Защита электронных документов и их фрагментов

Основные характеристики системы аутентификации и ее этапы. Способы злоумышленных действий в системе обмена электронными документами. Описание наиболее типичных слабых мест в информационных системах. Организационный и технические методы защиты информации.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 23.03.2014
Размер файла 72,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Информационные системы в экономике

Контрольная

Тема: Защита электронных документов и их фрагментов

Содержание

  • Введение
  • 1. Аспекты защиты электронных документов
  • 2. Способы злоумышленных действий в системе обмена электронными документами
  • 3. Мероприятия по обеспечению защиты электронных документов
  • Заключение
  • Список литературы

Введение

Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям.

  • Ущерб от возможной реализации угроз можно свести к минимуму, только приняв меры, которые способствуют обеспечению безопасности и сохранности электронных документов. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию документов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства [2, с.4].
  • Целью настоящей работы является изучение основных аспектов защиты электронных документов, наиболее типичных слабых мест в информационных системах, методов и способов защиты информации. Объектом исследования в данной работе выступает конфиденциальная информация. Предметом исследования в данной работе выступают организационный и технические способы защиты документов в электронном виде.
  • 1. Аспекты защиты электронных документов

Безбумажная информатика дает целый ряд преимуществ при обмене документами (указами, распоряжениями, письмами, постановлениями и т.д.) по сети связи или на машинных носителях. В этом случае временные затраты (распечатка, пересылка, ввод полученного документа с клавиатуры) существенно снижаются, убыстряется поиск документов, снижаются затраты на их хранение и т.д. Но при этом возникает проблема аутентификации автора документа и самого документа. Эти проблемы в обычной (бумажной) информатике решаются за счет того, что информация в документе жестко связана с физическим носителем (бумагой). На машинных носителях такой связи нет.

Для выявления возможных угроз в системе обмена электронными документами необходимо четко представлять жизненный цикл электронного документа в системе электронного документооборота.

Исходя из анализа возможных видов атак на систему обмена и хранения электронных документов, можно сделать вывод о том, что основным понятием в системе обмена электронными документами является аутентификация.

  • Под аутентификацией электронного документа понимается установление его подлинности исключительно на основе внутренней структуры самой информации, установление того факта, что полученная законным получателем информация была передана подписавшим ее законным отправителем (источником) и при этом не была искажена.
  • При аутентификации система защиты проводит три основных процедуры (Рисунок 1) [3].

Основными характеристиками системы аутентификации являются:

- время реакции на нарушение,

- требуемые для реализации вычислительные ресурсы,

- степень защищенности (стойкость) к возможным (известным на сегодня) атакам на средства защиты (например, криптостойкость).

Рисунок 1 - Этапы аутентификации

2. Способы злоумышленных действий в системе обмена электронными документами

Общепринятой является следующая модель аутентификации, в которой функционируют четыре участника: А-передатчик, В-приемник, С-противник и D-арбитр. А - посылает сообщения, В - принимает, С - пытается совершить злоумышленные действия. D - принимает решение в спорных случаях, т.е. определяет, утверждения чьей стороны с наибольшей вероятностью являются ложными. Естественно, в качестве С могут выступать А и В. Целью аутентификации документов является защита от возможных видов злоумышленных действий, среди которых выделяются [1]:

- активный перехват - нарушитель (подключившийся к сети) перехватывает документы (файлы) и изменяет их;

- нарушение конфиденциальности;

- маскарад - абонент С посылает документ от имени абонента А;

- переделка - абонент В изменяет документ и утверждает, что данный документ (измененный) получил от абонента А;

- подмена - абонент В формирует документ (новый) и заявляет, что получил его от абонента А;

- повтор - абонент С повторяет ранее переданный документ, который абонент А послал абоненту В.

- потеря или уничтожение документа любым из абонентов;

- фальсификация времени отправления сообщения,

- разрушение электронных архивов.

- ренегатство - абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле посылал;

- отказ от факта получения - абонент В отказывается от факта получения документа от абонента А;

- компрометация секретного ключа;

- включение в каталог неверефецированного открытого ключа;

- несанкционированный доступ к терминалу.

Эти виды злоумышленных действий наносят существенный вред функционированию банковских, коммерческих структур, государственным предприятиям и организациям, частным лицам, применяющим в своей деятельности компьютерные информационные технологии. Кроме того, возможность злоумышленных действий подрывает доверие к компьютерной технологии. В связи с этим задача аутентификации представляется важной.

При выборе технологии аутентификации сообщений в сети необходимо предусмотреть надежную защиту от всех вышеперечисленных видов злоумышленных действий.

3. Мероприятия по обеспечению защиты электронных документов

Безопасность электронных документов должна достигаться применением взаимосвязанного комплекса мер (рис. 2) [4].

Рисунок 2 - Комплекс мер по защите информации

Основой комплекса мер по защите информации является электронная подпись, при отсутствии которой трудно достичь приемлемого уровня безопасности в системе. Исключением могут быть ситуации, где существует полное доверие между обменивающимися сторонами. В этом случае меры защиты должны быть направлены на предотвращение возможного проникновения в систему посторонних лиц.

