Добавлен: 26.05.2023
Просмотров: 84
Скачиваний: 3
ВВЕДЕНИЕ
С течением времени, когда предприятие выходит на новый уровень своего развития, оно сталкивается с такой необходимостью, как ведение электронного документооборота.
Электронный документооборот включает в себя следующие типы документов:
- абсолютно конфиденциальные электронные документы, содержащие в себе коммерческую тайну предприятия, и разглашение которой опасно для жизнедеятельности и дальнейшего существования предприятия.
- конфиденциальные электронные документы, которые содержат информацию, но ее разглашение не будет иметь столь критических последствий для предприятия.
- открытые электронные документы, которые представляют собой общедоступную информацию.
Однако развитие электронного документооборота порождает также массу проблем, которые связаны с сохранением данных электронных документов. В первую очередь, это проблема обеспечения подлинности документов, которые передаются посредством электронных средств, в том числе и Интернета. Далее немаловажной проблемой при осуществлении электронного документооборота является защита его от несанкционированного прочтения, а также от изменения и модификации, как преднамеренного, так и случайного.
Защита электронного документооборота должна осуществляться на каждом предприятии, которое практикует такой способ передачи документов и данных. Особенно остро данная проблема стоит в финансовых учреждениях, банках, фондах социального и медицинского страхования, различных фондах, куда вовлечены личные данные многих людей, а также конфиденциальная информация, связанная с финансовыми потоками данных граждан.
Вышесказанное и определяет актуальность выбранной темы курсовой работы для исследования «Методика защиты информации в системах электронного документооборота».
Цель исследования состоит в анализе методов, которые помогут защитить электронный документооборот и обеспечить ему информационную безопасность.
Для достижения данной цели необходимо решение следующих задач:
1) Рассмотреть виды угроз для электронного документооборота.
2) Рассмотреть способы обмена электронными документами.
3) Проанализировать шифрование информации в системе ее защиты.
4) Рассмотреть обеспечение подлинности документов при помощи электронно-цифровой подписи.
Объектом исследования является электронный документооборот. Предметом исследования являются, проблемы защиты электронного документооборота от несанкционированного использования.
Работа состоит из введения, двух глав («Основы информационной безопасности в защите электронного документооборота», «Анализ методов защиты электронного документооборота»), заключения и библиографии.
ГЛАВА 1. Основы информационной безопасности в защите электронного документооборота
Виды угроз для электронного документооборота
При реализации электронного документооборота могут возникнуть различные угрозы со стороны пользователей глобальной вычислительной системы. Все угрозы можно условно разделить на два вида угроз:
- возникающие угрозы для конфиденциальной информации, которая передается посредством электронного документооборота.
- угрозы целостности информации, которая передается посредством электронного документооборота.
- угрозы подлинности информации, которая передается в рамках электронного документооборота.
- угрозы работоспособности системы, в котором создается и хранится информация, участвующая в электронном документообороте.
Виды угроз электронному документообороту представим в виде блок – схемы.
Рисунок 1. Виды угроз электронному документообороту
Угрозы для системы электронного документооборота достаточно стандартны и могут быть классифицированы следующим образом[1].
Угроза целостности — повреждение и уничтожение информации, искажение информации — как не намеренное в случае ошибок и сбоев, так и злоумышленное.
Угроза конфиденциальности - это любое нарушение конфиденциальности, в том числе кража, перехват информации, изменения маршрутов следования.
Угроза работоспособности системы — всевозможные угрозы, реализация которых приведет к нарушению или прекращению работы системы; сюда входят как умышленные атаки, так и ошибки пользователей, а также сбои в оборудовании и программном обеспечении.
Любая система электронного документооборота должна решать задачу обеспечения информационной безопасности. С одной стороны, в процессе того, как упорядочивается и консолидируется информация, одновременно растет риск угроз конфиденциальности, целостности и подлинности информации. Но, если рассматривать данную проблему под другим углом, то усиливается система защиты информации, так как документооборот становится более упорядоченным и систематизированным.
Источников угроз в нашем небезопасном мире не мало: это и ошибки системных администраторов, и техника, которая имеет свойство ломаться в самый не подходящий момент, и форс-мажорные обстоятельства, которые редко, но все, же происходят[2]. Можно выделить несколько основных групп: легальные пользователи системы, административный ИТ-персонал, внешние злоумышленники[3].
Спектр возможных злодеяний легальных пользователей достаточно широк — от скрепок в аппаратных частях системы до умышленной кражи информации с корыстной целью[4]. Возможна реализация угроз в разных классах: угрозы конфиденциальности, угрозы целостности. Пользователь системы — это потенциальный злоумышленник, он может сознательно или не сознательно нарушить конфиденциальность информации.
Особое внимание следует уделить такой группе пользователей, как персонал и информационной безопасности и информационных технологий. Данный вид персонала имеет практически неограниченный доступ к электронным хранилищам данных любой степени конфиденциальности. Более того, данные сотрудники имеют неограниченные полномочия в части использования данной информации. Любое предательство со стороны данной категории сотрудников может нанести предприятию смертельный удар. Поэтому к выводу данной категории персонала необходимо отнестись с большим вниманием и осторожностью.
