Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Инф безопасность пособие.doc
Скачиваний:
22
Добавлен:
16.04.2019
Размер:
1.73 Mб
Скачать

4.3. Идентификация и установление подлинности документов

В вычислительных системах в качестве документов, являющихся продуктом информационной системы и содержащих секретную информацию, могут быть распечатки с печатающих устройств, магнитные ленты, диски и другие долговременные постоянные запоминающие устройства в виде физических носителей.

Здесь подлинность документа необходимо рассматривать с двух позиций:

• получения документа, сформированного непосредственно данной вычислительной системой и на аппаратуре ее документирования;

• получения готового документа с удаленных объектов вычислительной сети или АСУ.

В первом случае подлинность документа гарантируется автоматизированной системой, имеющей средства защиты информации от НСД, а также физическими характеристиками печатающих устройств, присущими только данному устройству. Однако в особых случаях этого может оказаться недостаточно. Применение криптографического преобразования информации является более эффективным средством. Информация, закрытая шифрованием с кодом ключа, известным лишь передающему ее лицу и получателю, не вызывает сомнения в ее подлинности. Если код пароля, применяемый в данном случае, используется только передающим лицом и вводится им лично, можно утверждать, что ключ является его личной подписью.

Криптографическое преобразование информации для идентификации и установления подлинности документа во втором случае, когда документ транспортировался по неохраняемой территории с территориально удаленного объекта или продолжительное время находился на хранении, также является наиболее эффективным средством. Однако при отсутствии необходимого для этой цели оборудования невысокие требования к защите информации иногда позволяют использовать более простые средства идентификации и установления подлинности документов: опечатывание и опломбирование носителей документов с обеспечением их охраны. При этом к носителю должны прилагаться сопроводительные документы с подписями ответственных должностных лиц, заверенными соответствующими печатями.

При неавтоматизированном обмене информацией подлинность документа удостоверяется личной подписью руки человека, автора (авторов) документа. Проверка подлинности документа в этом случае обычно заключается в визуальной проверке совпадения изображения подписи на документе с образцом подлинника. Подпись располагается на одном листе вместе с текстом или частью текста документа, подтверждая тем самым подлинность текста. В особых случаях в криминалистической экспертизе проверяются и другие параметры подлинности документа.

При автоматизированной передаче документов по каналам связи, расположенным на неконтролируемой территории, меняются условия передачи документов. В этих условиях, даже если сделать аппаратуру, воспринимающую и передающую изображение подписи автора документа, его получатель получит не подлинник, а всего лишь копию подписи, которая в процессе передачи может быть подвергнута повторному копированию для использования при передаче ложного документа. Поэтому при передаче документов по каналам связи в вычислительной сети применяется криптографическое преобразование информации по специальному алгоритму цифровой подписи. Передаваемый документ может быть в открытом или зашифрованном виде. В последнем варианте дополнительно используется шифрование информации.

Область применения цифровой подписи чрезвычайно широка: от проведения финансовых и банковских операций до контроля за выполнением международных договоров и охраны авторских прав. Исследования специалистов по проблеме цифровой подписи изложены в и других источниках. При этом отмечается, что участники обмена документами нуждаются в защите от следующих преднамеренных несанкционированных действий:

• отказа отправителя от переданного сообщения;

• фальсификации (подделки) получателем полученного сообщения;

• изменения получателем полученного сообщения;

• маскировки отправителя под другого абонента.

Обеспечение защиты каждой стороны, участвующей в обмене, осуществляется с помощью введения специальных протоколов. Для верификации сообщения протокол должен содержать следующие обязательные положения:

• отправитель вносит в передаваемое сообщение свою цифровую подпись, представляющую собой дополнительную информацию, зависящую от передаваемых данных, имени получателя сообщения и некоторой закрытой информации, которой обладает только отправитель;

• получатель сообщения должен иметь возможность удостовериться, что полученная в составе сообщения подпись есть правильная подпись отправителя;

• получение правильной подписи отправителя возможно лишь при использовании закрытой информации, которой обладает только отправитель;

• для исключения возможности повторного использования устаревших сообщений последние должны быть привязаны ко времени.

Подпись сообщения представляет собой способ шифрования сообщения с помощью криптографического преобразования. Закрываемым элементом в преобразовании является код ключа. Если ключ подписи принадлежит конечному множеству ключей, если это множество достаточно велико, а ключ подписи определен методом случайного выбора, то полная проверка ключей подписи для пар сообщение-получатель эквивалентна поиску ключа. Практически подпись является паролем, зависящим от отправителя, получателя и содержания передаваемого сообщения. Для предупреждения повторного использования подпись должна меняться от сообщения к сообщению. Получатель сообщения, несмотря на неспособность составить правильную подпись отправителя, тем не менее должен иметь возможность удостоверить для себя ее правильность или неправильность.