7.4. Защита электронного документооборота.
Защита электронного документооборота актуальна для различных задач: защита документооборота промышленных предприятий, обеспечение конфиденциальности информации в медицинских учреждениях, защита электронных документов, обеспечивающих функционирование платежной сети в банковской сфере.
Наиболее остро вопрос защиты документооборота стоит для организаций, имеющих территориально-распределенную структуру. Такие организации могут иметь несколько локальных вычислительных сетей (ЛВС), расположенных в разных местах, в том числе в различных регионах России, и вынуждены использовать для передачи информации различные неконтролируемые глобальные вычислительные сети (ГВС) общего пользования, например, сеть Internet. При электронном документообороте возникают различные угрозы со стороны пользователей ГВС, которые можно разделить на две основные категории:
угрозы конфиденциальности информации,
угрозы целостности информации.
Наиболее надежным средством обеспечения конфиденциальности информации является шифрование. Шифрование - это процесс преобразования открытых данных в закрытые по определенному криптографическому алгоритму с использованием секретного ключевого элемента – ключа шифрования.
Симметричное шифрование означает, что для зашифрования и последующего расшифрования информации используется одно и то же криптографическое преобразование. Секретный элемент криптографического преобразования – ключ шифрования – может храниться, например, в файле на дискете, или на каком-либо другом ключевом носителе. Необходимо, чтобы все пользователи, предполагающие обмениваться зашифрованными документами, получили определенный набор ключей шифрования, что позволило бы получателям расшифровывать документы, предварительно зашифрованные отправителями. Простейший случай – все абоненты компьютерной сети организации получают один и тот же секретный ключ шифрования. Как и все простое, такая схема имеет ряд недостатков:
Все абоненты сети имеют один и тот же ключ шифрования. Таким образом, любые зашифрованные этим ключом документы могут быть расшифрованы любым абонентом сети, т. е., невозможно отправить некий документ какому-либо абоненту лично.
При компрометации ключа шифрования (утере, хищении и т. д.) под угрозой нарушения конфиденциальности окажется весь документооборот, ключи шифрования придется срочно менять. Если же, например, факт компрометации ключа шифрования обнаружен не сразу, останется только догадываться, сколько документов (и какой важности) успел прочитать злоумышленник.
Такие ключи необходимо передавать «из рук в руки», т. е., невозможно, например, переслать по электронной почте, что неудобно.
Первые два недостатка устраняются, например, при использовании ключевой системы типа «полная матрица».
Такая «полная матрица» содержит матрицу ключей для связи «каждый с каждым» (ключи парной связи), т.е., матрица содержит ключи для связи абонентов попарно. Это означает, что каждый из ключей матрицы доступен только двум из абонентов сети. Каждый абонент снабжается «сетевым набором» – строкой ключей из данной матрицы, предназначенных для его связи с остальными абонентами сети. Таким образом, существует возможность посылать документы кому-либо, зашифровав их на ключе «для двоих», что делает документ недоступным для остальных. Проще и с компрометацией – при утере какого-либо ключа стоит бояться лишь за те документы, которые посылались владельцами конкретного ключа друг другу. Соответственно, новый ключ взамен скомпрометированного необходимо заменить только у двух абонентов, а не у всех. Необходимо отметить следующие недостатки:
При необходимости послать один и тот же документ нескольким абонентам в зашифрованном виде, его следует зашифровывать несколько раз (по числу адресатов), а потом еще и не перепутать, кому какой из зашифрованных файлов отсылать.
Остается необходимость передачи ключей «из рук в руки».
Проблема передачи ключей решается путем применения схемы открытого распределения ключей. Это означает, что с помощью определенного алгоритма ключ шифрования «делится» на секретную и открытую части. Секретная часть, называемая «секретным ключом», хранится у его владельца, а открытая часть («открытый ключ») передается всем остальным абонентам сети. Таким образом, каждый абонент сети имеет в своем распоряжении свой собственный секретный ключ и набор открытых ключей всех остальных абонентов. С помощью своего секретного ключа и открытого ключа абонента-адресата абонент-отправитель вычисляет ключ парной связи, с помощью которого зашифровывает документы, предназначенные данному получателю. Получатель же, с помощью своего секретного ключа и имеющегося у него открытого ключа отправителя, вычисляет тот же ключ парной связи, с помощью которого может эти документы расшифровать.