Электронная подпись должна выполнять задачи, которые выполняет подпись, поставленная на документе рукой. Причем, никаких средств для реализации контроля подлинности информации, кроме анализа самой информации, не существует. Решение этой проблемы стало возможным после создания криптографических алгоритмов, позволяющих одной или более сторонам, знающим секретные части информации (ключи), осуществлять операции обработки информации, которые с большой вероятностью не могут быть воспроизведены теми, кто не знает этих секретных ключей.

Здесь необходимо использовать схемы, основанные на двухключевой криптографии. В таких случаях у передающего абонента сети имеется свой секретный ключ подписи, а у принимающего абонента - несекретный открытый ключ подписи передающего абонента. Этот открытый ключ можно трактовать как набор проверочных соотношений, позволяющих судить об истинности подписи передающего абонента, но не позволяющих восстановить секретный ключ подписи. Передающий абонент несет единоличную ответственность за свой секретный ключ. Никто, кроме него, не в состоянии сгенерировать корректную подпись. Секретный ключ передающего абонента можно рассматривать как личную печать, и владелец должен всячески ограничивать доступ к нему посторонних лиц.

Принцип их действия основан на применении односторонних функций, позволяющих разделить функции шифрования и дешифрования. При этом, не зная ключа шифрования, являющегося секретным, можно лишь прочитать зашифрованный текст.

На практике, как правило, в схемах подписи вместо документа х рассматривают его хеш-функцию h(x), обладающую рядом специальных свойств, важнейшее из которых - отсутствие «коллизий», т.е. практическая невозможность создания двух различных документов с одинаковым значением хеш-функции.

Использование криптографических средств требует создания надежной ключевой системы, в которой операции генерации, хранения, рассылки и уничтожения ключей удовлетворяли бы требованиям безопасности. Для построения ключевой системы американскими банками в основном используется стандарт на управление ключами финансовых сообщений ANSI X9.17, предполагающий существование в системе Центра распределения ключей (ЦРК), выполняющего все операции по управлению ключами.

В криптосистеме с ЦРК существуют три вида ключей:

- главный ключ,

- ключи шифрования ключей

- сеансовые ключи.

Международный стандарт ISO 8532 (Banking-Key-Management) также описывает иерархическую ключевую систему с центром распределения ключей. Эти стандарты требуют передачи старшего ключа неэлектронным способом (фельдсвязью), исключающим его компрометацию. Иерархические схемы являются достаточно дорогостоящими и требуют полного доверия к ЦРК, генерирующему и рассылающему ключи.

Метод с открытым ключом позволяет значительно упростить ключевую систему. При этом отпадает необходимость использования защищенных каналов связи. Однако возникает необходимость надежной аутентификации абонента, приславшего открытый ключ. Роль администратора в системе сводится к проверке принадлежности открытых ключей, помещению их в справочник и рассылке этого справочника всем абонентам системы. Эти функции выполняются Центром Верификации Ключей (ЦВК).

Самым слабым звеном в системе электронных документов с точки зрения безопасности является секретный ключ. Поэтому наибольшее внимание следует уделять сохранению его в тайне. С этой точки зрения чрезвычайно важно правильно выбрать тип носителя для хранения секретною ключа. Критериями оценки при выборе носителя являются:

- наличие перезаписываемой памяти необходимого объема;

- сложность копирования информации;

- удобство хранения;

- защищенность от внешних воздействий.

Применяемые организационные меры должны:

- предусматривать периодическую смену секретных ключей,

- определять порядок хранения носителей и схему оповещения о событиях, связанных с компрометацией ключей.

Заявление о компрометации секретного ключа влечет за собой исключение из каталогов всех абонентов соответствующих открытых ключей и прекращение обработки документов, подписанных с помощью данного ключа.

Помимо угроз, связанных с нарушением целостности, конфиденциальности и подлинности сообщений в системах электронных документов, существуют угрозы, связанные с воздействием на сообщения. К их числу относятся уничтожение, задержка, дублирование, переупорядочивание, переориентация отдельных сообщений, маскировка под другого абонента или другой узел. Угрозы этого типа нейтрализуются использованием в системе защищенных протоколов связи.

Защита на уровне протоколов достигается принятием следующих мер:

- управление соединением;

- квитирование;

- нумерация сообщений;

- поддержание единого времени.

Управление соединением необходимо при использовании коммутируемых линий связи и включает в себя - запрос идентификатора, аутентификацию источника сообщении и разрыв соединения при получении неправильного идентификатора.

Существует несколько схем управления соединением.

Как правило, дается несколько попыток для ввода идентификатора, и если все они оказываются неудачными, связь разрывается.

Более надежным способом управления соединением является автоматический обратный вызов. При попытке установить соединение приемной стороной запрашивается идентификатор, после чего связь разрывается. Затем в зависимости от результатов проверки либо производится повторное соединение по выбранному из списка номеру, либо связь прекращается. Надежность такого способа зависит от качества каналов связи и правильности заполнения списка доступных номеров.

