Добавлен: 26.05.2023
Просмотров: 87
Скачиваний: 3
- возникающие угрозы для конфиденциальной информации, которая передается посредством электронного документооборота.
- угрозы целостности информации, которая передается посредством электронного документооборота.
- угрозы подлинности информации, которая передается в рамках электронного документооборота.
- угрозы работоспособности системы, в котором создается и хранится информация, участвующая в электронном документообороте.
Способы обмена электронными документами
Обмен электронной информации можно будет осуществить двумя различными способами[16].
Обмен напрямую – при наличии официально зарегистрированной электронной подписи пересылка информации происходит с помощью обычной электронной почты; при отсутствии заверенной ЭЦП следует заключить предварительное соглашение с партнером с полным описанием условий и порядка обмена[17];
Обмен через оператора – при передаче особо важных документов пользуются услугами операторов, имеющих наилучшие технические и правовые возможности для обеспечения конфиденциальности обмена; наличие предварительно зарегистрированной электронной подписи в этом случае обязательно[18].
Рисунок 2. Способы обмена информацией
Те предприятия или физические лица, которые используют оператора, обеспечивают больший уровень доверия и безопасности к электронному документу. Согласно приказу МИНФИНА № А 50 документооборот счет- фактурами происходит только посредством электронного документооборота[19].
Для того, чтобы подключиться к платной услуге компании, предоставляющей этот сервис, необходимо приобрести идентификатор участника обмена электронными документами. Данные о каждом лице, которое участвовало в системе электронного документооборота, вносятся в специальную базу налоговой инспекции. Более того, если предприятие не подключено к данной услуге, то не имеет права предоставлять электронную отчетность в налоговую инспекцию без подтверждения данных электронных документов бумажными документами.
Однако данная система электронного документооборота имеет свои проблемы и недоработки.
Несмотря на актуальность и значимость ведения делопроизводства и отчетности с помощью IT-технологий, многие их механизмы еще не отлажены. На данный момент принята лишь часть важнейших ключевых законов и официальной терминологии в области электронного документооборота[20].
Недостаточно полно определены и правоотношения между субъектами электронного документооборота. По настоящее время эти пробелы пока восполняют локальные нормативные акты, и на территории РФ их уже действует свыше 200.
Проблем еще существует большое множество. К примеру, определить подлинность бумажного документа на сегодняшний день не составляет большого труда. Существует также понятие подлинника и копии бумажного документа. А вот с электронными документами понятие подлинника пока не закреплено в юридическом смысле.
Юридические сложности возникают и при преобразовании форматов документа для записи в разных программах и т.д. и т.п. [21]
Не только Россия, но и весь мир находится лишь в самой начальной стадии перехода на электронные сервисы. [22]
Однако практика показывает, что данный метод является не только весьма эффективным и действенным, но и вполне надежным способом хранения и передачи информации, за которым, очевидно, огромное будущее.
Таким образом, в завершении раздела можно сделать следующие выводы:
- были рассмотрены способы обмена электронными документами.
- существуют два типа передачи информации: напрямую или через оператора. Те предприятия или физические лица, которые используют оператора, обеспечивают больший уровень доверия и безопасности к электронному документу. Согласно приказу МИНФИНА № А 50 документооборот счет - фактурами происходит только посредством электронного документооборота. Более того, если предприятие не подключено к данной услуге, то не имеет права предоставлять электронную отчетность в налоговую инспекцию без подтверждения данных электронных документов бумажными документами.
- однако у обмена информации существуют некоторые проблемы. Например, определить подлинность бумажного документа на сегодняшний день не составляет большого труда. Существует также понятие подлинника и копии бумажного документа. А вот с электронными документами понятие подлинника пока не закреплено в юридическом смысле.
Выводы по главе 1.
В первой главе данной курсовой работы были рассмотрены основы информационной безопасности в защите электронного документооборота.
- были рассмотрены основные виды угроз конфиденциальной информации. Все угрозы можно условно разделить на два вида угроз:
- возникающие угрозы для конфиденциальной информации, которая передается посредством электронного документооборота.
- угрозы целостности информации, которая передается посредством электронного документооборота.
- угрозы подлинности информации, которая передается в рамках электронного документооборота.
- угрозы работоспособности системы, в котором создается и хранится информация, участвующая в электронном документообороте.
- были рассмотрены способы обмена электронными документами.
- существуют два типа передачи информации: напрямую или через оператора. Те предприятия или физические лица, которые используют оператора, обеспечивают больший уровень доверия и безопасности к электронному документу. Согласно приказу МИНФИНА № А 50 документооборот счет - фактурами происходит только посредством электронного документооборота. Более того, если предприятие не подключено к данной услуге, то не имеет права предоставлять электронную отчетность в налоговую инспекцию без подтверждения данных электронных документов бумажными документами.
- однако у обмена информации существуют некоторые проблемы. Например, определить подлинность бумажного документа на сегодняшний день не составляет большого труда. Существует также понятие подлинника и копии бумажного документа. А вот с электронными документами понятие подлинника пока не закреплено в юридическом смысле.
ГЛАВА 2. Анализ методов защиты электронного документооборота
2.1 Шифрование информации в системе ее защиты
Наиболее надежным средством обеспечения конфиденциальности информации является шифрование[23].
