Безопасность электронного документооборота

Современный уровень развития информационных технологий характеризуется тенденцией доминирования электронных документов (ЭД) над традиционными бумажными носителями информации. Поэтому очень важно защитить содержащуюся в них информацию. На сегодняшний день каждая организация сталкивается с необходимостью введения электронного документооборота. Поэтому возникает проблема достоверности электронных документов, полученных, скажем, по электронной почте, поскольку подписать такой документ обычной подписью и удостоверить печатью невозможно. Вывод: электронный документооборот должен сопровождаться различными организационно-техническими мерами, позволяющими защитить передаваемые по компьютерным сетям электронные документы, как от несанкционированного прочтения, так и от случайной или преднамеренной модификации.

Отдельным обширным и очень важным блоком требований являются требования к информационной безопасности и обеспечению юридической значимости электронных документов:

• федеральный закон «Об информации, информационных технологиях и о защите информации»;

• федеральный закон «Об электронной цифровой подписи»;

• федеральный закон № 152-ФЗ «0 персональных данных»;

• федеральный закон № 98-ФЗ»0 коммерческой тайне»;

• постановления правительства РФ;

• требования и рекомендации ФСТЭК и ФСБ.

Основная идея в том, что к задаче защиты системы электронного документооборота надо подходить с точки зрения классической защиты информационной системы. А именно, следующие конкретные задачи:

— аутентификация пользователей и разделение доступа;

— подтверждение авторства электронного документа;

— контроль целостности электронного документа;

— конфиденциальность электронного документа;

Под аутентификацией информации понимается установление подлинности информации исключительно на основе внутренней структуры самой информации, установление того факта, что полученная законным получателем информация была передана подписавшим ее законным отправителем (источником) и при этом не была искажена.

Существующие в настоящее время методы и системы защиты информации имеют множество отличий друг от друга, но, тем не менее, их можно разделить на следующие основные классы.

Программные методы защиты

В таких системах преобладают автоматические методы. Отметим, что автоматические методы программных защит не могут обеспечить широкий диапазон вариантов защиты, поскольку их однажды заложенные параметры в большинстве случаев не могут быть изменены. В результате устанавливаться такая защита будет по одним и тем же схемам. Это может быть защита на уровне начального доступа, предполагающая пароль и имя пользователя, занимаемое место на жестком диске и другие меры. Так же предусматривается защита на уровне прав пользователей, например, персональные ограничения на выполнения каких-то конкретных операций. Программный метод защиты может осуществляться на более высоком уровне атрибутов каталогов файлы ограничения на выполнение отдельных операций типа удаления.

Криптографический метод защиты.

Криптография — это наука об обеспечении секретности и подлинности сообщений. Криптографическая защита включает два элемента: а) алгоритм шифрования; б) ключ шифрования. За многие века были разработаны разнообразные алгоритмы шифрования.

Существуют два вида ключей — открытые и закрытые.

Технология закрытого ключа состоит в следующем: посылая адресату сообщение, пользователь применяет специальную программу и ключ. Адресат, получив сообщение, пользуется точно такой же программой и таким же ключом. Оба участника должны знать секретный ключ (закрытый).

Если используется открытый ключ, то у каждого участника переписки есть два ключа: открытый и закрытый. Открытый ключ передаётся кому угодно, закрытый — нет. Посылая сообщение адресату В, участник А шифрует его открытым ключом, а В, получая сообщение, расшифровывает его закрытым ключом.

Такой метод имеет ряд недостатков:

  • Все абоненты сети имеют один и тот же ключ. Таким образом, любые зашифрованные этим ключом документы могут быть расшифрованы любым абонентом сети, т. е., невозможно отправить некий документ какому-либо абоненту лично.

  • При компрометации ключа шифрования (утере, хищении и т. д.) под угрозой нарушения конфиденциальности окажется весь документооборот, ключи шифрования придется срочно менять. Если же, например, факт компрометации ключа шифрования обнаружен не сразу, останется только догадываться, сколько документов (и какой важности) успел прочитать злоумышленник.

  • Такие ключи необходимо передавать «из рук в руки», т. е., невозможно, например, переслать по электронной почте, что неудобно.

Тем не менее, шифрование файлов считается самым надежным способом защиты от несанкционированного чтения. Действительно, если вместо читаемого текста злоумышленник увидит зашифрованную «абракадабру», которую невозможно или крайне сложно расшифровать, то задача защиты решена даже радикальнее, чем при скрытии файла или применении системно-парольных мер защиты от несанкционированного доступа. Опытный кракер способен взломать защиту от несанкционированного доступа, но вскрыть алгоритм и ключ шифрования способен только технически оснащенный специалист по крипто-анализу, причем для этого ему может потребоваться слишком много времени.

Электронная цифровая подпись

Электронная цифровая подпись (ЭЦП) предназначена для идентификации лица, подписавшего электронный документ, и является полноценной заменой (аналогом) собственноручной подписи.

Использование электронной подписи позволяет осуществить:

  • Контроль целостности передаваемого документа при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.

  • Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

  • Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он не может отказаться от своей подписи под документом.

  • Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он может доказать своё авторство подписи под документом.

Электронная цифровая подпись формируется на основе секретного ключа и вычисленного с помощью хэш-функции значения хэша документа. Хэш представляет собой некоторое значение, однозначно соответствующее содержимому документа-файла. При изменении хотя бы одного символа в документе, хэш документа изменится. Подобрать же изменения в документе таким образом, чтобы хэш документа не изменился, при использовании современных алгоритмов попросту невозможно.

Секретный ключ может быть зашифрован на пароле. Открытый ключ вычисляется как значение некоторой функции из секретного ключа и используется для проверки электронной цифровой подписи. Открытый ключ может свободно распространяться по открытым каналам связи, таким образом, он должен быть передан всем абонентам сети, с которыми планируется обмен защищенной информацией. При проверке электронной цифровой подписи вычисляется значение хэша документа; таким образом, любые изменения документа приведут к другому значению хэша, и вычисленная электронная подпись документа не совпадет с переданной, что явится сигналом нарушения его целостности.

Существует множество алгоритмов ЭЦП, в том числе:

  • отечественный стандарт электронной подписи ГОСТ Р34.10-94, который, как и стандарт симметричного шифрования ГОСТ 28147-89, обязателен для применения в государственных организациях России и обменивающихся с ними конфиденциальной информацией коммерческих организациях;

  • новый отечественный стандарт ГОСТ Р34.10-2001, который должен заменить предыдущий с 1 июля 2002 г.

  • различные общеизвестные алгоритмы ЭЦП, например, RSA (Rivest — Shamir — Adleman), Эль-Гамаля, DSA (Digital Signature Algorithm).

Установка парольной защиты – это установления секретного слова или наборов символов для предоставления доступа субъекту, предназначенная для защиты от несанкционированного доступа к электронному документу.

Резервирование электронных документов – процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

Организационные мероприятия

Следует учесть, что использование любых систем защиты документооборота будет недостаточным без введения организационных мер. К ним можно отнести следующее:

  • Разграничение доступа на рабочие места, как административными мерами, так и с использованием различных систем.

  • Выделение на предприятии должностного лица (администратора по безопасности), отвечающего за функционирование систем защиты документооборота.

  • Разработка и контроль практического осуществления мероприятий по обеспечению безопасного функционирования систем защиты.

  • Периодический контроль целостности систем защиты, состояния охранной сигнализации и соблюдения режима охраны помещений, в которых расположены системы защиты.

  • Периодический контроль журналов операций, автоматически создаваемых программными модулями, входящими в системы защиты.

  • Хранение резервных копий ключевых носителей всех операторов, работающих в системах защиты.

