Об одном подходе к обеспечению защиты информации в системах электронного документооборота Р. Х. Миндуллина, гуп «unicon. Uz» - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Регламент электронного документооборота Примерный Регламент электронного... 3 379.31kb.
Книга посвящена методам и средствам комплексной защиты информации... 1 87.59kb.
Порядок выдачи (отзыва) сертификатов ключей эцп для участников системы... 1 78.2kb.
Техническое задание на внедрение комплекса программных средств системы... 1 345.71kb.
Правила электронного документооборота с использованием системы iBank2... 1 227.36kb.
Вопросы к экзамену по дисциплине «технические и программные средства... 1 183.37kb.
Требования фсб (фапси) по обеспечению безопасности информации при... 1 27.37kb.
Правовое регулирование защиты информации 1 64.2kb.
О применении искусственных иммунных систем в системах превентивной... 1 86.81kb.
Передача информации (раздел Информационные процессы в системах) 1 55.6kb.
Эксплуатацию Единой системы электронного документооборота органов... 1 13.66kb.
Шифровальные средства 1 200.25kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Об одном подходе к обеспечению защиты информации в системах электронного документооборота - страница №1/1

Об одном подходе к обеспечению защиты информации в системах электронного документооборота
Р.Х. Миндуллина, (ГУП «UNICON.UZ»)
Данная статья посвящена анализу защищенности систем электронного документооборота, стандартам обеспечения защиты информации и их комплексному использованию.

Ушбу мақола электрон ҳужжат айланиши тизимлари ҳимояланганлигининг анализи, маълумотлар хавфсизлигини таъминлаш стандартлари ва улардан комплекс фойдаланишга бағишланган.

This article analyzes the security of electronic document management systems, information security standards and their integrated use.


Постановка проблемы.

Система электронного документооборота представляет собой организационно-техническую систему, обеспечивающую процесс создания, обработки и распространения электронных документов в компьютерных системах, а также управление доступом и контроль над потоками документов в организации.

Принятые в настоящее время Постановления Кабинета Министров об экономии и рациональном использовании бумаги в республике, а также внедрении единой защищенной электронной почты и системы электронного документооборота в органах государственного и хозяйственного управления [1-2] послужили правовым основанием для перевода значительной части бумажного документооборота в электронный вид и как следствие использования большого количества систем электронного документооборота для передачи документов внутри организаций и между ними. Это заставило пользователей и разработчиков систем обратить внимание на повышение уровня безопасности этих систем.
Основные угрозы для систем электронного документооборота могут быть классифицированы следующим образом [3] (рис.1).

Угроза целостности — это повреждение, уничтожение или искажение информации, которое может быть как не намеренное в случае ошибок и сбоев, так и злоумышленное.

Угроза конфиденциальности — это любое нарушение конфиденциальности, в том числе кража, перехват информации, изменение маршрутов следования.

Угроза работоспособности системы — это угроза, реализация которой приводит к нарушению или прекращению работы системы, включая умышленные атаки, ошибки пользователей, а также сбои в оборудовании и программном обеспечении.

Невозможность доказательства авторства – это угроза, выражающаяся в том, что если в документообороте не используется электронная цифровая подпись, то невозможно доказать, что именно данный пользователь создал данный документ. При этом невозможно сделать документооборот юридически значимым.





Рис. 1. Угрозы СЭД

Угроза доступности - это угроза, нарушающая возможность за приемлемое время получить требуемую информацию пользователям, имеющим к ней права доступа.

Защиту именно от этих угроз в той или иной мере должна реализовывать любая система электронного документооборота.



Анализ обеспечения безопасности в системах электронного документооборота.

Для преодоления данных угроз в системе электронного документооборота должен применяться механизм, который может обеспечить:

1) сохранение содержания электронных документов, циркулирующих в системе, от несанкционированного просмотра третьими лицами;

2) однозначную идентификацию отправителей электронных документов;

3) защиту электронных документов от несанкционированных модификаций;

4) корректное разрешение конфликтных ситуаций.

При этом первые три проблемы решаются с использованием средств криптографической защиты информации, а последняя, - путем установления регламента обмена электронными документами между участниками системы электронного документооборота.

Рассмотрим обеспечение безопасности систем электронного документооборота, используемых в мире [4], на примере уже известных систем (таб. 1):

При сравнении функциональных возможностей систем электронного документооборота приняты следующие обозначения:

«+» — возможность реализована;

«+/−» — возможность доступна в рамках ограниченной функциональности или требуется приобретение дополнительного программного обеспечения;

«−» — возможность не реализована.



