Файл: Министерство образования и науки российской федерации брянский Государственный Технический Университет.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 07.11.2023
Просмотров: 84
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
1.1 Общие законы, учитывающие вопросы ИБ
1.4 Конфиденциальная информация и Коммерческая тайна
1.5 Документы по защите персональных данных (карта)
1.7 Требования ИБ при выпуске и обслуживании банковских карт
1.8 Сертификация средств защиты информации
2.РЕФЕРАТ: «МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА»
2.1. ЭЛЕКТРОННАЯ ДОКУМЕНТАЦИЯ: ОПРЕДЕЛЕНИЕ И ОСОБЕННОСТИ
2.2. ЗАЩИТА ЭЛЕКТРОННЫХ ДОКУМЕНТОВ
3.ИСТОРИЯ РАЗВИТИЯ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ
пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. Сбой в информационных технологиях применяемых в управлении атомными станциями или химическими предприятиями может привести к экологическим катастрофам. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибочные действия пользователей, выход из строя аппаратных средств и другие.
Умышленные угрозы подразделяются на пассивные и активные. Пассивные угрозы не разрушают информационные ресурсы. Их задача - несанкционированно получить информацию. Активные угрозы преследуют цель нарушать нормальный процесс функционирования систем обработки информации, путем разрушения или радиоэлектронного подавления линий, сетей, вывода из строя компьютеров, искажения баз данных и т.д. Источниками активных угроз могут быть непосредственные действия физических лиц, программные вирусы и т.д.
Электронные документы можно разделить на два основных типа: неформализованные (произвольные) и служебные (официальные) Неформализованный электронный документ — это любое сообщение, записка, текст, записанный на машинном носителе. Под служебным электронным документом понимается записанное на машинном носителе электронное сообщение, реквизиты которого оформлены в соответствии с нормативными требованиями.
Под электронным документом (ЭД) следует понимать структурированный информационный объект, в соответствие которому может быть поставлена совокупность файлов, хранящихся на накопителе компьютера. Необходимым признаком ЭД является «регистрационная карточка», состоящая из реквизитов документа, содержащих перечень необходимых данных о нем. Согласно законодательству, электронным является документ, в котором информация представлена в электронно-цифровой форме.
Электронные документы по сравнению с бумажными обладают следующими преимуществами:
- более низкая стоимость и время передачи электронного документа из одного места в другое;
- более низкая стоимость и время тиражирования ЭД;
- более низкая стоимость архивного хранения ЭД;
- возможность контекстного поиска;
- новые возможности защиты документов;
- упрощение подготовки ЭД в сочетании с широкими возможностями;
- принципиально новые возможности представления ЭД. Документ может иметь динамическое содержание (например, аудио-, видеовставки).
Основные принципы построения системы электронного документооборота:
- соответствие требованиям стандартов на формы и системы документации;
- распределенность;
- масштабируемость;
- модульность;
- открытость;
- переносимость на другие аппаратные платформы.
Основными функциями системы электронного документооборота являются:
- регистрация документов;
- контроль исполнения документов;
- создание справочников и работа с ними;
- контроль движения бумажного и электронного документа, ведение истории работы с документами;
- создание и редактирование реквизитов документов;
- формирование отчетов по документообороту предприятия;
- импорт документов из файловой системы и Интернета;
создание документа прямо из системы на основе шаблона (прямая интеграция);
- работа с версиями документа, сложными многокомпонентными и многоформатными документами, вложениями;
- электронное распространение документов;
- работа с документами в папках;
- получение документов посредством сканирования и распознавания.
- уменьшением затрат на доступ к информации и обработку документов.
Системы документооборота обычно внедряются, чтобы решать определенные задачи, стоящие перед организацией. К таким задачам можно отнести следующие:
- обеспечение более эффективного управления за счет автоматического контроля выполнения, прозрачности деятельности всей организации на всехх уровнях;
- поддержка эффективного накопления, управления и доступа к информации и знаниям;
- исключение бумажных документов из внутреннего оборота предприятия;
исключение необходимости или существенное упрощение и удешев ление хранения бумажных документов за счет наличия оперативного электронного архива;
- экономия ресурсов за счет сокращения издержек на управление по токами документов в организации;
- поддержка системы контроля качества, соответствующей международным нормам;
- обеспечение кадровой гибкости за счет большей формализации деятельности каждого сотрудника и возможности хранения всей предыстории его деятельности;
- протоколирование деятельности предприятия в целом (внутренние служебные расследования, анализ деятельности подразделений, выявление «горячих точек» в деятельности);
- оптимизация бизнес-процессов и автоматизация механизма их выполнения и контроля.