Квитирование - это процедура выдачи подтверждения (квитанции) о получении сообщения узлом или адресатом, позволяющая отслеживать состояние переданного документа. Дополнительной гарантией может быть включение в состав квитанции электронной подписи. Для предотвращения возможности отказа одной из сторон от факта получения сообщения протокол может предусматривать возврат копий полученных документов (по аналогии с бумажным документооборотом) с электронной подписью получателя.

Значительное число умышленных атак и случайных ошибок можно выявить, если ввести нумерацию сообщений. Получение документа с уже использованным номером или номером, значительно превышающим текущий, является событием, указывающим на нарушение правильности работы системы и требующим немедленной реакции со стороны ответственного за безопасность.

Установление и поддержание в системе электронных платежей единого времени для всех абонентов значительно снижает вероятность угроз, связанных с отказом от авторства сообщения, а также уменьшает количество ошибок. При этом передаваемый документ должен содержать неизменяемые дату и время подписания, заносимые в него автоматически.

Защита от несанкционированного доступа (НСД) к терминалам, на которых ведется подготовка и обработка сообщений, должна обеспечиваться применением программных и программно-аппаратных средств и организационной поддержкой. Средства защиты должны обеспечивать идентификацию и надежное опознавание пользователей, разграничение полномочий по доступу к ресурсам, регистрацию работы и учет попыток НСД [1].

Организационные меры в системах электронных документов, как правило, направлены на четкое распределение ответственности при работе с документами и создание нескольких рубежей контроля.

аутентификация электронный документ информация

Заключение

Проблема использования электронного документооборота в сфере управления является исключительно многогранной и не сводится только к возможностям техники. Пристальное внимание привлекают аспекты информационной безопасности и защиты информации, подтверждения достоверности электронных документов. Вместе с тем существует достаточно большой комплекс вопросов организационного и методического характера, связанных с информационно-документационным аспектом. Достигнутый уровень использования новых информационных технологий в делопроизводстве позволяет строить не только гипотетические предположения об «электронном офисе будущего», но и выявлять реальные пути перехода от традиционного документооборота к автоматизированному и электронному.

Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты - административных, аппаратных, программных и прочих.

Вместе с тем, большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентноспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Главное при определении мер и принципов защиты информации - это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой [2, с.32].

Список литературы

1. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации [Текст]: Учеб. пособие. -- М.: ИНФРА-М, 2001. -- 304 с. - ISBN 5-16-000491-2

2. Черкасова Ю.М. Информационные технологии управления [Текст]: Учебное пособие / Ю.М. Черкасова. - М.: ИНФРА-М, 2001. - 216 с. ISBN 5-16-000615-Х

3. Защита информации

4. Применение Интернет в экономике и защита информации: Курс дистанционного обучения: «Экономическая информатика».

Размещено на Allbest.ru

...

Подобные документы

  • Принципы функционирования электронных платежных систем. Основные понятия, алгоритмы и способы защиты информации в электронных платежных системах. Персональный идентификационный номер. Реализация метода генерации PIN-кода из номера счета клиента.

    курсовая работа [631,2 K], добавлен 13.07.2012

  • Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.

    реферат [30,1 K], добавлен 12.03.2011

  • Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.

    курсовая работа [50,8 K], добавлен 28.08.2011

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.

    реферат [1,2 M], добавлен 29.01.2013

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.

    дипломная работа [1,2 M], добавлен 30.08.2010

  • Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.

    контрольная работа [38,4 K], добавлен 20.05.2019

  • Понятие и процесс обработки информации. Технология подготовки текстовых документов и система управления документами. Методы и средства защиты информации. Экспертные и справочно-правовые системы и автоматизация рабочего места и офисной деятельности.

    шпаргалка [166,1 K], добавлен 29.07.2010

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

  • Ценность и проблемы защиты банковской информации. Способы обеспечения безопасности автоматизированных систем обработки информации банка. Достоинства и методы криптографической защиты электронных платежей. Средства идентификации личности в банковском деле.

    реферат [468,4 K], добавлен 08.06.2013

  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.

    курсовая работа [30,8 K], добавлен 04.12.2003

  • Изучение основных понятий, алгоритмов, способов защиты информации электронных пластиковых карт. Реализация метода генерации PIN-кода из номера счета клиента. Персональный идентификационный номер. Обеспечение безопасности систем электронных платежей POS.

    курсовая работа [1,1 M], добавлен 13.06.2012

  • Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.

    дипломная работа [2,5 M], добавлен 31.10.2016

  • Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.

    дипломная работа [474,0 K], добавлен 19.10.2011

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.

    курсовая работа [72,9 K], добавлен 22.02.2012

  • Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.

    дипломная работа [3,4 M], добавлен 01.08.2015

  • Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.

    контрольная работа [1,1 M], добавлен 19.05.2014

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.