Таблица 1 – Сравнение систем электронного документооборота по обеспечению защиты информации




Информационная безопасность

Directum (Россия)

PayDox (Россия)

1C:Документооборот (Россия)

Босс-референт (Россия)

ДЕЛО (Россия)

ЕВФРАТ (Россия)

МОТИВ (Россия)

Documentum (США)

Lotus (США)

Microsoft Share Point (США)

Germes (Узбекистан)

Fido-docflow (Узбекистан)

E-hujjat (Узбекистан)

Аутентификация по нескольким параметрам

+/-

+/-

+/-

+

+/-

+/-

+/-

+

+/-

-

-

-

+

Назначение прав пользователям

+

+

+

+

+

+

+

+

+

+

+

+

+

Назначение прав группам пользователей

+

+

+

+

+

+

+

+

+

+

+

+

+

Поддержка пользовательских ролей

+

+

+

+

+

+

+

+

+

+

+

+

+

Наличие криптографических средств

+

+

+

+

+

+

+

+

+

+

+/-

+/-

+

Протоколирование действий пользователей

+

+

+

+

+

+

+

+

+

+

+

+

+

Использование ЭЦП

+

+

+

+

+

+

+

+

+

+

+

+/-

+

Организация резервного копирования базы данных

+

+

+

+

+

+

+

+

+

+

+

+

+

Разграничение прав доступа к документам

+

+

+

+

+

+

+

+

+

+

+

+

+

Подписание документов ЭЦП стандарта O’zDSt 1092:2009 (юридическая значимость в Узбекистане)

-

-

-

-

-

-

-

-

-

-

+/-

+/-

+




В результате анализа было выявлено, что некоторые используемые в республике Узбекистан системы имеют следующие недостатки:

- слабая аутентификация в системе;

- отсутствие встроенных криптографических средств защиты информации;

- сложности в использовании электронной цифровой подписи и обеспечении юридической значимости документов.

Все это не позволяет полноценно обрабатывать документы в системах электронного документооборота, что в значительной мере тормозит процесс перехода с бумажного документооборота на электронный.

Требования к криптографической защите систем электронного документооборота.

В мировой практике [5] пользователи и разработчики предъявляют следующие требования к криптографической защите:

1. Средства криптографической защиты, используемые в системах электронного документооборота, должны иметь стандартный интерфейс в соответствии со спецификацией Cryptographic Service Provider (CSP)1, встроенный непосредственно в программы пакета системы электронного документооборота. Встроенность в знакомую пользователю программу позволит существенно упростить процесс его обучения работе с средствами криптографической защиты.

2. В основе средств криптографической защиты должны лежать именно отечественные криптоалгоритмы, что позволит не ограничивать потенциальный рынок средств криптографической защиты только коммерческими организациями.

3. Средства криптографической защиты должны иметь модульную структуру, что позволит использовать их в различных программных продуктах.

4. Наряду с шифрованием для защиты конфиденциальности электронного документа средства криптографической защиты должны обеспечивать и его целостность с использованием электронной цифровой подписи.

Для реализации второго требования к средствам криптографической защиты было проведено сравнение отечественных криптоалгоритмов с зарубежными.

В таблице 2 приведено сравнение надежности алгоритмов электронной цифровой подписи, используемых в мире [6]



1 Cryptographic Service Provider (CSP) — это независимый модуль, позволяющий осуществлять криптографические операции в операционных системах Windows, управление которым происходит с помощью функций CryptoAPI. CryptoAPI — интерфейс программирования приложений, который обеспечивает разработчиков Windows-приложений стандартным набором функций для работы с криптопровайдером.

Криптосистемы на основе эллиптических кривых при эквивалентной стойкости используют ключи меньшей длины и имеют большую производительность. Из перечисленного списка ним относятся ГОСТ Р 34.10-2001, O’zDSt 1092:2009, ECDSA. Эти системы гораздо более эффективны, чем другие системы с открытыми ключами. Их производительность приблизительно на порядок выше, чем производительность RSA, EGSA и DSA.



Таблица 2 – Алгоритмы электронной цифровой подписи


Тип

Описание

RSA

Стойкость зависит от сложности факторизации больших целых чисел. Слабость алгоритма RSA связана с возможностью подделки электронной цифровой подписи под некоторыми сообщениями без определения секретного ключа.

Эль-Гамаль (EGSA)

Для обеспечения практической невозможности фальсификации электронной цифровой подписи используется задача дискретного логарифмирования.

DSA

Используется в стандарте цифровой подписи DSS (Digital Signature Standard). Алгоритм DSA является развитием алгоритма EGSA. и имеет ряд преимуществ: сокращен объем памяти и время вычисления подписи. Недостатком же является необходимость при подписывании и проверке подписи выполнять сложные операции деления по модулю большого числа.

