Навчальний посібник Інформаційні системи та інформаційні технології в економіці, Забезпечення режиму цифрового підпису, НАДУ
« Назад10. ЗАБЕЗПЕЧЕННЯ РЕЖИМУ ЦИФРОВОГО ПІДПИСУ
10.1. Електронний цифровий підпис
Звичайним реквізитом документів є рукописний підпис. Він підтверджує факт взаємозв'язку між зведеннями документа й особою, що підписала документ. Слід зазначити, що ступінь захисту рукописного підпису зовсім недостатній. У тих випадках, коли потрібна підвищена достовірність документа, застосовують додаткові засоби: два рукописних підписи і печатку юридичної особи, завірений підпис уповноваженого органу — нотаріуса, використання спеціальних бланків з особливими засобами захисту. Характерною рисою рукописного підпису є його нерозривний фізичний зв'язок із носієм інформації. Тобто рукописний підпис можливий тільки на документах, що мають матеріальну природу. Електронні документи, що мають логічну природу, до цієї категорії не належать. Недоліком рукописного підпису є те, що сторони-учасниці відносно документа повинні знаходитися або в безпосередньому контакті, або в опосередкованому — через матеріальний носій і послуги сторонніх організацій. Наступним недоліком рукописного підпису є те, що він забезпечує тільки ідентифікацію документа, тобто підтверджує його належність до особи, що поставила підпис, але в жодному разі не забезпечує автентичність документа, тобто його цілісність і незмінність. Таким чином, електронний цифровий підпис (ЕЦП) має логічну природу — це послідовність кодів, що дозволяє однозначно зв'язати автора документа, зміст документа і власника ЕЦП. При цьому ЕЦП має низку позитивних властивостей, а саме [40]: — порівнянність захисних властивостей, ґрунтована на жорсткому математичному аналізі; — масштабованість, можливість використання різних засобів створення ЕЦП; — дематеріалізація документації — особливе значення має в електронній комерції; — рівнозначність копій; — додаткова функціональність, що ґрунтується на криптографічних засобах формування ЕЦП — не можна внести зміни в документ, не порушивши підпис; — автоматизація механізму обслуговування ЕЦП на основі програмних і апаратних засобів. Недоліком ЕЦП є необхідність наявності спеціального технічного, організаційного і правового забезпечення. Механізми контролю дійсності документів не пов'язано зі звичайними методами, наприклад візуальним. Щоб послідовність символів у документі могла однозначно ідентифікувати її автора, необхідно, щоб вона мала унікальні ознаки, відомі тільки відправникові й одержувачеві документа. Досягається це за допомогою застосування засобів шифрування (криптографії). Метод шифрування — це формальний алгоритм, що описує порядок перетворення документа на результативний. Ключ шифрування — це набір параметрів, необхідних для застосування методу. Симетричні методи шифрування ґрунтуються на тому, що обидві сторони використовують той самий ключ, що забезпечує шифрування і дешифрування документа. Сучасні алгоритми симетричного шифрування мають дуже високу стійкість і можуть використовуватися для впевненої автентифікації документів, але в них є недолік, що перешкоджає їхньому застосуванню в електронній комерції, — необхідний попередній обмін ключами шифрування. Тобто необхідні або пряме фізичне спілкування між сторонами, або захищений канал зв'язку, що не завжди може бути реалізовано в системі електронної комерції. Тому останнім часом з'явилися й одержали розвиток методи несиметричної криптографії. Саме на них ґрунтується електронна комерція взагалі та засоби ЕЦП зокрема. На основі цих методів було розроблено програмні засоби, названі засобами ЕЦП. Застосування таких засобів основане на використанні взаємозалежних пар ключів, що володіють унікальною властивістю: те, що зашифровано одним ключем, може бути дешифровано тільки іншим. У цьому разі власник пари ключів має закритий ключ, доступний тільки йому, і відкритий, який надається кожному охочому. У результаті реалізується схема [40]: власник створює пару ключів (закритий і відкритий) і передає партнерам відкритий ключ; власник шифрує документ закритим ключем і передає документ партнерові; партнер дешифрує документ відкритим ключем. Варто звернути увагу на такі обставини: — використання закритого ключа дозволяє ідентифікувати власника; — використання відкритого ключа дозволяє перевірити автентичність документа; — обмін відкритими ключами між партнерами дозволяє створити спрямований канал зв'язку між ними; — подвійне послідовне шифрування спочатку своїм закритим ключем, а потім закритим ключем іншої сторони, дозволяє створити захищений спрямований канал зв'язку. У найпростішому вигляді ЕЦП — то деякі відомості про себе, наприклад: прізвище, ім'я, по батькові та посада, зашифровані закритим ключем. Кожний, хто володіє відкритим ключем, зможе ці відомості прочитати і переконатися, хто є автором документа. Разом із тим існує технічна можливість включити до складу ЕЦП дані характеристики самого документа, щоб виключити можливість його зміни. Для цього використовується поняття дайджест документа — унікальна послідовність символів, однозначно відповідна змістові документа. Зазвичай дайджест має фіксований розмір 128 або 168 біт і не залежить від довжини самого документа. Дайджест вставляється до складу ЕЦП разом зі