Основы организации защиты электронных документов

Безбумажная информатика дает целый ряд преимуществ при обмене документами (указами, распоряжениями, письмами, постановлениями и т.д.) по сети связи или на машинных носителях. В этом случае временные затраты (распечатка, пересылка, ввод полученного документа с клавиатуры) существенно снижаются, убыстряется поиск документов, снижаются затраты на их хранение и т.д. Но при этом возникает проблема аутентификации автора документа и самого документа. Эти проблемы в обычной (бумажной) информатике решаются за счет того, что информация в документе жестко связана с физическим носителем (бумагой). На машинных носителях такой связи нет.
Для выявления возможных угроз в системе обмена электронными документами необходимо четко представлять жизненный цикл электронного документа в системе электронного документооборота.

Исходя из анализа возможных видов атак на систему обмена и хранения электронных документов, можно сделать вывод о том, что основным понятием в системе обмена электронными документами является аутентификация.
Под аутентификацией информации понимается установление подлинности информации исключительно на основе внутренней структуры самой информации, установление того факта, что полученная законным получателем информация была передана подписавшим ее законным отправителем (источником) и при этом не была искажена.

Задачи аутентификации можно разделить на следующие типы:

  • аутентификация абонента,
  • аутентификация принадлежности абонента к заданной группе,
  • аутентификация хранящихся на машинных носителях документов.

Основные характеристики системы аутентификации:

  • время реакции на нарушение, требуемые для реализации вычислительные ресурсы,
  • степень защищенности (стойкость) к возможным (известным на сегодня) атакам на средства защиты (например, криптостойкость).

Если мы рассматриваем случай обмена секретными документами (военная или дипломатическая связь), то с большой степенью уверенности можно предположить, что обмен осуществляют доверяющие и достойные доверия стороны.
Однако обмен, возможно, находится под наблюдением и управлением нарушителя, который способен выполнять сложные вычисления и затем либо создавать свои собственные документы, либо перехватывать и изменять документы законного источника. Иными словами, это случай, когда защищаться надо только от противника, "свои" подвести не могут. В коммерческом мире верно почти обратное, т.е. передатчик и приемник "свои" могут обманывать друг друга даже в большей степени, чем посторонние.
В первом случае ("свои" - не обманывают) схему аутентификации построить несложно. Необходимо снабдить передающего и принимающего абонента надежным шифром и комплектом уникальных ключей для каждого пересылаемого документа, обеспечив тем самым защищенный канал связи. Отметим, что рассматриваемая задача предъявляет высокие требования к системе шифрования. Так, например, метод гаммирования в этом случае не подходит: нарушитель, анализируя пару - открытый и шифрованный текст, получит гамму и сможет навязать любой нужный ему текст. Однако существуют быстрые алгоритмы шифрования, удовлетворяющие предъявленным требованиям.
Во втором случае (при той ситуации, когда любой из абонентов "может обмануть") аналогичный подход, основанный на классической криптографии, неприменим, поскольку имеется принципиальная возможность злоумышленных действий одной из сторон, владеющей секретным ключом.
Например, приемная сторона может сгенерировать любой документ, зашифровать его на имеющемся ключе, общим для приемника и передатчика, а потом заявить, что он получил его от законного передатчика.

 



php"; ?>