CryptoAPI — , который обеспечивает разработчиков Windows-приложений стандартным набором функций для работы с

Об одном подходе к обеспечению защиты информации в системах электронного документооборота

Р.Х. Миндуллина, (ГУП «UNICON.UZ»)

Данная статья посвящена анализу защищенности систем электронного документооборота, стандартам обеспечения защиты информации и их комплексному использованию.
Ушбу маKола электрон cужжат айланиши тизимлари cимояланганлигининг анализи, маълумотлар хавфсизлигини таъминлаш стандартлари ва улардан комплекс фойдаланишга баCишланган.
This article analyzes the security of electronic document management systems, information security standards and their integrated use.

Постановка проблемы.
Система электронного документооборота представляет собой организационно-техническую систему, обеспечивающую процесс создания, обработки и распространения электронных документов в компьютерных системах, а также управление доступом и контроль над потоками документов в организации.
Принятые в настоящее время Постановления Кабинета Министров об экономии и рациональном использовании бумаги в республике, а также внедрении единой защищенной электронной почты и системы электронного документооборота в органах государственного и хозяйственного управления [1-2] послужили правовым основанием для перевода значительной части бумажного документооборота в электронный вид и как следствие использования большого количества систем электронного документооборота для передачи документов внутри организаций и между ними. Это заставило пользователей и разработчиков систем обратить внимание на повышение уровня безопасности этих систем.

Основные угрозы для систем электронного документооборота могут быть классифицированы следующим образом [3] (рис.1).
Угроза целостности это повреждение, уничтожение или искажение информации, которое может быть как не намеренное в случае ошибок и сбоев, так и злоумышленное.
Угроза конфиденциальности это любое нарушение конфиденциальности, в том числе кража, перехват информации, изменение маршрутов следования.
Угроза работоспособности системы это угроза, реализация которой приводит к нарушению или прекращению работы системы, включая умышленные атаки, ошибки пользователей, а также сбои в оборудовании и программном обеспечении.
Невозможность доказательства авторства – это угроза, выражающаяся в том, что если в документообороте не используется электронная цифровая подпись, то невозможно доказать, что именно данный пользователь создал данный документ. При этом невозможно сделать документооборот юридически значимым.


13 SHAPE \* MERGEFORMAT 1415
Рис. 1. Угрозы СЭД
Угроза доступности - это угроза, нарушающая возможность за приемлемое время получить требуемую информацию пользователям, имеющим к ней права доступа.
Защиту именно от этих угроз в той или иной мере должна реализовывать любая система электронного документооборота.
Анализ обеспечения безопасности в системах электронного документооборота.
Для преодоления данных угроз в системе электронного документооборота должен применяться механизм, который может обеспечить:
1) сохранение содержания электронных документов, циркулирующих в системе, от несанкционированного просмотра третьими лицами;
2) однозначную идентификацию отправителей электронных документов;
3) защиту электронных документов от несанкционированных модификаций;
4) корректное разрешение конфликтных ситуаций.
При этом первые три проблемы решаются с использованием средств криптографической защиты информации, а последняя, - путем установления регламента обмена электронными документами между участниками системы электронного документооборота.
Рассмотрим обеспечение безопасности систем электронного документооборота, используемых в мире [4], на примере уже известных систем (таб. 1):
При сравнении функциональных возможностей систем электронного документооборота приняты следующие обозначения:
«+» возможность реализована;
«+/
·» возможность доступна в рамках ограниченной функциональности или требуется приобретение дополнительного программного обеспечения;
«
·» возможность не реализована.

Таблица 1 – Сравнение систем электронного документооборота по обеспечению защиты информации

Информационная безопасность
Directum (Россия)
PayDox (Россия)
1C:Документооборот (Россия)
Босс-референт (Россия)
ДЕЛО (Россия)
ЕВФРАТ (Россия)
МОТИВ (Россия)
Documentum (США)
Lotus (США)
Microsoft Share Point (США)
Germes (Узбекистан)
Fido-docflow (Узбекистан)
E-hujjat (Узбекистан)

