Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
126
Добавлен:
11.03.2016
Размер:
462.34 Кб
Скачать

  1. Основы организации защиты электронных документов

  • Основные способы злоумышленных действий в системе обмена электронными документами

  • Основные мероприятия по обеспечению защиты электронных документов

  1. Технология применения цифровой подписи

  • Общая организация цифровой подписи

  • Архитектура алгоритмов ЦП

  • Постановка подписи

  • Проверка подписи

  • Критерии (показатели эффективности)

  • Нападения

  • Некоторые особенности применения цифровой подписи

  1. Защита электронных платежей

  • Общая схема функционирования электронных платежных систем

  • Анализ нарушений в системе электронных расчетов и платежей

    1. Основы организации защиты электронных документов

Безбумажная информатика дает целый ряд преимуществ при обмене документами (указами, распоряжениями, письмами, постановлениями и т.д.) по сети связи или на машинных носителях. В этом случае временные затраты (распечатка, пересылка, ввод полученного документа с клавиатуры) существенно снижаются, убыстряется поиск документов, снижаются затраты на их хранение и т.д. Но при этом возникает проблема аутентификации автора документа и самого документа. Эти проблемы в обычной (бумажной) инфор­матике решаются за счет того, что информация в документе жестко связана с физическим носителем (бумагой). На машинных носителях такой связи нет.

Для выявления возможных угроз в системе обмена электронными документами необходимо четко представлять жизненный цикл электронного документа в системе электронного документооборота.

Исходя из анализа возможных видов атак на систему обмена и хранения электронных документов, можно сделать вывод о том, что основным понятием в системе обмена электронными документами является аутентификация.

Под аутентификацией информации понимается установление подлинности информации исключительно на основе внутренней структуры самой информации, установление того факта, что полученная законным получателем ин­формация была передана подписавшим ее законным отправителем (источником) и при этом не была искажена.

Задачи аутентификации можно разделить на следующие типы:

  • аутентификация або­нента,

  • аутентификация принадлежности абонента к заданной группе,

  • аутентификация хранящихся на машинных носителях документов.

Основные характеристики системы аутентификации:

  • время реакции на нарушение, требуемые для реализации вычислительные ресурсы,

  • степень защищенности (стойкость) к возможным (известным на сегодня) атакам на средства защиты (например, криптостойкость).

Если мы рассматриваем случай обмена секретными документами (военная или дипломатическая связь), то с большой степенью уверенности можно предположить, что обмен осуществляют доверяющие и достойные доверия стороны.

Однако обмен, возможно, находится под наблюдением и управлением нарушителя, кото­рый способен выполнять сложные вычисления и затем либо создавать свои собственные документы, либо перехватывать и изменять документы законного источника. Иными сло­вами, это случай, когда защищаться надо только от противника, "свои" подвести не могут. В коммерческом мире верно почти обратное, т.е. передатчик и приемник "свои" могут об­манывать друг друга даже в большей степени, чем посторонние.

В первом случае ("свои" - не обманывают) схему аутентификации построить неслож­но. Необходимо снабдить передающего и принимающего абонента надежным шифром и комплектом уникальных ключей для каждого пересылаемого документа, обеспечив тем самым защищенный канал связи. Отметим, что рассматриваемая задача предъявляет вы­сокие требования к системе шифрования. Так, например, метод гаммирования в этом слу­чае не подходит: нарушитель, анализируя пару - открытый и шифрованный текст, полу­чит гамму и сможет навязать любой нужный ему текст. Однако существуют быстрые ал­горитмы шифрования, удовлетворяющие предъявленным требованиям.

Во втором случае (при той ситуации, когда любой из абонентов "может обмануть") аналогичный подход, основанный на классической криптографии, неприменим, посколь­ку имеется принципиальная возможность злоумышленных действий одной из сторон, вла­деющей секретным ключом.

Например, приемная сторона может сгенерировать любой документ, зашифровать его на имеющемся ключе, общим для приемника и передатчика, а потом заявить, что он получил его от законного передатчика.