Добавлен: 26.05.2023
Просмотров: 89
Скачиваний: 3
Еще одно существенное достоинство открытого распределения ключей состоит в том, что одни и те же ключи могут быть использованы и для шифрования документов, и для электронной подписи. При использовании других ключевых схем это недостижимо[35].
В заключение раздела можно отметить следующее:
- было рассмотрено шифрование, как способ и метод защиты электронного документооборота и обеспечить информационную безопасность электронных документов.
- шифрование - это процесс преобразования открытых данных в закрытые по определенному криптографическому алгоритму с использованием секретного ключевого элемента – ключа шифрования.
- все пользователи сети обладают одним и тем же ключом шифрования. Поэтому те электронные документы, которые зашифрованы данным ключом шифрования, могут быть расшифрованы любым пользователем сети. Ведь невозможно отправить некий электронный документ определенному пользователю сети лично.
- каждый абонент в своем распоряжении имеет секретный ключ, а также множество открытых ключей для других пользователей. На основании этого, он определяет типы документов, которые можно отправить в открытом доступе, а также секретным образом при помощи секретных ключей зашифровки – расшифровки данных.
2.2 Обеспечение подлинности документов при помощи электронно-цифровой подписи
Сегодня основным и практически единственным предлагаемым на рынке решением для обеспечения подлинности документа является электронно-цифровая подпись.
Работа электронно-цифровой подписи основана на принципе применения технологии шифрования с ассиметричным ключом. То есть, можно отметить, что ключ расшифровки и шифрования различаются между собой.
Если пользователь имеет закрытый ключ, то он имеет возможность зашифровать информацию. Если пользователь имеет открытый ключ, то он имеет возможность расшифровать данную информацию. Но с помощью открытого ключа пользователь уже не сможет зашифровать данную информацию обратно.
На основании этого, можно прийти к выводу о том, что владелец электронно-цифровой подписи владеет закрытым ключом и предпринимать все меры для того, чтобы не допустить попадания данного закрытого ключа к третьим лицам. А вот открытый ключ могут иметь все, кто должен проверить подлинность данного документа. Речь идет о налоговых органах, когда к ним поступают налоговые отчеты, заверенные электронно-цифровой подписью руководителя предприятия, которое зашифровал данные налоговые отчеты закрытым ключом.
Для наглядности электронно-цифровую подпись можно представить как данные, полученные в результате специального криптографического преобразования текста электронного документа. Оно осуществляется с помощью так называемого «закрытого ключа» — уникальной последовательности символов, известной только отправителю электронного документа. Эти «данные» передаются вместе с текстом электронного документа его получателю, который может проверить электронно-цифровую подпись, используя так называемый «открытый ключ» отправителя — также уникальную, но общедоступную последовательность символов, однозначно связанную с «закрытым ключом» отправителя[36]. Успешная проверка электронно-цифровой подписи показывает, что электронный документ подписан именно тем, от кого он исходит, и что он не был модифицирован после наложения электронно-цифровой подписи.
Таким образом, можно прийти к следующему выводу: подписать конфиденциальный документ электронно-цифровой подписью может только лицо, которое обладает закрытым ключом. А вот проверить конфиденциальный документ на подлинность (например, налоговая декларация) может лицо, которое обладает открытым ключом, который соответствует закрытому ключу отправителя данного электронного документа. То есть, устанавливается парная связь между данными видами ключей, позволяющие зашифровать и расшифровать документы.
Рисунок 4. Виды ключей для электронно-цифровой подписи
Подтверждение принадлежности «открытых ключей» конкретным лицам осуществляет удостоверяющий центр - специальная организация или сторона, которой доверяют все участники информационного обмена. Обращение в удостоверяющие центры позволяет каждому участнику убедиться, что имеющиеся у него копии «открытых ключей», принадлежащих другим участникам (для проверки их электронно-цифровой подписи), действительно принадлежат этим участникам.
Большинство производителей СЭД уже имеют встроенные в свои системы, собственноручно разработанные или партнерские средства для использования ЭЦП, как, например, в системах Directum или «Евфрат-Документооборот». Такой тесной интеграции с электронно-цифровой подписи немало способствовал и выход федерального закона о электронно-цифровой подписи (№1–ФЗ от 10.01.2002г.), в котором электронная цифровая подпись была признана имеющий юридическую силу наряду с собственноручной подписью[37].
Стоить заметить, что согласно законам РФ, свою систему электронной цифровой подписью может разрабатывать только компания, имеющая на это соответствующую лицензию от ФАПСИ (ныне от ФСБ). Равно как и компания, использующая в своих разработках электронно-цифровой подписи, должна иметь лицензию от органов государственной власти.
Протоколирование действий пользователей — немаловажный пункт в защите электронного документооборота. Его правильная реализация в системе позволит отследить все неправомерные действия и найти виновника, а при оперативном вмешательстве даже пресечь попытку неправомерных или наносящих вред действий. Такая возможность обязательно должна присутствовать в самой системе электронного документооборота. Кроме того, дополнительно можно воспользоваться решениями сторонних разработчиков и партнеров, чьи продукты интегрированы с системой электронного документооборота. Говоря о партнерских решениях, прежде всего речь идет о СУБД и хранилищах данных, любой подобный продукт крупных разработчиков, таких как Microsoft или Oracle, наделен этими средствами. Также не стоит забывать о возможностях операционных систем по протоколированию действий пользователей и решениях сторонних разработчиков в этой области[38].