Аутентификация по нескольким параметрам
+/-
+/-
+/-
+
+/-
+/-
+/-
+
+/-
-
-
-
+

Назначение прав пользователям
+
+
+
+
+
+
+
+
+
+
+
+
+

Назначение прав группам пользователей
+
+
+
+
+
+
+
+
+
+
+
+
+

Поддержка пользовательских ролей
+
+
+
+
+
+
+
+
+
+
+
+
+

Наличие криптографических средств
+
+
+
+
+
+
+
+
+
+
+/-
+/-
+

Протоколирование действий пользователей
+
+
+
+
+
+
+
+
+
+
+
+
+

Использование ЭЦП
+
+
+
+
+
+
+
+
+
+
+
+/-
+

Организация резервного копирования базы данных
+
+
+
+
+
+
+
+
+
+
+
+
+

Разграничение прав доступа к документам
+
+
+
+
+
+
+
+
+
+
+
+
+

Подписание документов ЭЦП стандарта O’zDSt 1092:2009 (юридическая значимость в Узбекистане)
-
-
-
-
-
-
-
-
-
-
+/-
+/-
+


В результате анализа было выявлено, что некоторые используемые в республике Узбекистан системы имеют следующие недостатки:
- слабая аутентификация в системе;
- отсутствие встроенных криптографических средств защиты информации;
- сложности в использовании электронной цифровой подписи и обеспечении юридической значимости документов.
Все это не позволяет полноценно обрабатывать документы в системах электронного документооборота, что в значительной мере тормозит процесс перехода с бумажного документооборота на электронный.
Требования к криптографической защите систем электронного документооборота.
В мировой практике [5] пользователи и разработчики предъявляют следующие требования к криптографической защите:
1. Средства криптографической защиты, используемые в системах электронного документооборота, должны иметь стандартный интерфейс в соответствии со спецификацией Cryptographic Service Provider (CSP)1, встроенный непосредственно в программы пакета системы электронного документооборота. Встроенность в знакомую пользователю программу позволит существенно упростить процесс его обучения работе с средствами криптографической защиты.
2. В основе средств криптографической защиты должны лежать именно отечественные криптоалгоритмы, что позволит не ограничивать потенциальный рынок средств криптографической защиты только коммерческими организациями.
3. Средства криптографической защиты должны иметь модульную структуру, что позволит использовать их в различных программных продуктах.
4. Наряду с шифрованием для защиты конфиденциальности электронного документа средства криптографической защиты должны обеспечивать и его целостность с использованием электронной цифровой подписи.
Для реализации второго требования к средствам криптографической защиты было проведено сравнение отечественных криптоалгоритмов с зарубежными.
В таблице 2 приведено сравнение надежности алгоритмов электронной цифровой подписи, используемых в мире [6]
1 Cryptographic Service Provider (CSP)  это независимый модуль, позволяющий осуществлять криптографические операции в операционных системах Windows, управление которым происходит с помощью функций [ Cкачайте файл, чтобы посмотреть ссылку ]. CryptoAPI  [ Cкачайте файл, чтобы посмотреть ссылку ], который обеспечивает разработчиков Windows-приложений стандартным набором функций для работы с [ Cкачайте файл, чтобы посмотреть ссылку ].
Криптосистемы на основе эллиптических кривых при эквивалентной стойкости используют ключи меньшей длины и имеют большую производительность. Из перечисленного списка ним относятся ГОСТ Р 34.10-2001, O’zDSt 1092:2009, ECDSA. Эти системы гораздо более эффективны, чем другие системы с открытыми ключами. Их производительность приблизительно на порядок выше, чем производительность RSA, EGSA и DSA.
Таблица 2 – Алгоритмы электронной цифровой подписи

Тип
Описание

RSA
Стойкость зависит от сложности факторизации больших целых чисел. Слабость алгоритма RSA связана с возможностью подделки электронной цифровой подписи под некоторыми сообщениями без определения секретного ключа.

Эль-Гамаль (EGSA)
Для обеспечения практической невозможности фальсификации электронной цифровой подписи используется задача дискретного логарифмирования.

DSA
Используется в стандарте цифровой подписи DSS (Digital Signature Standard). Алгоритм DSA является развитием алгоритма EGSA. и имеет ряд преимуществ: сокращен объем памяти и время вычисления подписи. Недостатком же является необходимость при подписывании и проверке подписи выполнять сложные операции деления по модулю большого числа.

ГОСТ Р 34.10-2001
Алгоритм цифровой подписи ГОСТ Р 34.10-2001 концептуально близок к алгоритму DSA. Различие между этими стандартами заключается в использовании параметров электронной цифровой подписи разного порядка, что приводит к получению более безопасной подписи при использовании российского стандарта.

O’zDSt 1092:2009
Национальный стандарт O’zDSt 1092:2009 описывает 2 алгоритма для формирования и подтверждения подлинности ЭЦП. Стойкость криптографического модуля по алгоритму 1 основывается на сложности проблемы параметра степени. Это исключает возможность постановки задачи дискретного логарифмирования для подделки ЭЦП.
Алгоритм 2 O’zDSt 1092 реализуется с использованием операций группы точек эллиптической кривой, определенной над конечным простым полем, а также хэш-функции.

