Файл: Защита информации в процессах управления контентом.pdf

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 06.07.2023

Просмотров: 89

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

1. Электронная подпись

1.1. Зачем нужна электронная подпись

1.2. Как работает ЭП

2. Новые формы ЭП. Формы и Виды

3. ЭП в системах электронного документооборота. Подпись для электронного документооборота (ЭДО)

4. Принципы формирования ЭП. Формирование ЭП

5.Правовые аспекты применения ЭП. 

6. Законодательство в сфере защиты информации. 

6.1. Защита информации

7. Ключи электронной подписи

7.1. Что представляют собой ключи ЭЦП

7.2. Открытый ключ

7.3. Закрытый ключ ЭЦП

8. Основные сведения

9. Носители ключей электронной подписи 

9.1. Варианты носителей ЭП И ЭЦП

10. Процедура проверки электронной подписи. 

11. Применение хеш-функций

12. Конфиденциальное делопроизводство 

13. Защищенный электронный документооборот. 

13.1. Электронный документооборот 

13.2. КриптоСвязь

14. Использование электронной подписи в договорном процессе. 

15. Социальные сети, движение и защита контента

15.1. Социальная сеть 

15.2. Защита контента

15.3. Датчик движения 

Литература

Аккредитованный центр сертификации ключей обязан выполнять все обязательства и требования, установленные законодательством страны нахождения или организацией, проводящей аккредитацию в своих интересах и в соответствии со своими правилами.

Порядок аккредитации и требования, которым должен отвечать аккредитованный центр сертификации ключей, устанавливаются соответствующим уполномоченным органом государства или организации, выполняющей аккредитацию.

Центр сертификации ключей имеет право:

  • предоставлять услуги по удостоверению сертификатов электронной цифровой подписи
  • обслуживать сертификаты открытых ключей
  • получать и проверять информацию, необходимую для создания соответствия между информацией, указанной в сертификате ключа, и предъявленными документами.

9. Носители ключей электронной подписи 

Что такое носитель электронной подписи? Теоретически – это любой накопитель, на который записаны метаданные ЭЦП в зашифрованном виде. С целью защиты персональных данных для этого сейчас используются:

9.1. Варианты носителей ЭП И ЭЦП

Наиболее безопасный носитель ключа – eToken и ruToken, в дальнейшем для этого можно будет также использовать SIM-карту. Современные носители обладают следующими особенностями:

  • eToken – это защитное устройство, позволяющее обеспечивать полную сохранность цифровых ключей, сертификатов и прочей важной информации. Он представляет собой смарт-карту или USB-ключ и может использоваться со всеми приложениями, работающими в сфере Public Key Infrastructure. Подключение такого носителя ключа электронной подписи к компьютеру позволяет работать с ЭЦП и цифровыми сертификатами. Такие ключи одобрены ФСБ и ФСТЭК, они соответствуют требованиям законодательства.
  • ruToken – идентификатор небольшого размера, выполненный в виде USB-брелка. Такое устройство позволит больше не запоминать сложные пароли: они записываются в память и используются при необходимости. Носитель ключа электронной подписи для Госусулг и других сайтов государственных органов достаточно подключить к компьютеру через USB-разъем, после этого вводится PIN-код. Максимальный объем энергонезависимой памяти устройства составляет 128 Кб. В корпус встроен микроконтроллер, отвечающий за хранение и криптографическое преобразование зашифрованной информации.
  • JaCarta LT – USB-токен со встроенным чипом. Он обеспечивает более высокий уровень безопасности и не требует установки дополнительного программного обеспечения.
  • Использование РуТокена соответствует стандарту шифрования ГОСТ 28147-89, поэтому он получил наибольшее распространение. С его помощью удобно хранить зашифрованные ключи и сложные цифровые пароли, состоящие из множества символов.

Ключи и электронные сертификаты могут записываться на обычные флеш-накопители, однако в этом случае трудно обеспечить безопасность информации. Хищение флешки приведет к краже подписи, и злоумышленник сможет легко использовать ее в противоправных целях. Однако в ближайшем будущем граждане смогут пользоваться вместо РуТокена обычной Сим-картой. Это позволит значительно упростить и ускорить подписание документов в электронной форме.

Носитель ключа ЭП обязательно защищается индивидуальным паролем, который знает только владелец ЭП:

Считать информацию с такого накопителя может любое устройство, однако она будет представлена в шифрованном виде с применением криптографических алгоритмов (текущий принятый стандарт ГОСТ 28147-89).

