• Nebyly nalezeny žádné výsledky

Univerzita Karlova v Praze Filozofická fakulta Ústav informačních studií a knihovnictví

N/A
N/A
Protected

Academic year: 2022

Podíl "Univerzita Karlova v Praze Filozofická fakulta Ústav informačních studií a knihovnictví"

Copied!
64
0
0

Načítání.... (zobrazit plný text nyní)

Fulltext

(1)

Univerzita Karlova v Praze

Filozofická fakulta

Ústav informačních studií a knihovnictví

Studijní program: informační studia a knihovnictví Studijní obor: informační studia a knihovnictví

Matyáš Urbánek, DiS.

Problematika ochrany elektronických dokumentů a jejich řízené distribuce

Bakalářská práce

Praha 2008-05-15

(2)

Vedoucí bakalářské práce: Mgr. Jan Pokorný, Ph.D.

Oponent bakalářské práce:

Datum obhajoby:

Hodnocení:

(3)

Prohlášení:

Prohlašuji, že jsem bakalářskou práci zpracoval samostatně a že jsem uvedl všechny použité informační zdroje.

V Praze, 15. května 2008

………..

podpis studenta

(4)

URBÁNEK, Matyáš. Problematika ochrany elektronických dokumentů a jejich řízené distribuce [Questions of electronic document protection and controlled distribution]. Praha, 2008-05-15. 58 s., 4 s. příl. Bakalářská práce. Univerzita Karlova v Praze, Filozofická fakulta, Ústav informačních studií a knihovnictví.

Vedoucí bakalářské práce Jan Pokorný.

Abstrakt

Práce se zabývá problematikou ochrany elektronického dokumentu v síťovém prostředí. Je představen pojem životní cyklus dokumentu a jeho návaznost na jednotlivé vrstvy ochrany dokumentu. Zabezpečení dokumentu je pro potřeby práce rozděleno do tří vrstev: ochrany on-line, off-line a zabezpečení přenosového kanálu. Jsou uvedeny principy kryptování a digitálního podpisu. Pozornost je věnována především off-lině zabezpečení dokumentu, správě verzí a řízení expirace dokumentu. Jako praktický příklad řešení je představeno zabezpečení formátu PDF pomocí hesel, bezpečnostních politik a digital ID. Jsou popsány aplikace Version Cue, Adobe Document Center a Adobe LiveCycle ES. V závěru práce je stručně pojednáno o aplikaci Adobe LiveCycle jako o řešení pro zabezpečení elektronických PDF dokumentů v prostředí Univerzity Karlovy v Praze.

Klíčová slova:

elektronický dokument, systém správy dokumentů, životní cyklus dokumentu, zabezpečení dokumentu, kryptování, digitální podpis, PDF, Adobe Document Center, Version Cue, Adobe LiveCycle ES, Digimarc

(5)

OBSAH

1. Předmluva ... 7

2. Elektronický dokument – základní pojmy ... 8

1.1.Vlastnosti elektronických dokumentů...8

1.1. Vlastnosti elektronických dokumentů...8

1.2.Elektronické publikování a autorské právo...9

1.2. Elektronické publikování a autorské právo...9

1.3.Životní cyklus elektronického dokumentu a jeho zabezpečení...10

1.3. Životní cyklus elektronického dokumentu a jeho zabezpečení...10

2.Obecné požadavky na bezpečnost životního cyklu e-dokumentu...11

2. Obecné požadavky na bezpečnost životního cyklu e-dokumentu...11

2.1.Vrstvy ochrany elektronického dokumentu...12

2.1. Vrstvy ochrany elektronického dokumentu...12

3. Řízení přístupu k dokumentu – ochrana on-line ... 12

2.2.Zabezpečení prvků systému...14

2.2. Zabezpečení prvků systému...14

2.3.Kryptování...15

2.3. Kryptování...15

3.Bezpečnost kryptování – lámání hesel...16

3. Bezpečnost kryptování – lámání hesel...16

4. Zabezpečení přenosového kanálu ... 17

3.1.HTTP – HTTPS...17

3.1. HTTP – HTTPS...17

3.2.FTP – FTPS, SFTP...18

3.2. FTP – FTPS, SFTP...18

5. Ochrana dokumentu off-line ... 19

3.3.Řízení expirace, revokace a sledování dokumentu...19

3.3. Řízení expirace, revokace a sledování dokumentu...19

4.Adobe Document Center...20

4. Adobe Document Center...20

4.1.Kontrola verzí dokumentu...21

4.1. Kontrola verzí dokumentu...21

5.Adobe Version Cue...21

5. Adobe Version Cue...21

5.1.Digitální podpisy...23

5.1. Digitální podpisy...23

5.2. Watermarking...26

5.2. Watermarking...26

6.Viditelný vodoznak...26

6. Viditelný vodoznak...26

7.Neviditelný (skrytý) vodoznak – digitální vodoznak...26

(6)

7. Neviditelný (skrytý) vodoznak – digitální vodoznak...26

7.1.1.1.Digimarc...27

7.1.1.1. Digimarc...27

7.2. Metadata...29

7.2. Metadata...29

6. Formát PDF a jeho zabezpečení ... 32

7.3. Možnosti zabezpečení PDF ...33

7.3. Možnosti zabezpečení PDF ...33

8.Zabezpečení dokumentu PDF pomocí hesla...33

8. Zabezpečení dokumentu PDF pomocí hesla...33

9.Zabezpečení PDF pomocí digitálního podpisu – digital ID...34

9. Zabezpečení PDF pomocí digitálního podpisu – digital ID...34

9.1. Zabezpečení PDF v rámci Adobe Live Cycle Enterprise Suite...36

9.1. Zabezpečení PDF v rámci Adobe Live Cycle Enterprise Suite...36

10.Architektura a komponenty systému Adobe LiveCycle ES...37

10. Architektura a komponenty systému Adobe LiveCycle ES...37

10.1.Aplikace Adobe LiveCycle ES v prostředí archivu VŠKP na UK...38

10.1. Aplikace Adobe LiveCycle ES v prostředí archivu VŠKP na UK...38

11.Výběr modulů Adobe LiveCycle ES...40

11. Výběr modulů Adobe LiveCycle ES...40

12.Stručný návrh postupu implementace Adobe Live Cycle ES...42

12. Stručný návrh postupu implementace Adobe Live Cycle ES...42

13.Shrnutí a další východiska projektu implementace ALC...43

13. Shrnutí a další východiska projektu implementace ALC...43

7. Závěr ... 45

Seznam použité literatury ... 47

Seznam zkratek ... 52

Seznam ilustrací ... 58

Seznam příloh ... 59

Příloha I. – Digitální podpis PDF – přehled (Adobe Acrobat Professional 8.0) ... 60

Příloha II. – Sledování změn dokumentu pomocí digitálního podpisu (Adobe Acrobat Professional 8.0) ... 60

Příloha III. – Informace o autorovi a platnosti digitálního podpisu (Adobe Acrobat Professional 8.0) ... 61

Příloha IV. – Vložení a nastavení Digimarcu pomocí pluginu v Adobe Photoshop CS ... 61

Příloha V. – Editace příjemce dokumentu v Adobe Document Center ... 61

Příloha VI. – Pracovní prostředí Adobe Document Center ... 62

Příloha VI. – Bezpečnostní politika Adobe Document Center ... 63

(7)

1. Předmluva

Cílem této práce je popsat základní postupy a metody, které se využívají při ochraně a řízené správě elektronických dokumentů (dále také dokument) v síťovém prostředí. Text si neklade za cíl provést komplexní analýzu problematiky ochrany multimediálních elektronických objektů. Soustřeďuje se na textové a částečně obrazové dokumenty, které jsou reprezentovány různými datovými formáty, především pak formátem PDF (Portable Document Format), který je v současné době prosazován jako standard pro dokumentovou komunikaci a v některých případech i archivaci (formát PDF/a).

