В настоящее время развитые западные страны, в том числе и Россия, перешли на новый уровень развития — становление информационного общества, в котором затраты информационного сектора во многом превышают затраты на другие виды деятельности. Информационные технологии и информация приобретают статус рыночного товара в обществе, следствием чего и являются злоумышленные действия над ними в целях получении выгоды. Защищенные данные от несанкционированного доступа, готовность предоставления ресурсов своим пользователям, гарантия сохранности данных — неотъемлемые прерогативы правовой информационной системы, проблема безопасности которой является злободневной. Рассмотрим подробно тему защиты информации.
Защита информации — это совокупность комплексов и методов, направленных на осуществление информационной безопасности. Существуют следующие приспособления для решения задач по защите информации — инженерно- технические, электрические, электронные, оптические и др. устройства, направленные на предотвращение преднамеренных действий. В зависимости от способа реализации средства можно разделить на группы:
- Информационная защита на базе технического оборудования (перекрытие каналов утечки информации с помощью замков, решеток, сетевых фильтров, генераторов шума и т.д.).
- Программные и технические средства защиты информации: программы для идентификации пользователей, контроля доступа, шифрования информации, запрос пароля, удаления временных файлов, тестового контроля системы защиты и др.
— Организационные средства защиты информации складываются из организационно-технических (создание определенных условий) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).
Межсетевые экраны, учетные записи пользователей, встроенные в операционную систему, антивирусные программы, средства криптозащиты, программно-аппаратные комплексы, включающие процедуры идентификации и аутентификации, — все это является средствами защиты информации.
Требования к средствам защиты информации от неправомерного доступа и порядок их использования в Российской Федерации определяются документами Гостехкомиссии (член комитета НАУФОР по электронной торговле, исполнительный директор НТЦ АРБ, к.т.н. Б.И. Скородумов статья «Стандарты для безопасности электронной коммерции в сети Интернет»).:
Информация с ограниченным правом доступа
... оперативно-розыскной деятельности: о системе президентской, правительственной, шифрованной, в том числе кодированной и засекреченной связи, о методах и средствах защиты секретной информации, о расходах федерального ... сведений, которые не подлежат отнесению к государственной тайне и засекречиванию: 1) о чрезвычайных происшествиях и катастрофах, угрожающих безопасности и здоровью граждан, и их ...
- руководящий документ ГОСТЕХКОМИССИИ «РД. СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации» (Гостехкомиссии России, 1997);
- ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования»;
- ГОСТ 28147-89.
Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования;
- ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма и др.
В Уголовном кодексе РФ (УК РФ) УК РФ (в ред. Федерального закона от 07.12.2011 N 420-ФЗ).
в главе 28 «Преступления в сфере компьютерной информации» по данному вопросу рассмотрены следующие статьи: Статья 272. Неправомерный доступ к компьютерной информации; Статья 273. Создание, использование и распространение вредоносных компьютерных программ; Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей — направленные на изначальное предотвращение неправомерных действий, ликвидацию их и на соответствующие карательные санкции.
2. Международные стандарты защиты
Исходя из анализа Комитета ООН по предупреждению неправомерных действий и борьбе с ними, компьютерная преступность вышла на масштабный международный уровень. В Интернете уже давно активированы ряд комитетов, которые стремятся обеспечить безопасность через процесс стандартизации. Данное обеспечение безопасности ИТ особенно актуально для открытых систем коммерческого применения, которые обрабатывают информацию ограниченного доступа, но без содержания государственной тайны. Открытые системы — это всевозможные вычислительные и телекоммуникационные оборудования различного производства, совместная работа которых обеспечивается только в соответствии с требованиями международных стандартов. Стандартизацию наиболее важных протоколов провела основная часть Рабочей группы инженеров Интернета IETF (Internet Engineering Task Force).
Результатом их усилий являются следующие протоколы: семейство TCP/IP для передачи данных, SMTP (Simple Mail Transport Protocol) и POP (Post Office Protocol) для электронной почты, а также SNMP (Simple Network Management Protocol) для управления сетью.
Наиболее известные в Интернете протоколы безопасной передачи данных — это SSL, SET, IPSec, которые возникли сравнительно недавно. Будучи необходимыми для защиты ценной информации, вышеперечисленные протоколы сразу же приобрели статус стандарта де-факто. Протокол SSL (Secure Socket Layer), основанный на шифровании данных, позволяет устанавливать защищенное соединение, производить контроль целости имеющейся информации и решать другие сопутствующие задачи. Перспективный Протокол SSL отвечает за защиту данных между такими сервисными протоколами, как HTTP, FTP и др.; транспортными протоколами (TCP/IP) методом современной криптографии.
Протокол SET (Security Electronics Transaction) является стандартом безопасных электронных транзакций в сети, организовывающим электронную торговлю через Интернет. Протокол SET основан на применении цифровых сертификатов по стандарту X.509.
