На головну

Проблема забезпечення цілісності інформації

  1. II Архів інформації
  2. II. Проблема виродженого базисного рішення
  3. Quot; Коли проблема стає проблемою "або особистісні кореляти труднощів юнацького самовизначення
  4. Quot; Стаття 7. Зобов'язання щодо інформації про управління правами
  5. А) Проблема людини в філософії Китаю.
  6. Автоматизована обробка інформації
  7. Алкоголізм, куріння і наркоманія як медико-соціальна проблема

В даний час повсюдне впровадження інформаційних технологій відбилося і на технології документообігу всередині організацій і між ними, між окремими користувачами. Все більшого значення в даній сфері набуває електронний документообіг, що дозволяє відмовитися від паперових носіїв (або знизити їх частку в загальному потоці) і здійснювати обмін документами між суб'єктами в електронному вигляді. Переваги такого підходу очевидні: зниження витрат на обробку та зберігання документів, швидший їх пошук і т.д. В епоху «інформаційного буму» даний підхід є єдиним виходом зі скрутного становища, пов'язаних з ростом обсягів оброблюваної інформації.

Однак перехід від паперового документообігу до електронного ставить ряд проблем, пов'язаних із забезпеченням цілісності (Справжності) переданого документа і аутентифікації справжності його автора.

Як для відправника, так і для одержувача електронного повідомлення необхідна гарантія того, що дане повідомлення не було змінено в процесі його передачі. Необхідна реалізація технології документообігу, що ускладнює зловмисникові вносити навмисні спотворення в переданий документ. Якщо ж спотворення в документ були внесені, то його одержувач повинен мати можливість з ймовірністю близькою до 100% розпізнати цей факт.

Проблема аутентифікації справжності автора повідомлення полягає в тому, щоб забезпечити гарантію того, що ніякої суб'єкт не зможе підписатися під повідомленням ні жодним іншим ім'ям, крім свого. Якщо ж він підписався чужим ім'ям, то знову ж одержувач повинен мати можливість з ймовірністю близькою до 100% розпізнати цей факт.

У звичайному, паперовому документообігу, ці проблеми вирішуються за рахунок того, що інформація в документі і рукописна підпис автора жорстко пов'язані з фізичним носієм (папером). Елементами, що забезпечують цілісність переданих повідомлень і справжність авторства, в цьому випадку є: рукописні підписи, печатки, водяні знаки на папері, голограми і т.д. Для електронного же документообігу жорстка зв'язок інформації з фізичним носієм відсутня, в зв'язку з чим, потрібна розробка інших підходів для вирішення перерахованих вище проблем.

Наведемо кілька практичних прикладів, пов'язаних з необхідністю забезпечення цілісності та автентичності авторства електронних документів.

Приклад 7.1.Подання податкової та бухгалтерської звітності в електронному вигляді по телекомунікаційних каналах.

Приклад 7.2. Передача розпоряджень, указів керівництвом компанії своїм відділенням по електронній пошті.

В даному випадку, у одержувача і відправника повинна бути гарантія того, що відправлене повідомлення не осіло, наприклад, де-небудь на поштовому сервері, де його міг змінити інший користувач і відправити за призначенням далі, оригінал листа в цьому випадку до адресата не доходить.

В окремих випадках, при пересиланні електронних документів по відкритих каналах зв'язку сама інформація може бути і відкрита, проте будь-яка незначна її зміна може привести до катастрофічних наслідків.

Розглянемо можливості зловмисника при реалізації загроз, спрямованих на порушення цілісності переданих повідомлень і справжність їх авторства [25].

1. активне перехоплення. Порушник, який має доступ до каналу зв'язку перехоплює передані повідомлення і змінює їх.

2. маскарад. Порушник посилає документ абоненту B, підписавшись ім'ям абонента A.

3. Ренегатство. Абонент А заявляє, що не посилав повідомлення абоненту B, хоча насправді посилав. У цьому випадку, абонент А є зловмисником і використовує теоретичну можливість маскараду для того, щоб «облагородити» себе.

4. підміна. Абонент B змінює або формує новий документ і заявляє, що отримав його від абонента A. В цьому випадку, як несумлінного користувача виступає одержувач повідомлення.

5. повтор. Зловмисник повторює раніше переданий документ, який абонент А посилав абоненту B.

Слід зазначити, що відомі в теорії інформації методи захисту повідомлень, переданих по каналах зв'язку, від випадкових перешкод не працюють в тому випадку, коли зловмисник навмисно реалізує загрозу порушення цілісності інформації. Наприклад, контрольні суми, які використовуються для цієї мети передавачем і приймачем, можуть бути перераховані зловмисником так, що приймачем зміна повідомлення не буде виявлено. Таким чином, контрольні суми можуть бути скомпрометовані зловмисником, вони не захищають від активних змін. Для забезпечення цілісності електронних документів і встановлення автентичності авторства необхідно використовувати інші методи, відмінні від контрольних сум. Для вирішення цих завдань використовують технологію електронно-цифрового підпису.

 



Попередня   40   41   42   43   44   45   46   47   48   49   50   51   52   53   54   55   Наступна

Приклад 6.7. | Приклад 6.8. | Шифрування методом гамування | Приклад 6.10. | елементи криптоаналізу | Стандарт шифрування DES (США) | Вітчизняний стандарт симетричного шифрування | Недоліки симетричних криптосистем і принципи асиметричного шифрування | односпрямовані функції | Алгоритм шифрування RSA |

© um.co.ua - учбові матеріали та реферати