Práce ve svém úvodu představí teoretické aspekty problematiky a dále uvede praktické příklady systémů pro správu verzí a řízenou expiraci elektronického dokumentu. Jako konkrétní systém pro komplexní zabezpečení životního cyklu dokumentu bude představen Adobe LiveCycle ES, který je určen pro řízení a zabezpečení především PDF souborů. Tento systém je v současnosti zvažován a prosazován jako budoucí součást informační a komunikační infrastruktury Univerzity Karlovy v Praze (dále také UK). Autor se v rámci zpracování bakalářské práce zapojil do realizace systému zpřístupňování a zabezpečení dokumentu vysokoškolských kvalifikačních prací a dokumentů distančního vzdělávání. Díky podpoře ze strany vedoucího práce bylo umožněno studovat potřeby zabezpečení elektronického dokumentu v reálném prostředí.

Bakalářská práce vychází z již autorem zpracované seminární práce1 z předmětu ICT pro provoz informačních systémů, dále jí prohlubuje a zaměřuje se na problematiku řízeného životního cyklu dokumentu v síťovém prostředí.

1 URBÁNEK, Matyáš. Možnosti ochrany elektronického dokumentu a jeho řízené distribuce. [s.l.], 2007. 16 s. Filosofická Fakulta Univerzity Karlovy v Praze. Ústav informačních studií a knihovnictví.

Seminární práce.

(8)

2. Elektronický dokument – základní pojmy

Téma práce je vymezeno několika základními pojmy a vztahy mezi nimi.

Elektronický (digitální dokument) – Dokument, který se od tištěných typů dokumentů odlišuje nikoliv obsahovými, ale formálními vlastnostmi, zejména digitálním způsobem záznamu informací a z něho vyplývající větší nezávislostí a oddělitelností obsahu dokumentu od nosiče dat. Digitální uložení informace umožňuje aplikaci operativnějších individuálních metod práce s informacemi (vyhledávání, změny)2. Umožňuje především jednoduchou přenositelnost a distribuci.

Tato práce se zaměřuje primárně na elektronický dokument, který je reprezentován datovým formátem PDF. Ten může obsahovat více různých digitálních objektů (text, obraz, zvuk, metadata), ale jako celek jej lze jasně vymezit, většinou ve formě jednoho souboru, který lze dále zpracovávat jako jednu entitu.

Počítačová síť – Skupina počítačů propojená navzájem za účelem sdílení dat, programů nebo periferních zařízení. Počítače jsou propojeny trvale speciální kabeláží vyhrazenou pouze pro provoz sítě nebo dočasně telefonními linkami, případně bezdrátově, pro správu sítě bývá vyhrazen speciální počítač označovaný jako server. Podle velikosti se počítačové sítě rozlišují na lokální, rozlehlé a globální2. V rámci této práce bude na síť nahlíženo především jako na prostředí, které umožňuje sdílet, kopírovat a přenášet data (dokumenty).

1.1. Vlastnosti elektronických dokumentů

Elektronické dokumenty mají několik základních vlastností, které je odlišují od klasické (analogové) dokumentace:

Nejsou vázány na tiskové medium (papír) – jsou virtuální, vznikají jako zobrazení z paměti elektronického zařízení, jsou fixovány na paměťovém mediu, které v podstatě obsahuje pouze binární kód,

dokumenty mohou být propojovány bez prostorové blízkosti (virtuální archívy a knihovny),

lze vytvářet dynamické dokumenty, které mění svůj obsah v reálném čase,

2 KTD : Česká terminologická databáze knihovnictví a informační vědy (TDKIV) [online]. Praha : Národní knihovna České republiky, 2003- [cit. 2008-05-07]. Dostupné na:

http://sigma.nkp.cz/cze/ktd.

(9)

mohou být velmi snadno kopírovány (bez ztráty kvality z originálu) a rozšiřovány, dnes především pomocí internetu,

jejich „vydání“ redukuje náklady na materiál potřebný k výrobě klasického papírového dokumentu, jejich výroba je tedy levnější,

mohou oslovit široký okruh uživatelů a čtenářů (podmínkou je ovšem možnost uživatele „prohlídnout“ si dokument na počítači či jiném zobrazovacím zařízení),

dokument je na internetu přístupný 24 hodin denně,

je možné je snadno upravovat a editovat,

v dokumentu je možno velmi snadno vyhledávat (lze použít například fulltextové vyhledávání), dokumenty mohou být multimediální (mohou spojovat text, obraz, zvuk, animace)3.

Z výše uvedených vlastností elektronických dokumentů vyplývají také problémy, které přináší jejich zpřístupňování, ukládání a přenos v počítačové síti.

1.2. Elektronické publikování a autorské právo

Moderní technologie v mnoha směrech překračují hranice, které jsou vymezeny legislativou jednotlivých států, požadavky tvůrců a vlastníky autorských práv.

Dochází ke konfliktům, které vedou k soudním procesům a žalobám. Jako příklad může sloužit případ ruského softwarového inženýra Dmitryho Sklyarova z firmy ElcomSoft, který porušil autorské právo (Digital Milenium Copyright Act). Vytvořil totiž se svými spolupracovníky program Advanced eBook Processor, který je schopen konverze formátu Adobe eBook do formátu PDF, čímž odstraní jeho ochranu. Skylarov byl zažalován firmou Adobe a zatčen FBI.

Stejně rychle, jako se vyvíjí informační technologie, ne-li rychleji se vyvíjí i počítačová kriminalita a snahy o obcházení autorského práva, zabezpečení systémů a komunikace. Z hlediska autorského práva je nutno zabezpečit dokumenty tak, aby bylo možno autorské právo chránit a vymáhat. Je nutné dodržovat licenční podmínky zpřístupnění dokumentů a tím pádem řídit a kontrolovat distribuci. Svůj význam mají systémy ochrany dat i v oblasti digitálních knihoven, archivů, systémů zpřístupňování vysokoškolských

3 URBÁNEK, Matyáš. Možnosti ochrany elektronického dokumentu a jeho řízené distribuce. [s.l.], 2007. 16 s. Filosofická Fakulta Univerzity Karlovy v Praze. Ústav informačních studií a knihovnictví Seminární práce.

(10)

kvalifikačních prací apod., kde lze pomocí řízení přístupu k dokumentům provozovat zabezpečené elektronické výpůjčky a zpřístupňování dokumentů. Je vhodné pečlivě sledovat tuto oblast, která je pro budoucí vývoj knihovnictví a informační profese velmi důležitá. Na jedné straně stojí právo a na druhé cenzura a omezování svobodného přístupu k informacím.

1.3. Životní cyklus elektronického dokumentu a jeho zabezpečení

Elektronické dokumenty obecně prochází v rámci své „existence“ různými stavy.

Tyto se pak liší podle systému, jehož jsou prvkem. Generalizovat podobu tohoto životního cyklu v podstatě nelze. To je také jedním z důvodů, proč je ochrana elektronického dokumentu tak komplikovanou problematikou – elektronický dokument se může šířit, měnit a být upravován způsoby, které jeho tvůrce nikdy nepředvídal. Tím, že je dokument přenesen k uživateli, dochází k jeho uložení v paměti počítače v různé formě. Ve chvíli kdy jsou data například pouze zobrazena na obrazovce, lze je přes jednoduchou metodu print-screen uložit jako bitmapový obrázek a posléze pomocí metody OCR znovu uložit jako „živý“

a editovatelný text. Systémy ochrany dokumentu se snaží tyto problémy řešit, ale stále se objevují nové a nové způsoby, které se pokoušejí zabezpečení dokumentu obejít.