Электронная цифровая подпись
... этим документом. Таким образом, электронная цифровая подпись жестко увязывает содержание документа и секретный ключ для формирования ЭЦП и делает невозможным изменение документа без нарушения подлинности данной подписи. Функции ЭЦП: Поскольку электронная цифровая подпись - средство защиты информации, ...
В ближайшее время заключение договора в электронной форме приобретает такую же юридическую силу, как и письменный документ. Для осуществления данного преобразования используется механизм электронной цифровой подписи.
Цифровая подпись — реквизит электронного документы, позволяющий выявить отсутствие искажения информации, а также идентифицировать подпись владельца сертификата ключаСертификат открытого ключа (сертификат ключа проверки электронной подписи (согласно ст. 2 Федерального Закона от 06.04.2011 «Об электронной подписи» № 63-ФЗ)) — цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и т. д., проверить принадлежность. Электронная цифровая подпись в любом электронном документе фактически идентична собственноручной подписи на бумажном документе при соблюдении ряда обязательных условий:
- на момент проверки или на момент подписания определенного электронного документа важно наличие доказательств, определяющих наличие силы сертификата ключа подписи (действительность);
- подтверждение использования электронной цифровой подписи строго в соответствии с перечнем сведений, указанных в сертификате ключа подписи;
- лицо или организация (в дальнейшем — издатели) — законным владельцем цифровой подписи;
- выдача сертификата издателю строго компетентным органом — Удостоверяющим центром.
В России первый удостоверяющий центр был открыт в сентябре 2002 г. Российским НИИ развития общий сетей (РосНИИРОС).
Сертификат ключа подписи должен быть внесен в реестр сертификатов ключей подписи до начала приобретения сертификатом полномочий. По закону Удостоверяющий центр отвечает за подтверждение подлинности открытых ключей электронной цифровой подписи.
Различия между этими способами и подробности введения цифровой подписи в документ каждым из них описаны в следующих разделах.
Существует два способа цифровой подписи документов Office:
1) Добавление в документ видимых строк подписи (возможно, несколько).
2) Добавление невидимой цифровой подписи.
5. Добавление одной или более строк подписи в документе
Приложения системы Microsoft office позволяют вставить строки для цифровой подписи в книги Excel или документы Word.
Строка цифровой подписи идентична обычному месту для подписи в печатном документе (расположена преимущественно в самом конце работы или договора).
После введения строки подписи в документе Office, автор может предоставить любые сведения о предполагаемом лице (или перечень требуемых) или определенные указания для лица. В отправленной электронной копии документа для подписания имеется уведомление о требовании подписи. С помощью щелчка мыши можно вставить цифровое изображение своей подписи или вбить подпись вручную, пользуюсь всеми графическими возможностями программы Office. После видимого представления подписи добавляется еще одна графа цифровой подписи для удостоверения личности подписавшего. Теперь документ автоматически доступен только для чтения во избежание внесения изменений.
Цифровая подпись. Электронная подпись (ЭП)
... кривой. В соответствии с этим стандартом, термины «электронная цифровая подпись» и «цифровая подпись» являются синонимами. ВИДЫ ЭЛЕКТРОННЫХ ПОДПИСЕЙ В РОССИЙСКОЙ ФЕДЕРАЦИИ электронный цифровой подпись Федеральный закон РФ 63-ФЗ от 6 апреля 2011г. устанавливает следующие виды ...
Цифровые подписи, в отличие от подписей бумажных документов, предоставляют полные сведения о том, что именно было подписано, а также оставляют за собой право проверки подписи в будущем. Для различных организаций такие безбумажные порядки заверки контрактов и иных соглашений очень удобны.
6. Добавление невидимой цифровой подписи в документ
Для гарантии целостности, подлинности и происхождения документа можно добавить невидимую цифровую подпись. Невидимая цифровая подпись не видна в содержимом самого документа. Для определения наличия цифровой подписи надо отыскать кнопку подписи в строке состояния, расположенной внизу экрана:
Документе уже с наличием цифровой подписи становится доступен только для чтения, чтобы не допустить внесение изменений.
Открытие меню цифровой подписи:
Microsoft Office
Цель подписания документа
Microsoft Office предоставляет наиболее удобные варианты заверения документов методом цифровой подписи, которые нами и рассмотрены.
В данной работе указаны многие актуальные средства защиты информации. Сегодня в документообороте России особое распространение получило использование цифровой подписи — в сферах транспортной, таможенной и коммерческой документаций государственного сектора (на табл.1 можно проследить процентное соотношение увеличения использования цифровой подписи в государственном документообороте за 2002-2012 г.) Примерные статистические данные на базе информации с сайта www.tks.ru.. Частным компаниям также удобно отправлять отчеты, различные реестры, поручения переводов денег и ценных бумаг именно с помощью электронно-цифровой подписи, которая защищает первоисточник от незаконного вмешательства. Знание данной системы защиты для любого образованного человека является обязательным.