По мере своего развития любая организация сталкивается с необходимостью введения электронного документооборота. Естественно, электронные документы имеют различную степень конфиденциальности и могут содержать сведения от полностью открытых до являющихся коммерческой тайной самой организации или ее партнеров. Кроме того, возникает проблема достоверности электронных документов, полученных, скажем, по электронной почте, поскольку подписать такой документ обычной подписью и удостоверить печатью невозможно. Вывод: электронный документооборот должен сопровождаться различными организационно-техническими мерами
, позволяющими защитить передаваемые по компьютерным сетям электронные документы, как от несанкционированного прочтения, так и от случайной или преднамеренной модификации.
Защита электронного документооборота актуальна для различных задач: защита документооборота промышленных предприятий, обеспечение конфиденциальности информации в медицинских учреждениях, защита электронных документов, обеспечивающих функционирование платежной сети в банковской сфере. Наиболее остро вопрос защиты документооборота стоит для организаций, имеющих территориально-распределенную структуру. Такие организации могут иметь несколько локальных вычислительных сетей (ЛВС), расположенных в разных местах, в том числе в различных регионах России, и вынуждены использовать для передачи информации различные неконтролируемые глобальные вычислительные сети (ГВС) общего пользования, например, сеть Internet.
При электронном документообороте возникают различные угрозы со стороны пользователей ГВС, которые можно разделить на две основные категории:
– угрозы конфиденциальности информации,
– угрозы целостности информации.
Наиболее надежным средством обеспечения конфиденциальности информации является шифрование.
Шифрование - это процесс преобразования открытых данных в закрытые по определенному криптографическому алгоритму с использованием секретного ключевого элемента – ключа шифрования.
К примеру рассматривается симметричное шифрование. Данный термин означает, что для зашифрования и последующего расшифрования информации используется одно и то же криптографическое преобразование.
Секретный элемент криптографического преобразования – ключ шифрования – может храниться, например, в файле на дискете, или на каком-либо другом ключевом носителе, что рассмотрено в данной статье ниже. Необходимо, чтобы все пользователи, предполагающие обмениваться зашифрованными документами, получили определенный набор ключей шифрования, что позволило бы получателям расшифровывать документы, предварительно зашифрованные отправителями. Простейший случай – все абоненты компьютерной сети организации получают один и тот же секретный ключ шифрования. Как и все простое, такая схема имеет ряд недостатков:
– Все абоненты сети имеют один и тот же ключ шифрования. Таким образом, любые зашифрованные этим ключом документы могут быть расшифрованы любым абонентом сети, т. е., невозможно отправить некий документ какому-либо абоненту лично.
– При компрометации ключа шифрования (утере, хищении и т. д.) под угрозой нарушения конфиденциальности окажется весь документооборот, ключи шифрования придется срочно менять. Если же, например, факт компрометации ключа шифрования обнаружен не сразу, останется только догадываться, сколько документов (и какой важности) успел прочитать злоумышленник.
– Такие ключи необходимо передавать «из рук в руки», т. е., невозможно, например, переслать по электронной почте, что неудобно.
Первые два недостатка устраняются, например, при использовании ключевой системы типа «полная матрица».
Такая «полная матрица» содержит матрицу ключей для связи «каждый с каждым» (ключи парной связи), т. е., матрица содержит ключи для связи абонентов попарно. Это означает, что каждый из ключей матрицы доступен только двум из абонентов сети. Каждый абонент снабжается «сетевым набором» – строкой ключей из данной матрицы, предназначенных для его связи с остальными абонентами сети. Таким образом, существует возможность посылать документы кому-либо, зашифровав их на ключе «для двоих», что делает документ недоступным для остальных. Проще и с компрометацией – при утере какого-либо ключа стоит бояться лишь за те документы, которые посылались владельцами конкретного ключа друг другу. Соответственно, новый ключ взамен скомпрометированного необходимо заменить только у двух абонентов, а не у всех.
Недостатки:
– При необходимости послать один и тот же документ нескольким абонентам в зашифрованном виде, его следует зашифровывать несколько раз (по числу адресатов), а потом еще и не перепутать, кому какой из зашифрованных файлов отсылать.
– Остается необходимость передачи ключей «из рук в руки».
Схема шифрования документов, позволяющая создавать один зашифрованный файл для передачи нескольким абонентам с использованием ключей парной связи, рассмотрена ниже.
Проблема передачи ключей решается путем применения схемы открытого распределения ключей. Это означает, что с помощью определенного алгоритма ключ шифрования «делится» на секретную и открытую части. Секретная часть, называемая «секретным ключом», хранится у его владельца, а открытая часть («открытый ключ») передается всем остальным абонентам сети. Таким образом, каждый абонент сети имеет в своем распоряжении свой собственный секретный ключ и набор открытых ключей всех остальных абонентов. С помощью своего секретного ключа и открытого ключа абонента-адресата абонент-отправитель вычисляет ключ парной связи, с помощью которого зашифровывает документы, предназначенные данному получателю. Получатель же, с помощью своего секретного ключа и имеющегося у него открытого ключа отправителя, вычисляет тот же ключ парной связи, с помощью которого может эти документы расшифровать.
Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибочные действия пользователей, выход из строя аппаратных средств и другие.
Умышленные угрозы подразделяются на пассивные и активные. Пассивные угрозы не разрушают информационные ресурсы. Их задача - несанкционированно получить информацию. Активные угрозы преследуют цель нарушать нормальный процесс функционирования систем обработки информации, путем разрушения или радиоэлектронного подавления линий, сетей, вывода из строя компьютеров, искажения баз данных и т.д. Источниками активных угроз могут быть непосредственные действия физических лиц, программные вирусы и т.д.
2.1. ЭЛЕКТРОННАЯ ДОКУМЕНТАЦИЯ: ОПРЕДЕЛЕНИЕ И ОСОБЕННОСТИ
Электронные документы можно разделить на два основных типа: неформализованные (произвольные) и служебные (официальные) Неформализованный электронный документ — это любое сообщение, записка, текст, записанный на машинном носителе. Под служебным электронным документом понимается записанное на машинном носителе электронное сообщение, реквизиты которого оформлены в соответствии с нормативными требованиями.
Под электронным документом (ЭД) следует понимать структурированный информационный объект, в соответствие которому может быть поставлена совокупность файлов, хранящихся на накопителе компьютера. Необходимым признаком ЭД является «регистрационная карточка», состоящая из реквизитов документа, содержащих перечень необходимых данных о нем. Согласно законодательству, электронным является документ, в котором информация представлена в электронно-цифровой форме.
Электронные документы по сравнению с бумажными обладают следующими преимуществами:
- более низкая стоимость и время передачи электронного документа из одного места в другое;
- более низкая стоимость и время тиражирования ЭД;
- более низкая стоимость архивного хранения ЭД;
- возможность контекстного поиска;
- новые возможности защиты документов;
- упрощение подготовки ЭД в сочетании с широкими возможностями;
- принципиально новые возможности представления ЭД. Документ может иметь динамическое содержание (например, аудио-, видеовставки).
Основные принципы построения системы электронного документооборота:
- соответствие требованиям стандартов на формы и системы документации;
- распределенность;
- масштабируемость;
- модульность;
- открытость;
- переносимость на другие аппаратные платформы.
Основными функциями системы электронного документооборота являются:
- регистрация документов;
- контроль исполнения документов;
- создание справочников и работа с ними;
- контроль движения бумажного и электронного документа, ведение истории работы с документами;
- создание и редактирование реквизитов документов;
- формирование отчетов по документообороту предприятия;
- импорт документов из файловой системы и Интернета;
создание документа прямо из системы на основе шаблона (прямая интеграция);
- работа с версиями документа, сложными многокомпонентными и многоформатными документами, вложениями;
- электронное распространение документов;
- работа с документами в папках;
- получение документов посредством сканирования и распознавания.
- уменьшением затрат на доступ к информации и обработку документов.
Системы документооборота обычно внедряются, чтобы решать определенные задачи, стоящие перед организацией. К таким задачам можно отнести следующие:
- обеспечение более эффективного управления за счет автоматического контроля выполнения, прозрачности деятельности всей организации на всехх уровнях;
- поддержка эффективного накопления, управления и доступа к информации и знаниям;
- исключение бумажных документов из внутреннего оборота предприятия;
исключение необходимости или существенное упрощение и удешев ление хранения бумажных документов за счет наличия оперативного электронного архива;
- экономия ресурсов за счет сокращения издержек на управление по токами документов в организации;
- поддержка системы контроля качества, соответствующей международным нормам;
- обеспечение кадровой гибкости за счет большей формализации деятельности каждого сотрудника и возможности хранения всей предыстории его деятельности;
- протоколирование деятельности предприятия в целом (внутренние служебные расследования, анализ деятельности подразделений, выявление «горячих точек» в деятельности);
- оптимизация бизнес-процессов и автоматизация механизма их выполнения и контроля.
2.2. ЗАЩИТА ЭЛЕКТРОННЫХ ДОКУМЕНТОВ
По мере своего развития любая организация сталкивается с необходимостью введения электронного документооборота. Естественно, электронные документы имеют различную степень конфиденциальности и могут содержать сведения от полностью открытых до являющихся коммерческой тайной самой организации или ее партнеров. Кроме того, возникает проблема достоверности электронных документов, полученных, скажем, по электронной почте, поскольку подписать такой документ обычной подписью и удостоверить печатью невозможно. Вывод: электронный документооборот должен сопровождаться различными организационно-техническими мерами
, позволяющими защитить передаваемые по компьютерным сетям электронные документы, как от несанкционированного прочтения, так и от случайной или преднамеренной модификации.