Jednotlivé fáze životního cyklu nemusejí u některých dokumentů vůbec proběhnout, mohou se překrývat. Ideálním cílem je to, aby byla bezpečnost dokumentu řízena během celého životního cyklu – ten může obecně obsahovat následující fáze:

Vznik dokumentu (tvorba dokumentu, akvizice, vstup z okolí systému, digitalizace...),

zařazení dokumentu do struktury systému (uložení, identifikace, tvorba metadat...),

zpracování dokumentu (zajištění publikování dokumentu, reformátování, aplikace bezpečnostních opatření...),

získání dokumentu oprávněným uživatelem, čtenářem,

sledování dokumentu po opuštění zdroje – tzv. „tracking“ a „versioning“,

změna dokumentu,

archivace dokumentu,

(11)

skartace, expirace, smazání dokumentu4.

vznik dokumentu, digitalizace

uložení, zpracování distribuce,

využití dokumentu

smazání dokumentu , skartace,

vznik nové verze, redistribuce Obrázek 1 – Životní cyklus dokumentu

2. Obecné požadavky na bezpečnost životního cyklu e-dokumentu

Trendem při zajišťování bezpečnosti dokumentu je budování komplexních systémů, které řídí dokument v průběhu celého životního cyklu a to nejen z hlediska jejich ochrany. Tyto systémy se obecně označují například jako DMS (Document Management System) a ECM (Electronic nebo Enterprise Content Management) apod. Jsou využívány především ve firemním prostředí. Metody aplikované v těchto systémech lze ovšem využít i v prostředí digitálních archívů, knihoven, státních institucí, v akademické sféře a volném internetu.

Komplexní systém ochrany dokumentu v celém životním cyklu by měl aplikovat šest základních úloh a principů:

utajení, důvěrnost – (confidentiality) – Kdo má přístup k dokumentu?

autorizace, řízení přístupu – (authorization) – Co musí uživatel udělat, aby získal dokument nebo přístup k dokumentu?

odpovědnost, uživatelská práva – (accountability) – Jaké úlohy může uživatel s dokumentem provádět?

integrita, úplnost, sledování změn – (integrity) – Jak jsou sledovány změny dokumentu?

autentičnost – (authenticity) – Kdo dokument vytvořil a odkud byl dokument získán? Jak je důvěryhodný zdroj dokumentu?

nepopiratelnost – (non-repudiation) – Může osoba, která podepsala dokument popřít podepsání dokumentu?5

4 GÁLA, Libor, POUR, Jan, TOMAN, Prokop. Podniková informatika. Praha : Grada, 2006. 482 s.

ISBN 8024712784.

5 Adobe Systems Incorporated. A primer on electronic document security : How document control and digital signatures protect electronic documents. [s.l.] : [s.n.], 2004. 17 s. Dostupný z WWW:

<http://www.adobe.com/security/pdfs/acrobat_security_wp.pdf>.

(12)

2.1. Vrstvy ochrany elektronického dokumentu

Ochranu elektronického dokumentu v síťovém prostředí lze rozdělit do několika základních vrstev:

• metody ochrany obsahu dokumentu,

• řízení přístupu k dokumentu,

• ochrana a zabezpečení přenosového (komunikačního) kanálu,

• sledování dokumentu po opuštění primárního zdroje – řízený životní cyklus dokumentu.

I . Řízení přístupu k dokumentu (ochrana on-line)

autentikace

autorizace

zabezpečení prvků systému

I I. Zabezpečení přenosového kanálu

https

ftps

šifrování obsahu během přenosu

I I I. Zabezpečení dokumentu mimo zdroj (ochrana off-line)

kryptování obsahu

sledování změn a řízení expirace

zabezpečení metadat

watermarking Obrázek 2 – Vrstvy ochrany dokumentu v síťovém prostředí

3. Řízení přístupu k dokumentu – ochrana on-line

Z pohledu řízení bezpečnosti životního cyklu jde o základní proces, při kterém je nutné zajistit, aby se k souboru dokumentu nedostal uživatel, který nemá oprávnění s ním manipulovat nebo, aby bylo zajištěno, aby uživatel mohl nakládat s dokumentem dle předem přidělených práv. Jde o ochranu dokumentu on-line, tedy především o ochranu zdroje dokumentu.

Mělo by jít o jedinou možnou cestu, jak dokument získat. Nejde tedy ještě o zajištění dokumentu jako takového, ale o první krok při jeho ochraně. Samotný proces se dělí na dvě, respektive tři, části:

I. Autentikace (autentizace) – Lidský nebo strojový proces ověřování identity uživatele, počítače nebo informačního objektu, který spočívá v kontrole

(13)

pravosti a platnosti identifikace, tj. ověření, že daný subjekt je skutečně tím, za koho se vydává (např. kontrola údajů, které zadává uživatel při přihlašování se do informačního systému nebo do sítě). Nejčastěji se porovnává jméno uživatele a jeho heslo se seznamem oprávněných uživatelů6.

Autentikaci lze provádět na základě tří principů:

Můžeme počítači říct něco, co víme (například heslo či šifrovací klíč) – důkaz znalostí.

Můžeme počítači „ukázat“ něco, co máme (například identifikační kartu) – důkaz vlastnictvím.

Necháme počítač, aby si něco našeho zkontroloval (biometrické prvky – například otisk prstu, obraz sítnice či vzorek hlasu, IP adresa) – důkaz vlastností7.

Z důvodu zvýšení bezpečnosti se v praxi tyto principy navzájem kombinují. Pro vstup do systému je například požadováno heslo společně s ověřením IP adresy uživatele. Po provedení autentikace jsou z důvodu udržení autentikovaného

a zabezpečeného spojení využívány například metody:

tzv. „timestapmingu“, kdy je uživateli v rámci přihlášení do systému přiděleno jedinečné „id“ (identifikační číslo), které identifikuje uživatele a zároveň je spojeno s časovým údajem - „timestamp“, které umožňuje kontrolovat, jak dlouho je uživatel činný v sytému a při delší nečinnosti jej požádat o opětovnou autentikaci či spojení (session) ukončit.

Ověřování URL, kdy je URL, odkud přichází požadavek na přístup do systému, kontrolována proti URL, která byla autentikována,

metoda výzva odpověď, která pracuje na základě smluveného protokolu, kdy jsou jednotlivé zprávy mezi systémem a uživatelem předávány tak, že systém pošle klientovi výzvu, klient k této výzvě připojí své heslo a pošle otisk tohoto spojení. Systém na své straně provede totéž a pokud výsledky odpovídají, tak uživatele přihlásí, jinak ho odmítne8.

6 Informační věda a knihovnictví : Výkladový slovník české terminologie z oblasti informační vědy a knihovnictví. Miroslav Ressler; Eva Dibuszová, Vít Richter. 1. vyd. Praha : Vysoká škola Chemicko-technologická, Národní knihovna České republiky, 2006. 161 s., 1 CD-ROM. Dostupný z WWW: <http://vydavatelstvi.vscht.cz/knihy/uid_es-005/>. ISBN 80-7080-599-4.

7 TICHÝ, Jan. Programová podpora tvorby webových aplikací. Praha, 2004. 66 s. Vysoká škola ekonomická v Praze, Fakulta informatiky a statistiky. Vedoucí diplomové práce Jiří Kosek.

Dostupný z WWW: <http://www.jantichy.cz/diplomka>.

8 DOSEDĚL, Tomáš. Počítačová bezpečnost a ochrana dat. 1. vyd. Brno : Computer Press, 2004.

190 s. ISBN 80-251-0106-1.

(14)

II. Autorizace – Přidělování práv, která uživateli umožňují v informačním systému provádět definované operace, např. přistupovat k určitým systémovým zdrojům. Autorizace je založena na právech, která přiděluje uživatelským účtům správce systému. U neanonymních účtů musí autorizaci předcházet autentikace9.