Elliptic Curve Digital Signature Algorithm (ECDSA)
Алгоритм цифровых ECDSA построен на базе математического аппарата эллиптических кривых над простым полем Галуа.


При этом в электронной цифровой подписи стандарта O’zDSt 1092 хэш-функция отображает сообщение в строку длины 256 бит, что достаточно для обеспечения значительной трудоемкости взлома подписи. Также данная ЭЦП в настоящее время интегрирована с аппаратным средством E-Kalit2 и имеет юридическую значимость на территории Республики Узбекистан.
2 E-Kalit - аппаратно-программное устройство защищенного хранения криптографических ключей
В таблице 3 приведено сравнение алгоритмов шифрования, используемых в мировой практике

Таблица 3 – Алгоритмы шифрования

Название алгоритма
Размер ключа, бит
Размер блока, бит
Количество циклов шифрования

Licipher
128
128
16

DES
56
64
16

FEAL
64
64
32

Serpent
256
128
32

IDEA
128
64
8,5

Crypton
256
128
12

DEAL
256
128
8

RC6
256
128
20

Rijndael
256
128
14

ГОСТ 28147-89
256
64
32

O’z DSt 1105:2009
256 (512)
256
8


В результате анализа были выделены свойства алгоритма шифрования стандарта O’zDSt 1105:
В алгоритме шифрования O’zDSt 1105 используются 2 ключа – ключ шифрования и функциональный ключ, каждый из которых представляет собой последовательность из 256 бит. Совместное использование этих ключей равносильно использованию в алгоритме шифрования ключа шифрования длиной 512 бит, что обеспечивает трудоемкость несанкционированного расшифрования информации.
Функциональный ключ обновляется на каждом сеансе, когда требуется высокий уровень защиты.
Перечисленные признаки обеспечивают повышение криптостойкости алгоритма шифрования данных.
В таблице 4 приведено сравнение алгоритмов хэширования, используемых в мировой практике

Таблица 4 – Алгоритмы хэширования


MD5
SHA-1
ГОСТ Р 34.11-94
O’z DSt 1106:2009

Размер хэша, бит
128
160
256
128

Размер блока обработки, бит
512
512
256
128 (256)

Число раундов
4
80
1
(b+2)10, b – число блоков в исходных данных


В результате анализа было выяснено, что алгоритм хэширования стандарта O’zDSt 1106, обладает следующими свойствами:
определяет алгоритм и процедуру вычисления функции хэширования для любой последовательности двоичных символов, в том числе для реализации процедур электронной цифровой подписи.
используется итеративная процедура вычисления значения хэш-функции, зависящая от числа блоков исходных данных.
Функция хэширования позволяет сжать сообщение до малого значения в 128 бит.
Структура модуля криптографических преобразований.
Для обеспечения полноценной защиты системы электронного документооборота должен быть создан модуль криптографических преобразований, выполняющий функции:
А) Шифрования и хэширования
В) Подписания электронной цифровой подписью и обеспечения целостности
С) Аутентификации
На рис. 2 приведена структура модуля криптографических преобразований.
Аутентификация производится для идентификации пользователя и его прав в системе электронного документооборота на основе предъявляемой им информации:
- логин и пароль;
- секретный ключ пользователя.
Использование электронной цифровой подписи обеспечивает:
- возможность подписания электронных документов электронной цифровой подписью в качестве собственноручной и проверки подлинности подписи;
- юридическую значимость электронных документов;
- сохранение документа в неизменном виде, в котором он был создан (целостность информации).
Использование шифрования документов обеспечивает их конфиденциальность. В зашифрованном виде информация остается на период ее передачи по сети и при хранении в базе данных или на сервере. Расшифровать информацию может только лицо, которому она предназначена, используя свой собственный ключ.