В заключении раздела можно прийти к следующим выводам:
- была рассмотрена электронно-цифровая подпись, как метод и средство защиты конфиденциальной информации от злоумышленников, пытающихся данную информацию похитить и использовать в своих незаконных целях.
- работа электронно-цифровой подписи основана на принципе применения технологии шифрования с ассиметричным ключом. То есть, можно отметить, что ключ расшифровки и шифрования различаются между собой.
- если пользователь имеет закрытый ключ, то он имеет возможность зашифровать информацию. Если пользователь имеет открытый ключ, то он имеет возможность расшифровать данную информацию. Но с помощью открытого ключа пользователь уже не сможет зашифровать данную информацию обратно.
Выводы по главе 2.
Во второй главе был проведен анализ методов защиты электронного документооборота.
- было рассмотрено шифрование, как способ и метод защиты электронного документооборота и обеспечить информационную безопасность электронных документов.
- шифрование - это процесс преобразования открытых данных в закрытые по определенному криптографическому алгоритму с использованием секретного ключевого элемента – ключа шифрования.
- все пользователи сети обладают одним и тем же ключом шифрования. Поэтому те электронные документы, которые зашифрованы данным ключом шифрования, могут быть расшифрованы любым пользователем сети. Ведь невозможно отправить некий электронный документ определенному пользователю сети лично.
- каждый абонент в своем распоряжении имеет секретный ключ, а также множество открытых ключей для других пользователей. На основании этого, он определяет типы документов, которые можно отправить в открытом доступе, а также секретным образом при помощи секретных ключей зашифровки – расшифровки данных.
- была рассмотрена электронно-цифровая подпись, как метод и средство защиты конфиденциальной информации от злоумышленников, пытающихся данную информацию похитить и использовать в своих незаконных целях.
- работа электронно-цифровой подписи основана на принципе применения технологии шифрования с ассиметричным ключом. То есть, можно отметить, что ключ расшифровки и шифрования различаются между собой.
- если пользователь имеет закрытый ключ, то он имеет возможность зашифровать информацию. Если пользователь имеет открытый ключ, то он имеет возможность расшифровать данную информацию. Но с помощью открытого ключа пользователь уже не сможет зашифровать данную информацию обратно.
ЗАКЛЮЧЕНИЕ
В заключении данной курсовой работы следует отметить следующие выводы:
В первой главе данной курсовой работы были рассмотрены основы информационной безопасности в защите электронного документооборота.
- были рассмотрены основные виды угроз конфиденциальной информации. Все угрозы можно условно разделить на два вида угроз:
- возникающие угрозы для конфиденциальной информации, которая передается посредством электронного документооборота.
- угрозы целостности информации, которая передается посредством электронного документооборота.
- угрозы подлинности информации, которая передается в рамках электронного документооборота.
- угрозы работоспособности системы, в котором создается и хранится информация, участвующая в электронном документообороте.
- были рассмотрены способы обмена электронными документами.
- существуют два типа передачи информации: напрямую или через оператора. Те предприятия или физические лица, которые используют оператора, обеспечивают больший уровень доверия и безопасности к электронному документу. Согласно приказу МИНФИНА № А 50 документооборот счет - фактурами происходит только посредством электронного документооборота. Более того, если предприятие не подключено к данной услуге, то не имеет права предоставлять электронную отчетность в налоговую инспекцию без подтверждения данных электронных документов бумажными документами.
- однако у обмена информации существуют некоторые проблемы. Например, определить подлинность бумажного документа на сегодняшний день не составляет большого труда. Существует также понятие подлинника и копии бумажного документа. А вот с электронными документами понятие подлинника пока не закреплено в юридическом смысле.
Во второй главе был проведен анализ методов защиты электронного документооборота.
- было рассмотрено шифрование, как способ и метод защиты электронного документооборота и обеспечить информационную безопасность электронных документов.
- шифрование - это процесс преобразования открытых данных в закрытые по определенному криптографическому алгоритму с использованием секретного ключевого элемента – ключа шифрования.
- все пользователи сети обладают одним и тем же ключом шифрования. Поэтому те электронные документы, которые зашифрованы данным ключом шифрования, могут быть расшифрованы любым пользователем сети. Ведь невозможно отправить некий электронный документ определенному пользователю сети лично.
- каждый абонент в своем распоряжении имеет секретный ключ, а также множество открытых ключей для других пользователей. На основании этого, он определяет типы документов, которые можно отправить в открытом доступе, а также секретным образом при помощи секретных ключей зашифровки – расшифровки данных.
- была рассмотрена электронно-цифровая подпись, как метод и средство защиты конфиденциальной информации от злоумышленников, пытающихся данную информацию похитить и использовать в своих незаконных целях.
- работа электронно-цифровой подписи основана на принципе применения технологии шифрования с ассиметричным ключом. То есть, можно отметить, что ключ расшифровки и шифрования различаются между собой.
- если пользователь имеет закрытый ключ, то он имеет возможность зашифровать информацию. Если пользователь имеет открытый ключ, то он имеет возможность расшифровать данную информацию. Но с помощью открытого ключа пользователь уже не сможет зашифровать данную информацию обратно.
- подписать конфиденциальный документ электронно-цифровой подписью может только лицо, которое обладает закрытым ключом. А вот проверить конфиденциальный документ на подлинность (например, налоговая декларация) может лицо, которое обладает открытым ключом, который соответствует закрытому ключу отправителя данного электронного документа. То есть, устанавливается парная связь между данными видами ключей, позволяющие зашифровать и расшифровать документы.