III.Řízení přístupu – s autorizací úzce souvisí řízení přístupu ke zdrojům a objektům v systému. Přidělování práv se děje většinou v rámci skupiny, do které uživatel patří (student, pedagog, čtenář knihovny, knihovník), tyto skupiny mohou mít rozdílná práva k dokumentu. Zároveň je tímto mechanismem zajištěna sledovatelnost a vzniká historie dokumentu, ze které lze získat informace o tom, kdo, kdy a jak s dokumentem manipuloval.

2.2. Zabezpečení prvků systému

Kromě zabezpečení na úrovni dokumentu, autentikace, autorizace a dalších metod řízení životního cyklu dokumentu je pro zajištění celého systému důležitá i kontrola a bezpečnost fyzické vrstvy a reálného prostředí. Tedy hardwaru, lidí a pravidel, která omezují a řídí nakládání s dokumentem. Žádný sebedokonalejší systém chráněný pouze na úrovni virtuálního prostředí nebude poskytovat dostatečnou úroveň zajištění, pokud nebudou ošetřeny i ostatní prvky systému.

Cílem této práce není hlubší analýza této problematiky, ale pro úplnost je třeba zmínit alespoň základní oblasti, které je nutno řešit v komplexním systému zabezpečení:

• Zabezpečení systému proti výpadkům a zabezpečení na fyzické úrovni (zabezpečení hardwaru, zabezpečení sítě),

• definice a dokumentace pravidel pro řízení přístupu a operace s dokumenty (definice skupin uživatelů a práv, workflow...),

• ošetření lidského faktoru (možné chyby a selhání zaměstnanců, uživatelů),

• zabezpečení vstupů a výstupů systému obecně,

• řízení přístupu třetích stran do systému...

Podrobné postupy a metody pro zabezpečení dokumentu a informací lze aplikovat například na základě normy ČSN ISO/IEC 17799 - Informační

9 Informační věda a knihovnictví : Výkladový slovník české terminologie z oblasti informační vědy a knihovnictví. Miroslav Ressler; Eva Dibuszová, Vít Richter. 1. vyd. Praha : Vysoká škola Chemicko-technologická, Národní knihovna České republiky, 2006. 161 s., 1 CD-ROM. Dostupný z WWW: <http://vydavatelstvi.vscht.cz/knihy/uid_es-005/>. ISBN 80-7080-599-4.

(15)

technologie - Bezpečnostní techniky - Soubor postupů pro management bezpečnosti informací.

2.3. Kryptování

Základním a patrně nejstarším způsobem zabezpečení dokumentů, zpráv a komunikace je kryptování. Metody šifrování dále popisované je možno využít téměř ve všech fázích životního cyklu dokumentu. Slouží nejen k tomu, aby zabezpečily přístup, tedy chránily dokument on-line, ale dají se aplikovat i při ochraně off-line (kryptování obsahu, digitální podpisy). Neoprávněnému uživateli by tato metoda neměla dovolit otevřít či upravovat samotný obsah dokumentu.

V praxi se používají především metody kryptování obsahu pomocí šifrovacích algoritmů.

Kryptování je proces, který transformuje otevřený text dokumentu do nesrozumitelné formy. Jedná se o poměrně jednoduchý a účinný způsob, jak zabezpečit obsah dokumentu. Dnes se k zabezpečení dokumentu používají především metody založené na principu „klíčů“10, které jsou aplikací

„Kerckhoffova principu“:

„Utajení a bezpečnost zašifrovaných dat nesmí záležet na utajení postupu, kterým se šifrují. Naopak, vždy se musí předpokládat, že váš nepřítel zná šifru (algoritmus) do nejmenších detailů. Utajení musí spočívat pouze v klíči (např.

hesle), které nezná nikdo jiný“11. V základě existují dvě metody šifrování:

Symetrické šifrování – Pracuje na principu shodného klíče, který je určen jak pro zašifrování, tak pro rozšifrování dokumentu. Riziko symetrické šifry spočívá v tom, že kdokoliv získá klíč, je schopen rozluštit obsah dokumentu, který byl tímto klíčem zašifrován. V současné době se nejvíce používají algoritmy AES, DES, 3DES, IDEA a RC4. Například dokumenty PDF používají algoritmy AES (128 a 256 bitů – Adobe Acrobat 7.0 a vyšší) a RC4 (128 bitů – Adobe Acrobat 5.0 a výše). Hlavní výhodou této metody je rychlost. Síla zabezpečení dokumentu závisí na délce a znacích, které jsou v hesle použity.

Asymetrické šifrování – Asymetrická kryptografie používá dvou klíčů - veřejného a privátního. Princip metody spočívá v tom, že privátní klíč si majitel

10 Adobe Systems Incorporated. A primer on electronic document security : How document control and digital signatures protect electronic documents. [s.l.] : [s.n.], 2004. 17 s. Dostupný z WWW:

<http://www.adobe.com/security/pdfs/acrobat_security_wp.pdf>

11 CircleTech. Sms007 [online]. [2004] [cit. 2008-05-07]. Dostupný z WWW:

<http://www.sms007.cz/index.php?lang=cs&type=special&page=kerckhoff>.

(16)

pečlivě uschová (čipová karta apod.) a svůj veřejný klíč dá ostatním k dispozici. Odesilatel pomocí svého privátního klíče zprávu zašifruje a odešle.

Pomocí veřejného klíče odesílatele mohou příjemci dokument dešifrovat a tím také mají informaci o tom, kdo jim ho zaslal. Stejně tak lze aplikovat postup obráceně, tedy zašifrovat text veřejně dostupným klíčem a následně rozšifrovat zprávu soukromým klíčem příjemce. Nejrozšířenějším algoritmem je bezpochyby HRSAH, který je světovým standardem. Velmi známým softwarem, který využívá asymetrického šifrování je produkt HPGPH (Pretty Good Privacy), který byl uznán jako internetový standard pod názvem HOpenPGPH. PGP umožňuje šifrovat a dešifrovat zprávy, digitálně je podepisovat, ověřovat identitu odesílatele (jen pokud také používá PGP) a spravovat klíče.

Asymetrické šifrování se používá v oblasti určení původce dokumentu, kdy se po připojení digitálního podpisu k dokumentu určuje na jeho základě autor či vlastník dokumentu (viz dále). Pro ochranu PDF dokumentů se používá šifrování pomocí algoritmu RSA (512, 1024 a 2048 bitů).

Třetí metodou, kterou je možno pro kryptování použít je:

Hybridní šifrování – Hybridní šifrování využívá výhod obou předchozích způsobů a zároveň odstraňuje jejich nedostatky. Dokument (otevřený text) je nejdříve zašifrován symetrickou šifrou, která je poměrně nenáročná na výkon, vznikne tak symetrický klíč. Poté je tento klíč zašifrován veřejným klíčem.

Vzniklý soubor je poté odeslán a dešifrován soukromým klíčem příjemce.

3. Bezpečnost kryptování – lámání hesel

Dnes se může prakticky každý uživatel počítače pokusit o prolomení hesla, které chrání elektronický dokument. Umožňují to jak komerční aplikace, tak volně dostupný software. Z toho důvodu je ochrana pouze pomocí hesla nedostatečná, ale přesto stále nejpoužívanější. Síla ochrany heslem závisí především na jeho složitosti. Existuje několik zásad, podle kterých by měla být hesla vytvářena:

Heslo by mělo být alespoň osm znaků dlouhé (v závislosti na použité abecedě).

Heslo v sobě nesmí obsahovat smysluplné slovo (např. computer, user2005 apod.)

Heslo nesmí být spojeno s informacemi o uživateli (např. rodné či telefonní číslo).