Помимо угроз, связанных с нарушением целостности конфиденциальности и подлинности сообщений, в системах электронных документов существуют угрозы, связанных с воздействием на сообщения. К их числу относятся уничтожение, задержка, дублирование, переупорядочивание, переориентация отдельных сообщений, маскировка под другого абонента или под другой узел. Угрозы этого типа нейтрализуются использованием в системе защищенных протоколов связи. Защита уровня протокола достигается принятием следующих мер: управление соединением; квитирование; нумерация сообщений.

  • Управление соединения необходимо при использовании коммутированных линий связи и включать в себя запрос идентификатора, аутентификацию источника сообщений и разрыв соединения при получении неправильного идентификатора. Существует несколько схем управления соединением. Как правило, дается несколько попыток ввода идентификатора, и если они оказываются неудачными, то соединение разрывается. Более надежным способом управления является автоматический обратный вызов. Надежность такого способа зависит от качества каналов связи и правильности заполнения списка доступных номеров.

  • Квитирование – это процедура выдачи подтверждения (квитанции) о получении сообщения, позволяющая отслеживать состояние переданного документа. Дополнительной гарантией может быть включение в состав квитанции электронной подписи. Для предотвращения возможности отказа одной из сторон от факта получения сообщения протокол может предусматривать возврат копий полученных документов (по аналогии с бумажным документооборотом).

  • Получения документа с уже использованным номером или номером, значительно превышающим текущий, является событием, указывающим на нарушение правильности работы системы и требующим немедленной реакции со стороны службы. Установление и поддержание в системе электронных платежей единого времени для всех абонентов значительно сужает вероятность угроз. При этом передаваемый документ должен содержать неизменяемую дату и время подписания.

Защита от несанкционированного доступа. Средства защиты должны обеспечивать идентификацию и надежное опознавание пользователя. Разграничение полномочий по доступу к ресурсам регистрацию работы и учет попыток НСД. Организационные меры в системах электронных документов, как правило, направлено на четкое распределение ответственности и создание нескольких рубежей контроля. Перечень должностных лиц и их обязанности могут выглядеть следующим образом:

  • Бухгалтер предприятия, подпись, шифрование документов на ключе директора, составление баланса.

  • Директор предприятия совершает верификацию (проверку) документов, подпись, шифрование на ключе банка.

  • Оператор клиента – отправка и прием зашифрованных сообщений.

  • Операторы банка – отправка и прием зашифрованных документов.

  • Операционист – шифрование и проверка полученных документов, подготовка выписок, подпись

  • Менеджер – верификация документов и отражение их в дне банка, подпись

  • Администратор – управление ключами, обработка учетных и регистрационных журналов, связь банков

Назначение любой защиты — обеспечение стабильности заданных свойств защищаемого объекта во всех точках жизненного цикла.

Защита документа при его создании.

При создании документа должен аппаратно вырабатываться защитный код аутентификации (ЗКА). При этом до начала выработки ЗКА должна быть обеспечена изолированность программной среды (ИПС). Запись копии электронного документа на внешние носители до выработки ЗКА должна быть исключена. Если электронный документ порождается оператором, то ЗКА должен вырабатываться с привязкой к оператору. Если документ порождается программной компонентой, то ЗКА должен вырабатываться с привязкой к данной программной компоненте.

2) Защита документа при его передаче.

Защита документа при его передаче по внешним (открытым) каналам связи должна выполняться на основе применения сертифицированных криптографических средств, в том числе с использованием электронно-цифровой подписи (ЭЦП) для каждого передаваемого документа. Возможен и другой вариант – с помощью ЭЦП подписывается пачка документов, а каждый отдельный документ заверяется другим аналогом собственноручной подписи (АСП) – например, ЗКА.

Защита документа при его обработке, хранении и исполнении.

На этих этапах защита документа осуществляется применением двух ЗКА — входного и выходного для каждого этапа. При этом ЗКА должны вырабатываться аппаратно с привязкой ЗКА к процедуре обработки (этапу информационной технологии). Для поступившего документа (с ЗКА и ЭЦП) вырабатывается новый защитный код аутентификации и только затем снимается ЭЦП.

4) Защита документа при доступе к нему из внешней среды.

Защита документа при доступе к нему из внешней среды включает два уже описанных механизма — идентификация/аутентификация удаленных пользователей и разграничение доступа к документам, ресурсам ПЭВМ и сети.

5) Защита данных в каналах связи

Традиционно для защиты данных в канале связи применяют канальные шифраторы, и альтернативы этому нет. Нужно помнить о двух вещах – о сертификации и о том, что по каналам передаются не только данные, но и управляющие сигналы.

Выполнение перечисленных требований обеспечивает достаточный уровень защищенности электронных документов как важнейшего вида сообщений, обрабатываемых в информационных системах.

Список литературы

1. Панасенко С.П. Защита документооборота в современных компьютерных системах. // Информационные технологии. — 2001. № 4. —145 с.

2. Гухман В.Б., Тюрина Е.И. Основы защиты данных в Microsoft Office, Уч. пособие. 1-е изд. Тверь: ТГТУ, 2005. — 100 с.

3. Степанов Е.А. Информационная безопасность и защита информации: Учеб. пособие. — М.: Инфра-М, 2001 — 304 с.

4. Гадасин В.А., Конявский В.А. От документа — к электронному документу.Системные основы. Москва: «РФК Имидж Лаб», 2006 — 189 с.

5. Информационные технологии в электронной коммерции. Реферат. 2011г. Код доступа http:cjlreferat.com

6. Казакова М. Классификация и примеры современных методов защиты. Учебное пособие. – Ижевский государственный технический университет. 2010г.

Александр Самодуров

Внедрение системы электронного документооборота (СЭД), позволяет приобрести огромную гибкость в обработке и хранении информации и заставляет бюрократическую систему компании работать быстрее и с большей отдачей. В то же время, СЭД порождает новые риски, и пренебрежения защитой обязательно приведет к новым угрозам конфиденциальности.

Последние несколько лет спрос на системы электронного документооборота (СЭД) увеличивался и, по прогнозам экспертов, эта тенденция продолжится. Осознание выгоды от их использования уже даже давно дошло до самого инертного к новшествам и самого мощного холдинга нашей страны — госсектора, который вышел на это поле с русским размахом, обеспечив существенную долю спроса. Но, внедряя СЭД нельзя забывать о безопасности системы — желающих полазить в чужих документах достаточно. Уже много лет пишутся целые книги о промышленном шпионаже, компьютерных преступлениях, а наиболее практичные уже не один год реализуют написанное на практике.

Защита не для документа

Базовый элемент любой СЭД — документ, внутри системы это может быть файл, а может быть запись в базе данных. Говоря о защищенном документообороте, часто подразумевают именно защиту документов, защиту той информации, которую они в себе несут. В этом случае все сводится к уже банальной (хотя и не простой) задаче защиты данных от несанкционированного доступа.

Здесь есть большое заблуждение, ведь речь идет именно о защите системы, а не только о защите данных внутри нее. Это значит, что нужно защитить также ее работоспособность, обеспечить быстрое восстановление после повреждений, сбоев и даже после уничтожения. Система — это как живой организм, не достаточно защитить только содержимое его клеток, необходимо защитить также связи между ними и их работоспособность. Поэтому к защите системы электронного документооборота необходим комплексный подход, который подразумевает защиту на всех уровнях СЭД. Начиная от защиты физических носителей информации, данных на них, и заканчивая организационными мерами.

Таким образом, необходимо защищать, во-первых, аппаратные элементы системы. Это компьютеры, серверы, элементы компьютерной сети и сетевое оборудование (как активное — маршрутизаторы, switch’и и т.д., так и пассивное — кабели, розетки и т.д.). Необходимо предусмотреть такие угрозы, как поломка оборудования, доступ злоумышленника к оборудованию, отключения питания и т.д.

