в информационных системах,
-
криптографическую защиту,
-
межсетевое экранирование,
-
построение виртуальных частных сетей,
-
антивирусную защиту,
-
аудит информационной безопасности,
Коротко рассмотрим те самые некоторые аспекты защиты СЭД
Аутентификация пользователей
Вопросы применения тех или иных технологий идентификации и аутентификации необходимо рассматривать с учетом классификации,
Рис.
1 Классификация технологий идентификации
и аутентификации
Для организации ЗЭД в дополнение к вышеперечисленным задачам являются:
Строгая аутентификация пользователей для организации доступа к защищаемым и информационно-значимым ресурсам
Ограничение доступа к конфиденциальной информации и персональным данным
Блокирование несанкционированного доступа
Обеспечение доступности публичной (открытой) информации
Применение электронной подписи
ЭП нужна в качестве сервиса безопасности для подтверждения авторства, целостности, а также безотказной работы при электронном обмене сообщениями или документами. Без ЭП трудно представить себе организацию юридически значимого взаимодействия. При этом она является одним из главных реквизитов электронного документа. Как ЭП, так и остальные реквизиты невозможны без развитых инфраструктур.
Инфраструктурные решения
Только в последние годы к тем, кто хочет внедрять ЗЭД, пришло понимание того, что для полноценного функционирования сервисов безопасности электронных документов и придания последним юридической силы должны развиваться следующие инфраструктурные решения:
инфраструктура электронных баз данных документов (реестры, регистры, кадастры), принадлежащих разным ведомствам;
инфраструктура ЭП, включающая уполномоченные удостоверяющие центры, входящие в единую систему на базе развитой инфраструктуры открытых ключей PKI (архитектура национальной системы PKI пока окончательно не утверждена, но все понимают, что существующие ведомственные островки доверия необходимо связать в единую систему);
инфраструктура доверенных сервисов таких, как доверенная третья сторона, инфраструктура доверенного времени для проставления меток времени, прилагаемых к электронному документу, на основе доверенного источника времени; инфраструктура удостоверения места издания документа (сделки, контракта, договора, соглашения) двумя или более сторонами на основе доверенной третьей стороны;
инфраструктура электронных реестров участников информационного взаимодействия для подтверждения их правового статуса, правомочий, полномочий, и права подписи.
Задача управления ключами
Согласно ст.10 №63-ФЗ Об электронной подписи задача хранения закрытого ключа лежит на участниках электронного взаимодействия. Они обязаны обеспечивать конфиденциальность ключей электронных подписей, в частности не допускать использование принадлежащих им ключей электронных подписей без их согласия
Безопасность закрытого ключа пользователя должна быть обеспечена на каждом из этапов его жизненного цикла: на этапе генерации ключевой пары (открытый и закрытый ключи), во время хранения закрытого ключа, при использовании закрытого ключа (выполнение криптографических операций, требующих использования закрытого ключа пользователя, например формирование ЭЦП) и при уничтожении закрытого ключа. Генерация ключевой пары должна выполняться в среде, исключающей возможность влияния злоумышленника на сам процесс генерации, так и возможность получения какой-либо информации о закрытом ключе, которая может впоследствии быть использована при попытке его восстановления.
При хранении закрытого ключа должны быть обеспечены его конфиденциальность и целостность ключ должен быть также надёжно защищён от несанкционированного доступа, как и его модификации. Лучшими устройствами для генерации и хранения закрытых ключей являются аппаратные устройства (eToken), которые также предназначены для выполнения криптографических операций, требующих использования закрытого ключа.
При использовании закрытого ключа важно исключить возможности его перехвата, а также несанкционированного использования (помимо воли и желания владельца ключа).
И, наконец, на этапе уничтожения закрытого ключа необходимо обеспечить гарантированное уничтожение информации и полностью исключить возможность его повторного использования (например, путём восстановления ранее удаленного хранилища).