Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Управління безпекою електронного документообігу

Читайте также:
  1. Quot;Практика маркетингу" допоможе вам краще зрозуміти стратегію загального управління якістю в маркетингу.
  2. Аналіз показників ефективності апарату управління підприємства
  3. Витрати на управління та обслуговування будівельного виробництва
  4. Від Органу управління майном Керівник
  5. ВОЛОДИМИРЕЦЬКА РАЙОННА ДЕРЖАВНА АДМІНІСТРАЦІЯ УПРАВЛІННЯ ОСВІТИ, МОЛОДІ ТА СПОРТУ
  6. Економічна психологія управління
  7. Елементи системного підходу до управління та фінансування соціальної сфери

Базовим для всього набору стандартів безпеки електронного документообігу можна вважати ISO 7498-2 (табл. 4.2), оскільки в ньому наведені і класифіковані потенційні загрози навмисного порушення регламенту електронного документообігу. Згідно з ISO 7498-2 таких послуг п'ять:

- автентифікація дає змогу одержувачу повідомлення переконатися, що повідомлення надіслано саме тим відправником, від якого це повідомлення очікувалося;

- конфіденційність унеможливлює несанкціоноване читання повідомлення;

- цілісність забезпечує контроль випадкових або навмисних, але несанкціонованих змін тексту повідомлення;

- неспростовність унеможливлює відмову відправника і одержувача від факту надсилання і одержання повідомлення;

- керування доступом унеможливлює несанкціонований доступ до інформації.

Перелічені послуги реалізуються різноманітними механізмами. Одну послугу можна реалізувати кількома різними механізмами. Так, конфіденційність можна реалізувати як шифрування або управління доступом. До того ж, один механізм може реалізовувати не одну, а кілька послуг. Так, цифровий підпис містить автентифікацію джерела повідомлення, підтвердження цілісності документа і його неспростовності. Зазвичай ці механізми ґрунтуються на криптографічних перетвореннях даних. Скажімо, асиметричні алгоритми використовують два пов'язані криптографічні перетворення: відкрите, визначене відкритим ключем, і таємне, визначене особистим ключем. Проте знаючи відкрите перетворення, неможливо вивести з нього таємне. До асиметричних алгоритмів належать чотири елементарні криптографічні функції: накладання та перевірка цифрового підпису для систем цифрового підпису, шифрування і дешифрування.

Окремо слід розглядати стандарти на механізми керування ключами, тобто процедури формування і розповсюджування ключів, Безпосередньо вони не є послугами захисту інформації, а зазвичай покладаються на центри сертифікації ключів.

Зміст послуг і загальну схему їхнього забезпечення у відкритих системах деталізує і надає ISО/ІЕС 10181, який містить сім частин, проте вони не вичерпують усіх обставин захисту систем електронного документообігу. Досить довгий набір ISО/ІЕС-стандартів з табл. 4.2 деталізує послуги та описує механізми, які реалізують ці послуги.

У правому стовпчику цієї таблиці наведені чинні ГОСТ та ДСТУ чи розроблені ТК-20 проекти. Мізерна кількість цих міждержавних та національних стандартів свідчить про майже повну відсутність нормативно-правової бази на підтримку електронного документообігу в Україні. Зважаючи на досвід розробки ДСТУ зазвичай надто повільними темпами, можна спрогнозувати не виправлення становища, а навпаки його погіршення, зумовлене інтенсивним переглядом і доповненням МС з табл. 4.2. Уповільнені темпи розробки ДСТУ ще й гальмуються потребою в узгодженні з різними владними структурами за неформальними процедурами, начебто ІТ-фахівці в Україні можуть зробити щось не на користь захисту інформації.