Защита электронного документооборота актуальна для различных задач: защита документооборота промышленных предприятий, обеспечение конфиденциальности информации в медицинских учреждениях, защита электронных документов, обеспечивающих функционирование платежной сети в банковской сфере. Наиболее остро вопрос защиты документооборота стоит для организаций, имеющих территориально-распределенную структуру. Такие организации могут иметь несколько локальных вычислительных сетей (ЛВС), расположенных в разных местах, в том числе в различных регионах России, и вынуждены использовать для передачи информации различные неконтролируемые глобальные вычислительные сети (ГВС) общего пользования, например, сеть Internet.
При электронном документообороте возникают различные угрозы со стороны пользователей ГВС, которые можно разделить на две основные категории:
– угрозы конфиденциальности информации,
– угрозы целостности информации.
Наиболее надежным средством обеспечения конфиденциальности информации является шифрование.
Шифрование - это процесс преобразования открытых данных в закрытые по определенному криптографическому алгоритму с использованием секретного ключевого элемента – ключа шифрования.
К примеру рассматривается симметричное шифрование. Данный термин означает, что для зашифрования и последующего расшифрования информации используется одно и то же криптографическое преобразование.
Секретный элемент криптографического преобразования – ключ шифрования – может храниться, например, в файле на дискете, или на каком-либо другом ключевом носителе, что рассмотрено в данной статье ниже. Необходимо, чтобы все пользователи, предполагающие обмениваться зашифрованными документами, получили определенный набор ключей шифрования, что позволило бы получателям расшифровывать документы, предварительно зашифрованные отправителями. Простейший случай – все абоненты компьютерной сети организации получают один и тот же секретный ключ шифрования. Как и все простое, такая схема имеет ряд недостатков:
– Все абоненты сети имеют один и тот же ключ шифрования. Таким образом, любые зашифрованные этим ключом документы могут быть расшифрованы любым абонентом сети, т. е., невозможно отправить некий документ какому-либо абоненту лично.
– При компрометации ключа шифрования (утере, хищении и т. д.) под угрозой нарушения конфиденциальности окажется весь документооборот, ключи шифрования придется срочно менять. Если же, например, факт компрометации ключа шифрования обнаружен не сразу, останется только догадываться, сколько документов (и какой важности) успел прочитать злоумышленник.
– Такие ключи необходимо передавать «из рук в руки», т. е., невозможно, например, переслать по электронной почте, что неудобно.
Первые два недостатка устраняются, например, при использовании ключевой системы типа «полная матрица».
Такая «полная матрица» содержит матрицу ключей для связи «каждый с каждым» (ключи парной связи), т. е., матрица содержит ключи для связи абонентов попарно. Это означает, что каждый из ключей матрицы доступен только двум из абонентов сети. Каждый абонент снабжается «сетевым набором» – строкой ключей из данной матрицы, предназначенных для его связи с остальными абонентами сети. Таким образом, существует возможность посылать документы кому-либо, зашифровав их на ключе «для двоих», что делает документ недоступным для остальных. Проще и с компрометацией – при утере какого-либо ключа стоит бояться лишь за те документы, которые посылались владельцами конкретного ключа друг другу. Соответственно, новый ключ взамен скомпрометированного необходимо заменить только у двух абонентов, а не у всех.
Недостатки:
– При необходимости послать один и тот же документ нескольким абонентам в зашифрованном виде, его следует зашифровывать несколько раз (по числу адресатов), а потом еще и не перепутать, кому какой из зашифрованных файлов отсылать.
– Остается необходимость передачи ключей «из рук в руки».
Схема шифрования документов, позволяющая создавать один зашифрованный файл для передачи нескольким абонентам с использованием ключей парной связи, рассмотрена ниже.
Проблема передачи ключей решается путем применения схемы открытого распределения ключей. Это означает, что с помощью определенного алгоритма ключ шифрования «делится» на секретную и открытую части. Секретная часть, называемая «секретным ключом», хранится у его владельца, а открытая часть («открытый ключ») передается всем остальным абонентам сети. Таким образом, каждый абонент сети имеет в своем распоряжении свой собственный секретный ключ и набор открытых ключей всех остальных абонентов. С помощью своего секретного ключа и открытого ключа абонента-адресата абонент-отправитель вычисляет ключ парной связи, с помощью которого зашифровывает документы, предназначенные данному получателю. Получатель же, с помощью своего секретного ключа и имеющегося у него открытого ключа отправителя, вычисляет тот же ключ парной связи, с помощью которого может эти документы расшифровать.