зведеннями про автора і шифрується разом із ними. У сучасній математиці відомі спеціальні функції, що не володіють властивістю обіговості. Вони дозволяють з однієї послідовності символів (чисел) документа одержати іншу послідовність таким чином, що зворотне перетворення неможливе. Такі функції, використовувані в криптографії, звуться хеш-функціями. При цьому вихідний документ обробляється хеш-функцією, після чого утвориться якийсь хеш-код. Він так само унікальний для цього документа, як відбитки пальців унікальні для людини. Це і є дайджест документа, який іноді називають електронною печаткою, або штампом. Електронна печатка приєднується до електронного підпису і далі є його складовою частиною. Сторона, що приймає документ, розшифровує його, перевіряє електронний підпис за допомогою своєї половини ключа, потім обробляє документ тією ж хеш-функциєю, що і відправник, після чого звіряє отриманий дайджест із тим, що його містив підпис. Якщо дайджести збіглися, значить, документ не піддавався змінам. Таким чином, електронний підпис включає два компоненти: зведення про автора документа (власне підпис) і дайджест документа. У принципі, їх досить для двостороннього зв'язку, але до них додається ще низку полів, пов'язаних із деякими реєстраційними й організаційними аспектами механізму електронного підпису. Організаційне забезпечення ЕЦП здійснюється відповідно до законодавства держави, не території якої використовується цей засіб ЕЦП. Справа в тому, що у відкритому ключі наводяться дані про його власника, але немає засобів, що засвідчують, що ці дані справжні. Без вирішення цього питання механізм ЕЦП не може бути використаний ні в електронній комерції, ні в електронному документообігу. Тобто повинна бути залучена додаткова сторона, що засвідчує приналежність відкритого ключа конкретній юридичній або фізичній особі. Така сторона зветься центром сертифікації ЕЦП. Центр сертифікації перевіряє приналежність відкритого ключа заявникові та засвідчує цей факт додаванням до відритого ключа свого підпису, зашифрованого власним закритим ключем. Будь-який партнер, що бажає вступити в контакт із власником відкритого ключа, може прочитати засвідчувальний запис за допомогою відкритого ключа центру сертифікації. Існує дві структурні моделі системи сертифікації. Централізована модель має ієрархічний характер і відповідає потребам службового документообігу; децентралізована має мережний характер і може використовуватися в цивільному електронному документообігу. В основі централізованої моделі сертифікації знаходиться один уповноважений орган сертифікації, названий кореневим центром сертифікації, що для вирішення своїх завдань формує довірчі центри сертифікації. Довірчий та кореневий центри можуть засвідчувати чужі відкриті ключі своїми закритими ключами. При цьому відкриті ключі довірчих центрів мають потребу в засвідченні. їх засвідчують закритим ключем вищестоящого центру сертифікації і так далі за ієрархією довірчих центрів до кореневого центру. Мережна модель сертифікації ґрунтується на взаємних домовленостях сторін. Дві юридичні або фізичні особи, що розпочали електронні комерційні стосунки, можуть самі взаємно завірити одна одній відкриті ключі, якщо обміняються ними під час особистої зустрічі з пред'явленням одна одній установчих документів, або скористатися послугами третьої сторони, яку вони оберуть. Так само можуть домовитися й інші учасники ринку. У результаті виникає складна структура, в якій усі учасники, з одного боку, зв'язані двосторонніми договірними відносинами, а з іншого — ще й виконують функції завірителів для своїх традиційних партнерів. З погляду комерсанта, довіра до його відкритого ключа буде то вищою, що більшу кількість сертифікатів він одержить від інших учасників ринку. Структура електронного сертифіката закріплена Міжнародним союзом зв'язку в стандарті ІТи-ТХ.509 і може містити такі поля [40]: — версія стандарту, з яким сполучається сертифікат; — серійний номер — унікальний номер сертифіката, наданий організацією яка його видавала; — алгоритм підпису — вказує на метод несиметричного шифрування під час підписання сертифіката, а також на метод генерації дайджесту (електронної печатки); — постачальник — визначає видавця сертифіката (хто видав сертифікат); — дата початку і закінчення сертифіката; — суб'єкт — ідентифікує власника сертифіката; — відкритий ключ із зазначенням методу його одержання; — ідентифікатор ключа — символьний код в шістнадцятковій системі числення; — алгоритм печатки — визначає алгоритм хеш-функції, за допомогою якої отримано дайджест ключа (електронна печатка); — печатка — уособлює сам дайджест. Правове забезпечення електронного підпису охоплює сукупність нормативно-правових актів із практичною реалізацією документообігу й електронної комерції взагалі. Важливий крок у ході координації законодавства різних держав щодо ЕЦП зробила Комісія ООН із міжнародного торговельного права, ввівши модельний закон як основу розроблення національних законодавств [18]. В Україні прийнято найбільш важливі закони відповідно до міжнародних стандартів [88;89], але практичний бік справи в організації державного електронного документообігу знаходиться на початковому етапі. Найбільш інтенсивне впровадження ЕЦП йде в галузі електронної комерції.