ГОСТ Р 34.10-2001

Алгоритм цифровой подписи ГОСТ Р 34.10-2001 концептуально близок к алгоритму DSA. Различие между этими стандартами заключается в использовании параметров электронной цифровой подписи разного порядка, что приводит к получению более безопасной подписи при использовании российского стандарта.

OzDSt 1092:2009

Национальный стандарт O’zDSt 1092:2009 описывает 2 алгоритма для формирования и подтверждения подлинности ЭЦП. Стойкость криптографического модуля по алгоритму 1 основывается на сложности проблемы параметра степени. Это исключает возможность постановки задачи дискретного логарифмирования для подделки ЭЦП.

Алгоритм 2 O’zDSt 1092 реализуется с использованием операций группы точек эллиптической кривой, определенной над конечным простым полем, а также хэш-функции.



Elliptic Curve Digital Signature Algorithm (ECDSA)

Алгоритм цифровых ECDSA построен на базе математического аппарата эллиптических кривых над простым полем Галуа.

При этом в электронной цифровой подписи стандарта O’zDSt 1092 хэш-функция отображает сообщение в строку длины 256 бит, что достаточно для обеспечения значительной трудоемкости взлома подписи. Также данная ЭЦП в настоящее время интегрирована с аппаратным средством E-Kalit2 и имеет юридическую значимость на территории Республики Узбекистан.



2 E-Kalit - аппаратно-программное устройство защищенного хранения криптографических ключей

В таблице 3 приведено сравнение алгоритмов шифрования, используемых в мировой практике


Таблица 3 – Алгоритмы шифрования


Название алгоритма

Размер ключа, бит

Размер блока, бит

Количество циклов шифрования

Licipher

128

128

16

DES

56

64

16

FEAL

64

64

32

Serpent

256

128

32

IDEA

128

64

8,5

Crypton

256

128

12

DEAL

256

128

8

RC6

256

128

20

Rijndael

256

128

14

ГОСТ 28147-89

256

64

32

O’z DSt 1105:2009

256 (512)

256

8

В результате анализа были выделены свойства алгоритма шифрования стандарта O’zDSt 1105:



  1. В алгоритме шифрования O’zDSt 1105 используются 2 ключа – ключ шифрования и функциональный ключ, каждый из которых представляет собой последовательность из 256 бит. Совместное использование этих ключей равносильно использованию в алгоритме шифрования ключа шифрования длиной 512 бит, что обеспечивает трудоемкость несанкционированного расшифрования информации.

  2. Функциональный ключ обновляется на каждом сеансе, когда требуется высокий уровень защиты.

Перечисленные признаки обеспечивают повышение криптостойкости алгоритма шифрования данных.

В таблице 4 приведено сравнение алгоритмов хэширования, используемых в мировой практике


Таблица 4 – Алгоритмы хэширования





MD5

SHA-1

ГОСТ Р 34.11-94

O’z DSt 1106:2009

Размер хэша, бит

128

160

256

128

Размер блока обработки, бит

512

512

256

128 (256)

Число раундов

4

80

1

(b+2)10, b – число блоков в исходных данных


В результате анализа было выяснено, что алгоритм хэширования стандарта O’zDSt 1106, обладает следующими свойствами:

  1. определяет алгоритм и процедуру вычисления функции хэширования для любой последовательности двоичных символов, в том числе для реализации процедур электронной цифровой подписи.

  2. используется итеративная процедура вычисления значения хэш-функции, зависящая от числа блоков исходных данных.

  3. Функция хэширования позволяет сжать сообщение до малого значения в 128 бит.

Структура модуля криптографических преобразований.

Для обеспечения полноценной защиты системы электронного документооборота должен быть создан модуль криптографических преобразований, выполняющий функции:

А) Шифрования и хэширования

В) Подписания электронной цифровой подписью и обеспечения целостности

С) Аутентификации

На рис. 2 приведена структура модуля криптографических преобразований.



    Аутентификация производится для идентификации пользователя и его прав в системе электронного документооборота на основе предъявляемой им информации:

    - логин и пароль;

    - секретный ключ пользователя.

    Использование электронной цифровой подписи обеспечивает:

    - возможность подписания электронных документов электронной цифровой подписью в качестве собственноручной и проверки подлинности подписи;

    - юридическую значимость электронных документов;

    - сохранение документа в неизменном виде, в котором он был создан (целостность информации).


Использование шифрования документов обеспечивает их конфиденциальность. В зашифрованном виде информация остается на период ее передачи по сети и при хранении в базе данных или на сервере. Расшифровать информацию может только лицо, которому она предназначена, используя свой собственный ключ.