Самым распространенным на текущий момент носителем для электронной подписи являются именно USB-токены ввиду своей невысокой стоимости. При этом они надежны, работать с ними можно на любом компьютере при наличии USB-порта (а для смарт-карт, к примеру, необходимо приобретать дополнительное считывающее устройство).

 На рутокены записывается не только данные электронной подписи, но и специальное ПО для расшифровки данных. Общий объем встроенной энергонезависимой памяти в них составляет всего 128 килобайт. Для взаимодействия с ними необходимо устанавливать специализированное ПО и драйвера (поставляются в комплекте с устройством).

10. Процедура проверки электронной подписи. 

Есть несколько методик проверки подлинности цифровой подписи. Самыми простыми из них являются проверка онлайн, на портале Госуслуг и с помощью специального программного обеспечения (например, программы «КриптоПро» и аналогичных). Но для продвинутых пользователей есть более сложные методы верификации средствами комплекса Microsoft Word или по значениям хеш-функций. Однако они больше подходят профессионалам, требуют специализированных утилит и глубоких познаний.

Цифровые технологии оказали серьёзное воздействие на жизненный уклад, в том числе на привычные алгоритмы ведения бизнеса: совершение платежей, оформление документов. Одна из самых серьёзных инноваций — электронная цифровая подпись (ЭЦП), прочно занявшая нишу системы обмена информацией, ряда банковских операций. 

ЭЦП позволяет: подписать, подтвердить подлинность цифрового документа, установить его авторство. По сути это крипто-графически преобразованные сведения, эквивалент индивидуальной подписи, которые могут существенно усилить устойчивость электронного документа к взлому и подделке.


Функция хеширования

Хеш-функция или функция свёртки — функция, осуществляющая преобразование массива входных данных произвольной длины в (выходную) битовую строку установленной длины, выполняемое определённым алгоритмом. Преобразование, производимое хеш-функцией, называется хешированием. Исходные данные называются входным массивом, «ключом» или «сообщением». Результат преобразования (выходные данные) называется «хешем», «хеш-кодом», «хеш-суммой», «сводкой сообщения».

Хеш-функции применяются в следующих случаях:

  • при построении ассоциативных массивов;
  • при поиске дубликатов в сериях наборов данных;
  • при построении уникальных идентификаторов для наборов данных;
  • при вычислении контрольных сумм от данных (сигнала) для последующего обнаружения в них ошибок (возникших случайно или внесённых намеренно), возникающих при хранении и/или передаче данных;
  • при сохранении паролей в системах защиты в виде хеш-кода (для восстановления пароля по хеш-коду требуется функция, являющаяся обратной по отношению к использованной хеш-функции);
  • при выработке электронной подписи (на практике часто подписывается не само сообщение, а его «хеш-образ»);
  • и др.

В общем случае (согласно принципу Дирихле) нет однозначного соответствия между хеш-кодом (выходными данными) и исходными (входными) данными. Возвращаемые хеш-функцией значения (выходные данные) менее разнообразны, чем значения входного массива (входные данные). Случай, при котором хеш-функция преобразует более чем один массив входных данных в одинаковые сводки, называется «коллизией». Вероятность возникновения коллизий используется для оценки качества хеш-функций.

Существует множество алгоритмов хеширования, отличающихся различными свойствами. Примеры свойств:

  • разрядность;
  • вычислительная сложность;
  • криптостойкость.

Выбор той или иной хеш-функции определяется спецификой решаемой задачи. Простейшим примером хеш-функции может служить «обрамление» данных циклическим избыточным кодом.

11. Применение хеш-функций

Хеш-функции широко используются в криптографии.

Хеш используется как ключ во многих структурах данных — хеш-таблицах, фильтрах Блума и декартовых деревьях.

Криптографические хеш-функции

Среди множества существующих хеш-функций принято выделять криптографически стойкие, применяемые в криптографии, так как на них накладываются дополнительные требования. Для того, чтобы хеш-функция {\displaystyle H} считалась криптографически стойкой, она должна удовлетворять трём основным требованиям, на которых основано большинство применений хеш-функций в криптографии:


  • необратимость: для заданного значения хеш-функции m должно быть вычислительно неосуществимо найти блок данных X {\displaystyle X}, для которого H(X)=m {\displaystyle H(X)=m};
  • стойкость к коллизиям первого рода: для заданного сообщения M должно быть вычислительно неосуществимо подобрать другое сообщение N, для которого {\displaystyle H(N)=H(M)}H(N)=M(N);
  • стойкость к коллизиям второго рода: должно быть вычислительно неосуществимо подобрать пару сообщений {\displaystyle (M,M')}(M,M’), имеющих одинаковый хеш.