10.2. Правове та організаційне забезпечення цифрового підписуВ основу українського законодавства закладено такі основні принципи: — відсутність дискримінації електронної форми документа щодо його паперової форми; — забезпечення можливості прирівнювання до ЕЦП і печатки юридичної особи; — визначення загальних правил і умов прирівнювання ЕЦП до власноручного підпису; — можливість на договірних основах визначати інші умови застосування й визнання ЕЦП, ніж ті, які визначені законом; — добровільна акредитація провайдерів послуг із сертифікації ключів; — створення системи контролю над діяльністю інфраструктур сертифікації ключів. В українському законодавстві визначено суб'єктів інфраструктури сертифікації ключів: їхні статус, права, функції та обов'язки. Система сертифікації ключів має ієрархічну структуру, яка включає кореневий центр сертифікації ключів, центри сертифікації ключів (ЦСК) та акредитовані центри сертифікації ключів (АЦСК). Законом визначений окремий суб'єкт (рис. 10.1) — контрольний орган, який не бере участі в технологічному процесі надання сертифікованих послуг, але, водночас, відіграє велику роль у забезпеченні безпеки та надійності функціонування всієї системи в цілому. Цим органом є спеціально уповноважений центральний орган виконавчої влади у сфері криптографічного захисту інформації — Департамент спеціальних телекомунікаційних систем і захисту інформації Служби безпеки України. Контрольний орган як суб'єкт інфраструктури сертифікації ключів: — встановлює загальну політику сертифікації ключів; — забезпечує контроль над діяльністю ЦЗО і АЦСК; — організовує і проводить перевірку відповідності засобів ЕЦП і програмно-технічних комплексів управління сертифікатами ЦСК; — організовує і проводить аудит умов надійності й безпеки функціонування ЦСК. Кореневий центр сертифікації ключів у термінах українського законодавства — це центральний засвідчувальний орган (ЦУО), що знаходиться під управлінням спеціального державного органу з питань інформатизації, — Державного департаменту з питань зв'язку та інформатизації. До функцій кореневого ЦСК входить: видача сертифікатів для всіх ЦСК, підтримує списки відзивних сертифікатів ЦСК, проводить акредитацію ЦСК, приймає в архівне зберігання посилені сертифікати ключів при ліквідації АЦСК, забезпечує крос-сертифікації з іноземними системами ЕЦП. До ЦСК законом висуваються мінімальні організаційні вимоги. Для того щоб отримати статус ЦСК, юридичній або фізичній особі як суб'єктові підприємницької діяльності, необхідно реєструватися в кореневому центрі й засвідчити в ньому свій відкритий ключ, тобто отримати кореневий сертифікат. Такі центри можуть використовувати будь-яку технологію для сертифікації ключів, можуть реалізовувати будь-які алгоритми ЕЦП і будь-які профілі сертифікатів. При цьому політика сертифікації ЦСК не контролюється з боку держави і ступінь довіри до ЦСК є справою його клієнтів і користувачів. З метою забезпечення державної гарантії високого рівня надійності, безпеки та якості надання сертифікаційних послуг, законодавством України введена система добровільної акредитації. АЦСК мають право видавати посилені сертифікати, сферу застосування яких у державних органах, міжвідомчому документообігу цих органів і в електронному документообігу держави з фізичними і юридичними особами (наприклад, передання звітності в електронному вигляді в податкові органи, пенсійні та соціальні фонди, оформлення електронної митної декларації та ін.). Нормативно-правовим актом Кабінету Міністрів України визначені додаткові вимоги щодо вживання засобів ЕЦП — у державному секторі можуть використовуватися послуги виключно АЦСК. Відповідно до прийнятої системи сертифікації ключів законодавством України застосований гнучкий підхід у питанні юридичної сили ЕЦП і прирівнювання її до власноручного підпису. На підставі цього підходу можливі дві основні схеми правових взаємин у разі використання ЕЦП:
Спеціальною постановою Кабінету Міністрів України визначений порядок акредитації центрів сертифікацій ключів, в якому визначено процедуру акредитації, а також кваліфікаційні, організаційні й технічні вимоги до ЦСК. Ці вимоги деталізують і деякою мірою конкретизують вимоги до провайдерів послуг сертифікації, які встановлені в додатку до Директиви Євросоюзу з електронних підписів. Відповідно до цього положення ЦСК, які претендують на отримання статусу акредитованого центру, повинні успішно пройти аудит створених організаційних, інженерно-технічних і технологічних умов засобів, направлених на забезпечення безпеки функціонування і подання послуг із сертифікації, а подані ними програмно-технічні комплекси управління сертифікатами повинні пройти державну експертизу. Для забезпечення сумісності АЦСК в Україні розроблено і затверджено національні профілі посиленого сертифікату і списків відзивних сертифікатів, які враховують вимоги закону до обов'язкових даних. На сьогоднішній день в Україні існують державні стандарти для двох алгоритмів ЕЦП (один із них — стандарт ДСТУ 4145-2002 — визначає алгоритм вітчизняної розробки), алгоритму хеш-функції та алгоритму симетричного шифрування. Однак дані алгоритми не є стандартом у країнах Євросоюзу, де використовується 35 різних криптографічних алгоритмів. До того ж український стандарт сертифікату ЕЦП відрізняється від європейського, і в Україні використовується термінологія, яка часто не узгоджується з термінологією відповідних Директив Євросоюзу.