Рис. 2. Структура модуля криптографических преобразований


Критерии оценки защищенности систем электронного документооборота.

Основными критериями оценки защищенности информации для систем электронного документооборота являются целостность, достоверность и доступность информации.

В мировой практике определение эффективности защиты информации систем электронного документооборота осуществляется на основе вычисления коэффициента защищенности [7]. При этом эффективность организации защиты зависит от уровня защищенности системы электронного документооборота при минимальной стоимости средств защиты и минимальном влиянии их на производительность системы электронного документооборота и вычисляется по формуле: , где Z- эффективность организации защиты системы электронного документооборота;

Синф - удельная стоимость защищаемых электронных документов;

рвзл - вероятность взлома;

Цсзи - стоимость средств защиты информации;

Псзи - производительность системы электронного документооборота при внедрении средств защиты информации.

Для упрощения расчетов необходимо свести задачу к однокритериальной, путем изначального задания ряда параметров. Для этого нужно установить ограничения по стоимости защиты: и по производительности системы электронного документооборота: . При этом для мультипликативного критерия риска, зависящего от вероятности взлома, имеем: , где Ri(p) - коэффициент потерь от взлома i-oгo вида, который показывает, какие средние потери приходятся на один взлом i-oгo вида.

Целостность, достоверность и доступность зависят от вышеуказанных критериев согласно рис. 3.

В мире также защита информации оценивается по соответствию требованиям надежности и защиты от несанкционированного доступа.

Для соответствия требованиям надежности механизмы защиты должны обеспечивать заданный уровень надежности применяемых криптографических преобразований информации, определяемый значением допустимой вероятности сбоя программы, приводящих к получению злоумышленником дополнительной информации о криптографических преобразованиях.

Коэффициент потерь от сбоя определяется по формуле: Rсб= Синф * рсб,

где Rсб – коэффициент потерь от сбоя;

Синф – удельная стоимость защищаемых систем электронного документооборота;

рсб - вероятность сбоя.

Для соответствия требованиям по защите от несанкционированного доступа в системах электронного документооборота, для которых реализованы программные средства криптографических защиты информации, при хранении и обработке информации должны быть предусмотрены следующие основные механизмы защиты:

1) идентификация и аутентификация пользователей и субъектов доступа;

2) управление доступом;

3) использование средств шифрования данных и электронной цифровой подписи.

Эти критерии являются основными критериями оценки защиты информации для систем электронного документооборота.




Рис. 3. Критерии оценки защищенности системы

электронного документооборота


Выводы

В результате проведенного исследования произведен анализ защищенности систем электронного документооборота, имеющих широкое распространение в России, США, Узбекистане, а также сравнение стандартов по криптографической защите информации. Выделены преимущества национальных криптографических стандартов и предложен подход по их совместному использованию.



Использование отечественных криптоалгоритмов для обеспечения защиты информации в системах электронного документооборота способствует поступлению на рынок качественных систем, соответствующих современным требованиям информационной безопасности, и развитию электронного документооборота в государстве.

Литература

  1. Постановление Кабинета Министров Республики Узбекистан «О дополнительных мерах по экономии и рациональному использованию бумаги в республике» от 22 июля 2010 года №155 // Собрание законодательства Республики Узбекистан, 2010 г., № 30, ст. 252.

  2. Постановление Кабинета Министров Республики Узбекистан «О мерах по внедрению и использованию единой защищенной электронной почты и системы электронного документооборота в Исполнительном аппарате Кабинета Министров, органах государственного и хозяйственного управления, государственной власти на местах» от 4 мая 2011 года №126 // Собрание законодательства Республики Узбекистан, 2011 г., № 18, ст. 181.

  3. Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // ISSN 2072-9502. Вестник АГТУ. Сер.: Управление, вычислительная техника и информатика.-2009.-№2. – С. 140-143.

  4. Обзор систем электронного документооборота // http://www.ixbt.com/soft/sed.shtml, 20 декабря 2011г.

  5. Панасенко С.П. Методика встраивания отечественных криптоалгоритмов в Microsoft Office // ИНФОРМОСТ «Радиоэлектроника и телекоммуникации». – 2002. - №1. - С. 29-34.

  6. Игоничкина Е.В. Анализ алгоритмов электронной цифровой подписи // Материалы III Международного конкурса по информационной безопасности «Securitatea informationala – 2006», 14-15 апреля 2006 г.

  7. Ле Кхак Нгок Ань. Разработка требований к математическому и программному обеспечению систем электронного документооборота // Сборник научных трудов по материалам 56-ой научно-технической конференции.- М.: МИРЭА, 2007. – Ч.2. Физико-математические науки. – с. 56-60.