Шифрование - это процесс преобразования открытых данных в закрытые по определенному криптографическому алгоритму с использованием секретного ключевого элемента – ключа шифрования.
Особое значение следует уделить симметричному шифрованию. Термин симметричного шифрования информации означает следующее: для того, чтобы определенным образом зашифровать, а затем аналогичным образом расшифровать информацию, используется одна и та же система криптографического преобразования.
Секретный элемент криптографического преобразования – ключ шифрования – может храниться, например, в файле на дискете, или на каком-либо другом ключевом носителе[24]. Необходимо, чтобы все пользователи, предполагающие обмениваться зашифрованными документами, получили определенный набор ключей шифрования, что позволило бы получателям расшифровывать документы, предварительно зашифрованные отправителями.
Простейший случай – все абоненты компьютерной сети организации получают один и тот же секретный ключ шифрования[25]. Как и все простое, такая схема имеет ряд недостатков:
Следует отметить, что все пользователи сети обладают одним и тем же ключом шифрования. Поэтому те электронные документы, которые зашифрованы данным ключом шифрования, могут быть расшифрованы любым пользователем сети. Ведь невозможно отправить некий электронный документ определенному пользователю сети лично.
При компрометации ключа шифрования (утере, хищении и т. д.) под угрозой нарушения конфиденциальности окажется весь документооборот, ключи шифрования придется срочно менять[26]. Если же, например, факт компрометации ключа шифрования обнаружен не сразу, останется только догадываться, сколько документов (и какой важности) успел прочитать злоумышленник[27].
Такие ключи необходимо передавать «из рук в руки», т. е., невозможно, например, переслать по электронной почте, что неудобно.
Первые два недостатка устраняются, например, при использовании ключевой системы типа «полная матрица».
Такая «полная матрица» содержит матрицу ключей для связи «каждый с каждым» (ключи парной связи), т. е., матрица содержит ключи для связи абонентов попарно. Это означает, что каждый из ключей матрицы доступен только двум из абонентов сети. Каждый пользователь сети получает в пользование «сетевой набор» - то есть строки ключей из матрицы, которые предназначены для обеспечения ему связей с остальными пользователями сети. Поэтому, можно сделать вывод о том, что можно зашифровать электронный документ таким образом, чтобы шифр смогли прочитать только отправитель и получатель электронного документа. Это обеспечивает высокую степень защиты не только конфиденциальности, но и целостности и подлинности информации, которая передается посредством электронных каналов передачи.
При утере какого-либо ключа стоит бояться лишь за те документы, которые посылались владельцами конкретного ключа друг другу. Соответственно, новый ключ взамен скомпрометированного необходимо заменить только у двух абонентов, а не у всех[28].
Однако остановимся на некоторых недостатках:
-При необходимости послать один и тот же документ нескольким абонентам в зашифрованном виде, его следует зашифровывать несколько раз (по числу адресатов), а потом еще и не перепутать, кому какой из зашифрованных файлов отсылать[29].
-Остается необходимость передачи ключей «из рук в руки» [30].
-Схема шифрования документов, позволяющая создавать один зашифрованный файл для передачи нескольким абонентам с использованием ключей парной связи, рассмотрена ниже[31].
Проблема передачи ключей решается путем применения схемы открытого распределения ключей. Это означает, что с помощью определенного алгоритма ключ шифрования «делится» на секретную и открытую части. Секретная часть, называемая «секретным ключом», хранится у его владельца, а открытая часть («открытый ключ») передается всем остальным абонентам сети.
Следует отметить, что каждый абонент в своем распоряжении имеет секретный ключ, а также множество открытых ключей для других пользователей. На основании этого, он определяет типы документов, которые можно отправить в открытом доступе, а также секретным образом при помощи секретных ключей зашифровки – расшифровки данных.
С помощью своего секретного ключа и открытого ключа абонента-адресата абонент-отправитель вычисляет ключ парной связи, с помощью которого зашифровывает документы, предназначенные данному получателю. Получатель же, с помощью своего секретного ключа и имеющегося у него открытого ключа отправителя, вычисляет тот же ключ парной связи, с помощью которого может эти документы расшифровать.
Рисунок 3. Виды ключей для шифрования
Таким образом, путем использования схемы с открытым распределением ключей достигаются те же положительные моменты, что и при использовании схемы «полная матрица», но также и нейтрализуется недостаток – проблема распределения ключей[32].
Открытые ключи можно распределять свободно по открытым каналам связи, поскольку, даже имея полный набор открытых ключей всех абонентов сети, злоумышленник не сможет расшифровать конфиденциальный документ, поскольку он предназначен конкретному адресату.
Следует отметить, что зашифрованный документ могут расшифровать только отправитель и получатель данного секретного электронного документа. Остальные пользователи не могут расшифровать данный документ, следовательно похитить его, так как не обладают достаточным набором исходных данных для того, чтобы вычислить ключи парной связи.
Ключ парной связи может вычисляться, например, с помощью алгоритма Диффи-Хеллмана[33]. Данный алгоритм (а также множество других) подробно описан в вышедшей в 1999 году в издательстве «Радио и Связь» книге Ю.В.Романца, П.А.Тимофеева и В.Ф.Шаньгина «Защита информации в компьютерных системах и сетях». Тем, кому наиболее интересна тема предлагаемой статьи, особенно рекомендую прочитать данную книгу[34].