10.3. Національна і міжнародна інформаційна безпека
Визначення принципів забезпечення національної інформаційної безпеки в умовах динамічного розвитку міжнародного ділового документообігу є актуальним завданням. Оптимальним видається формування сегментів довіри в єдиному інформаційному просторі та на основі національних інфраструктур відкритих ключів із забезпеченням їхньої інтероперабельності в єдиному світовому просторі довіри. В умовах світового інформаційного суспільства є необхідним міжнародне право в галузі взаємного визнання електронних документів і регулювання міжнародного захищеного простору для мети транскордонних ділових комунікацій. Останніми роками стрімко змінюється парадигма розвитку людського суспільства, яка спрямована на глобалізацію економіки і перехід до інформаційного суспільства [104]. Стрімкий розвиток цих тенденцій призводить до негативних процесів у частині безконтрольного розповсюдження інформації та виникнення кібертероризму, що завдає збитку сучасній цивілізації [69]. Живильним ґрунтом для численних зловживань у кіберпросторі послуговує переважно анонімна логіка розвитку Інтернету. У цих умовах міжнародне співтовариство вимушене опрацьовувати адекватні заходи. Одним із таких заходів є використання електронного цифрового підпису (ЕЦП). Ключова властивість ЕЦП — це додаткова функційність, можливість зберігання і передачі електронних документів у цілісності й незмінному вигляді із забезпеченням їхньої юридичної значущості та гарантованою підтримкою авторства в судових інстанціях. Функціонування цифрового підпису можливе зі створенням інфраструктур, які в міжнародній термінології мають назву "інфраструктури відкритих ключів" або PKI (public key infrastructure). Усі розвинені країни світу нарощують такі інфраструктури, формуються вони і в Україні [45]. Проблема полягає в тому, що створювані у світі національні інфраструктури PKI, навіть в об'єднаній Європі, слабко взаємодіють одна з одною, оскільки не забезпечують необхідної юридичної значущості транскордонних комунікацій. Складність цієї проблеми полягає в ступені міждержавної довіри у сфері національної інформаційної безпеки, оскільки в основі вживаних цифрових підписів лежать різні національні криптографічні алгоритми і стандарти їхньої сертифікації [52]. У зв'язку з цим актуальним завданням є дослідження організаційних, правових і технологічних механізмів практичного використання юридично значущих електронних документів у діловому документообігу. Метою досліджень, що проводяться, є забезпечення національної інформаційної безпеки в умовах динамічного розвитку міжнародного ділового документообігу. Нині інтенсивно ведеться опрацьовування цієї проблеми, перш за все з технологічних позицій. Одна з можливих технологій, умовно звана "електронний нотаріат", націлена на збереження в різних країнах власного простору довіри при забезпеченні можливості трансграничного обміну електронними документами. Ця технологія атестована у взаємодії країн Євросоюзу. Проте для практичного застосування такої технології буде потрібно прийняти спеціалізовану конвенцію про порядок визнання електронних документів або внести зміни в Гаазьку конвенцію 1961 р. про взаємне міждержавне визнання звичайних паперових документів. Таким чином, проблема, яка виникла в умовах відсутності меж у глобальному інформаційному просторі, не може бути ефективно вирішена тільки в національному форматі. У цьому напрямку транснаціональні корпорації інвестують величезні фінансові ресурси в розвиток нових систем обміну даними. Зокрема, сучасний мобільний телефон у промисловому виконанні сполучений із персональним комп'ютером при забезпеченні повсюдного широкосмугового доступу в Інтернет. Результатом такої реалізації є необхідність не тільки міжнародного роумінгу в мобільній телефонії, що стало вже звичним, але і забезпечення роумінгу інформаційних послуг, де голосовий зв'язок буде одним із багатьох доступних сервісів, у тому числі юридично значущих. Останнє завдання може бути ефективно вирішене тільки за досягнення відповідних міждержавних домовленостей, бо торкається питання захисту прав громадян, що знаходяться під юрисдикцією різних національних законодавств. Після цього використання ЕЦП для автентифікації учасників юридично значущих комунікацій стане масовим. Такою є логіка ринкового попиту і задоволення потреб користувачів. Це стане реаліями світового інформаційного суспільства. Перша спроба регулювання на рівні міжнародного права питань юридично значущої електронної взаємодії суб'єктів правовідносин робиться на Генеральній асамблеї ООН 23 листопада 2005 р. з ухваленням конвенції про використання електронних повідомлень у міжнародних договорах [18]. Проте, разом із прогресивними ідеями, ця конвенція має низку суттєвих вад, а саме: 1. Конвенція покликана регулювати відносини між суб'єктами підприємницької діяльності. її дія не розповсюджується на відносини між державними органами, держави — з бізнесом, держави — з громадянами, бізнесу — з громадянами та між громадянами. Що більше, дія конвенції обмежена в галузі фінансових і фондових ринків між суб'єктами бізнесу. У результаті, сфера застосування конвенції сильно звужена. 2. У конвенції повсюдно використано тлумачення "технологічної нейтральності" інформаційно-телекомунікаційних систем. Таке тлумачення не сприяє практичній побудові міжнародних інформаційно-телекомунікаційних систем, і це не дозволило стандартизувати інтерфейсну взаємодію національних систем PKI, особливо з використанням інформаційно безпечних рішень, і створити єдиний міжнародний простір довіри. 3. У світі з'явилося спеціалізоване національне законодавство про цифрові підписи, і системи PKI сьогодні практично використовуються в більшості розвинутих країн, але на ці законодавства і системи в конвенції немає ніяких посилань. 4. Конвенція не формує міжнародного права у сфері взаємного визнання електронних документів і через це не може скласти ефективного механізму використання електронних повідомлень у міжнародних договорах. Звідси існує реальна проблема досягнення інтероперабельності національних PKI, оскільки в різних країнах використовуються несумісні між собою стандарти цифрових підписів. 