Рис. 2. Структура модуля криптографических преобразований

Критерии оценки защищенности систем электронного документооборота.
Основными критериями оценки защищенности информации для систем электронного документооборота являются целостность, достоверность и доступность информации.
В мировой практике определение эффективности защиты информации систем электронного документооборота осуществляется на основе вычисления коэффициента защищенности [7]. При этом эффективность организации защиты зависит от уровня защищенности системы электронного документооборота при минимальной стоимости средств защиты и минимальном влиянии их на производительность системы электронного документооборота и вычисляется по формуле: 13 EMBED MathType 6.0 Equation 1415, где Z- эффективность организации защиты системы электронного документооборота;
Синф - удельная стоимость защищаемых электронных документов;
рвзл - вероятность взлома;
Цсзи - стоимость средств защиты информации;
Псзи - производительность системы электронного документооборота при внедрении средств защиты информации.
Для упрощения расчетов необходимо свести задачу к однокритериальной, путем изначального задания ряда параметров. Для этого нужно установить ограничения по стоимости защиты: 13 EMBED MathType 6.0 Equation 1415 и по производительности системы электронного документооборота: 13 EMBED MathType 6.0 Equation 1415. При этом для мультипликативного критерия риска, зависящего от вероятности взлома, имеем: 13 EMBED MathType 6.0 Equation 1415, где Ri(p) - коэффициент потерь от взлома i-oгo вида, который показывает, какие средние потери приходятся на один взлом i-oгo вида.
Целостность, достоверность и доступность зависят от вышеуказанных критериев согласно рис. 3.
В мире также защита информации оценивается по соответствию требованиям надежности и защиты от несанкционированного доступа.
Для соответствия требованиям надежности механизмы защиты должны обеспечивать заданный уровень надежности применяемых криптографических преобразований информации, определяемый значением допустимой вероятности сбоя программы, приводящих к получению злоумышленником дополнительной информации о криптографических преобразованиях.
Коэффициент потерь от сбоя определяется по формуле: Rсб= Синф * рсб,
где Rсб – коэффициент потерь от сбоя;
Синф – удельная стоимость защищаемых систем электронного документооборота;
рсб - вероятность сбоя.
Для соответствия требованиям по защите от несанкционированного доступа в системах электронного документооборота, для которых реализованы программные средства криптографических защиты информации, при хранении и обработке информации должны быть предусмотрены следующие основные механизмы защиты:
1) идентификация и аутентификация пользователей и субъектов доступа;
2) управление доступом;
3) использование средств шифрования данных и электронной цифровой подписи.
Эти критерии являются основными критериями оценки защиты информации для систем электронного документооборота.


Рис. 3. Критерии оценки защищенности системы
электронного документооборота

Выводы
В результате проведенного исследования произведен анализ защищенности систем электронного документооборота, имеющих широкое распространение в России, США, Узбекистане, а также сравнение стандартов по криптографической защите информации. Выделены преимущества национальных криптографических стандартов и предложен подход по их совместному использованию.
Использование отечественных криптоалгоритмов для обеспечения защиты информации в системах электронного документооборота способствует поступлению на рынок качественных систем, соответствующих современным требованиям информационной безопасности, и развитию электронного документооборота в государстве.
Литература
Постановление Кабинета Министров Республики Узбекистан «О дополнительных мерах по экономии и рациональному использованию бумаги в республике» от 22 июля 2010 года №155 // Собрание законодательства Республики Узбекистан, 2010 г., № 30, ст. 252.
Постановление Кабинета Министров Республики Узбекистан «О мерах по внедрению и использованию единой защищенной электронной почты и системы электронного документооборота в Исполнительном аппарате Кабинета Министров, органах государственного и хозяйственного управления, государственной власти на местах» от 4 мая 2011 года №126 // Собрание законодательства Республики Узбекистан, 2011 г., № 18, ст. 181.
Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // ISSN 2072-9502. Вестник АГТУ. Сер.: Управление, вычислительная техника и информатика.-2009.-№2. – С. 140-143.
Обзор систем электронного документооборота // [ Cкачайте файл, чтобы посмотреть ссылку ], 20 декабря 2011г.
Панасенко С.П. Методика встраивания отечественных криптоалгоритмов в Microsoft Office // ИНФОРМОСТ «Радиоэлектроника и телекоммуникации». – 2002. - №1. - С. 29-34.
Игоничкина Е.В. Анализ алгоритмов электронной цифровой подписи // Материалы III Международного конкурса по информационной безопасности «Securitatea informationala – 2006», 14-15 апреля 2006 г.
Ле Кхак Нгок Ань. Разработка требований к математическому и программному обеспечению систем электронного документооборота // Сборник научных трудов по материалам 56-ой научно-технической конференции.- М.: МИРЭА, 2007. – Ч.2. Физико-математические науки. – с. 56-60.












13PAGE 15





Угрозы системам электронного документооборота

Угроза целостности


Угроза конфиден-циальности


Угроза
работоспо-собности


Невозможность доказательства авторства


Угроза доступности




Модуль криптографических преобразований


Шифрование и хэширование


Подписание ЭЦП и обеспечение целостности


Аутентификация



Root Entry

Приложенные файлы

  • doc 7720473
    Размер файла: 187 kB Загрузок: 1

Добавить комментарий