Во-вторых, защита необходима файлам системы. Это файлы программного обеспечения и базы данных, уровень между аппаратными устройствами системы и логическими элементами системы и физическими составляющими. В противном случае появляется возможность влияния злоумышленником или внешними обстоятельствами на файлы СЭД, не проникая в систему, т.е. как бы снаружи. Например, файлы базы могут быть скопированы злоумышленником или повреждены в результате сбоя операционной системы или оборудования. В-третьих, само собой, необходимо защищать документы и информацию, находящиеся внутри системы.

Используя такой подход, можно построить систему, защищенную на всех уровнях, и рубежи обороны от угроз на каждом уровне. Возможно, выглядит немного параноидально, да и стоимость подобной защиты может сравняться со стоимостью самой СЭД, поэтому всегда нужно искать разумный баланс между безопасностью и стоимостью.

Стандартный набор угроз

Угрозы для системы электронного документооборота достаточно стандартны и могут быть классифицированы следующим образом. Угроза целостности — повреждение и уничтожение информации, искажение информации — как не намеренное в случае ошибок и сбоев, так и злоумышленное. Угроза конфиденциальности — это любое нарушение конфиденциальности, в том числе кража, перехват информации, изменения маршрутов следования. Угроза работоспособности системы — всевозможные угрозы, реализация которых приведет к нарушению или прекращению работы системы; сюда входят как умышленные атаки, так и ошибки пользователей, а также сбои в оборудовании и программном обеспечении.

Защиту именно от этих угроз в той или иной мере должна реализовывать любая система электронного документооборота. При этом, с одной стороны, внедряя СЭД, упорядочивая и консолидируя информацию, увеличиваются риски реализации угроз, но с другой стороны, как это ни парадоксально, упорядочение документооборота позволяет выстроить более качественную систему защиты.

Источников угроз в нашем небезопасном мире не мало: это и «кривые руки» некоторых системных администраторов, и техника, которая имеет свойство ломаться в самый не подходящий момент, и форс-мажорные обстоятельства, которые редко, но все же происходят. И даже если серверы не пострадают от пожара, произошедшего в здании, будьте уверенны — их непременно зальют водой приехавшие пожарники. В целом же, можно выделить несколько основных групп: легальные пользователи системы, административный ИТ-персонал, внешние злоумышленники.

Спектр возможных злодеяний легальных пользователей достаточно широк — от скрепок в аппаратных частях системы до умышленной кражи информации с корыстной целью. Возможна реализация угроз в разных классах: угрозы конфиденциальности, угрозы целостности. Пользователь системы — это потенциальный злоумышленник, он может сознательно или не сознательно нарушить конфиденциальность информации.

Особая группа — это административный ИТ-персонал или персонал службы ИТ-безопасности. Эта группа, как правило, имеет неограниченные полномочия и доступ к хранилищам данных, поэтому к ней нужно отнестись с особым вниманием. Они не только имеют большие полномочия, но и наиболее квалифицированы в вопросах безопасности и информационных возможностей. Не так важен мотив этих преступлений, был ли это корыстный умысел или ошибка, от которой никто не застрахован, результат один — информация либо потерялась, либо получила огласку. Согласно многочисленным исследованиям, от 70 до 80% потерь от преступлений приходятся на атаки изнутри. Набор внешних злоумышленников сугубо индивидуален. Это могут быть и конкуренты, и партнеры, и даже клиенты.

Как защищать

Не останавливаясь на средствах защиты компьютерных сетей, сетевых устройств и операционных систем с их файловыми система, представляющих отдельную тему для разговора, рассмотрим более подробно средства, интегрированные в сами СЭД. Любая СЭД, претендующая на звание «защищенной», должна как минимум предусмотреть механизм защиты от основных ее угроз: обеспечение сохранности документов, обеспечение безопасного доступа, обеспечение подлинности документов, протоколирование действия пользователей.

Обеспечение сохранности документов

СЭД должна обеспечить сохранность документов от потери и порчи и иметь возможность их быстрого восстановления. Статистика неумолима, в 45% случаев потери важной информации приходятся на физические причины (отказ аппаратуры, стихийные бедствия и подобное), 35% обусловлены ошибками пользователей и менее 20% — действием вредоносных программ и злоумышленников. Опрос аналитической компании Deloitte Touche, проведенный в начале 2006 г., показал, что более половины всех компаний сталкивались с потерей данных в течение последних 12 месяцев. 33% таких потерь привели к серьезному финансовому ущербу. Представители половины компаний, переживших потерю данных, заявляют, что причиной инцидента стал саботаж или халатное отношение к правилам информационной политики компании, и только 20% респондентов сообщили, что интеллектуальная собственность их компаний защищена должным образом. Всего 4% опрошенных заявило, что их работодатели обращают должное внимание на информационную политику компании. Что касается СЭД, то в эффективности ее защиты уверено только 24% участников опроса.

Так, например, СЭД, в основе своей использующие базы данных Microsoft SQL Server или Oracle, предпочитают пользоваться средствами резервного копирования от разработчика СУБД (в данном случае Microsoft или Oracle). Иные же системы имеют собственные подсистемы резервного копирования, разработанные непосредственно производителем СЭД. Сюда следует также отнести возможность восстановление не только данных, но и самой системы в случае ее повреждения.

Обеспечение безопасного доступа

Этот момент обычно все понимают под безопасностью СЭД, чем часто ограничивают понятие безопасности систем. Безопасный доступ к данным внутри СЭД обеспечивается аутентификацией и разграничением прав пользователя.

Для упрощения будем называть процессы установления личности пользователя и процессы подтверждения легитимности пользователя на то или иное действие или информацию одним термином — аутентификацией, понимая под ним весь комплекс мероприятий, проводимых как на входе пользователя в систему, так и постоянно в течении его дальнейшей работы.

Здесь необходимо заострить внимание на методах аутентификации. Самый распространенный из них, конечно, парольный. Основные проблемы, которые сильно снижают надежность данного способа — это человеческий фактор. Даже если заставить пользователя использовать правильно сгенерированный пароль, в большинстве случаев его можно легко найти на бумажке в столе или под клавиатурой, а особо «талантливые» обычно прикрепляют ее прямо на монитор.

Самый старый из известных миру способов аутентификации — имущественный. В свое время полномочия владельца сундука подтверждались ключами, сегодня прогресс ушел далеко вперед, и полномочия пользователя подтверждаются специальным носителем информации. Существует множество решений для имущественной аутентификации пользователя: это всевозможные USB-ключи, смарт-карты, «таблетки» магнитные карты, в том числе используются и дискеты, и CD. Здесь также не исключен человеческий фактор, но злоумышленнику необходимо также заполучить сам ключ и узнать PIN-код.

Максимально надежный для проведения идентификации и последующей аутентификации способ — биометрический, при котором пользователь идентифицируется по своим биометрическим данным ( это может быть отпечаток пальца, сканирования сетчатки глаза, голос). Однако в этом случае стоимость решения выше, а современные биометрические технологии еще не настолько совершенны, чтобы избежать ложных срабатываний или отказов.

Еще один важный параметр аутентификации — количество учитываемых факторов. Процесс аутентификации может быть однофакторным, двухфакторным и т.д. Также возможно комбинирование различных методов: парольного, имущественного и биометрического. Так, например, аутентификация может проходить при помощи пароля и отпечатка пальца (двухфакторный способ).

Разграничения прав пользователя

В любой системе обязательно должно быть предусмотрено разграничение прав пользователя — и чем гибче и детальнее, тем лучше. Пусть потребуется большее время на настройку, но в итоге мы получим более защищенную систему. Разграничение прав внутри системы технически устраивают по-разному: это может быть полностью своя подсистема, созданная разработчиками СЭД, или подсистема безопасности СУБД, которую использует СЭД. Иногда их разработки комбинируют используя свои разработки и подсистемы СУБД. Такая комбинация предпочтительнее, она позволяет закрыть минусы подсистем безопасности СУБД, которые также имеют «дыры».