5. Однією з основних проблем конвенції є те, що вона робить невдалу спробу правового регулювання "електронних повідомлень", тоді як основою ділового спілкування, що склалося, є поняття "електронного документа". Для додання електронному повідомленню статусу електронного документа сьогодні є практична можливість використання механізму цифрових підписів та інфраструктури PKI. Виходячи з цих технологічних реалій, значно продуктивніше здійснювати правове регулювання в кіберпросторі на основі базового поняття "електронного документа". Це уявляється актуальним не тільки для ділового документообігу, але і для всіх інших сфер юридично значущого електронного спілкування в усіх ланках: держава — бізнес — громадяни. Таким чином, конвенція має локальний характер, і назріла необхідність запропонувати світовому співтовариству новий проект міжнародного права, що знімає зазначені недоліки в таких напрямках: розширення сфери застосування, зміна тлумачення принципу "технологічної нейтральності" і перехід до правового регулювання електронного документообігу замість обміну електронними повідомленнями. В основу нового проекту доцільно покласти такі концептуальні ідеї:
З метою забезпечення інформаційної безпеки сьогодні людство повинне зробити усвідомлений вибір: або погодитися з будь-яких причин зі станом речей, що склався в криміналізованому кіберпросторі, або спільно виробити заходи з протидії наявним негативним тенденціям. Найактуальнішим здається створення цивілізованих сегментів у кіберпросторі для протидії негативним тенденціям. При цьому може виникнути питання про забезпечення свобод громадян за наявності деякого виділеного цивілізованого сегмента Інтернет. Кожен громадянин вільний у своїх рішеннях — знаходитися в кіберпросторі анонімно чи авторизовано. Інтернет створює першу можливість, держави світу своїми спільними зусиллями повинні забезпечити другу можливість. Сьогодні в Інтернеті є кілька найпоширеніших ідентифікаційних технологій: — ідентифікація, що ґрунтується на криптографічних алгоритмах (симетричних і асиметричних) перетворення інформації, до яких належить і цифровий підпис; вона є достатньо дорогою і складною, але при цьому забезпечується математично доказовий ступінь захисту; — ідентифікація за допомогою доменного імені дозволяє у разі фіксованого зв'язку визначити місцезнаходження комп'ютера, але не людину, що створила електронний документ, а в разі мобільного зв'язку — не дозволяє і цього; — ідентифікація за допомогою пароля є найпоширенішою, але і легко компрометованою; — ідентифікація за допомогою псевдонімів тотожна анонімності. Вибір технології самоідентифікації повинен залишатися, безумовно, за громадянином. Проте держава повинна виразно роз'яснити йому можливі наслідки, що виникають у результаті застосування тієї або іншої технології. Таким чином, демократичні держави зобов'язані в питаннях безпеки працювати на випередження, створюючи необхідні організаційні, правові й технологічні можливості для надійного забезпечення і захисту прав громадян у глобальному електронному просторі. Саме на це має бути націлене відповідне національне і міжнародне законодавство. У таких умовах усе більшого значення набувають технології захисту систем електронних документів як від зовнішніх, так і від внутрішніх загроз. Сформулюймо основні принципи забезпечення національної інформаційної безпеки в умовах інформаційного суспільства на основі аналізу світового досвіду. 1. Принцип системності — необхідність захисту електронних документів на всіх етапах їхнього життєвого циклу — від створення, оброблення і зберігання до передання каналами зв'язку і знищення. Такий захист включає як технічні засоби, так і заходи організаційного характеру і повинен бути направлений і на самі документи, і на програмні комплекси електронного документообігу. Система захисту повинна забезпечувати конфіденційність (гарантію доступу до даних тільки певних осіб), цілісність (захист від випадкових і навмисних спотворень і підмін) і готовність (можливість у будь-який час користуватися документами відповідно до встановленої політики безпеки) об'єктів електронних документів. 2. Принцип рівноміцності всіх ланок ланцюга захисту. Він означає, що слід враховувати всі види ризиків, включаючи вірусне зараження, несанкціонований доступ до документів, незаконне копіювання, ненавмисні помилки, що ведуть до спотворень, відмови апаратних і програмних засобів та ін. 3. Принцип розмежування прав доступу, що полягає в наданні різним користувачам різних повноважень на виконання конкретних операцій над документами. 4. Принцип багаторівневої і багатокомпонентної автентифікації. При багаторівневій автентифікації для доступу до захищеної інформації використовуються багатощаблеві засоби захисту, наприклад: паролі доступу, ідентифікаційні ключі, біометричні дані користувача та ін. Багатокомпонентність означає, що для доступу до критично важливих документів потрібна ідентифікація в системі відразу декількох користувачів. За принципом дії цей підхід можна порівняти з банківською практикою зберігання ключів від різних замків особливо важливого сейфа у різних співробітників. Для відкриття сейфа потрібна їхня спільна діяльність, отже, забезпечується взаємний контроль. 5. Принцип відвертості криптографічних алгоритмів використовується для забезпечення автентифікації користувачів, цілісності й незмінності документів. Застосовуються як протоколи симетричного шифрування, які вимагають управління великою кількістю ключів, так і асиметричні схеми, що володіють підвищеною ресурсомісткістю. Досить часто використовуються гібридні схеми, що дозволяють максимально використовувати переваги обох підходів. 6. Принцип економічної виправданості полягає в необхідності дотримання розумного балансу між ефективністю системи захисту, витратами ресурсів на її створення й підтримку, зручністю та психологічним комфортом користувачів. Реалізація розглянутих принципів інформаційної безпеки дозволяє створити максимально захищені системи документообігу. Оптимальним уявляється формування в єдиному інформаційному просторі сегментів довіри на основі національної інфраструктури відкритих ключів із забезпеченням їхньої інтероперабельності в єдиному світовому просторі довіри.