Виходячи з табл. 4.2, складно вивести правила однозначного встановлення механізму, який реалізує певну послугу, оскільки вибір залежить від багатьох обставин, скажімо, від функціональної спрямованості електронного документообігу. В Україні доцільні такі принципи вибору кандидатів на пряме впровадження МС:

- першочерговій гармонізації підлягають стандарти щодо неможливості відмови однієї із сторін обміну документами від факту отримання документа, створення механізму цифрового підпису та перевірки його (документа) на цілісність та автентичність;

- згідно із Законом про цифровий підпис, управління ключами має орієнтуватися на сертифікати відкритих ключів, а методи ґрунтуватися на асиметричних алгоритмах.

- системи автоматизації діловодства мають припускати легку масштабованість.

Таблиця 4.2 – Перелік ISO/ІЕС-стандартів щодо цифрового підпису

№ ISO/ІЕС Скорочена назва ISO/ІЕС-стандарту Примітка
7498-2:1989 ІТ. Взаємозв'язок відкритих систем. Базова еталонна модель. Архітектура безпеки  
9594-1:2001 ІТ. Взаємозв'язок відкритих систем. Довідники. Огляд принципів, моделей і сервісів  
9594-2:2001 “-“. Моделі  
9594-3:2001 “-“. Визначення абстрактного синтаксису  
9594-4:2001 “-“. Процедури розподілених операцій  
9594-5:2001 “-“. Специфікація протоколу  
9594-6:2001 “-“. Обрані типи атрибутів  
9594-7:2001 “-“. Обрані класи об'єктів  
9594-8:2001 “-“. Схема автентифікації  
9594-9:2001 “-“. Реплікації  
9594-10:2001 “-“. Використання системного управління для адміністрування довідника  
9796-2:2002 ІТ. Методи захисту. Схема цифрового підпису з відновленням повідомлення. Методи на основі числової факторизації  
9796-3:2000 “-“. Методи на основі дискретних логарифмів  
9797-1:1999 ІТ. Методи захисту. На основі n-бітного блокового шифру Чинний альтернативний ГОСТ 28147-89
9797-2:2002 “-“. На основі хеш-функції  
9798-1:1997 ІТ. Методи захисту. Автентифікація об'єкта. Загальні питання Чинний ДСТУ
9798-2:1999 “-“. На основі симетричного криптоалгоритму  
9798-3:1998 “-“. На основі асиметричного алгоритму Чинний ДСТУ
9798-4:1999 “-“. На основі криптографічної перевірочної функції  
9798-5:1999 “-“. На основі протоколу з нульовим знанням  
9979:1999 ІТ. Методи захисту. Процедури реєстрації криптоалгоритмів  
10116:1999 ІТ. Методи захисту. Режими операції для n-бітного блокового шифру  
10118-1:2000 ІТ. Методи захисту. Формування хеш-функції. Загальні питання  
10118-2:2000 “-“. На основі шифрування n-бітного блоку  
10118-3:2003 “-“. На основі спеціальних хеш-функцій Чинний альтернативний ГОСТ 34.311
10118-4:1998 “-“. На основі модульної арифметики  
10181-1:1996 ІТ. Взаємозв’язок відкритих систем. Загальні схеми безпеки. Огляд  
10181-2:1996 “-“. Автентифікація об'єкта  
10181-3:1996 “-“. Керування доступом  
10181-4:1996 “-“. Неспростовність  
10181-5:1996 “-“. Конфіденційність  
10181-6:1996 “-“. Цілісність  
10181-7:1996 “-“. Аудит  
11770-1:1996 ІТ. Методи захисту. Керування ключами. Загальні питання  
11770-2:1996 “-“. На основі симетричних алгоритмів Чинний ДСТУ
11770-3:1999 “-“. На основі асиметричних алгоритмів Чинний ДСТУ
13335-1:1996 ІТ. Настанова з керування захистом ІТ. Принципи і моделі Розроблено ДСТУ
13335-2:1997 “-“. Контроль і планування захистом ІТ Розроблено ДСТУ
13335-3:1998 “-“. Методи керування Розроблено ДСТУ
13335-4:2000 “-“. Вибір заходів безпеки  
13335-5:2001 “-“. Дистанційне керування мережним захистом  
13888-1:1997 ІТ. Методи захисту. Невідмовність. Огляд Чинний ДСТУ
13888-2:1998 “-“. Невідмовність. На основі симетричних алгоритмів  
13888-3:1997 “-“. Невідмовність. На основі асиметричних алгоритмів Чинний ДСТУ
14516:2002 ІТ. Методи захисту. Настанова з керування сервісами ТТР (третьої довірчої сторони)  
14888-1:1998 ІТ. Методи захисту. Цифровий підпис з додатком. Загальні питання Чинний ДСТУ
14888-2:1999 “-“. Цифровий підпис з додатком. На основі ідентифікаторів Чинний ДСТУ
14888-3:1998 “-“. Цифровий підпис з додатком. На основі сертифікатів Чинний ДСТУ
15408-1:1999 ІТ. Методи захисту. Критерії оцінки ІТ захисту. Вступ та основна модель  
15408-1:1999 “-“. Критерії оцінки ІТ захисту. Функціональні вимоги захисту  
15408-1:1999 “-“. Критерії оцінки ІТ захисту. Гарантовані вимоги захисту  
15816:2002 ІТ. Методи захисту. Інформаційні об’єкти захисту для керування доступом  
15945:2002 ІТ. Методи захисту. Специфікація ТТР-сервісів у підтримці цифрових підписів  
15946-1:2002 ІТ. Методи захисту. Криптографічні перетворення на основі еліптичних кривих. Основні положення  
15946-2:2002 “-“. Цифровий підпис Чинний альтернативний ГОСТ 34.310
15946-3:2002 “-“. Формування ключів  
18014-1:2002 ІТ. Методи захисту. Сервіс часових позначок. Основи  
18014-2:2002 “-“. Продукування незалежних маркерів  
18033:1989 Шифрування на основі симетричного перетворення Чинний ГОСТ 28147-89