Конфиденциальность

Огромным преимуществом для конфиденциальности информации обладают криптографические методы защиты данных. Их применение позволят не нарушить конфиденциальность документа даже в случае его попадания в руки стороннего лица. Не стоит забывать, что любой криптографический алгоритм обладает таким свойством как криптостокойсть, т.е. и его защите есть предел. Нет шифров, которые нельзя было бы взломать — это вопрос только времени и средств. Те алгоритмы, которые еще несколько лет назад считались надежными, сегодня уже успешно демонстративно взламываются. Поэтому для сохранения конфиденциальности убедитесь, что за время, потраченное на взлом зашифрованной информации, она безнадежно устареет или средства, потраченные на ее взлом, превзойдут стоимость самой информации.

Кроме того, не стоит забывать об организационных мерах защиты. Какой бы эффективной криптография не была, ничто не помешает третьему лицу прочитать документ, например, стоя за плечом человека, который имеет к нему доступ. Или расшифровать информацию, воспользовавшись ключом который валяется в столе сотрудника.

Обеспечение подлинности документов

Сегодня основным и практически единственным предлагаемым на рынке решением для обеспечения подлинности документа является электронно-цифровой подписи (ЭЦП). Основной принцип работы ЭЦП основан на технологиях шифрования с ассиметричным ключом. Т.е. ключи для шифрования и расшифровки данных различны. Имеется «закрытый» ключ, который позволяет зашифровать информацию, и имеется «открытый» ключ, при помощи которого можно эту информацию расшифровать, но с его помощью невозможно «зашифровать» эту информацию. Таким образом, владелец «подписи» должен владеть «закрытым» ключом и не допускать его передачу другим лицам, а «открытый» ключ может распространяться публично для проверки подлинности подписи, полученной при помощи «закрытого» ключа.

Для наглядности ЭЦП можно представить как данные, полученные в результате специального криптографического преобразования текста электронного документа. Оно осуществляется с помощью так называемого «закрытого ключа» — уникальной последовательности символов, известной только отправителю электронного документа. Эти «данные» передаются вместе с текстом электронного документа его получателю, который может проверить ЭЦП, используя так называемый «открытый ключ» отправителя — также уникальную, но общедоступную последовательность символов, однозначно связанную с «закрытым ключом» отправителя. Успешная проверка ЭЦП показывает, что электронный документ подписан именно тем, от кого он исходит, и что он не был модифицирован после наложения ЭЦП.

Таким образом, подписать электронный документ с использованием ЭЦП может только обладатель «закрытого ключа», а проверить наличие ЭЦП — любой участник электронного документооборота, получивший «открытый ключ», соответствующий «закрытому ключу» отправителя. Подтверждение принадлежности «открытых ключей» конкретным лицам осуществляет удостоверяющий центр — специальная организация или сторона, которой доверяют все участники информационного обмена. Обращение в удостоверяющие центры позволяет каждому участнику убедиться, что имеющиеся у него копии «открытых ключей», принадлежащих другим участникам (для проверки их ЭЦП), действительно принадлежат этим участникам.

Большинство производителей СЭД уже имеют встроенные в свои системы, собственноручно разработанные или партнерские средства для использования ЭЦП, как, например, в системах Directum или «Евфрат-Документооборот». Такой тесной интеграции с ЭЦП немало способствовал и выход федерального закона о ЭЦП (№1–ФЗ от 10.01.2002г.) в котором электронная цифровая подпись была признана имеющий юридическую силу наряду с собственноручной подписью. Стоить заметить, что согласно законам РФ, свою систему электронной цифровой подписью может разрабатывать только компания, имеющая на это соответствующую лицензию от ФАПСИ (ныне от ФСБ). Равно как и компания, использующая в своих разработках ЭЦП, должна иметь лицензию от органов государственной власти.

Протоколирование действий пользователей — немаловажный пункт в защите электронного документооборота. Его правильная реализация в системе позволит отследить все неправомерные действия и найти виновника, а при оперативном вмешательстве даже пресечь попытку неправомерных или наносящих вред действий. Такая возможность обязательно должна присутствовать в самой СЭД. Кроме того, дополнительно можно воспользоваться решениями сторонних разработчиков и партнеров, чьи продукты интегрированы с СЭД. Говоря о партнерских решениях, прежде всего речь идет о СУБД и хранилищах данных, любой подобный продукт крупных разработчиков, таких как Microsoft или Oracle, наделен этими средствами. Также не стоит забывать о возможностях операционных систем по протоколированию действий пользователей и решениях сторонних разработчиков в этой области.

Законодательное регулирование

Российское законодательство в течение последних нескольких лет начинает активно проявлять интерес к высоким технологиям. Однако пока мы идем с отставанием, по сравнению с рядом зарубежных стран, в области правового регулирования информационных технологий и документооборота в частности. Последним прямо настоящим прорывом было принятие федерального закона от 10 января 2002 «Об электронной цифровой подписи». В нем ЭЦП приравнена к собственноручной подписи при соблюдении соответствующих условий указанных в законе и даже может рассматриваться заменой печати организации, естественно так же при соблюдении соответствующих условий. Помимо указанного ФЗ «Об ЭЦП» сейчас электронный документооборот в нашей стране регулируется рядом следующих законов: ФЗ «Об информации, информатизации и защите информации», который содержит формальные определения таких понятий, как «информация», «документированная информация», «документ», «информатизация», «информационные ресурсы».

Федеральный законы «О связи» и «Об участии в международном информационном обмене» также определяют понятия «документированная информация», «информационные ресурсы», «информационные продукты», «информационные услуги». Например, под «документом» здесь понимается «зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать». Косвенно электронного документооборота также касается закон «О лицензировании отдельных видов деятельности», устанавливающий обязательность лицензирования деятельности по выдаче сертификатов ключей ЭЦП, регистрации владельцев ЭЦП, оказанию услуг, связанных с использованием ЭЦП, и подтверждению подлинности ЭЦП. Здесь же предусмотрено лицензирование деятельности: по распространению шифровальных (криптографических) средств, по техническому обслуживанию шифровальных (криптографических) средств, по предоставлению услуг в области шифрования информации, по разработке, производству шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных систем, телекоммуникационных систем.

Кроме того, есть целый ряд ГОСТов. ГОСТ 6.10.4-84 «Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники», определяющий требования к составу и содержанию реквизитов, придающих юридическую силу документам на машинных носителях, информации, создаваемым средствами вычислительной техники, а также порядок внесения изменений в указанные документы; ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования»; ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма».

Список законов и государственных стандартов представлен здесь не полно, кроме указанных существует еще ряд постановлений, указов, писем, стандартов, для описания которых потребуется, наверное, отдельный выпуск журнала. Следует заметить, что работа в правом регулирования области ИТ продолжается и сейчас. В Государственной думе во втором чтении был принят законопроект нового закона «Об информации, информационных технологиях и о защите информации». Данный проект закона определяет порядок сбора, передачи, производства и распространения информации в РФ, использования информационно-телекоммуникационных сетей, устанавливает ответственность за нарушения в сфере информтехнологий и коммуникаций. Вводятся новые понятия («обладатель информации», «информационная технология», «оператор информационной системы» и другие), обеспечивающие однозначное толкование законодательных норм. За обладателем информации закрепляются исключительные права на определение доступа к информационным ресурсам и их использование. Законопроект вводит классификацию информации по критериям доступности и способам распространения. Фиксируется «презумпция открытости информации о деятельности государственных органов и органов местного самоуправления». В проекте закона записано, что «право на доступ к какой-либо информации не может быть использовано для насильственного изменения основ конституционного строя, нарушения территориальной целостности РФ, создания угроз обороне страны, безопасности государства и охране правопорядка». Поправки о запрете использования импортного программного оборудования (ПО) на стратегических объектах России были отклонены депутатами Государственной Думы.