10.4. Системи обміну конфіденційною інформацією
Класифікація ЄС передбачає 20 видів основних державних послуг, які повинні надаватися в електронному вигляді. Усього ж у Євросоюзі понад 80 % суспільно орієнтованих служб мають інтерактивний офіс [52]. Високий рівень розвитку електронного врядування спостерігається в США. Одним із піонерів введення електронного врядування на території колишнього Радянського Союзу стала Естонія, що впровадила національну інформаційну систему. Вона першою серед пострадянських країн навіть надала громадянам можливість голосувати на виборах через Інтернет. Численні посвідчення й документи: паспорт, права водія, амбулаторну картку, естонцеві заміняє персональна ГО-карта. В Україні пересічний користувач Інтернету може порушити питання перед органом влади через електронну приймальню, розрахуватися за комунальні послуги, замовити необхідний товар через інтернет-магазин, заповнити і відправити податкову декларацію до податкової інспекції або надати звітні документи до ПФУ. Ефективність роботи органів державного управління визначається трьома факторами: ефективністю взаємодії з громадянами та підприємцями, ефективністю внутрішньої роботи кожної установи та ефективністю взаємодії органів державної влади між собою. Очевидно, успішне подолання зазначених факторів у системі електронного уряду можливе на основі розвитку інфраструктури захисту інформації з використанням систем обміну конфіденційною інформацією. У цілому для корпоративних систем Інтернету існують два основних види загроз комп'ютерній інформації: — порушення конфіденційності інформації, тобто несанкціоноване ознайомлення з нею; — порушення цілісності інформації, тобто її несанкціонована модифікація. Відповідно до перелічених загроз існує ще два основних методи захисту інформації: — шифрування інформації для забезпечення її конфіденційності; — застосування електронного цифрового підпису (ЕЦП) для забезпечення її цілісності. Останнім часом у світі зростає кількість проектів, метою яких є організація обміну конфіденційною інформацією між державними органами в системі телекомунікаційних мереж. Сьогодні ціла низка країн, таких як США, Англія, Швеція, Франція, Канада, Німеччина, Австралія перейшли на безпаперову технологію обміну документами через Інтернет. Здійснюється перехід до електронного документообігу і в Україні (подання в органи влади бухгалтерської та податкової звітності через Інтернет). Організація конфіденційного обміну інформацією в сучасних електронних системах реалізується різними засобами. Найбільше поширення одержали системи PGP та PKI, що забезпечують високий ступінь захищеності переданої інформації. Переваги цих систем, на відміну від звичайної системи, полягають у тому, що вони забезпечують не тільки ідентифікацію документа, тобто підтверджують його відношення до певної особи, що поставила підпис, але й підтримують автентифікацію документа, тобто його цілісність і незмінність. Відмінності систем PKI і PGP перебувають в найбільш прийнятній структурі організації сертифікації дійсності ключів: в PKI використовується ієрархічна структура сертифікації вповноваженими органами, в PGP — мережна, орієнтована на партнерські відносини. Крім того, є певна розбіжність у стандартах розглянутих систем. В основу PGP покладений стандарт OpenPGP, що містить: відомості про власника сертифіката, відкритий ключ власника сертифіката, ЕЦП власника сертифіката, період дії сертифіката, кращий алгоритм шифрування. В основу PKI покладений стандарт Х.509, що містить: відкритий ключ власника сертифіката, серійний номер сертифіката, унікальне ім'я власника, період дії сертифіката, унікальне ім'я видавця, ЕЦП видавця та ідентифікатор алгоритму підпису. Аналіз даних стандартів дозволяє побачити низку фундаментальних різниць: — сертифікат PGP створюється особисто партнером за видом діяльності, сертифікат Х.509 може засвідчуватися центром сертифікації; — сертифікат Х.509 містить тільки одне ім'я власника сертифіката; — сертифікат Х.509 містить тільки одну ЕЦП, що підтверджує дієвість сертифіката. Слід зазначити, що система PGP споконвічно створювалася для потреб приватних користувачів і призначалася для роботи з електронною поштою, надалі PGP почали пристосовувати під потреби захисту електронного документообігу. Названа система може виступити вдалим рішенням для внутрішніх корпоративних цілей, коли завірителем сертифіката є уповноважена адміністрацією установи особа. У свою чергу, система PKI дає можливість завірити дієвість сертифіката сторонньою уповноваженою установою, що підтверджує особистість відправника. Невідмова, як проблема автентифікації, вирішується в цій системі шляхом не тільки чіткої фіксації авторства, але й часу створення документа, за допомогою спеціального модуля служби штампів часу (TSA). Використовуючи цей сервіс, можливо створити систему, що забезпечить невідмову не тільки за іменем творця, але і за часом створення документа. Аналіз даних систем дозволяє дійти таких висновків: PGP й PKI — це дві схожі, але все-таки різні системи. Першу призначено для неструктурованого захищеного обміну даними. PKI забезпечує обмін зашифрованими даними як на локальному, так і на міжмережному рівні з достатнім ступенем вірогідності. У цей час технологія PGP розвивається в бік сумісності з PKI. Однак досвід показує, що для обміну конфіденційною інформацією в органах влади віддається перевага технології PKI. Слід зазначити, що придбання одних тільки програм шифрування на основі стандарту Х.509 не створює повною мірою саму інфраструктуру PKI. Необхідно використати сертифіковані для України криптопровайдери, а також забезпечити взаємодію з офіційними українськими центрами сертифікації. Переваги системи PKI відносно забезпечення безпеки, а також забезпечення вірогідності дозволяють говорити про доцільність її впровадження в систему обміну конфіденційною інформацією в органах влади. На сьогоднішній день для генерації ключів ЕЦП, формування звітів і проведення контролю введених у звіт даних, підписання й шифрування звітів і відправлення їх контрольному органу з наступним повідомленням про їхнє прийняття необхідно використати спеціалізовані програмні комплекси (автоматизовані робочі місця) залежно від певного відомства. Безумовно, такий стан справ знижує технічну доступність та ефективність реалізації систем обміну конфіденційною інформацією. У цьому зв'язку очевидна необхідність інтеграції всіх систем на єдиній інформаційній і технологічній платформі як основного інформаційного, технічного механізму розвитку інфраструктур засобів конфіденційного обміну інформацією в системі електронного врядування. За основу побудови такої системи може бути прийнятий комплекс Бест звіт плюс ( на основі інтеграції з широко використовуваними на ринку України інформаційними системами управління підприємствами: Галактика, 1С: Підприємство, Парус-Підприємство).
