Варианты построения системы защиты электронных документов от копирования

Нормативно-законодательные требования к информационной безопасности и обеспечению юридической значимости электронных документов. Анализ статистики утечек и разработка системы защиты информации от копирования, требования к ней и анализ возможностей.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 30.05.2017
Размер файла 34,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Варианты построения системы защиты электронных документов от копирования

При работе с документами часто возникает необходимость ограничения доступа к ним и защиты от копирования. Это особенно актуально для документов, которые необходимо предоставить сторонним лицам только для ознакомления (например, демонстрация документации по проекту заказчику, учебные материалы и пр.), чтобы исключить присвоение интеллектуальной собственности и обеспечить охрану авторских прав. Авторское право в России регулируется Законом «Об авторском праве и смежных правах» от 9 июля 1993 года, [1].

Согласно 4 части Гражданского кодекса РФ, вступившей в силу с 1 января 2008 года, [2] предоставление экземпляров произведений в цифровой форме, защищённых авторским правом, разрешено только при условии исключения возможности создать цифровые копии произведений.

Отдельным обширным и очень важным блоком нормативно-законодательных требований являются требования к информационной безопасности и обеспечению юридической значимости электронных документов:

* федеральный закон «Об информации, информационных технологиях и о защите информации»;

* федеральный закон «Об электронной цифровой подписи»;

* федеральный закон №152-ФЗ «0 персональных данных»;

* федеральный закон №98-ФЗ «0 коммерческой тайне»;

* постановления правительства РФ;

* требования и рекомендации ФСТЭК и ФСБ.

Основными угрозами безопасности информации являются:

• утечка конфиденциальной информации

• компрометация информации

• несанкционированное использование информационных ресурсов

• ошибочное использование информационных ресурсов

• несанкционированный обмен информацией между абонентами

• нарушение информационного обслуживания

Анализ статистики утечек информации позволил выделить угрозы, от которых необходимо защищаться в первую очередь:

· хищение (копирование) или уничтожение информационных массивов и / или программ по эгоистическим или корыстным мотивам,

· несоблюдения установленного порядка работы с информацией, [3].

В связи со всеми возникающими проблемами актуальным становится внедрение системы защиты (СЗ) содержимого электронных документов (ЭД) от копирования.

Все средства защиты от несанкционированного доступа (НСД) можно разделить на аппаратные и программные.

Аппаратные средства защиты могут быть реализованы в виде специальных модулей, устанавливаемых в слоты расширения материнской платы компьютера, либо подключаемых к последовательному порту ввода / вывода.

Программные средства защиты от НСД доступны, не требуют специального оборудования и вместе с тем дают неплохие результаты.

Описание метода защиты электронных документов от копирования

Цель диссертационной работы состоит в разработке системы их защиты от копирования (форматы.doc(x).xls(x).ppt(x).odt.ods) путем разработки и улучшения имеющихся алгоритмов и программных модулей.

К настоящему моменту применение ЭК возможно следующим образом: привязка электронного аппаратного ключа к какому-либо исполняемому.exe-файлу, но не к конкретно текстовым ЭД (имеющим расширения.doc.pdf и т.д.). eToken ГОСТ может использоваться как самостоятельное средство криптографической защиты информации (СКЗИ) с реализацией криптографических алгоритмов непосредственно на USB-ключе или смарт-карте, [4].

В таблице 1 приведён сравнительный анализ аналогов, из которого можно увидеть минусы данных решений. [5, 6, 7, 8] Основной минус - проекты дорогостоящие. Использование eToken в разработанном проекте будет стоить около1000 р. для одного пользователя.

информационный безопасность копирование электронный

Сравнительный анализ аналогов

Критерии

Аналоги

Стоимость

Форматы защищаемых файлов

Привязка к Internet

Тип СЗ

StarForce Content

10 серийных номеров - 12250 р.

pdf

ppt

pptx

html

rtf.doc - конвертировав в.pdf

Да

программный

HASP Envelope

Стартовый комплект (5 раб. ключей) - 3008 р.

Net-программы (exe/dll)

Java-программы

html

Нет

аппаратный

DefView

10 лицензий на 3 мес. (мин. срок) - 49 855 р.

pdf.djvu

Нет

программный

КриптоПро eToken CSP

1 лицензия 2200 р. + 1 eToken 918 р. = 3118 р.

ЭЦП на любые ЭД

Нет

аппаратно-программный

В данной работе разработан и реализован программный модуль, представляющий собой веб-сервис защищенного хранилища документов, предназначенного для определённого круга лиц. Ниже, на рис. приведена общая схема работы веб-сервиса.

информационный безопасность копирование электронный

Общая схема работы веб-сервиса

Доступ к сервису пользователь может получить, пройдя авторизацию.

Авторизация происходит следующим образом: администратор выделяет пользователю криптографический сертификат, который называется EToken. На сервере установлен сертификат для сайта. У клиента запрашивается сертификат с закрытым ключом, формируется закрытый канал.

Перед посещением сервиса пользователь подключит eToken, затем на веб-сервисе проходит авторизацию вводя свой логин и пароль.

Пользователь получает доступ к просмотру документов, разрешенных в веб-сервисе. Также пользователь может самостоятельно добавить документы MS Office, OpenOffice на веб-сайт. Для каждого пользователя создаётся свой раздел на сервере, к которому он имеет доступ. Во время загрузки происходит конвертация загружаемого файла документа в HTML документ, таким образом просмотр документов возможен без сторонних программных средств. Также с помощью программы возможно формирование защищенного файла с документом, который можно передавать вместе с eToken. Форматы файлов, поддерживаемых программой:.doc(x).xls(x).ppt(x).odt.ods.

В перечень возможностей входит:

- открытие файла;

- загрузка файла;

- просмотр содержимого файла посредством скроллинга;

- запрет возможности копирования экрана с помощью клавиши Prt Sс;

- запрет возможности распечатки документа;

- возможность формирования защищённого файла, который можно передавать вместе с eToken.

Таким образом, исключается возможность недобросовестного копирования данного документа.

В результате проведенных исследований планируется разработать программный модуль для защиты электронных документов от копирования.

Основные результаты работы планируется внедрить в учебный процесс на кафедре «ЭВМ и системы» ВолгГТУ в курсах «Методы и средства защиты информации», «Теория телетрафика».

Список литературы

1. Закон «Об авторском праве и смежных правах» №149-ФЗ от 9 июля 1993 года [Текст].

2. Гражданский кодекс РФ 1 января 2008 года, часть 4 [Текст].

3. Глобальное исследование утечек за 2010 год [Электронный ресурс] / INFOWATCH. - М., 2010. - 26 с. - Режим доступа: http://www.infowatch.ru/analytics/reports/462

4. Руководство пользователя eToken PKI Client 5.1 SP1 [Электронный ресурс]. - Alladin. - Режим доступа: http://www.itk23.ru/downloads/PKI_ins.pdf

5. Сайт компании КриптоПро [Электронный ресурс]. - Режим доступа: http://www.cryptopro.ru

6. Запущен новый сервис для пользователей StarForce Content / Вестник российской ИТ-индустрии №1.03.00 [Электронный ресурс]. - Режим доступа: http://newsroll.pcmag.ru/go.php? nid=114941

7. ЭБД РГБ. Тарифы и сроки [Электронный ресурс]. - Режим доступа: http://diss.rsl.ru/? menu=tarif&lang=ru

8. Руководство разработчика HASP HL [Электронный ресурс]. - Alladin. - 1 CD. - 2012.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.