logo search
лекция авто

Лекция №7 Аутентичность электронного документа

Средства, обеспечивающие аутентичность электронного документа. Методы сетевого разграничения доступа. Криптографическая защита информации. прием параллельных ключей. Технические способы аутентификации электронных документов.

Термин "аутентичность" восходит к греческому слову authentikos, что означает подлинный. Поэтому "аутентичность" и "подлинность" понятия равнозначные, хотя в литературе первое из них употребляется чаще всего в отношении официальных документов. Иногда наряду с ними можно встретить термин "достоверность" документа, что также допустимо, но связан он скорее с порядком и правилами документирования. ГОСТ Р 51141-98 трактует "подлинный документ" как документ "сведения об авторе, времени и месте создания которого, содержащиеся в самом документе или выявленные иным путем, подтверждают достоверность его происхождения". Достоверность происхождения официальных бумажных документов гарантируется невозможностью фальсификации или исправления в них трех указанных реквизитов без того, чтобы это не было выявлено специалистом-экспертом. Соответственно аутентичность документа - это его способность содержать в себе такую информацию и таким образом, чтобы это гарантировало документ от подделок.

Гарантировать аутентичность электронной документации на носителях, допускающих перезапись информации могут наиболее развитые (продвинутые) информационные и, главным образом, сетевые технологии. Во-первых, по средством разграничения прав доступа к документам. Как правило, в разветвленных информационных системах каждый пользователь имеет определенный набор прав по созданию, поиску, просмотру, редактированию, перемещению, удалению и т.п. информации. Во-вторых, этой цели служат так называемые "workflow-системы", в которых назначается не персональная, а должностная ответственность за действия с документами: пользователь обладает набором прав только в рамках своих должностных обязанностей. При этом невозможен "преждевременный" доступ к документу, так как система контролирует его последовательное прохождение по всем этапам создания, использования и хранения. В третьих, это - применение электронных замков, ключей, магнитных карт, паролей и т.п. для обеспечения информационной безопасности систем и целостности документов. В четвертых, параллельно с указанными методами используют сетевые протоколы доступа к документам, своеобразный аудит работы АИС. В них автоматически регистрируется кто, когда и что конкретно делал с тем или иным документом

Методы сетевого разграничения доступа способны надежно перекрыть каналы несанкционированного воздействия на документы, а сетевые протоколы - гарантировать прозрачность делопроизводственных процедур. Однако их недостаток в том, что эти свойства имманентно принадлежат не самим документам, а системе в целом и определяются квалификацией и добросовестностью сетевого администратора, наделенного должностными полномочиями. Именно в его руках находится надежность АИС и достоверность содержащихся в ней электронных документов. Поэтому в сетях, кроме опасности внешних воздействий, присутствует и внутренний фактор фальсификации документов: подделав документ и исправив сетевой протокол, человек с правами администратора не оставит совершенно никаких следов. Избежать этого можно, если передать права доступа к сетевым аудиторским протоколам администраторам более высокого порядка - должностным лицам, которые в силу своей ответственности обязаны следить за достоверностью и целостностью документов, например, представителям архивных инстанций.

Более надежным средством аутентичности электронных документов, по сравнению с сетевыми протоколами, являются так называемые электронные или цифровые подписи (печати). Это компьютерные программы, основанные на использовании методов криптографии. Электронные подписи одновременно служат и средством защиты от несанкционированного доступа и вторжения в документ, и средством идентификации автора документа и/или места его создания. Обычно они используются при пересылке документов по телекоммуникационным каналам, но могут быть установлены и в документах, хранящихся стационарно.

В мире существует несколько типов программных продуктов, использующих криптографические методы (электронные подписи и печати) для защиты передаваемой информации, но все они построены на системе ключей.

Наиболее распространенный тип криптографической защиты основан на сочетании трех кодовой системы: хэш, открытого и закрытого кодов. Действует эта система следующим образом. После создания документа на него накладывается хэш-код, как бы закрепляя (замораживая) его (документ) со всеми реквизитами и текстовым содержанием, гарантируя тем самым его аутентичность при воспроизведении (после передачи) на компьютере адресата, ибо все внесенные в документ изменения после хэш-кодирования будут зафиксированы и показаны при воспроизведении. Открытый и закрытый коды используются при отправке (шифровке) и приеме (расшифровке) сообщения. В этой систем предусмотрено противопоставление открытого и закрытого кодов. Если сообщение зашифровано открытым кодом, то расшифровывается оно закрытым и наоборот. Коды закреплены за определенными лицами, при этом используется система допусков разного уровня, что обеспечивает секретность послания, ибо не зная код воспроизвести (считать) его нельзя.*1 Наиболее уязвимым местом в данной системе является открытый код, момент его выяснения. Ибо вполне возможен вариант использования чужого кода, выдавая его за свой или же напротив использование своего кода, выдавая его за чужой. На Западе этот вопрос пытаются решить посредством регистрации кодов за владельцем. Но опять же нет гарантии, что Ваш код не продадут третьему лицу со всеми вытекающими отсюда последствиями, хотя нотариальная практика и адвокатский устав это запрещают. Не лучше ли передать эту функцию в руки государства?