10.5. Практикум підписання і шифрування документів у системі PGP
Завдання 1. Створення ключів цифрового підпису Попередньо встановити програму PGP на ваш комп'ютер. Запустити програму і згенерувати пари ключів за своїми даними (ім'я, пароль та адреса електронної пошти). Ознайомитися з властивостями ключа і механізмом довіри, використовуваним на підтвердження дійсності ключів. Запустити програму PGP Desktop (Пуск/Усі програми/ PGP / PGP Desktop). На панелі інструментів вікна PGP Desktop-All Keys, що відкрилося, натиснути кнопку генерації нової пари ключів PGP... (File/NewPGP Key...) (рис. 10.2). Відбудеться запуск майстра генерації ключів Key Generatition Wizard. Послідовно виконати вимоги майстра. При цьому в полі Full Name задати власника ключів і в полі Primary Email — адресу його електронної пошти (рис. 10.3). Відкрити вікно введення параметрів ключів (Advanced Key Settings) кнопкою Advanced...(рис. 10.4) і встановити необхідний тип генерації ключів зі списку Key Type: RSA або Diffi — Hellman / DSS. Тут же можна визначити параметр Key size (довжина відкритого ключа 1024 — 4096). За замовчуванням під час використання методу вибирається 2048-й ключ, що за сучасного розвитку комп'ютерної техніки є більш ніж достатнім для надійного шифрування. Потім можна встановити Expiration — крайній термін, до якого створювані ключі можуть бути використані для кодування і підпису, хоча перевага надається варіанту за замовчуванням, коли цей термін нічим не обмежений (never). На подальших вкладках задається переважний алгоритм шифрування (Ciphers) і генерації послідовності символів (Hashes). У наступному вікні майстра (рис. 10.5) двічі ввести попередньо заготовлену парольну фразу (Passphrase, Confirmation). Для відображення індикації пароля з метою контролю правильності введення можна встановити прапорець Show Keystrokes. Рекомендується, вибираючи парольну фразу, використовувати добре запам'ятовану цитату (або прислів'я) рідною мовою. При цьому вона може містити пробіли, спеціальні символи, букви різного реєстру, але вводити її необхідно з латинського реєстру. Якість парольної фрази відображається за допомогою індикатора Passphrase Quality. Переглянути процес генерації ключів і виконати завершальні дії майстра. Ознайомитися з властивостями ключів (Контекстне меню / Key Properties) (рис. 10.6), у тому числі з відбитком (Fingerprint), призначеним для підтвердження правильності ключа, наприклад за телефоном. Далі потрібно зберегти резервну копію файлів із ключами. Зберігати копії краще на Р^іі-карті, щоб проблеми з твердим диском не призвели до втрати доступу до інформації (Контекстне меню / Export). Завдання 2. Передання відкритого ключа своїм кореспондентам Вставити свій відкритий ключ у файл повідомлення і передати його електронною поштою своєму кореспондентові. Одержати відкритий ключ від кореспондента, виконати його розшифровування. Запустити програму PGP Desktop і вибрати зі списку відкритий ключ у буфер обміну даних (Контекстне меню / Copy Public Key). Фрагмент відкритого ключа подано на рис. 10.7. Запустити програму електронної пошти, створити повідомлення своєму кореспондентові на тему Мій відкритий ключ і довільний текст повідомлення, що пояснює його призначення. Зробити вставку наприкінці повідомлення символьного блоку відкритого ключа з буфера обміну даних і надіслати повідомлення своєму кореспондентові. Виділити текст отриманого ключа, включаючи спеціальні рядки, що описують його початок і кінець. Через буфер обміну даних скопіювати його до програми PGP Desktop. У діалоговому вікні, що відкрилося, натиснути на кнопці Import і провести розшифровування прийнятого ключа. ....... BEGIN PGP PUBLIC KEY BLOCK.............. Version: PGP Desktop 9.0.0 (Build 2001) - not licensed for commercial use: www.pgp.com ■END PGP PUBLIC KEY BLOCK- Рис. 10.7. Копіювання відкритого ключа у буфер обміну даних (фрагмент ключа — у нижній частині рисунка) Після цього прийнятий ключ кореспондента потрібно підписати, висловлюючи довіру до нього. Для цього треба виділити ключ у вікні PGP Desktop, натиснути праву кнопку миші, вибрати команду Sign. Поруч із ключем засвітиться, замість сірої, зелена лампочка, що свідчить про те, що відтепер з цим кореспондентом можна вести листування. Слід зазначити, що поширювати відкритий ключ можна не тільки електронною поштою, але і шляхом публікації ключа в PGP-каталогах глобальної мережі (на серверах ключів), а також для уникнення сумнівів стосовно достовірності надходження ключа від потрібного