Реальность жизни

Основное проблемное место при организации защиты СЭД, как отмечают большинство разработчиков систем защиты, это не технические средства, а лояльность пользователей. Как только документ попадает к пользователю, конфиденциальность этого документа по отношению к пользователю уже нарушена. Техническими мерами в принципе невозможно предотвратить утечку документа через этого пользователя. Он найдет множество способов скопировать информацию, от сохранения его на внешний носитель до банального фотографирования документа с помощью камеры, встроенной в сотовый телефон. Основные средства защиты здесь — это организационные меры по ограничению доступа к конфиденциальным документам и работы с самим пользователем. Он должен понимать степень своей ответственности, которую несет перед организацией и законом Российской Федерации.

Системы российских разработчиков условно можно поделить на две группы — ориентированные на коммерческое использование (Directum, «Ефрат-документооборот», LanDoc, Optima-WorkFlow) и ориентированные на использование в государственных структурах («Гран-Док» и «Золушка»). Это не означает, что их применение строго ограничено, некоторые системы вполне успешно применяются как в государственных структурах, так и в коммерческих организациях. Просто каждая их этих групп имеет свою специфику не только в технологиях организации документооборота и делопроизводства, но и свои отличительные черты в системах защиты.

Основное отличие в системах защиты — это алгоритмы, применяемые в шифровании и ЭЦП К сожалению, пока вопрос защищенности систем документооборота только начинает интересовать конечных пользователей и разработчиков соответственно. Практически все системы обладают парольной аутентификацией и разграничением доступа пользователей. Некоторые из них имеют также возможности интеграции с Windows-аутентификацией, что дает возможность пользоваться дополнительными средствами аутентификации, поддерживаемыми Windows. Не все из перечисленных решений имеют свою криптографическую защиту — шифрование документов или ЭЦП. В ряде продуктов это возможно только при помощи дополнительных средств сторонних разработчиков.

Подход к защите электронного документооборота должен быть комплексным. Необходимо трезво оценивать возможные угрозы и риски СЭД и величину возможных потерь от реализованных угроз. Как уже говорилось, защиты СЭД не сводится только лишь к защите документов и разграничению доступа к ним. Остаются вопросы защиты аппаратных средств системы, персональных компьютеров, принтеров и прочих устройств; защиты сетевой среды, в которой функционирует система, защита каналов передачи данных и сетевого оборудования, возможно выделение СЭД в особый сегмент сети. Комплекс организационных мер играют роль на каждом уровне защиты, но им, к сожалению, часто пренебрегают. А ведь здесь и инструктаж, и подготовка обычного персонала к работе с конфиденциальной информацией. Плохая организация может свести к нулю все технические меры, сколь совершенны они бы не были.

Обзор Средства защиты информации и бизнеса 2006

Подготовлен При поддержке

Дисциплина «Системы электронного документооборота» реализует требования федерального государственного образовательного стандарта высшего профессионального образования по направлению подготовки 090900 «Информационная безопасность».

Целью преподавания дисциплины «Системы электронного документооборота» является изложение слушателям основных теоретических понятий, связанных с построением, проверкой и защитой электронно-цифровой подписи, а так же обеспечение слушателей практическими навыками, необходимыми для внедрения и администрирования инфраструктуры открытых ключей (PKI), согласно российскому законодательству.

Данная дисциплина состоит из двух частей.

В первой части рассматриваются юридические, теоретические и практические вопросы использования ЭЦП, сертификатов открытых ключей и удостоверяющих центров в прикладных системах организаций (электронный документооборот, электронная почта, электронная коммерция, банковские платежные системы и т. п.). Особое внимание в данных вопросах уделяется требованиям российского законодательства. Так же теоретическая подготовка предусматривает рассмотрение основных стандартов в данной области (X509.v3, PKCS). Практические работы первой части данного курса построены на наиболее доступных решениях Microsoft PKI на базе Windiws2003/XP.

Вторая часть курса посвящена вопросам эффективного применения программного комплекса «КриптоПро УЦ» для управления службами сертификации и сертификатами открытых ключей ЭЦП. В процессе обучения слушатели смогут моделировать различные варианты архитектур удостоверяющих центров и анализировать ситуации, возникающие на практике при работе с PKI на основе программного комплекса Удостоверяющий центр «КриптоПро УЦ».

Задачами дисциплины являются:

· ознакомление с российским законодательством в области создания и использования электронно-цифровой подписи,

· ознакомление со схемой построения и проверки электронно-цифровой подписи,

· ознакомление с механизмами функционирования инфраструктуры открытых ключей,

· построение инфраструктуры открытых ключей для нужд электронного документооборота, с учетом российского законодательства.

Таким образом, дисциплина Системы электронного документооборота» является неотъемлемой составной частью профессиональной подготовки по направлению подготовки 090900 «Информационная безопасность». Вместе с другими дисциплинами цикла профессиональных дисциплин изучение данной дисциплины призвано формировать специалиста, и в частности, вырабатывать у него такие качества, как:

· строгость в суждениях,

· творческое мышление,

· организованность и работоспособность,

· дисциплинированность,

· самостоятельность и ответственность.

1.2. Место дисциплины в структуре ООП:

Дисциплина принадлежит циклу профессиональных дисциплин.

Дисциплина «Электронно-цифровая подпись в системах защищенного документооборота» основывается на знаниях, полученных при изучении дисциплин

· «Основы информационной безопасности»

· «Криптографические методы защиты информации»

· «Криптографические протоколы»

Знания, полученные при изучении дисциплины » Электронно-цифровая подпись в системах защищенного документооборота», используются при изучении дисциплин

· «Программно-аппаратные средства обеспечения информационной безопасности»,

· «Защищенные информационные системы».

1.3. Требования к результатам освоения дисциплины:

Процесс изучения дисциплины направлен на формирование следующих компетенций:

Общекультурные компетенции:

· способностью действовать в соответствии с Конституцией Российской Федерации, исполнять свой гражданский и профессиональный долг, руководствуясь принципами законности и патриотизма (ОК-1);

· способностью осуществлять свою деятельность в различных сферах общественной жизни с учетом принятых в обществе моральных и правовых норм (ОК-2).

Профессиональные компетенции:

· способностью принимать участие в эксплуатации подсистем управления информационной безопасностью предприятия (ПК-9);

· способностью администрировать подсистемы информационной безопасности объекта (ПК-10);

· способностью выполнять работы по установке, настройке и обслуживанию технических и программно-аппаратных средств защиты информации (ПК-11);

· способностью к проведению предварительного технико-экономического анализа и обоснования проектных решений по обеспечению информационной безопасности (ПК-13);

В результате изучения дисциплины студент должен:

Знать:

− схему построения и проверки электронно-цифровой подписи;

− принципы построения PKI;

− методы управления службами сертификации и сертификатами открытых ключей ЭЦП;

− принципы действия, технологию использования и методику применения «КриптоПро УЦ»;

− российское законодательство в области создания и использования электронно-цифровой подписи.

Уметь:

− осуществлять настройку и использовать средства ЭЦП и компоненты PKI в корпоративных информационных системах;

− использовать ЭЦП в прикладных программах, интегрированных с PKI;

− применять различные программные и аппаратные средства ЭЦП;

− оценивать риски, связанные с применением ЭЦП и предлагать варианты их снижения;

− обоснованно выбирать варианты использования и планировать внедрение комплекса «КриптоПро УЦ» в инфраструктуру своего предприятия;

− квалифицированно устанавливать и настраивать компоненты комплекса «КриптоПро УЦ»;

− осуществлять типовые действия по администрированию и обслуживанию компонентов комплекса «КриптоПро УЦ» в информационных системах своей организации.