 

Зупинимося на наявних ГОСТ і ДСТУ:

- ГОСТ 28147 не відповідає Закону України про цифровий підпис, оскільки вводить шифрування на основі симетричного перетворення;

- ГОСТ 34.311 щодо хеш-функції потрібен для експлуатації в Україні міжнародних систем, але його доцільність ставиться під сумнів фахівцями з причини недостатньої швидкодії алгоритму;

- ГОСТ 34.310 (цифровий підпис на основі еліптичних кривих) відповідає нашим умовам;

- ДСТУ ISO/ІЕС14888:2003 (у трьох частинах) вводить ширший клас криптоалгоритмів і визначає цифровий підпис з додатком, який застосовується до повідомлень довільної довжини;

- ДСТУ ISO/ІЕС 9798:2002 (частини 1 і 3) визначає механізми автентифікації учасників інформаційного обміну;

- ДСТУ ISO/ІЕС 11770:2002 (частини 2 і 3) визначає керування ключами як процедури використання ключів у симетричних і асиметричних криптоалгоритмах;

- ДСТУ ISO/ІЕС 13888:2002 (частини 1 і 3) описує послугу неспростовності (невідмовності) як процедуру генерації, збору, використання і перевірки доказів, які стосуються певних подій і дій, для розв'язання спірних питань щодо здійснення або нездійснення подій чи дій;

- проект ДСТУ ISO/ІЕС 13335 (у трьох частинах) декларує основні процедури захисту.

Якщо йдеться про спосіб розповсюдження ключів перевірки підпису, то можна відрізнити два типи механізмів цифрового підпису. Якщо ключ перевірки підпису є загальновідомою функцією від ідентифікатора підписувача, то цей механізм підпису заснований на ідентифікаторах. Якщо ключ перевірки підпису не можна вирахувати з ідентифікатора підписувача, а адресат для перевірки отримує його з сертифіката, то цей механізм підпису заснований на сертифікатах. У ДСТУ ІSO/ІЕС 14888-2:2003 визначено фундаментальну структуру, математичні функції і можливі об'єкти даних, які складають процеси накладання і перевірки підпису, заснованого на ідентифікаторах. У ДСТУ ІSO/ІЕС 14888-3:2003 наведено:

- загальний опис механізму цифрового підпису на сертифікатах, стабільність якого ґрунтується на складності проблеми дискретного логарифму у комутативних групах;

- загальний опис механізму цифрового підпису, заснованого на сертифікатах, стабільність якого ґрунтується на складності проблеми факторизації;

- низку механізмів цифрового підпису з додатком, заснованого на сертифікатах, для повідомлень довільної довжини.

Автентифікація (упізнання) учасників інформаційного обміну відбуваються принаймні між двома сторонами і за потреби з ТТР (третьою довірчою стороною). Сторона, яку автентифікують, доводить свою ідентичність, показуючи своє знання певного таємного ключа. ДСТУ ISO/ІЕС 9798-3:2002 визначає механізми автентифікації сторін, які користуються алгоритмами з відкритим ключем і цифровим підписом для перевірки ідентичності сторони. Складніші механізми автентифікації описані у 4 і 5 частинах ISO/ІЕС 9798.

ДСТУ ISO/ІЕС 11770-2 визначає механізми встановлення ключів з використанням симетричних криптоалгоритмів шифрування або крип­то­гра­фічних перевірочних функцій. Такі механізми можна вивести з механізмів автентифікації сторін, що викладені в ДСТУ ISO/ІЕС 9798-2, якщо уточнити вміст деяких текстових полів. А ДСТУ ISO/ІЕС 11770-3 визначає механізми керування ключами, що ґрунтуються на асиметричних криптоалгоритмах і можуть скористатися процедурами автентифікації сторін, що наведені у ДСТУ ISO/ІЕС 9798-3.

Отже, стартовий пакет ДСТУ на підтримку безпеки електронного документообігу виглядає досить прийнятним. Проте, щоб він став прикладним профілем AEP (див. 1.3.2) бракує кількох ДСТУ, згармонізованих з такими ISO/ІЕС-стандартами безпеки:

- ISO/ІЕС 9797описує алгоритми обчислення кодів автентифікації повідомлень (МАС) як коротких кортежів, отриманих за складною функцією з кожного біта даних і таємного ключа, щоб їх неможливо було підробити. У ISO/ІЕС 9797-1 описано шість алгоритмів обчислення МАС на основі таємного ключа і n-бітного блокового шифру, а у ISO/ІЕС 9797-2 – три алгоритми обчислення МАС, за допомогою на хеш-функцій, наведених у ISO/ІЕС 10118-3;

- ISO/ІЕС 10118 описує класи хеш-функцій, що перетворюють кортежі бітів довільної довжини на задану множину бітових відрізків для зменшення повідомлення до його короткого образу, який застосовується у побудові цифрового підпису. У ISO/ІЕС 10118-2 визначено два класи хеш-функцій з n-бітними блоковими алгоритмами шифрування; а у частинах 3 і 4 цього МС – спеціальні класи хеш-функцій, що ґрунтуються на ітеративних алгоритмах раундових функцій і модулярній арифметиці;

- ISO/ІЕС 10181стосується послуг безпеки у середовищі відкритих систем, причому визначають засоби захисту систем загалом, взаємодії систем та їхніх об'єктів. Послуги безпеки можуть застосовуватися до об'єктів систем, які встановлюють зв'язок між собою, і до даних, якими вони обмінюються. Тобто встановлено взаємозв'язок між послугами та механізмами безпеки;

- ІSO/ІЕС ТRК 14516 встановлює загальні рекомендації з підтримки безпеки і функціонування ТТР щодо загальних вимог безпеки, ролей, позицій і зобов’язань у стосунках ТТР з суб’єктами господарювання, які користуються послугами ТТР;

- ІSO/ІЕС 15945 фокусує увагу на реалізації і взаємній узгодженості послуг ТТР і технічних вимог відповідних програмних застосувань, навіть на рівні протоколів комунікації.


Дата добавления: 2015-11-26; просмотров: 104 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.009 сек.)