Варианты построения системы защиты электронных документов от копирования
Нормативно-законодательные требования к информационной безопасности и обеспечению юридической значимости электронных документов. Анализ статистики утечек и разработка системы защиты информации от копирования, требования к ней и анализ возможностей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 30.05.2017 |
Размер файла | 34,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Варианты построения системы защиты электронных документов от копирования
При работе с документами часто возникает необходимость ограничения доступа к ним и защиты от копирования. Это особенно актуально для документов, которые необходимо предоставить сторонним лицам только для ознакомления (например, демонстрация документации по проекту заказчику, учебные материалы и пр.), чтобы исключить присвоение интеллектуальной собственности и обеспечить охрану авторских прав. Авторское право в России регулируется Законом «Об авторском праве и смежных правах» от 9 июля 1993 года, [1].
Согласно 4 части Гражданского кодекса РФ, вступившей в силу с 1 января 2008 года, [2] предоставление экземпляров произведений в цифровой форме, защищённых авторским правом, разрешено только при условии исключения возможности создать цифровые копии произведений.
Отдельным обширным и очень важным блоком нормативно-законодательных требований являются требования к информационной безопасности и обеспечению юридической значимости электронных документов:
* федеральный закон «Об информации, информационных технологиях и о защите информации»;
* федеральный закон «Об электронной цифровой подписи»;
* федеральный закон №152-ФЗ «0 персональных данных»;
* федеральный закон №98-ФЗ «0 коммерческой тайне»;
* постановления правительства РФ;
* требования и рекомендации ФСТЭК и ФСБ.
Основными угрозами безопасности информации являются:
• утечка конфиденциальной информации
• компрометация информации
• несанкционированное использование информационных ресурсов
• ошибочное использование информационных ресурсов
• несанкционированный обмен информацией между абонентами
• нарушение информационного обслуживания
Анализ статистики утечек информации позволил выделить угрозы, от которых необходимо защищаться в первую очередь:
· хищение (копирование) или уничтожение информационных массивов и / или программ по эгоистическим или корыстным мотивам,
· несоблюдения установленного порядка работы с информацией, [3].
В связи со всеми возникающими проблемами актуальным становится внедрение системы защиты (СЗ) содержимого электронных документов (ЭД) от копирования.
Все средства защиты от несанкционированного доступа (НСД) можно разделить на аппаратные и программные.
Аппаратные средства защиты могут быть реализованы в виде специальных модулей, устанавливаемых в слоты расширения материнской платы компьютера, либо подключаемых к последовательному порту ввода / вывода.
Программные средства защиты от НСД доступны, не требуют специального оборудования и вместе с тем дают неплохие результаты.
Описание метода защиты электронных документов от копирования
Цель диссертационной работы состоит в разработке системы их защиты от копирования (форматы.doc(x).xls(x).ppt(x).odt.ods) путем разработки и улучшения имеющихся алгоритмов и программных модулей.
К настоящему моменту применение ЭК возможно следующим образом: привязка электронного аппаратного ключа к какому-либо исполняемому.exe-файлу, но не к конкретно текстовым ЭД (имеющим расширения.doc.pdf и т.д.). eToken ГОСТ может использоваться как самостоятельное средство криптографической защиты информации (СКЗИ) с реализацией криптографических алгоритмов непосредственно на USB-ключе или смарт-карте, [4].
В таблице 1 приведён сравнительный анализ аналогов, из которого можно увидеть минусы данных решений. [5, 6, 7, 8] Основной минус - проекты дорогостоящие. Использование eToken в разработанном проекте будет стоить около1000 р. для одного пользователя.
информационный безопасность копирование электронный
Сравнительный анализ аналогов
Критерии Аналоги |
Стоимость |
Форматы защищаемых файлов |
Привязка к Internet |
Тип СЗ |
|
StarForce Content |
10 серийных номеров - 12250 р. |
ppt pptx html rtf.doc - конвертировав в.pdf |
Да |
программный |
|
HASP Envelope |
Стартовый комплект (5 раб. ключей) - 3008 р. |
Net-программы (exe/dll) Java-программы html |
Нет |
аппаратный |
|
DefView |
10 лицензий на 3 мес. (мин. срок) - 49 855 р. |
pdf.djvu |
Нет |
программный |
|
КриптоПро eToken CSP |
1 лицензия 2200 р. + 1 eToken 918 р. = 3118 р. |
ЭЦП на любые ЭД |
Нет |
аппаратно-программный |
В данной работе разработан и реализован программный модуль, представляющий собой веб-сервис защищенного хранилища документов, предназначенного для определённого круга лиц. Ниже, на рис. приведена общая схема работы веб-сервиса.