Другой распространенной системой обеспечения аутентичности сообщений является хорошо известный прием, много лет использовавшийся в службе правительственной связи - прием параллельных ключей. Именно этот прием лег в основу "Международного стандарта ИСО 8730:1990 (F) - операции банковские. Требования к удостоверению подлинности сообщений". Несмотря на то, что стандарт разработан для использования организациями, обменивающимися финансовыми сообщениями "он может служить для аутентификации сообщений", передаваемых между организациями с целью гарантирования целостности передаваемых данных, их достоверности и аутентификации источника данных. Стандарт описывает методы защиты сообщений в целом или некоторых их элементов, а также предлагает использование средств защиты от повторения или потери информации. Схема работы этой системы построена на двух ключах и выглядит следующим образом. Алгоритмы (ключи), используемые в данной системе, абсолютно симметричны, т.е. отправитель и получатель используют одинаковые ключи. При этом "ни одна из сущностей", т.е. ни отправитель, ни получатель не может один без другого использовать свой алгоритм (ключ) и считать или отправить информацию. В определенное время отправитель и получатель одновременно вводят в систему свои алгоритмы и передают (принимают) сообщение. При этом "не должно быть больше одного сообщения, использующего тот же ключ и имеющего одну и ту же дату и один и тот же идентификатор сообщений". Т.е. алгоритмы (ключи) одноразовые. Стороны заранее договариваются об использовании данного механизма передачи документов конфиденциального характера, получают (устанавливают) по комплекту парных алгоритмов (ключей) и работают по заранее определенному режиму (возможны варианты созванивания при необходимости передать срочные сообщения вне графика). Данная система может быть применима в делопроизводстве, но только в текущем, что обусловлено ее особенностями. Дело в том, что для передачи сообщения документ должен быть трансформирован (все символы орфографии должны быть удалены, заглавные буквы заменены на прописные и т.д.), т.е. приближен к тесту телеграммы. Таким образом, документ теряя свою структуру, предписанную в нормативно-методических актах делопроизводства и документоведения, сохраняя (неся в себе) исключительно смысловую нагрузку передается адресату. Эта система очень удобна при передаче срочных и особенно цифровых сообщений, но весьма дорогостоящая так как требует приобретения специального оборудования и подготовки специалистов-шифровщиков.

Несмотря на то, что эти системы во многом оправдали себя на деле показав свои возможности, нельзя не отметить тот факт, что в обоих видах присутствует договорное начало. Т.е. стороны заключают договор об использовании той или иной криптографической системы для передачи конфиденциальной информации четко оговаривая как саму систему, так и используемые коды-ключи. По сути дела, при наличие такого договора документ, переданный по средствам электронной связи, приобретает юридическую силу ибо его аутентичность подтверждается договором обоих сторон. Но в то же самое время, системы такого рода таят в себе "мину замедленного действия". . Документ с криптографической защитой - это зашифрованный файл. Прочитать его можно, только использовав специальный ключ-код.*1 Бессмысленно хранить такой документ, если неизвестен или утерян "отпирающий" ключ. Также нецелесообразно его продолжительное хранение в зашифрованном виде. Так как цифровая подпись представляет собой специальную программу, документы, их содержащие, программно зависимы вдвойне. При смене операционной системы компьютера расшифровать их не удастся даже при наличии ключа. Для этого необходимо, чтобы существовала преемственность между поколениями систем криптографической защиты.

Проблема обеспечения аутентичности электронных документов в долговременной перспективе (через 10-20 лет) сейчас оказалась наиболее острой. На Западе с ней столкнулись первыми, когда понадобилось подтверждать сведения делового и персонального характера, которые хранились в базах данных и АИС, созданных в 70-80-х годах. Оказалось, что дальнейшее поддержание этих информационных ресурсов невозможно без перевода их в современные технологии и миграции данных, что означало перезапись всей информации. Возник вопрос: кто и как должен проверять и удостоверять аутентичность миграционных копий электронных документов? Решить его пытаются по-разному, и техническими, и организационными способами.

Предлагается, например, "создать технику, которая должна быть простой в использовании, не мешать созданию документа и доступу к нему". При этом "решение должно базироваться на простом математическом обеспечении, а не на технических средствах (оборудовании), которые быстро устаревают". Таким "решением", по мнению, О.А. Михайлова, может стать "цифровая печать фиксации времени", регистрирующая дату и время удостоверения подлинности документа. Однако для применения таких печатей необходим некий "сервер фиксации времени". Д. Бирмен указывает на возможное применение "электронных конвертов". "Такие конверты могут быть открыты различными компьютерами в будущем и их содержание всегда будет точным, понятным и значимым... Где бы ни хранился документ, он всегда содержит в себе информацию, необходимую для систем управления его распоряжением и (или) обеспечения доступа к нему". Документы хранятся в электронных конвертах, делопроизводственные электронные системы осуществляют лишь их временную миграцию с целью их аутентичного представления перед пользователем.

Технические способы аутентификации электронных документов конечно желательны и необходимы, но в настоящее время отсутствуют. И "серверы фиксации времени", и "электронные конверты" пока находятся, в лучшем случае, в стадии экспериментальных разработок. В этих условиях организационные способы обеспечения аутентичности остаются предпочтительными.

Таким образом, полностью быть уверенными в достоверности и аутентичности электронных документов можно лишь при выполнении целого ряда технологических, делопроизводственных и других организационных мероприятий, достаточных для признания юридической силы этих документов.

Вместе с тем, до сих пор (в нашей стране) не известны случаи судебного прецедента не только, признания электронного документа скрепленного так называемой электронной подписью юридически весомым, но и вообще обращения в суд с такими документами. В то же время, пока не будет разработана нормативно-правовая база, регламентирующая использование криптографических программных продуктов и вопросы придания юридической силы электронным документам, суды вряд ли будут принимать их во внимание.