Владеть:

− навыками организации PKI;

− навыками управления службами сертификации;

− навыками использования комплекса «КриптоПро УЦ».

2. Структура и трудоемкость дисциплины.

Таблица 1.

Вид занятий

Семестр

Общая трудоемкость

ЗЕТ)

Аудиторные занятия

Лекции

Практические занятия

Самостоятельная работа

Вид итогового контроля

экзамен

3. Тематический план.

Таблица 2.

Тематический план

Тема

недели семестра

Виды учебной работы и самостоятельная работа, в час.

Итого часов по теме

Из них в интерактивной форме

Итого количество баллов

Лекции

Практические занятия

Самостоятельная работа

Модуль 1

Традиционные бумажные и электронные документы. Особенности юридического определения ЭЦП. Закон РФ «Об электронной цифровой подписи».

Криптография с симметричными и открытыми ключами. Доверие к открытому ключу и цифровые сертификаты.

Всего

Модуль 2

Сертификаты стандарта X.509. Расширения сертификатов. Хранилища сертификатов. Анализ сертификата. Импорт и экспорт сертификатов.

Основные компоненты PKI. Иерархическая и сетевая модели доверительных отношений. Настройка регулируемых доверительных отношений.

Установка и настройка корневого ЦС. Публикация списков отозванных сертификатов корневого ЦС. Установка подчиненного ЦС. Проверка подлинности цифровых сертификатов в Windows PKI и процедура их аннулирования.

Всего

Модуль 3

Режимы работы Удостоверяющего центра. Объекты управления Удостоверяющего центра.

КриптоПро OCSP Server. КриптоПро Revocation Provider. КриптоПро TSP Server.

Всего

Модуль 4

Центр сертификации (ЦС), Центр регистрации (ЦР), автоматизированное рабочее место (АРМ) администратора ЦР.

АРМ пользователя. Типовые варианты применения.

Всего

Итого (часов, баллов) за семестр:

0–100

Из них в интерактивной форме

Таблица 3.

Виды и формы оценочных средств в период текущего контроля

Таблица 4.

Планирование самостоятельной работы студентов

Модули и темы

Виды СРС

Неделя семестра

Объем часов

Колво баллов

обязательные

дополнитель-ные

Модуль 1

Традиционные бумажные и электронные документы. Особенности юридического определения ЭЦП. Закон РФ «Об электронной цифровой подписи».

Конспектирование материала на лекционных занятиях. Подготовка к ответу на семинаре и к собеседованию.

Работа с учебной литературой.

Криптография с симметричными и открытыми ключами. Доверие к открытому ключу и цифровые сертификаты.

Конспектирование материала на лекционных занятиях. Подготовка к ответу на семинаре и к собеседованию.

Работа с учебной литературой.

Всего по модулю 1:

Модуль 2

Сертификаты стандарта X.509. Расширения сертификатов. Хранилища сертификатов. Анализ сертификата. Импорт и экспорт сертификатов.

Конспектирование материала на лекционных занятиях. Подготовка к ответу на семинаре и к собеседованию.

Работа с учебной литературой.

Основные компоненты PKI. Иерархическая и сетевая модели доверительных отношений. Настройка регулируемых доверительных отношений.

Конспектирование материала на лекционных занятиях. Подготовка к ответу на семинаре и к собеседованию.

Работа с учебной литературой.

Установка и настройка корневого ЦС. Публикация списков отозванных сертификатов корневого ЦС. Установка подчиненного ЦС. Проверка подлинности цифровых сертификатов в Windows PKI и процедура их аннулирования.

Конспектирование материала на лекционных занятиях.

Выполнение практической работы на компьютере.

Работа с учебной литературой, оформление практической работы, выполнение дополнительных заданий.

Всего по модулю 2:

Модуль 3

Режимы работы Удостоверяющего центра. Объекты управления Удостоверяющего центра.

Конспектирование материала на лекционных занятиях. Подготовка к ответу на семинаре и к собеседованию.

Работа с учебной литературой.

КриптоПро OCSP Server. КриптоПро Revocation Provider. КриптоПро TSP Server.

Конспектирование материала на лекционных занятиях. Выполнение практической работы на компьютере.

Работа с учебной литературой, оформление практической работы, выполнение дополнительных заданий.

Всего по модулю 3:

Модуль 4

Центр сертификации (ЦС), Центр регистрации (ЦР), автоматизированное рабочее место (АРМ) администратора ЦР.

Конспектирование материала на лекционных занятиях. Выполнение практической работы на компьютере.

Работа с учебной литературой, оформление практической работы, выполнение дополнительных заданий.

АРМ пользователя. Типовые варианты применения.

Конспектирование материала на лекционных занятиях. Выполнение практической работы на компьютере.

Работа с учебной литературой, оформление практической работы, выполнение дополнительных заданий.

Всего по модулю 4:

ИТОГО:

4. Разделы дисциплины и междисциплинарные связи с обеспечиваемыми (последующими) дисциплинами

Темы дисциплины необходимые для изучения обеспечиваемых (последующих) дисциплин

5. Содержание разделов дисциплины

Традиционные бумажные и электронные документы. Особенности юридического определения ЭЦП. Закон РФ «Об электронной цифровой подписи». Работа с документами в организации. Делопроизводство. Документооборот. Основные нормативные документы, регулирующие документационное обеспечение управления в Российской Федерации. Системы электронного документооборота. Международные стандарты делопроизводства и документооборота. Особенности юридического определения ЭЦП. ФЗ «Об электронной цифровой подписи». Криптография с симметричными и открытыми ключами. Доверие к открытому ключу и цифровые сертификаты. Угрозы безопасности субъектам электронного документооборота. Криптографические методы защиты информации. Электронная цифровая подпись. Электронные сертификаты. Сертификаты стандарта X.509. Расширения сертификатов. Хранилища сертификатов. Анализ сертификата. Импорт и экспорт сертификатов. Стандарт X.509. Сравнение версий стандарта X.509. Расширения сертификатов. Классы сертификатов. Хранилища сертификатов в ОС Windows. Импорт и экспорт сертификатов в ОС Windows. Основные компоненты PKI. Иерархическая и сетевая модели доверительных отношений. Настройка регулируемых доверительных отношений. Криптопровайдеры. Поставщики криптографии в Windows Server 2003. КриптоПро CSP. Технология открытых ключей в PKI. Цели применения. Орган сертификации. Орган регистрации. Хранилище. Архив. Клиентское ПО. Пользователи PKI. Принципы доверия PKI. Иерархическая модель доверительных отношений. Сетевая модель доверительных отношений. Регулируемые доверительные отношения. Базовые ограничения. Ограничения по именам. Ограничения по политике выдачи сертификатов. Ограничения по политике приложений. Проверка подлинности цифровых сертификатов в Windows PKI и процедура их аннулирования. Процедуры сличения. Построение цепочки сертификатов. Стандартная процедура обработки цепочки сертификатов. Проверка подлинности цепочки сертификатов. Списки аннулированных сертификатов CRL. Аннулирование сертификата. Режимы работы Удостоверяющего центра. Объекты управления Удостоверяющего центра. Регистрация пользователей в централизованном режиме. Регистрация пользователей в распределенном режиме. Централизованное управление ключами и сертификатами пользователей. Распределенное управление ключами и сертификатами пользователей. КриптоПро OCSP Server. КриптоПро Revocation Provider. КриптоПро TSP Server. Протокол OCSP. Назначение и основные характеристики КриптоПро OCSP Server. Назначение и основные характеристики КриптоПро Revocation Provider. Штампы времени. Основные характеристики службы штампов времени КриптоПро TSP Server. Усовершенствованная подпись КриптоПро. Центр сертификации (ЦС), Центр регистрации (ЦР), автоматизированное рабочее место (АРМ) администратора ЦР. Состав УЦ КриптоПро. Основные характеристики, назначение и взаимодействие компонентов УЦ КриптоПро. АРМ пользователя. Типовые варианты применения. АРМ зарегистрированного пользователя с ключевым доступом. АРМ зарегистрированного пользователя с маркерным доступом. АРМ регистрации пользователя.