Heslo obsahuje malá i velká písmena standardní anglické abecedy.

(17)

Heslo obsahuje číslice a speciální znaky (např. !, ?, _, # apod.) 12.

I pokud jsou tyto podmínky splněny je stále šance, že bude heslo zjištěno nebo odstraněno. Mezi aplikace, které lze použít k zjištění či odstranění hesla u dokumentů ve formátu pdf, doc, zip apod. patří například:

• produkty firmy ElcomSoft - Advanced Office Password Recovery, Advanced PDF Password Recovery...

• Ultimate ZIP Cracker od firmy VdgSoftware 4. Zabezpečení přenosového kanálu

Komunikace mezi zdrojem dokumentu (serverem) a uživatelem systému (klientem) je realizována přenosovým (komunikačním) kanálem:

Komunikační cesta, popř. médium umožňující přenos informace (dat) od informačního zdroje k příjemci informací (např. dokument, vzduch, optické vlákno)13.

Tak jako ostatní prvky systému je i přenosový kanál vhodné zabezpečit.

Komunikace v počítačové síti (internetu) je zajišťována protokoly, které umožňují propojení různých zařízení, vzájemnou kompatibilitu, a zajišťují různé komunikační funkce (e-mail, přenos souborů, stahování internetových stránek...). Většina protokolů je nezabezpečených, jejich modifikací, aplikací bezpečnostních algoritmů lze komunikační kanál alespoň částečně ochránit před útoky.

3.1. HTTP – HTTPS

Nejběžnější komunikace je v internetu realizována pomocí aplikačního protokolu HTTP, který ovšem nezaručuje utajený (zabezpečený) přenos dat. Aplikací SSL (Secure Sockets Layer), respektive TLS (Transport Layer Security – internetový standard) na protokol HTTP vzniká zabezpečená verze protokolu – HTTPS14. Komunikace pomocí tohoto protokolu umožňuje zabezpečit jak přenos dat od serveru ke klientovi (nejčastější použití) – jednosměrně, tak obousměrně –

12 BITTO, Ondřej. Lámání hesel v praxi 1.. Lupa : Server o českém internetu [online]. 2005 [cit.

2008-05-07]. Dostupný z WWW: <http://www.lupa.cz/clanky/lamani-hesel-v-praxi-1/>.

ISSN 1213-0702.

13 Informační věda a knihovnictví : Výkladový slovník české terminologie z oblasti informační vědy a knihovnictví. Miroslav Ressler; Eva Dibuszová, Vít Richter. 1. vyd. Praha : Vysoká škola

Chemicko-technologická, Národní knihovna České republiky, 2006. 161 s., 1 CD-ROM. Dostupný z WWW: <http://vydavatelstvi.vscht.cz/knihy/uid_es-005/>. ISBN 80-7080-599-4.

14 Network Working Group. Request for Comments: 2818 : HTTP Over TLS [online]. 2000 [cit.

2008-05-07]. Dostupný z WWW: <http://tools.ietf.org/html/rfc2818>.

(18)

komunikaci mezi serverem a klientem. Princip metody spočívá v použití definovaného postupu komunikace a aplikaci šifrování v několika krocích:

• dohoda účastníků na podporovaných algoritmech,

• výměna klíčů založená na šifrování s veřejným klíčem a autentizace vycházející z certifikátu,

• šifrování provozu symetrickou šifrou.

3.2. FTP – FTPS, SFTP

Pro přenos souborů (dat) v dávkovém režimu je určen aplikační protokol FTP (File Transfer ProtocolF15F), který je využíván pro komunikaci v architektuře klient-server.

„Z hlediska bezpečnosti se jedná o velmi slabě chráněný a lehce napadnutelný protokol. Bez jakéhokoliv šifrování jsou přenášeny jak jednotlivé soubory a data, ale také příkazy protokolu a uživatelské jméno a heslo“16.

V praxi existuje mnoho rozšíření (metod, protokolů, postupů), jak protokol FTP zabezpečit. Obecně se pro zabezpečené FTP, (používá se zkratka FTPS), využívá několik rozšíření:

• Aplikace TLS (viz výše), protokol pro FTPS17.

• Implicitní FTPS, které zabezpečuje přenos dat tím, že se klient připojuje na jiný port (většinou 990), než je běžné (implicitně používán port – 21) a veškerá komunikace je zabezpečena pomocí SSL podobně jako u HTTPS.

Protokol je také možno zabezpečit pomocí aplikace „bezpečnostního tunelu“, který je vytvořen pomocí skupiny protokolů SSH (Secure Shell18), vzniká tak zabezpečená podoba FTP – Secure FTP (SFTP).

SSH zajišťuje:

autentizaci obou účastníků komunikace,

zabezpečení,

integritu přenášených dat19.

15 Network Working Group. Request for Comments: 959 : FILE TRANSFER PROTOCOL (FTP) [online]. 1985 [cit. 2008-05-07]. Dostupný z WWW: <http://www.faqs.org/rfcs/rfc959.html>.

16 DOSEDĚL, Tomáš. Počítačová bezpečnost a ochrana dat. 1. vyd. Brno : Computer Press, 2004.

190 s. ISBN 80-251-0106-1.

17 Network Working Group. Request for Comments: 2228 : FTP Security Extensions [online]. 1997 [cit. 2008-05-07]. Dostupný z WWW: <http://tools.ietf.org/html/rfc2228>.

18 Network Working Group. Request for Comments: 4252 : The Secure Shell (SSH) Authentication Protocol [online]. 2006 [cit. 2008-05-07]. Dostupný z WWW: <http://www.ietf.org/rfc/rfc4252.txt>.

19 Přispěvatelé Wikipedie, Secure Shell [online], Wikipedie: Otevřená encyklopedie, c2008, Datum poslední revize 29. 03. 2008, 09:54 UTC, [citováno 7. 05. 2008]

<http://cs.wikipedia.org/w/index.php?title=Secure_Shell&oldid=2403421>

(19)

Protokol SSH lze použít i pro zabezpečení jiných protokolů, například jej lze aplikovat jako náhradu za nezabezpečený protokol Telnetu.

5. Ochrana dokumentu off-line

Nejkomplikovanější oblastí zabezpečení dokumentu v rámci jeho životního cyklu je právě problematika ochrany dat v rámci volného síťového prostředí, tedy po tom, co je dokument získán ze svého zdroje uživatelem. Dokument se tak stává samostatným objektem, který se může nekontrolovaně šířit.

Jako základních metod ochrany dokumentu off-line se používá:

• řízení expirace a revokace,

• sledování verzí dokumentu,

• digitálních podpisů a kryptování obsahu,

• implementace vodoznaku respektive digitálního vodoznaku,

• aplikace a zabezpečení metadat.

3.3. Řízení expirace, revokace a sledování dokumentu

Úlohou, kterou by měl systém zabezpečení dokumentu off-line řešit, je řízení expirace a revokace což je v podstatě soubor činností, které zajišťují:

Post-publikační kontrolu dokumentu, která stanoví, jak dlouho je dokument pro daného uživatele (či skupinu uživatelů) přístupný20.

Systém by měl umožnit nastavení a dynamickou změnu doby, kdy je dokument použitelný a čitelný a to jak v režimu on-line a off-line.

Prodloužení životnosti dokumentu je většinou realizováno tím, že se dokument připojí opět k serveru, který spravuje práva, skupiny uživatelů a bezpečnostní politiky a po opětovné autentikaci a autorizaci je uživateli aktualizován obsah dokumentu a doba expirace. Případně je nastavena doba, po kterou je dokument přístupný i bez on-line kontroly.