информационный безопасность копирование электронный
Общая схема работы веб-сервиса
Доступ к сервису пользователь может получить, пройдя авторизацию.
Авторизация происходит следующим образом: администратор выделяет пользователю криптографический сертификат, который называется EToken. На сервере установлен сертификат для сайта. У клиента запрашивается сертификат с закрытым ключом, формируется закрытый канал.
Перед посещением сервиса пользователь подключит eToken, затем на веб-сервисе проходит авторизацию вводя свой логин и пароль.
Пользователь получает доступ к просмотру документов, разрешенных в веб-сервисе. Также пользователь может самостоятельно добавить документы MS Office, OpenOffice на веб-сайт. Для каждого пользователя создаётся свой раздел на сервере, к которому он имеет доступ. Во время загрузки происходит конвертация загружаемого файла документа в HTML документ, таким образом просмотр документов возможен без сторонних программных средств. Также с помощью программы возможно формирование защищенного файла с документом, который можно передавать вместе с eToken. Форматы файлов, поддерживаемых программой:.doc(x).xls(x).ppt(x).odt.ods.
В перечень возможностей входит:
- открытие файла;
- загрузка файла;
- просмотр содержимого файла посредством скроллинга;
- запрет возможности копирования экрана с помощью клавиши Prt Sс;
- запрет возможности распечатки документа;
- возможность формирования защищённого файла, который можно передавать вместе с eToken.
Таким образом, исключается возможность недобросовестного копирования данного документа.
В результате проведенных исследований планируется разработать программный модуль для защиты электронных документов от копирования.
Основные результаты работы планируется внедрить в учебный процесс на кафедре «ЭВМ и системы» ВолгГТУ в курсах «Методы и средства защиты информации», «Теория телетрафика».
Список литературы
1. Закон «Об авторском праве и смежных правах» №149-ФЗ от 9 июля 1993 года [Текст].
2. Гражданский кодекс РФ 1 января 2008 года, часть 4 [Текст].
3. Глобальное исследование утечек за 2010 год [Электронный ресурс] / INFOWATCH. - М., 2010. - 26 с. - Режим доступа: http://www.infowatch.ru/analytics/reports/462
4. Руководство пользователя eToken PKI Client 5.1 SP1 [Электронный ресурс]. - Alladin. - Режим доступа: http://www.itk23.ru/downloads/PKI_ins.pdf
5. Сайт компании КриптоПро [Электронный ресурс]. - Режим доступа: http://www.cryptopro.ru
6. Запущен новый сервис для пользователей StarForce Content / Вестник российской ИТ-индустрии №1.03.00 [Электронный ресурс]. - Режим доступа: http://newsroll.pcmag.ru/go.php? nid=114941
7. ЭБД РГБ. Тарифы и сроки [Электронный ресурс]. - Режим доступа: http://diss.rsl.ru/? menu=tarif&lang=ru
8. Руководство разработчика HASP HL [Электронный ресурс]. - Alladin. - 1 CD. - 2012.
Размещено на Allbest.ru
Подобные документы
Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Характеристика потенциальных угроз информации в информационной системе фирмы. Принцип функционирования программного обеспечения, разработка модулей и проект таблиц баз данных. Требования безопасности при работе на ПЭВМ, оценка эффективности проекта.
дипломная работа [3,6 M], добавлен 28.06.2011Основные особенности нормативного и методического обеспечения архивного хранения электронных документов. Общие требования к организации и проведению учета электронных архивных документов. Рассмотрение инновационных методов учета в делопроизводстве.
курсовая работа [255,8 K], добавлен 31.08.2015Структура сети ООО "Прайм Логистикс" и организация ее защиты. Разработка сегмента сети для сетевого резервного копирования. Выбор аппаратных средств для сетевого резервного копирования. Процесс реализации системы предупреждения потери данных в сети.
дипломная работа [1,6 M], добавлен 20.10.2011Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.
дипломная работа [1,2 M], добавлен 17.10.2015Типовые угрозы и уязвимости для сервера резервного копирования сетевой файловой системы. Организационные меры по защите сервера: средства криптографической защиты и контроля целостности; антивирусное программное обеспечение; встроенные средства защиты ОС.
курсовая работа [489,6 K], добавлен 28.08.2012Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Меры по обеспечению защиты конфиденциальной информации. Принципы, технические средства и приемы для уничтожения электронных документов, документирование процесса. Изолированная автоматизированная система для работы с конфиденциальной информацией.
контрольная работа [31,9 K], добавлен 05.01.2016Анализ проблемных аспектов построения и функционирования системы физической защиты информации предприятия. Модель угроз информационной безопасности. Разработка и обоснование модели и процедур выбора средств СФЗИ на основе метода анализа иерархий.
дипломная работа [2,6 M], добавлен 01.07.2011