Домой

Угрозы информационной безопасности при использовании электронного документооборота




Скачать 27.93 Kb.
НазваниеУгрозы информационной безопасности при использовании электронного документооборота
Дата25.01.2013
Размер27.93 Kb.
ТипДокументы
Содержание
2. Информационные угрозы, применимые к средствам электронно-цифровой подписи
Процедура выработки
Процедура проверки
3. Рекомендации по использованию технологий электронного документооборота
Подобные работы:

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ
ИСПОЛЬЗОВАНИИ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА


В. Козловский

Беларусь, Минск, Государственный центр безопасности информации


1. Технологии, применяемые при электронном документообороте

Основу электронного документооборота составляет вопрос целостности и подлинности документа. В ряде случаев требуется конфиденциальность документа между получателем и отправителем.

Вопрос целостности и подлинности электронного документа решают средства электронно-цифровой подписи. Вопрос конфиденциальности электронного документа решают средства шифрования.

К средствам электронно-цифровой подписи относятся процедуры:

  • генерации открытого и закрытого ключей электронно-цифровой подписи;

  • выработки электронно-цифровой подписи;

  • проверки электронно-цифровой подписи.

К средствам шифрования относятся процедуры:

  • зашифрования;

  • расшифрования;

  • генерации ключей шифрования.

^ 2. Информационные угрозы, применимые к средствам электронно-цифровой подписи

Особенности процедуры генерации открытого и закрытого ключей электронно-цифровой подписи:

  • генерация производится не самим пользователем, а владельцем информационной системы (многие банки занимаются изготовлением открытых и закрытых ключей для своих клиентов);

  • генерация ключей происходит в незащищенной среде (генерация ключей на диск, имеющий общий доступ в сети – чтение и/или изменение злоумышленником);

  • генерация ключей происходит в среде с вредоносными компонентами (генерация ключей на ПЭВМ, имеющей вредоносный программный компонент, осуществляющей мониторинг и перехват генерируемых ключей).

^ Процедура выработки электронно-цифровой подписи происходит в среде с вредоносными компонентами (на ПЭВМ, имеющей вредоносный программный компонент, осуществляющей мониторинг и перехват предоставляемых пользователем закрытых ключей подписи в программу выработки ЭЦП).

^ Процедура проверки электронно-цифровой подписи происходит в среде с вредоносными компонентами (на ПЭВМ, имеющей вредоносный программный компонент, осуществляющей мониторинг и компрометацию заданных открытых ключей подписи либо подделку процедуры проверки с целью выдачи положительного результата проверки на ложный документ).

Для средств шифрования существуют угрозы:

  • перехват ключа в момент создания и использования;

  • изменение ключа для невозможности расшифровки сообщения получателем.

^ 3. Рекомендации по использованию технологий электронного документооборота

  • Генерация ключей ЭЦП должна осуществляться самим пользователем, в исключительных случаях уполномоченным администратором.

  • Все средства криптографической защиты информации должны быть проверены в рамках экспертиз и сертификаций на предмет правильного функционирования и отсутствия вредоносных составляющих.

  • Рабочие места, на которых осуществляется работа над электронными документами с использованием криптографических средств защиты информации, должны быть правильно сконфигурированы и защищены аппаратными средствами защиты информации от несанкционированного доступа.

  • Необходим периодический контроль целостности средств криптографической защиты информации, антивирусный контроль и мониторинг среды окружения.

Таким образом, необходим комплексный подход при построении систем электронного документооборота, включающий криптографические средства защиты информации, аппаратные средства защиты от несанкционированного доступа, средства антивирусного контроля и мониторинга среды, административные меры.




Скачать 27.93 Kb.
Поиск по сайту:



База данных защищена авторским правом ©dogend.ru 2014
При копировании материала укажите ссылку
обратиться к администрации
Уроки, справочники, рефераты