Pokud bychom chtěli najít paralelu v knihovnických službách, jde v podstatě o prodloužení výpůjčky s tím rozdílem, že dokument může při své aktualizaci změnit podobu. Může také dojít k odmítnutí prodloužení expirace, například z toho důvodu, že uživatel již ztratil právo pro přístup k dokumentu. (Například proto, že byl autorem či správcem dokumentu přesunut do jiné skupiny uživatelů bez práva k danému dokumentu).

20 Adobe Systems Incorporated. A primer on electronic document security : How document control and digital signatures protect electronic documents. [s.l.] : [s.n.], 2004. 17 s. Dostupný z WWW:

<http://www.adobe.com/security/pdfs/acrobat_security_wp.pdf>

(20)

4. Adobe Document Center

Jako příklad softwarového produktu, který řídí expiraci a sleduje dokument i po opuštění jeho zdroje, lze uvést Adobe Document Center. Jde o webovou aplikaci, která umožňuje sledovat a kontrolovat elektronické PDF dokumenty21. Autorizování uživatelé mohou pomocí webového rozhraní (internetového prohlížeče):

• aplikovat definované bezpečnostní politiky,

• kontrolovat a upravovat přístupnost dokumentu pro různé uživatele,

• sledovat operace prováděné s dokumentem.

Uživatelské prostředí Adobe Document Center sestává ze tři hlavních částí:

• Seznam registrovaných dokumentů, který obsahuje dokumenty zaregistrované přes desktopovou aplikaci.

• Seznam identit uživatelů, kteří jsou v systému registrování.

• Seznam bezpečnostních politik, které je možné vytvářet, editovat, mazat a přiřazovat jednotlivým dokumentům.

Tvorba dokumentu

v desktopové aplikaci Adobe Document Center (Adobe Policy Server)

Propojení s Adobe Policy Serverem

Aplikace bezpečnostní politiky

Nastavení bezpečnostních politik :

Stornování

Expirace dokumentu

Ověřování

Zabezpečení Výběr recipienta :

Jednotlivec

Skupina

Libovolný uživatel

Adobe Reader (prohlížeč)

Autentizace

Ověření

Aktualizace

Stornování Distribuce

Řízení, sledování a zabezpečení dokumentu přes webový prohlížeč

Registrace dokumentu

Administrace

Kontrola WWW e-mail...

Obrázek 3 – Správa dokumentů v prostředí Adobe Document Center

Aplikace umožňuje perzistentní kontrolu nad dokumentem, který je na serveru registrován. Tato registrace probíhá pomocí klientské aplikace, kterou může být:

• Adobe Acrobat 8 a 7,

21 Adobe Systems Incorporated. Adobe Document Center [online]. c2008 [cit. 2008-05-07].

Dostupný z WWW: <http://www.adobe.com/products/onlineservices/documentcenter/>.

(21)

• plugin (zásuvný modul) aplikace Microsoft Word a Excel,

• některé funkce mohou být implementovány i do poštovních klientů (Microsoft Outlook).

Samotná registrace dokumentu se provádí po autentikaci a autorizaci na Adobe Policy Serveru, který je s Document Centrem propojen, přes klientskou aplikaci.

Autor dokumentu si vytvoří svůj účet v dokumentovém centru, otevře dokument v desktopovém programu, (který musí být nastaven pro použití Adobe Policy Serveru), a posléze aplikuje předem definovanou politiku zabezpečení na dokument. Ten je od uložení sledován a přístupný pouze definovanému okruhu uživatelů.

4.1. Kontrola verzí dokumentu

Elektronický dokument prochází, jak již bylo výše zmíněno, během své existence různými podobami. Během tvorby a distribuce dochází ke změnám v obsahu, rozsahu i ve formální podobě. Poměrně problematickou oblastí, která úzce souvisí se zabezpečením elektronických dokumentů, je tedy sledování těchto změn a kontrola dokumentu v tomto procesu.

Nástroje pro kontrolu verzí dokumentu se často aplikují jako doplňky systémů správ dokumentů (DMS nebo ECM).

Systém kontroly verzí dokumentu by měl zajistit:

• sledování změn dokumentu,

• řízení a definice přístupových práv k dokumentu a jeho verzím,

• kontrolu a řízení verzí dokumentu,

• ukládání a zobrazování starších verzí dokumentu (archivace a kontrola na kompletnost).

5. Adobe Version Cue

Jako příklad aplikace, která využívá metody kontroly verzí dokumentu v architektuře klient/server, lze uvést Adobe Version Cue, což je komponenta začleněná do skupiny produktů Adobe Creative Suite (nyní ve verzi 3). Jde o správce verzí souborů a dokumentů, který umožňuje provádění správy verzí a datových zdrojů v aplikacích s podporou této služby jako jsou: Adobe Acrobat, Adobe Flash, Adobe Illustrator, Adobe InDesign, Adobe Photoshop, Adobe Bridge

(22)

a Adobe InCopyF22F. Je tedy využívána především v prostředí tvorby a distribuce dokumentů vytvářených ve workflow založeném na produktech firmy Adobe.

Systém Version Cue je možno využívat jak v architektuře klient/server, tak jako aplikaci provozovanou na lokálních pracovních stanicích bez přístupu na server.

Hlavní filosofií Version Cue je využití takzvaných projektů, což jsou skupiny dokumentů, které spolu vzájemně souvisí a jejichž verze jsou aplikací spravovány včetně poznámek a datace verzí. Může jít o součásti jednotlivých dokumentů stejně jako o jejich komponenty (obrazy, texty, animace...). Tyto projekty jsou zálohovány ve všech svých verzích (nejlépe na server Version Cue). Zároveň jsou dokumenty kontrolovány proti vzájemnému přepsání různými uživateli, tzn., že je kontrolováno, zda daný dokument či jeho část neupravuje více uživatelů najednou a pokud ano, je možné tuto kolaboraci ošetřit.

Administrace jednotlivých projektů je možná po přidělení hesla a povolení k přístupu na základě uživatelské autentizace, což umožňuje zabezpečit různé projekty proti neautorizovaným úpravám.

Uživatel A vytvoří dokument

a uloží ho do projektu

Uživatel B otevře dokument , vytvoří se pracovní

kopie Projekt sdílený

více uživateli

1. verze

Dokument je označen jako používaný

provedené úpravy uložení na server 2. verze

otevření dokumentu pracovní kopie

se aktualizuje

Obrázek 4 – Správa dokumentů v pracovním prostoru Adobe Version Cue

Version Cue umožňuje:

22 Adobe Systems Incorporated. Bridge/Version Cue : uživatelská příručka [online]. c2007 [cit.

2008-05-07]. Dostupný z WWW: <http://help.adobe.com/cs_CZ/Bridge/2.0/help.html?

content=WSfd1234e1c4b69f30ea53e41001031ab64-72b6.html>.

(23)

• Sdílení souborů a informací o dokumentu,

• práci se staršími, ale především s aktuální verzí dokumentu,

• vytváření verzí dokumentu s možností obnovit předchozí stav,

• vyhledávání souborů,

• tvorbu variantních podob dokumentu a jejich správu.

5.1. Digitální podpisy

Digitální (elektronický) podpis je termín pro elektronické identifikační údaje autora dokumentu, které jsou k tomuto dokumentu připojeny23. Pro potřeby této práce bude použito obou termínů, jak elektronický, tak digitální podpis v synonymním významu, i když je možno nalézt názory, že tomu tak není24.

V České republice je použití digitálního podpisu ošetřeno zákonem č. 227/2000 Sb., o elektronickém podpisu, který tento podpis definuje takto:

údaje v elektronické podobě, které jsou připojené k datové zprávě nebo jsou s ní logicky spojené a které slouží jako metoda k jednoznačnému ověření identity podepsané osoby ve vztahu k datové zprávě25.

