Автор: Пользователь скрыл имя, 20 Декабря 2011 в 20:07, реферат
Электронная цифровая подпись - реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.
Электронная цифровая подпись 2
Назначение и применение ЭП 2
История возникновения 3
Россия 3
Виды электронных подписей в Российской Федерации 3
Алгоритмы 4
Использование хеш-функций 4
Симметричная схема 5
Асимметричная схема 6
Виды асимметричных алгоритмов ЭП 7
Получение ЭЦП 8
1. Договор с Удостоверяющим центром. 8
2. Создание закрытого ключа и получение сертификата. 9
3. Установка криптопровайдера. 10
4. Установка системы «КАРМА» 10
Особенности электронного документооборота. 11
Еще один важный параметр аутентификации — количество учитываемых факторов. Процесс аутентификации может быть однофакторным, двухфакторным и т.д. Также возможно комбинирование различных методов: парольного, имущественного и биометрического. Так, например, аутентификация может проходить при помощи пароля и отпечатка пальца (двухфакторный способ).
Разграничения прав пользователя
В
любой системе обязательно
Конфиденциальность
Огромным
преимуществом для
Кроме того, не стоит забывать об организационных мерах защиты. Какой бы эффективной криптография не была, ничто не помешает третьему лицу прочитать документ, например, стоя за плечом человека, который имеет к нему доступ. Или расшифровать информацию, воспользовавшись ключом который валяется в столе сотрудника.
Обеспечение подлинности документов
Сегодня
основным и практически единственным
предлагаемым на рынке решением для
обеспечения подлинности
Для
наглядности ЭЦП можно
Таким
образом, подписать электронный
документ с использованием ЭЦП может
только обладатель «закрытого ключа»,
а проверить наличие ЭЦП —
любой участник электронного документооборота,
получивший «открытый ключ», соответствующий
«закрытому ключу» отправителя. Подтверждение
принадлежности «открытых ключей»
конкретным лицам осуществляет удостоверяющий
центр - специальная организация
или сторона, которой доверяют все
участники информационного
Большинство производителей СЭД уже имеют встроенные в свои системы, собственноручно разработанные или партнерские средства для использования ЭЦП, как, например, в системах Directum или «Евфрат-Документооборот». Такой тесной интеграции с ЭЦП немало способствовал и выход федерального закона о ЭЦП (№1–ФЗ от 10.01.2002г.) в котором электронная цифровая подпись была признана имеющий юридическую силу наряду с собственноручной подписью. Стоить заметить, что согласно законам РФ, свою систему электронной цифровой подписью может разрабатывать только компания, имеющая на это соответствующую лицензию от ФАПСИ (ныне от ФСБ). Равно как и компания, использующая в своих разработках ЭЦП, должна иметь лицензию от органов государственной власти.
Протоколирование действий пользователей — немаловажный пункт в защите электронного документооборота. Его правильная реализация в системе позволит отследить все неправомерные действия и найти виновника, а при оперативном вмешательстве даже пресечь попытку неправомерных или наносящих вред действий. Такая возможность обязательно должна присутствовать в самой СЭД. Кроме того, дополнительно можно воспользоваться решениями сторонних разработчиков и партнеров, чьи продукты интегрированы с СЭД. Говоря о партнерских решениях, прежде всего речь идет о СУБД и хранилищах данных, любой подобный продукт крупных разработчиков, таких как Microsoft или Oracle, наделен этими средствами. Также не стоит забывать о возможностях операционных систем по протоколированию действий пользователей и решениях сторонних разработчиков в этой области.
Законодательное регулирование
Российское
законодательство в течение последних
нескольких лет начинает активно
проявлять интерес к высоким
технологиям. Однако пока мы идем с
отставанием, по сравнению с рядом
зарубежных стран, в области правового
регулирования информационных технологий
и документооборота в частности.
Последним прямо настоящим
Федеральный законы «О связи» и «Об участии в международном информационном обмене» также определяют понятия «документированная информация», «информационные ресурсы», «информационные продукты», «информационные услуги». Например, под «документом» здесь понимается «зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать». Косвенно электронного документооборота также касается закон «О лицензировании отдельных видов деятельности», устанавливающий обязательность лицензирования деятельности по выдаче сертификатов ключей ЭЦП, регистрации владельцев ЭЦП, оказанию услуг, связанных с использованием ЭЦП, и подтверждению подлинности ЭЦП. Здесь же предусмотрено лицензирование деятельности: по распространению шифровальных (криптографических) средств, по техническому обслуживанию шифровальных (криптографических) средств, по предоставлению услуг в области шифрования информации, по разработке, производству шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных систем, телекоммуникационных систем.
Кроме того, есть целый ряд ГОСТов. ГОСТ 6.10.4-84 «Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники», определяющий требования к составу и содержанию реквизитов, придающих юридическую силу документам на машинных носителях, информации, создаваемым средствами вычислительной техники, а также порядок внесения изменений в указанные документы; ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования»; ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма».
Список
законов и государственных
Реальность жизни
Основное
проблемное место при организации
защиты СЭД, как отмечают большинство
разработчиков систем защиты, это
не технические средства, а лояльность
пользователей. Как только документ
попадает к пользователю, конфиденциальность
этого документа по отношению
к пользователю уже нарушена. Техническими
мерами в принципе невозможно предотвратить
утечку документа через этого
пользователя. Он найдет множество
способов скопировать информацию, от
сохранения его на внешний носитель
до банального фотографирования документа
с помощью камеры, встроенной в
сотовый телефон. Основные средства
защиты здесь — это организационные
меры по ограничению доступа к
конфиденциальным документам и работы
с самим пользователем. Он должен
понимать степень своей ответственности,
которую несет перед
Системы
российских разработчиков условно
можно поделить на две группы —
ориентированные на коммерческое использование
(Directum, «Ефрат-документооборот», LanDoc, Optima-WorkFlow)
и ориентированные на использование
в государственных структурах («Гран-Док»
и «Золушка»). Это не означает, что
их применение строго ограничено, некоторые
системы вполне успешно применяются
как в государственных
Основное отличие в системах защиты — это алгоритмы, применяемые в шифровании и ЭЦП К сожалению, пока вопрос защищенности систем документооборота только начинает интересовать конечных пользователей и разработчиков соответственно. Практически все системы обладают парольной аутентификацией и разграничением доступа пользователей. Некоторые из них имеют также возможности интеграции с Windows-аутентификацией, что дает возможность пользоваться дополнительными средствами аутентификации, поддерживаемыми Windows. Не все из перечисленных решений имеют свою криптографическую защиту — шифрование документов или ЭЦП. В ряде продуктов это возможно только при помощи дополнительных средств сторонних разработчиков.
Подход к защите электронного документооборота должен быть комплексным. Необходимо трезво оценивать возможные угрозы и риски СЭД и величину возможных потерь от реализованных угроз. Как уже говорилось, защиты СЭД не сводится только лишь к защите документов и разграничению доступа к ним. Остаются вопросы защиты аппаратных средств системы, персональных компьютеров, принтеров и прочих устройств; защиты сетевой среды, в которой функционирует система, защита каналов передачи данных и сетевого оборудования, возможно выделение СЭД в особый сегмент сети. Комплекс организационных мер играют роль на каждом уровне защиты, но им, к сожалению, часто пренебрегают. А ведь здесь и инструктаж, и подготовка обычного персонала к работе с конфиденциальной информацией. Плохая организация может свести к нулю все технические меры, сколь совершенны они бы не были.