Преступления, которые совершаются данной группой сотрудников, имеют печальные последствия для любого предприятия. Не так важен мотив этих преступлений, был ли это корыстный умысел или ошибка, от которой никто не застрахован, результат один — информация либо потерялась, либо получила огласку. Согласно многочисленным исследованиям, от 70 до 80% потерь от преступлений приходятся на атаки изнутри[5]. Набор внешних злоумышленников сугубо индивидуален. Это могут быть и конкуренты, и партнеры, и даже клиенты[6].
Угрозы возникают не сами по себе, а из определенных источников. Все источники угроз можно выделить и объединить в три большие группы.
1) Неконтролируемый источник, который обусловлен угрозами внутри компьютерной системы. Например, это может произойти в результате перехвата информации в тот момент, когда информация в процессе электронного документооборота передается по каналам передачи данных.
2) Источник контролируемой зоны компьютерной системы. Например, это может произойти в результате хищения носителей информации.
3) Источник угроз в самой компьютерной системе. Например, некорректное использование ресурсов.
Угрозы способны по-разному воздействовать на компьютерную систему. Это могут быть пассивные воздействия, реализация которых не влечет за собой изменение структуры данных (например, копирование) [7]. Активные угрозы — это такие, которые, наоборот, меняют структуру и содержание компьютерной системы (внедрение специальных программ).
В соответствии с разделением угроз по этапам доступа пользователей или программ к ресурсам системы существуют такие опасности, которые проявляются на этапе доступа к компьютеру и обнаружимые после разрешения доступа (несанкционированное использование ресурсов).
Классификация по месту расположения в системе подразумевает деление на три группы: угрозы доступа к информации, находящейся на внешних запоминающих устройствах, в оперативной памяти и к той, что циркулирует в линиях связи[8].
Угрозы защите информации могут возникнуть тогда, когда используется стандартизированный канал доступа к требуемой информации посредством использования незаконно полученных паролей. Также угроза возникает тогда, когда незаконным образом используются терминалы пользователей банковских учреждений. Более того, существуют такие «мастера», которые могут «обойти» данные средства защиты информации, и также похитить ее.
Однако, к сожалению, угрозы не всегда преднамеренные. Ошибка может возникнуть и непреднамеренным образом. Однако бороться с данными ошибками достаточно легче, чем с умышленными угрозами информационной безопасности.
Аварии и стихийные бедствия представляют особую опасность для компьютерных систем, так как они влекут за собой наиболее негативные последствия[9]. Вследствие физического разрушения систем информация становится недоступной, либо утрачивается[10]. Кроме того, невозможно полностью избежать или предупредить сбои и отказы в сложных системах, в результате которых, как правило, хранящаяся на них информация искажается или уничтожается, нарушается алгоритм работы технических устройств.
Ошибки, которые возникают в процессах разработки и формирования компьютерной системы, могут объединять в себе неправильные алгоритмы работы системы. А это влечет к формированию неверного программного обеспечения. Последствия такой ошибки сравнимы с последствиями от сбоя в работе компьютерной системы. Более того, данными ошибками и сбоями в компьютерной системе могут воспользоваться злоумышленники.
Ошибки пользователей приводят к ослаблению информационной безопасности в 65 % случаев. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками на предприятиях приводит к уничтожению, нарушению целостности и конфиденциальности информации[11].
Выделяют также преднамеренные угрозы, которые связаны с целенаправленными действиями нарушителя[12]. Изучение этого класса затруднено, так как он имеет очень динамичный характер и постоянно пополняется новыми видами угроз.
Для проникновения в компьютерную систему с целью дальнейшего хищения или уничтожения информации используются такие методы и средства шпионажа, как прослушивание, хищение программ, атрибутов защиты, документов и носителей информации, визуальное наблюдение и другие.
Несанкционированный доступ к информации обычно осуществляется при помощи стандартных аппаратных и компьютерных средств. В результате нарушаются правила и алгоритм работы компьютерной системы, в результате чего злоумышленник беспрепятственно получает всю интересующую его информацию. Одним из самых часто применяемых способов похитить конфиденциальную информацию – это перехват паролей, который осуществляется посредством использования специальных вредоносных программ.
К специальным вредоносным программам относят:
– «компьютерные вирусы» — это небольшие программы, способные самостоятельно распространятся после внедрения в компьютер путем создания своих копий. При определенных условиях вирусы оказывают негативное воздействие на систему[13];
– «черви» – утилиты, которые активируются при каждой загрузке компьютера. Они обладают способностью перемещаться в пределах системы или сети и размножаться аналогично вирусам. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке работы[14];
– «троянские кони» — такие программы «скрываются» под видом полезного приложения, а, на самом деле, наносят вред компьютеру: разрушают программное обеспечение, копируют и пересылают злоумышленнику файлы с конфиденциальной информацией и т.д. [15]
Таким образом, в заключении раздела можно прийти к следующим выводам:
- были рассмотрены основные виды угроз конфиденциальной информации. Все угрозы можно условно разделить на два вида угроз: