Проблема обеспечения целостности информации
В настоящее время повсеместное внедрение информационных технологий отразилось и на технологии документооборота внутри организаций и между ними, между отдельными пользователями. Все большее значение в данной сфере приобретает электронный документооборот, позволяющий отказаться от бумажных носителей (или снизить их долю в общем потоке) и осуществлять обмен документами между субъектами в электронном виде. Преимущества данного подхода очевидны: снижение затрат на обработку и хранение документов, более быстрый их поиск и т.д. В эпоху «информационного бума» данный подход является единственным выходом из затруднительного положения, связанным с экспоненциальным ростом объемов обрабатываемой информации.
Однако переход от бумажного документооборота к электронному ставит ряд проблем, связанных с обеспечением целостности (подлинности) передаваемого документа и аутентификации подлинности его автора.
Как для отправителя, так и для получателя электронного сообщения необходима гарантия того, что данное сообщение не было изменено в процессе его передачи. Необходима реализация технологии документооборота, затрудняющей злоумышленнику вносить преднамеренные искажения в передаваемый документ. Если же искажения в документ были внесены, то его получатель должен иметь возможность с вероятностью близкой к 100% распознать этот факт.
Проблема аутентификации подлинности автора сообщения заключается в том, чтобы обеспечить гарантию того, что никакой субъект не сможет подписаться под сообщением ни чьим другим именем, кроме своего. Если же он подписался чужим именем, то опять же получатель должен иметь возможность с вероятностью близкой к 100% распознать этот факт.
В обычном, бумажном документообороте, эти проблемы решаются за счет того, что информация в документе и рукописная подпись автора жестко связаны с физическим носителем (бумагой). Элементами, обеспечивающими целостность передаваемых сообщений и подлинность авторства, в этом случае являются: рукописные подписи, печати, водяные знаки на бумаге, голограммы и т.д. Для электронного же документооборота жесткая связь информации с физическим носителем отсутствует, в связи с чем, требуется разработка иных подходов для решения перечисленных выше проблем.
Приведем несколько практических примеров, связанных с необходимостью обеспечения целостности и подлинности авторства электронных документов.
Пример 7.1.Подача налоговой и бухгалтерской отчетности в электронном виде по телекоммуникационным каналам.
Пример 7.2. Передача распоряжений, указов руководством компании своим отделениям по электронной почте.
В данном случае, у получателя и отправителя должна быть гарантия того, что отправленное сообщение не осело, например, где-либо на почтовом сервере, где его мог изменить другой пользователь и отправить по назначению далее, исходное письмо в этом случае до адресата не доходит.
В отдельных случаях, при пересылке электронных документов по открытым каналам связи сама информация может быть и открыта, однако любое незначительное ее изменение может привести к катастрофическим последствиям.
Рассмотрим возможности злоумышленника при реализации угроз, направленных на нарушение целостности передаваемых сообщений и подлинность их авторства [25].
1. Активный перехват. Нарушитель, имеющий доступ к каналу связи перехватывает передаваемые сообщения и изменяет их.
2. Маскарад. Нарушитель посылает документ абоненту B, подписавшись именем абонента A.
3. Ренегатство. Абонент А заявляет, что не посылал сообщения абоненту B, хотя на самом деле посылал. В этом случае, абонент А является злоумышленником и использует теоретическую возможность маскарада для того, чтобы «облагородить» себя.
4. Подмена. Абонент B изменяет или формирует новый документ и заявляет, что получил его от абонента A. В этом случае, в качестве недобросовестного пользователя выступает получатель сообщения.
5. Повтор. Злоумышленник повторяет ранее переданный документ, который абонент А посылал абоненту B.
Следует отметить, что известные в теории информации методы защиты сообщений, передаваемых по каналам связи, от случайных помех не работают в том случае, когда злоумышленник преднамеренно реализует угрозу нарушения целостности информации. Например, контрольные суммы, используемые для этой цели передатчиком и приемником, могут быть пересчитаны злоумышленником так, что приемником изменение сообщения не будет обнаружено. Таким образом, контрольные суммы могут быть скомпрометированы злоумышленником, они не защищают от активных изменений. Для обеспечения целостности электронных документов и установления подлинности авторства необходимо использовать иные методы, отличные от контрольных сумм. Для решения данных задач используют технологию электронно-цифровой подписи.
Дата добавления: 2020-10-14; просмотров: 375;