6. Практические занятия.

Тема 1: Традиционные бумажные и электронные документы. Особенности юридического определения ЭЦП. Закон РФ «Об электронной цифровой подписи».

1. Проведение сравнительного анализа Федерального закона «Об электронной цифровой подписи” и Федерального закона Российской Федерации от 6 апреля 2011 г. N 63-ФЗ «Об электронной подписи».

Тема 2: Криптография с симметричными и открытыми ключами. Доверие к открытому ключу и цифровые сертификаты.

Создание самоподписанного сертификата с помощью командной строки. Создание самоподписанного сертификата с помощью КриптоАРМ. Анализ данных содержащихся в сертификатах сертификатов.

Тема 3: Сертификаты стандарта X.509. Расширения сертификатов. Хранилища сертификатов. Анализ сертификата. Импорт и экспорт сертификатов.

Импорт самоподписанного сертификата в хранилище сертификатов. Экспорт самоподписанного сертификата вместе с закрытым ключом. Экспорт самоподписанного сертификата без закрытого ключа. Анализ содержимого хранилища сертификатов.

Тема 4: Основные компоненты PKI. Иерархическая и сетевая модели доверительных отношений. Настройка регулируемых доверительных отношений.

1. Установка и настройка центра сертификации Windows. Развертывание инфраструктуры открытых ключей.

Тема 5: Проверка подлинности цифровых сертификатов в Windows PKI и процедура их аннулирования.

1. В развернутой инфраструктуре открытых ключей продемонстрировать приостановление действия сертификата, с оповещением владельца сертификата.

2. Возобновление действия сертификата.

3. Отзыв сертификата.

Тема 6: Режимы работы Удостоверяющего центра. Объекты управления Удостоверяющего центра.

1. Изучение режимов работы удостоверяющего центра.

Тема 7: КриптоПро OCSP Server. КриптоПро Revocation Provider. КриптоПро TSP Server.

1. Установка и настройка КриптоПро OCSP Server.

2. Установка и настройка КриптоПро Revocation Provider.

3. Установка и настройка КриптоПро TSP Server.

Тема 8: Центр сертификации (ЦС), Центр регистрации (ЦР), автоматизированное рабочее место (АРМ) администратора ЦР.

1. Установка и настройка КриптоПро УЦ.

Тема 9: АРМ пользователя. Типовые варианты применения.

Регистрация пользователей в централизованном режиме и централизованное управление ключами и сертификатами пользователя по ”доверенной схеме”. Регистрация пользователя в распределенном режиме по ”не доверенной” схеме и распределенное управление ключами и сертификатами пользователя.

7. Учебно — методическое обеспечение самостоятельной работы студен-тов. Оценочные средства для текущего контроля успеваемости, про-межуточной аттестации по итогам освоения дисциплины (модуля).

Проверка качества подготовки в течение семестра предполагает следующие виды промежуточного контроля:

А) выполнение обязательных практических работ.

Б) выполнение дополнительных заданий к обязательным практическим работам

В) проведение устных теоретических опросов (коллоквиумов) по одному в каждом учебном модуле;

Г) подготовка студентом доклада.

Текущий и промежуточный контроль освоения и усвоения материала дисциплины осуществляется в рамках рейтинговой (100-бальной) системы оценок.

Примерные темы докладов:

1) Организационно-штатные мероприятия обеспечения деятельности удостоверяющего центра.

2) Положение о лицензировании деятельности.

3) Правовые вопросы применения ЭЦП и СКЗИ в Росси.

4) eToken – персональное средство аутентификации и хранения данных.

5) УЦ построенный на технологиях ViPNet.

6) Положение об удостоверяющем центре организации.

7) Регламент УЦ. Типы регламентов УЦ.

8) Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-ФЗ «Об электронной подписи».

9) Российские и зарубежные стандарты делопроизводства и документооборота.

Вопросы к экзаменам

Федеральный закон об электронной цифровой подписи ФЗ-1. Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-ФЗ «Об электронной подписи». Особенности юридического определения ЭЦП в РФ. Положение о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами. Положение ПЗК-2005 «о разработке, производстве, реализации и использовании шифровальных (криптографических) средств защиты информации». Организационно-штатные мероприятия обеспечения деятельности удостоверяющего центра. Регламент удостоверяющего центра (типы регламентов УЦ, основные положения типового регламента УЦ, дополнительные положения и документы). Работа с документами в организации (делопроизводство, документооборот, ГОСТ Р 6.30-2003, ГОСТ Р , Типовая инструкция по делопроизводству в федеральных органах исполнительной власти). Система электронного документооборота (определение, назначение, экономический эффект, стандарты ISO серии 9000, ISO 15489, DoD 5015.2, примеры СЭД). Традиционные бумажные и электронные документы (аутентификация и корректность восприятия информации в бумажных и электронных документах, угрозы безопасности субъектам ЭД). Криптографические методы защиты информации (плюсы и минусы КМЗИ, симметричная и асимметричная криптография, сравнение, плюсы и минусы, комбинированный метод шифрования). Схема ЭЦП построенная на симметричной криптосистеме, схема ЭЦП построенная на асимметричной криптосистеме. Доверие к открытому ключу и цифровые сертификаты (основные определения, стандарт X.509, сравнение версий сертификатов стандарта X.509, классы сертификатов, хранилище сертификатов в ОС Windows). Криптопровайдеры входящие в стандартный состав Windows 2003 Server. КриптоПро CSP. Внешнее устройство хранения ключевой информации eToken (линейка моделей, функциональная модель, составляющие безопасности eToken PRO, жизненный цикл eToken PRO, уровни доступа). Public Key Infrastructure (PKI) (Основные определения, целиприменения, компоненты и их функции, пользователи PKI). Принципы доверия в PKI (модели доверительных отношений, регулируемые доверительные отношения, настройка регулируемых доверительных отношений). Проверка подлинности цифровых сертификатов в инфраструктуре Windows PKI (процедуры сличения, построение и обработка цепочки сертификатов, проверка подлинности цепочки сертификатов, списки аннулированных сертификатов CLR; риск, связанный с технологией CLR). КриптоПро OCSP Server и КриптоПро Revocation Provider (основные определения, назначение, характеристики). КриптоПро TSP Server (основные определения, назначение, характеристики) и усовершенствованная подпись КриптоПро (схема и формат усовершенствованной подписи, архивное хранение, технологические процедуры создания и проверки усовершенствованной ЭЦП). ЭЦП на основе удостоверяющего центра КриптоПро (структура, состав и основные возможности УЦ КриптоПро, взаимодействие компонентов УЦ КриптоПро, режим работы удостоверяющего центра).

8. Литература

8.1. ОСНОВНАЯ:

1. Полянская открытых ключей: учеб. пособие — М. : БИНОМ. Лаборатория знаний, 2007.

2. «Стандарты в области безопасности распределенных систем // Информ. бюлл. Jet Info. 1999. № 5.

3. Федеральный закон об электронной цифровой подписи ФЗ-1.

4. Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-ФЗ «Об электронной подписи».