Таким образом, путем использования схемы с открытым распределением ключей достигаются те же положительные моменты, что и при использовании схемы «полная матрица», но также и нейтрализуется недостаток – проблема распределения ключей. Открытые ключи можно распределять свободно по открытым каналам связи, поскольку, даже имея полный набор открытых ключей всех абонентов сети, злоумышленник не сможет расшифровать конфиденциальный документ, поскольку он предназначен конкретному адресату. То же самое относится и к другим абонентам сети, поскольку документ зашифрован на ключе парной связи, который могут вычислить только отправитель и получатель – у остальных попросту не хватает исходных данных для вычисления ключа парной связи. Ключ парной связи может вычисляться, например, с помощью алгоритма Диффи-Хеллмана. Данный алгоритм (а также множество других) подробно описан в вышедшей в 1999 году в издательстве «Радио и Связь» книге Ю.В.Романца, П.А.Тимофеева и В.Ф.Шаньгина «Защита информации в компьютерных системах и сетях».
- А.М. Петрова
- Раздел 1. (Модуль1) Информационные процессы, системы и технологии Тема 1. Основные понятия информатики и информатизация общества
- Тема 2. Основные сведения об информации и информационных процессах
- Тема 3. Информационные системы и технологии
- 3.1. Особенности (специфика) современных систем управления предприятием
- 3.2. Компьютерные технологии интеллектуальной поддержки управленческих решений
- 3.3. Case-средства. Общая характеристика и классификация
- 3.4. Реинжиниринг бизнес-процесcов
- 3.5. Использование olap и oltp технологий
- 3.6. Экспертные системы
- 3.7. Нейросетевые технологии
- Контрольные вопросы к разделу 1
- Раздел 2. (Модуль2) Технические и программные средства информатики Тема 4. Компьютерные системы и сети
- 4.1. Архитектура пэвм
- 4.2. Компьютерные сети
- 4.3. Технологии работы в компьютерных сетях
- 4.4. Информационные интернет – технологии
- 4.5. Сетевые информационные технологии
- 4.6. Концепция Грид-вычислений
- 4.7. Обеспечение информационной безопасности в компьютерных сетях
- Основные типы компьютерных вирусов
- Тема 5. Программное обеспечение персонального компьютера
- Тема 6. Программирование на объектно-ориентированном языке Visual Basic
- 6.1. Основы алгоритмизации
- Алгоритм
- 6.2. Основы моделирования
- 6.3. Языки программирования
- 6.4. Основные понятия языка Visual Basic
- Integer Короткое целое числовое значение, занимает 2 байта.
- Вычисление арифметического выражения и оператор присваивания.
- Обработка символьных данных Конкатенация строк
- Программирование ветвлений
- Условный оператор if
- Методы Print и Cls
- Программирование циклов
- Модульный принцип построения проекта и программного кода.
- Область определения и время жизни переменных
- Запись в файл
- Чтение из файла
- Контрольные вопросы к теме 6
- Контрольные вопросы к разделу 2
- Раздел 3. (Модуль3) Информационные технологии обработки текстовых документов Тема 7. Офисное программное обеспечение
- 7.1. Электронный офис
- 7.2. Электронные документы
- 7.3. Электронная цифровая подпись и автоматизация сэд
- 7.4. Защита электронного документооборота.
- Тема 8. Основы работы с текстовыми документами
- 8.1. Основы работы с текстовым процессором word.
- Контрольные вопросы раздела 3
- Раздел 4. (Модуль4) Информационные технологии обработки таблиц
- 4.1. Организация финансово-экономических расчетов в электронных таблицах.
- Тема 9. Организация вычислений в электронных таблицах
- Тема 10. Создание и редактирование диаграмм
- Тема 11. Основные средства анализа данных, содержащихся в таблицах
- Тема 12. Автоматизация расчетов в электронных таблицах
- Контрольные вопросы к разделу 4
- Раздел 5. (Модуль5) Основы работы с базами данных Тема 13. Основные сведения о базах данных
- Тема 14. Субд Access и ее структура
- Тема 15. Работа с таблицами Access
- Тема 16. Конструирование запросов
- Тема 17. Конструирование форм и отчетов
- Тема 18. Средства автоматизации субд
- Контрольные вопросы к разделу 5