Данные требования не являются независимыми:

  • обратимая функция нестойка к коллизиям первого и второго рода;
  • функция, нестойкая к коллизиям первого рода, нестойка к коллизиям второго рода; обратное неверно.

Следует отметить, что не доказано существование необратимых хеш-функций, для которых вычисление какого-либо прообраза заданного значения хеш-функции теоретически невозможно. Обычно нахождение обратного значения является лишь вычислительно сложной задачей.

Для криптографических хеш-функций также важно, чтобы при малейшем изменении аргумента значение функции сильно изменялось (лавинный эффект). В частности, значение хеша не должно давать утечки информации даже об отдельных битахаргумента. Это требование является залогом криптостойкости алгоритмов хеширования, хеширующих пользовательский пароль для получения ключа.

Хеширование часто используется в алгоритмах электронно-цифровой подписи, где шифруется не само сообщение, а его хеш-код, что уменьшает время вычисления, а также повышает криптостойкость. Также в большинстве случаев вместо паролей хранятся значения их хеш-кодов.

Контрольные суммы

Алгоритмы вычисления контрольных сумм — несложные, быстрые и легко реализуемые аппаратно алгоритмы, используемые для защиты данных от непреднамеренных искажений, в том числе — от ошибок аппаратуры. С точки зрения математики такие алгоритмы являются хеш-функциями, вычисляющими контрольный код. Контрольный код применяется для обнаружения ошибок, которые могут возникнуть при передаче и хранении информации.

Алгоритмы вычисления контрольных сумм по скорости вычисления в десятки и сотни раз быстрее, чем криптографические хеш-функции, и значительно проще в аппаратном исполнении.

Платой за столь высокую скорость является отсутствие криптостойкости — возможность легко «подогнать» сообщение под заранее известную контрольную сумму. Также обычно разрядность контрольных сумм (типичное число: 32 бита) ниже, чем разрядность криптографических хешей (типичные числа: 128, 160 и 256 бит), что означает возможность возникновения непреднамеренных коллизий.


Простейшим алгоритмом вычисления контрольной суммы является деление сообщения (входных данных) на 32- или 16-битовые слова с последующим суммированием слов. Такой алгоритм применяется, например, в протоколах TCP/IP.

Как правило, алгоритмы вычисления контрольных сумм должны обнаруживать типичные аппаратные ошибки, например, должны обнаруживать несколько подряд идущих ошибочных бит до заданной длины. Семейство алгоритмов так называемых «циклических избыточных кодов» удовлетворяет этим требованиям. К ним относится, например, алгоритм CRC32, применяемый в устройствах Ethernet и в формате сжатия данных ZIP.

Контрольная сумма, например, может быть передана по каналу связи вместе с основным текстом (данными). На приёмном конце, контрольная сумма может быть рассчитана заново и может сравниваться с переданным значением. Если будет обнаружено расхождение, то при передаче возникли искажения, и можно запросить повторную передачу.

Пример применения хеширования в быту — подсчёт количества чемоданов, перевозимых в багаже. Для проверки сохранности чемоданов не требуется проверять сохранность каждого чемодана, достаточно посчитать количество чемоданов при погрузке и выгрузке. Совпадение чисел будет означать, что ни один чемодан не потерян. То есть, число чемоданов является хеш-кодом.

Данный метод можно дополнить для защиты передаваемой информации от фальсификации (метод MAC). В этом случае хеширование производится криптостойкой функцией над сообщением, объединённым с секретным ключом, известным только отправителю и получателю сообщения. Криптоаналитик, перехватив сообщение и значение хеш-функции, не сможет восстановить код, то есть не сможет подделать сообщение (см. имитозащита).

12. Конфиденциальное делопроизводство 

Конфиденциальное делопроизводство - это деятельность, обеспечивающая не только документирование и организацию работы с конфиденциальными документами, но и защиту от несанкционированного доступа и использования.

Словосочетание «конфиденциальный документ» является производным от понятия «документ». Образно выражаясь, если документ - это какое-то блюдо, то конфиденциальный документ - это блюдо, приправленное специями.

Согласно ГОСТ Р 51141 - 98, документом (документированной информацией) называется зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Определение документированной информации содержится так же в ст. 2 Федерального закона от 27 июля 2006 г. №149 - ФЗ «Об информации, информационных технологиях и о защите информации»: «Документированная информация - зафиксированная на материальном носителе путем документирования информации с реквизитами, позволяющими определить такую информацию ли в установленных законодательством Российской Федерации случаях ее материальный носитель».