Zákon dále definuje pojem zaručený elektronický podpis, který splňuje následující požadavky:

I. je jednoznačně spojen s podepisující osobou,

II. umožňuje identifikaci podepisující osoby ve vztahu k datové zprávě,

III. byl vytvořen a připojen k datové zprávě pomocí prostředků, které podepisující osoba může udržet pod svou výhradní kontrolou,

IV.je k datové zprávě, ke které se vztahuje, připojen takovým způsobem, že je možno zjistit jakoukoliv následnou změnu dat25.

I přes existenci této právní normy, která v ČR platí, je používání digitálního podpisu nepříliš rozšířené a to i přes to, že má elektronický podpis několik zásadních výhod:

jeho základní vlastností je nepopiratelnost,

je prakticky nemožné jej zfalšovat,

23 Přispěvatelé Wikipedie, Elektronický podpis [online], Wikipedie: Otevřená encyklopedie, c2008, Datum poslední revize 4. 04. 2008, 01:30 UTC, [citováno 17. 04. 2008]

<http://cs.wikipedia.org/w/index.php?title=Elektronick%C3%BD_podpis&oldid=2438872>

24 NÁDENÍČEK, Petr. Pravdy o elektronickém podpisu. Svět sítí [online]. 2003 [cit. 2008-05-07].

Dostupný z WWW: <http://www.svetsiti.cz/view.asp?

rubrika=Tutorialy&temaID=244&clanekID=247>.

25 Česko. Zákon č. 227 ze dne 29. června 2000 o elektronickém podpisu. In Sbírka zákonů České republiky. 2000, částka 68, s. 3290-3297. Dostupný také z WWW:

<http://www.mvcr.cz/sbirka/2000/sb068-00.pdf>.

(24)

lze jednoduše ověřit jeho autenticitu,

jeho použitím je zaručena neporušenost zprávy (resp. zjištění jejího porušení),

v kombinaci se šifrováním je zpráva chráněna před vyzrazením obsahu,

navíc může obsahovat časovou značku a být tak jednoznačně určen v čase23. Digitální podpis využívá principu již výše zmíněného asymetrického šifrování dat.

originální dokument

podepsání soukromým klíčem

ověření za pomocí veřejného klíče

podepsaný text

ověřený dokument

Obrázek 5 – Princip digitálního podpisu

Zpráva není však z důvodu náročnosti výpočtu u asymetrického šifrování kryptována celá, ale k ochraně dokumentu proti změnám je využito hashovací funkce:

„Hash funkce je transformace, která jako vstup přijímá řetězec znaků o libovolné délce a výsledkem je pak řetězec znaků s pevnou délkou, tzv. hash nebo také otisk“F26F.

dokument

hash funkce hash

dokumentu zašifrování soukromým

klíčem autora

podpis = zašifrovaný

hash dokumentu

podepsaný dokument

Obrázek 6 – Využití hash funkce – tvorba podpisu

Důležité vlastnosti hashovacích funkcí jsou:

ze vstupu proměnné délky vytváří malou hodnotu,

ze stejného vstupu vytváří vždy stejný výstup,

každé výsledné hodnotě by mělo odpovídat více vstupních kombinací,

algoritmus by neměl být snadno odvoditelný či invertovatelný,

26 Stickfish. Abc Linuxu : Výkladový slovník [online]. 2004 [cit. 2008-05-08]. Dostupný z WWW:

<http://www.abclinuxu.cz/slovnik/hash>. ISSN 1214-1267.

(25)

malá změna na vstupu má za následek velké změny ve výstupuF27F.

Tento otisk je zašifrován soukromým klíčem autora a je připojen k dokumentu – vzniká tak elektronický podpis. Ten je dále kombinován s digitálním certifikátem:

Zpráva vydaná certifikační autoritou, jejímž účelem je ověřit totožnost podepisujícího subjektu (osoby nebo serveru) a ochránit digitálně podepsaný dokument. Certifikát je jednoznačně určen svým sériovým číslem a jménem certifikační autority. Obsahuje jméno, adresu a veřejný klíč vlastníka certifikátu, jméno, adresu a digitální podpis certifikační autority a informaci o době platnosti certifikátuF28F.

podepsaný dokument

rozšifrování veřejným

klíčem

hash dokumentu hash funkce

podpis = zašifrovaný hash

dokumentu

hash dokumentu

porovnání

Obrázek 7 – Využití hash funkce – ověření digitálně podepsaného dokumentu

Konzistenci a pravost digitálního podpisu ověřuje buď sám autor nebo se za něj zaručí třetí strana – certifikační autorita, která celý digitální podpis a veřejný klíč autora dokumentu certifikuje pomocí svého soukromého klíče. Toto řešení je z hlediska bezpečnosti jistější. Pokud je digitální podpis ověřen pouze osobou, která dokument podepsala, není zajištěno, že identita, kterou udává je skutečná.

Pokud je tedy dokument podepsán digitálním podpisem, který je ověřen certifikační autoritou, stačí zkontrolovat, zda není certifikát vystaven v seznamu odvolaných certifikátů. Pokud ne, lze předpokládat, že dokument byl opravdu podepsán osobou, která je identifikována digitálním podpisem. Pro osobní použití je například možno využít Web of TrustF29F, který umožňuje ověřit identitu na základě bezplatného digitálního certifikátu Thawte notářem.

27 ŘÍHA, Pavel. Šifrování : úvod do problematiky. Root.cz [online]. 1999 [cit. 2008-05-08]. Dostupný z WWW: <http://www.root.cz/clanky/sifrovani-uvod-do-problematiky/>. ISSN 1212-8309.

28 Informační věda a knihovnictví : Výkladový slovník české terminologie z oblasti informační vědy a knihovnictví. Miroslav Ressler; Eva Dibuszová, Vít Richter. 1. vyd. Praha : Vysoká škola

Chemicko-technologická, Národní knihovna České republiky, 2006. 161 s., 1 CD-ROM. Dostupný z WWW: <http://vydavatelstvi.vscht.cz/knihy/uid_es-005/>. ISBN 80-7080-599-4.

29 Thawte. Web of Trust [online]. c1995-2008 [cit. 2008-05-07]. Dostupný z WWW:

<http://www.thawte.com/secure-email/web-of-trust-wot/index.html>.

(26)

5.2. Watermarking

Watermarking je metoda, která využívá obdoby vodoznaku (filigránu):

Původně sloužil jako značka na archu papíru, jíž jednotlivé papírny označovaly své výrobky zpočátku jako potvrzení jeho původu a kvality, později převážily funkce ozdobné. Na ručním papíru vzniká ztenčením papíroviny na místech, kde byla do síta pro rozmělněnou papírovou hmotu připevněna značka z tenkého drátku, při strojové výrobě papíru byl filigrán vytvářen stlačením vrstvy ještě vlhkého papíru běžícím na sítě, těsně před sušením28.

Pojem watermarking je dnes ovšem spíše spojen s digitálním označením autora či majitele copyrightu u obrazových elektronických dokumentů.

K ochraně elektronických dokumentů se dnes používá dvou druhů watermarku (vodoznaku).

6. Viditelný vodoznak

Jde v podstatě o obdobu klasického vodoznaku. Do obrazového dokumentu je vloženo většinou transparentní logo, značka či odkaz na autora nebo majitele dokumentu. Lze jí použít jak pro obrazové tak textové dokumenty. Tento způsob ochrany poskytuje poněkud nejistý způsob zabezpečení. Účinnost záleží na způsobu aplikace vodoznaku. Pokud je vodoznak umístěn na okraji obrazu, lze jej jednoduchým ořezem odstranit. Pokud je umístěn přes střed obrazu, nebo je tvořen opakujícím se vzorkem, dochází k porušení kvality obrazu a snížení možnosti jeho použitelnosti. Toto řešení se proto používá především při náhledových (thumbnail) ukázkách obrazových dokumentů. Široké uplatnění má například v oblasti internetového obchodu, kde jsou fotografie nabízeného zboží často chráněny právě tímto způsobem.