8.2. ДОПОЛНИТЕЛЬНАЯ:

2. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.

3. ГОСТ . Государственный стандарт Российской Федерации. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

4. ГОСТ Р 34.10-94. Государственный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма.

5. ГОСТ Р 34.11-94. Государственный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Функция хеширования.

6. ГОСТ Р 34.10-2001 Государственный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи

7. Горбатов B. C., Полянская центры как звено системы обеспечения безопасности корпоративных информационных ресурсов // Информ. бюлл. Jet Info. 1999. №

8.3. Программное обеспечение и Интернет-ресурсы.

— вузовские электронно-библиотечные системы учебной литературы.

— база научно-технической информации ВИНИТИ РАН

— доступ к открытым базам цитирования, в т. ч. , scholar. , math-net. ru

— пакет программ «УЦ КриптоПро», КриптоПро OCSP Server и КриптоПро Revocation Provider, КриптоПро TSP Server;

— виртуальные машины Windows XP b Windows 2003 Server

10. Технические средства и материально-техническое оснащение.

Для организации самостоятельной работы студентов необходим компьютерный класс с пакетом прикладных программ, в том числе с несколькими виртуальными машинами Windows XP и Windows 2003 Server. А так же установочным дистрибутивом «УЦ КриптоПро», КриптоПро OCSP Server и КриптоПро Revocation Provider, КриптоПро TSP Server.

Определенные эксплуатационной документацией на АИС требования к процессам автоматизированной обработки конфиденциальной информации сопровождаются технологией контроля состояния защиты информации в системе.

В соответствии с требованиями защиты информации дополнительным проверкам и испытаниям подвергаются средства автоматизированной обработки конфиденциальной информации, или, иными словами, средства конфиденциального электронного оборота.

Контроль проводится в целях своевременного выявления и предотвращения утечки, НСД к конфиденциальной информации, преднамеренных программно-технических воздействий на объект защиты. Определение и оценка уровня информационной безопасности, адекватности создаваемых или готовых решений защиты задаваемым требованиям к уровню информационной безопасности АИС должны выполняться специалистами, прошедшими квалификационный отбор.

Контроль состояния защиты конфиденциальной информации — это оценка требуемого уровня информационной безопасности и эффективности средств защиты, что является неотъемлемой составной частью работ по защите информации при эксплуатации АИС.

Контроль проводится аналогично выполнению контроля защищенности АИС. Требуемый уровень информационной безопасности АИС при автоматизированной обработке конфиденциальной информации представляет собой минимально необходимую совокупность требований к нормативно-правовому, техническому и организационному видам обеспечения информационной безопасности.

Состояние защиты информации в АИС контролируется в целях своевременного выяснения и предотвращения утечки, несанкционированного доступа к информации, преднамеренных программно-технических воздействий на объект защиты.

Основной задачей контроля является проверка соответствия принятых и принимаемых мер по защите конфиденциальной информации требованиям по обеспечению защиты АИС. а также свое временности и полноты выполнения требований нормативных документов, регламентирующих организацию и порядок осуществления мероприятий по защите информации.

При проведении контроля проверяемая организация должна обеспечить подтверждение того, что:

  • · созданная система обеспечивает выполнение требований по защите конфиденциальной информации при эксплуатации ЛИС;
  • · меры, средства и мероприятия, проводимые в целях защиты конфиденциальной информации, соответствуют предъявляемым к АИС требованиям информационной безопасности:
  • · средства защиты информации настроены и используются правильно;
  • · рекомендации предшествующих проверок реализованы.

Эффективность защиты информации в АИС контролируется на внешнем и внутреннем уровнях. Внешний контроль эффективности защиты информации в АИС на государственном уровне, обрабатывающих конфиденциальную информацию, осуществляется ФСО России, ФСБ и ФСТЭК России, на территориальном уровне — уполномоченными территориальными органами ФСО. ФСБ и ФСТЭК России.

По инициативе организации может быть проведен аудит информационной безопасности (контроль эффективности защиты информации) с привлечением третьей стороны предприятия (организации), имеющего лицензию ФСГЭК России па этот вид деятельности.

Внутренний контроль осуществляется Службой информационных технологий (информационной безопасности) совместно со Службой безопасности организации. Основными составляющими этого контроля являются:

  • · автоматизированный контроль на основе контроля (мониторинга) событий защиты информации;
  • · проверка правильности и полноты проводимых мероприятий по обеспечению соответствия. ЛИС требованиям защиты;
  • · проверка своевременности внесения изменений в проектную, техническую и нормативно-техническую документацию по обеспечению безопасности информации (предупреждению угроз информации и факторов, влияющих на информацию);
  • · принятие на основании результатов контроля мер но устранению последствий нарушения требований зашиты информации вплоть до полного или частичного приостановления эксплуатации ЛИС, приостановления или прекращения действия, если иными мерами невозможно устранить нарушения этих требований:
  • · проведение в ходе мероприятий по государственному контролю разъяснительной работы по применению требований законодательства Российской Федерации и нормативных документов в области обеспечения защиты информации.

Контроль может быть плановым и внеплановым. Государственный и ведомственный контроль проводится в соответствии с планами ведомств. осуществляющих этот контроль. Проверяемая организация должна быть проинформирована о времени проведения контроля.

Подразделение Службы информационных технологий (информационной безопасности) совместно со (Службой безопасности организации проводит как плановый (периодический), так и внеплановый контроль. Время проведения внепланового контроля проверяемым не сообщается. Порядок его проведения определяется эксплуатационными документами и соответствующими методиками.

Оперативный контроль за выполнением требований по защите информации осуществляют лица, ответственные за обработку информации. администратор информационной безопасности и другие уполномоченные лица. Оперативный, можно считать повседневный, контроль, в том числе автоматизированный, включает контроль (мониторинг) событий информационной безопасности с использованием средств контроля сети и аудита, обнаружения вторжений, нетипичной сетевой активности и т. д. Аудит информационной безопасности организации проводится по решению руководства.

Контроль эффективности защиты информации, циркулирующей в АИС, осуществляет экспертная комиссия, образованная по распорядительному документу (приказу) руководителя организации, проводящей контроль. Результаты контроля оформляются актами, заключениями и записями в специальных журналах и доводятся до сведения руководителя организации и работников в соответствии с уровнем контроля.

Эксперты, которые контролирует эффективность защиты информации, циркулирующей в АИС, обрабатывающей конфиденциальную информацию, обязаны заключить с владельцем АИС договор (контракт) о неразглашении конфиденциальной информации, с которой они могут ознакомиться в процессе выполнения контроля (см. разд. 4.3.2 и 4.3.3).

Представители органов, проводящие государственный и ведомственный контроль (эксперты), имеют право:

  • · знакомиться с организацией работ по защите информации;
  • · получать документацию, касающуюся функционирования АИС;
  • · получать доступ во все места, где размешены технические средства ЛИС и хранятся носители информации:
  • · требовать демонстрации режимов функционирования систем, конфигурации аппаратных и программных средств, их настроек и других параметров, влияющих на безопасность ресурсов АИС;
  • · получать доступ через представителя проверяемой организации к журналам регистрации событий, происходящих в АИС:
  • · получать информацию о нарушениях безопасности в АИС и результатах разбора этих нарушений при наличии таковых:
  • · знакомиться с работой пользователей АИС и другого персонала.

Проверяемая организация должна содействовать проверяющим в реализации указанных выше прав. Представители органов, осуществляющих государственный и ведомственный контроль (эксперты), обязаны соблюдать правила и распорядок работы проверяемой организации.

Записи созданы 8837

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Похожие записи

Начните вводить, то что вы ищите выше и нажмите кнопку Enter для поиска. Нажмите кнопку ESC для отмены.

Вернуться наверх