кореспондента його краще передавати особисто під час зустрічі, попередньо зберігши його у файлі. Завдання 3. Передання підписаних повідомлень Надіслати електронною поштою повідомлення, позначені електронним цифровим підписом, і провести ідентифікацію ЕЦП. Запустити поштову програму і створити повідомлення на тему: Підписане повідомлення з довільним текстом. Активізувати вікно введення пароля підпису PGP Desktop-Enter Passphrase натисненням значка (PGP Desktop) на панелі завдань і вибором команди шифрування підпису Clipboard / Sign. Вставити з буфера обміну в поштову програму нижче від тексту повідомлення зашифрований цифровий підпис і надіслати повідомлення. Інший найпростіший спосіб: відкрити вікно документа для підпису і вибрати команду Clipboard Window/ Sign. Програма автоматично вибере вміст документа в буфер обміну даних, виконає накладення підпису і результат помістить замість початкового документа (рис. 10.8). Відкрити підписане повідомлення від свого кореспондента і вибрати символьний текст цифрового підпису в буфер обміну. Задати команду розшифрування підпису Clipboard / Decrypt & Verify. Провести ідентифікацію підпису. Більш простій спосіб: відкрити прийнятий документ і задати команду Clipboard Window / Decrypt & Verify (рис. 10.9). Завдання 4. Передання захищених повідомлень Відправити електронною поштою зашифроване повідомлення й провести розшифрування прийнятих повідомлень. Піддати зміні зашифроване повідомлення й переконатися, що порушено цілісність повідомлення. Запустити програму електронної пошти і створити повідомлення на тему Захищене повідомлення з довільним текстом повідомлення. Зробіть шифрування повідомлення командою Clipboard Window/ Encrypt (рис. 10.10). Відправити зашифроване повідомлення своєму кореспондентові. ....... BEGIN PGP SIGNED MESSAGE............. Hash: SHA256 Передання підписаних повідомлень Version: PGP Desktop 9.0.0 (Build 2001) - not licensed for commercial use: www.pgp.com ----- END PGP SIGNATURE-------- Рис. 10.8. Результат підписання повідомлення Прийняти та відкрити файл зашифрованого повідомлення свого кореспондента і задати команду розшифровування повідомлення Clipboard Window/Decrypt& Verify (рис. 10.11). Зробити зміну зашифрованого повідомлення і виконати його розшифрування. Переконатися, що повідомлення не піддається розшифруванню. Завдання 5. Передання захищених і підписаних повідомлень Надіслати електронною поштою зашифровані повідомлення, супроводжені електронним цифровим підписом. Провести ідентифікацію ЕЦП і розшифрування прийнятих повідомлень. Піддати зміні зашифроване і підписане повідомлення й переконатися, що порушено цілісність повідомлення. Запустити програму електронної пошти і створити повідомлення на тему: Підписане і зашифроване повідомлення з довільним його текстом. Зробити підпис і шифрування повідомлення командою Clipboard Window/ Encrypt & Sign. Надіслати це повідомлення (рис. 10.12). Відкрити підписане і зашифроване повідомлення свого кореспондента і вибрати команду розшифрування повідомлення Clipboard Window/ Decrypt & Verify (рис. 10.13). Зробити зміну зашифрованого повідомлення і виконати його розшифрування. Переконатися, що повідомлення не піддається розшифруванню. Завдання 6. Шифрування даних на жорсткому диску Виконати захищене збереження текстових даних на жорсткому диску за допомогою програми PGP. Провести розшифрування зашифрованих файлів. Для шифрування і розшифрування файлів можуть використовуватися різні механізми. За допомогою текстового редактора створити довільний документ і зберегти його під ім'ям PGP_test.doc у своїй папці. Зашифрувати поточне вікно з цим документом командою Clipboard Window/ Encrypt & Sign свого ключа і зберегти у своїй папці під ім'ям PGP_test_niH(pp.doc. Відкрити свою папку і повторно зашифрувати вихідний документ PGP_test.doc командою Контекстне меню / PGP Zip / Encrypt & Sign. Переконатися, що в папці з'явився новий файл PGP_test.doc.pgp. Розшифрувати створені файли. Відкрити файл PGP_test_шифp.doc і задати команду розшифрування поточного вікна Clipboard Window/ Decrypt & Verify. Переглянути результат розшифровування в діалоговому вікні Text viewer і скопіювати файл у буфер обміну, клацнувши на кнопці Copy to Clipboard. Вставити файл із буфера в новий текстовий документ і зберегти його під ім'ям PGP_test_pасшифp.doc. Відкрити свою папку і розшифрувати файл PGP_test.doc.pgp командою Контекстне меню / PGP Zip / Decrypt & Verify, після чого зберегти його під ім'ям PGP_test1.doc. З повагою ІЦ “KURSOVIKS”! |