7. Neviditelný (skrytý) vodoznak – digitální vodoznak

Digitální vodoznak – watermark je oproti výše zmíněnému způsobu založen na aplikaci okem neviditelného matematicky generovaného šumu a od viditelného vodoznaku se liší především:

• kvalitu obrazu narušuje o mnoho mírněji než viditelný vodotisk,

• teoreticky je identifikovatelný i po ořezu obrazu a jeho úpravách (komprese JPEG, aplikace filtrů...)

Obsahuje informace, které z hlediska bezpečnosti v komplexním watermarkovém systému umožňují:

(27)

• chránit obrazové informace (objekty) komunikováním copyrightu,

• propojit obrazový objekt s dalšími informacemi (metadaty – viz dále metadata),

• pomocí návazných nástrojů sledovat užití obrazového objektu v síťovém prostředí.

7.1.1.1. Digimarc

Nejrozšířenější systém, které využívá digitální watermarking je produktem firmy Digimarc, zajišťuje kompletní správu aplikovaného digitálního watermarku a poskytuje tyto funkce:

vkládání digitálního watermarku – respektive metadat do obrazových objektů,

čtení a detekování těchto metadat,

získávání kompletních informací o autorovi, vlastnických právech k objektu, licenci a pod.,

sledování výskytů objektů s aplikovaným digitálním vodoznakem v síti internet30.

Aplikace společnosti Digimarc jsou uznávaným standardem a jsou využívány v mnoha softwarech dalších společností (například Adobe, Corel, Cerious Software, Microsoft), kde slouží jako zásuvné moduly pro kontrolu a čtení metadatových informací.

Atributy a identifikační údaje systému Digimarc:

Digimarc ID – jedinečné identifikační číslo, které je přiřazeno v rámci systému autorovi nebo majiteli práv k obrazovému objektu. Jde o základní informaci, která dále propojuje ostatní data v systému.

PIN – Personal Identification Number – číselný údaj, který slouží k validaci Digimarc ID.

Copyright Year – doba po kterou je obrazový dokument copyrightován v systému Digimarc.

Image nebo Transaction ID – jedinečné číslo, generované systémem, které přiřazuje autor v rámci systému svému obrazovému dokumentu.

Určení a restrikce obrazového objektu – definují, zda a za jakých podmínek je objekt copyrightován, zda je povoleno kopírování bez vědomí autora apod.

Označení zda je obsah dokumentu nepřístupný nezletilým30.

30 Digimarc Corporation. Digimarc Digital Image : Watermarking Guide. [s.l.] : [s.n.], 2006. 19 s.

Dostupný z WWW: <http://www.digimarc.com/mypicturemarc/docs/WatermarkingGuide.pdf>.

(28)

1.

Tvorba obrazového objektu

2.

Aplikace digitálního vodoznaku a copyrightu

C

3.

Distribuce

4.

Sledování a vyhledání obrazového objektu pomocí

MarcSpider

5.

Kontakt a identifikace autora , vlastníka autorských práv

Obrázek 8 – Princip systému Digimarc

Systém Digimarc obsahuje dvě základní komponenty:

I. Digimarc on-line registr – internetová lokační služba

Jde o registr obrazových souborů, který umožňuje vyhledávat a komunikovat s autory a majiteli autorských práv obrazového dokumentu na základě aplikovaného digitálního vodoznaku. Jako nástroje – klienta je využito zásuvného modulu internetového prohlížeče, který umožňuje získat informace a kontakt přímo při zobrazení objektu v prohlížeči kdekoliv na internetu.

II. MarcSpider – vyhledávací a sledovací služba

Patentovaná metoda, která umožňuje autorům (majitelům) vyhledat ve veřejném internetu případy užití jejich watermarkovaného dokumentu. Jádrem tohoto systému je vyhledávací engine (robot), který samostatně prohledává web a předává informace o výskytu obrazových objektů jejich majitelům.

Systém Digimarc má, stejně jako každá technologie zabezpečení, jistá omezení a možnosti použití:

(29)

• digitálním vodoznakem Digimarc je možno označit bitmapovou grafiku (barevnou i ve stupních šedi). Grafiku vektorovou (bezierovy křivky) lze také opatřit digitálním vodoznakem, ten ovšem zmizí, dojde-li k převodu formátu do bitové mapy či k rastrování obrazu.

• Digimarc lze aplikovat na široké množství formátů, například: TIFF, PICT, JPG, GIF, PNG, PSD, BMP v mnoha barevných prostorech (RGB, CMYK, LAB).

• Digimarcovaný objekt lze převádět z formátu do formátu jiného, digitální vodoznak je proti reformátování chráněn, je uložen na úrovni jednotlivých obrazových bodů.

Konkrétní omezení systému lze nalézt v těchto oblastech:

• Velikost obrazu by neměla být menší než 256x256 obrazových bodů.

• Implementace digitálního vodoznaku by měla být jedním z posledních kroků při přípravě k distribuci, je tím zajištěna vyšší ochrana. Každou úpravou či aplikací filtru apod. dochází ke snížení účinnosti zabezpečení.

• Je nutno brát v potaz kompromis mezi sílou zabezpečení a viditelností vodoznaku (šumu) v obrazu – čím silnější ochrana, tím větší ztráta kvality obrazu. Tento poměr se dá nastavit při aplikaci digitálního vodoznaku.

• Digimarc je dále ovlivněn kompresí obrazu, (čím větší komprese obrazových dat je použita, tím větší je viditelnost šumu), změnou rozlišení, převodem do kompresovaného formátu GIF a úpravami v grafických editorech obecně.

7.2. Metadata

Metadata jsou definována jako strukturovaná data, která nesou informace o primárních datech. Pojem metadat je používán především v souvislosti s elektronickými zdroji a vztahuje se k datům v nejširším smyslu slova (datové soubory, textové informace, obrazové informace, hudba aj.). Funkce metadat je popisná, selekční a archivační.

Metadata lze rozdělit do několika skupin – z hlediska způsobu propojení dokumentu a metadat:

externí (samostatná) – jsou oddělená - nezávislá na dokumentu (propojena například pomocí odkazu),

interní (vložená) – jsou součástí dokumentu jako takového (například XMP metadata formátu PDF).

Z hlediska funkce metadat:

Odkazy

Outline

Související dokumenty

Univerzita Karlova, Pedagogická fakulta, Ústav výzkumu a rozvoje vzdělávání2.

Dále se v hudebních knihovnách samozřejmě můžeme setkat s dalšími typy dokumentů, jako jsou obrazové dokumenty (např. portréty umělců apod.),

• Adobe Reader umožňuje pouze zobrazeni PDF, nikoli tvorbu a editaci (sic!) – k tomu potřebujete Distiller a Adobe Acrobat. • Adobe postupně představila kompletní řešení

U termínu dokument v TDKIV jsou uvedeny, na rozdíl od termínů informační pramen a informační zdroj, i normativní výklady, které specifikují

Trik však spočívá v tom, že tato stanice si udělala úplně stejný výpočet (v registru sítě se nachází také klíč Ki) a zašifrované číslo, jež získala

Univerzita Karlova v Praze, Filozofická fakulta, Ústav informačních studií a knihovnictví.. Vedoucí práce

-etických, propagačních, oposičních, nebude zaneřáďován všelijakým smetím, vedle něhož nám bylo se mnohdy dusiti za bývalých auspicí. […] Někteří

právo, právní literatura, právní nakladatelství, právní systémy, právní odvětví, právní věda, specializované knihovny, fakultní knihovny, právní databáze,...