укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Положення про службу охорони праці  
Договор охраны, обеспечения сохранности и хранения автомобилей  
Компоненти біометричних систем. Розпізнавання по райдужній оболонці ока 
15 способів вкрасти в супермаркеті 
Класифікація сейфових замків 
Деякі технології боротьби з крадіжками на складі 
Чого не слід робити при пожежі 
Небезпеки й погрози підприємницької діяльності. Внутрішні погрози. 
Перечень вопросов, с которыми необходимо ознакомить работников во время проведения противопожарных инструктажей 
Угрозы информации в компьютерных системах 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
підприємство   Характеристика   вітер   словарь   терминов   информационной   безопасности   2874   пляжа   агресі   схован   Імобілайзер   информационной   условий   информационная   безопасность   быть   наданню   сетей  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Техничний захист інформації
Реферат на тему «Электронная цифровая подпись».
В настоящее время многие предприятия используют те или иные методы безбумажной обработки и обмена документами. Использование подобных систем позволяет значительно сократить время, затрачиваемое на оформление сделки и обмен документацией, усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов, построить корпоративную систему обмена документами.


Однако при переходе на электронный документооборот встает вопрос авторства документа, достоверности и защиты от искажений.
   Наиболее удобным средством защиты электронных документов от искажений, позволяющим при этом однозначно идентифицировать отправителя, сообщения, является электронная цифровая подпись (ЭЦП).
   
   Правовое регулирование электронной цифровой подписи в России
   
   В развитых странах мира, в том числе и в Российской Федерации, электронная цифровая подпись широко используется в хозяйственном обороте. Банк России и другие банки Российской Федерации эффективно используют ЭЦП для осуществления своих операций путем пересылки банковских электронных документов по корпоративным и общедоступным телекоммуникационным сетям.
   Для преодоления всех существующих в данной области отношений препятствий необходимо создание унифицированных правил, при помощи которых страны могут в национальном законодательстве решить основные проблемы, связанные с юридической значимостью записей в памяти ЭВМ, письменной формой электронных данных (в том числе и документов), подписью под такими данными, оригиналом и копиями электронных данных, а также признанием в качестве судебных доказательств электронных данных, заверенных электронной подписью.
   10 января 2002 года был принят Федеральный Закон «Об электронной цифровой подписи», вступивший в силу с 22 января текущего года, который закладывает основы решения проблемы обеспечения правовых условий для использования электронной цифровой подписи в процессах обмена электронными документами, при соблюдении которых электронная цифровая подпись признается юридически равнозначной собственноручной подписи человека в документе на бумажном носителе.
   Федеральный Закон «Об электронной цифровой подписи» определяет условия использования ЭЦП в электронных документах органами государственной власти и государственными организациями, а также юридическими и физическими лицами, при соблюдении которых:
   средства создания подписи признаются надежными;
   сама ЭЦП признается достоверной, а ее подделка или фальсификация подписанных данных могут быть точно установлены;
   предоставляются юридические гарантии безопасности передачи информации по открытым телекоммуникационным каналам;
   соблюдаются правовые нормы, содержащие требования к письменной форме документа;
   сохраняются все традиционные процессуальные функции подписи, в том числе удостоверение полномочий подписавшей стороны, установление подписавшего лица и содержания сообщения, а также роль подписи в качестве судебного доказательства;
   обеспечивается охрана персональной информации.
   В Законе устанавливаются права и обязанности обладателя электронной цифровой подписи.
   В соответствии с законом владельцем сертификата ключа подписи (обладателем электронной цифровой подписи) является физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись электронных документах (подписывать электронные документы).
   
   Владелец сертификата ключа подписи обязан:
   Хранить в тайне закрытый ключ электронной цифровой подписи;
   Не использовать для электронной цифровой подписи открытые и закрытые ключи электронной цифровой подписи, если ему известно, что эти ключи используются или использовались ранее;
   Немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна закрытого ключа электронной цифровой подписи нарушена.
   Согласно ст. 6 данного Закона сертификат ключа подписи должен содержать следующие сведения:
   Уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;
   Фамилия, имя, отчество владельца сертификата ключа подписи или псевдоним владельца;
   Открытый ключ электронной цифровой подписи;
   Наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи;
   Сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение.
   
   Таким образом электронный документ (любой документ, хранящийся на компьютере, будь то письмо, финансовый документ, чертеж, изображение, контракт и т.д.) подписанный ЭЦП при соблюдении условий, обговоренных в законе, может быть использован в финансовых отношениях и в судебном разбирательстве, что значительно расширяет область применения электронных документов.
   
   Использование ЭЦП позволит вам:
   
   значительно сократить время, затрачиваемое на оформление сделки и обмен документацией;
   усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов;
   гарантировать достоверность документации;
   минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена;
   построить корпоративную систему обмена документами.
   
   Электронная цифровая подпись функционирует на основе криптоалгоритмов с асимметричными (открытыми) ключами и инфраструктуры открытых ключей. Проблема традиционных алгоритмов шифрования с симметричными ключами заключается в том, что шифрование и дешифрование происходит при помощи одного и того же ключа. В связи с этим возникает вопрос об обмене ключами. Для того, чтобы произвести защищенный обмен информацией, пользователям необходимо обменятся ключами, при чем использовать для этого обмена альтернативные средства передачи информации, поскольку при обмене нешифрованной информацией по электронной почте высока вероятность дискредитации ключа. Идеальным, с точки зрения безопасности, вариантом представляется личный обмен ключевыми носителями, однако он является наиболее ресурсоемким.
   В криптосистемах на основе асимметричных ключей для шифрования и дешифрования используется пара ключей – секретный и публичный ключи, уникальные для каждого пользователя, и цифровой сертификат. Цифровой сертификат представляет собой расширение открытого ключа, включающего не только сам ключ, но и дополнительную информацию, описывающую принадлежность ключа, время использования, доступные криптосистемы, название удостоверяющего центра и т.д.
   Для реализации подобного взаимодействия используются специальные структуры, удостоверяющие центры. Их основная функция – распространение публичных и секретных ключей пользователей, а также верификация сертификатов. Удостоверяющие центры могут объединяться в цепочки. Вышестоящий (корневой) удостоверяющий центр может выдать сертификат и права на выдачу ключей нижестоящему центру. Тот, в свою очередь, может выдать права еще другому нижестоящему центру и так далее, при чем, сертификат, выданный одним из центров, может быть верифицирован любым из серверов в цепочке1 . Таким образом существует возможность установить центр распространения секретных ключей в непосредственной близости от пользователя, что решает проблему дискредитации ключа при передаче по сетям связи.
   
   В случае с ЭЦП процесс обмена сообщением выглядит следующим образом:
   - отправитель получает у удостоверяющего центра секретный ключ;
   - используя этот ключ, формирует электронную цифровую подпись и отправляет письмо;
   - получатель при помощи публичного (общедоступного) ключа и цифрового сертификата, полученного у удостоверяющего центра, устанавливает авторство документа и отсутствие искажений.
   Как видно из схемы обмена, на удостоверяющих центрах лежит огромная ответственность, поскольку именно они отвечают за надежность функционирования всей инфраструктуры открытых ключей.
   
   Цифровая подпись обеспечивает:
   
   Удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.
   Защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится хэш, следовательно, подпись станет недействительной.
   Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом.
   Предприятиям и коммерческим организациям сдачу финансовой отчетности в государственные учреждения в электронном виде;
   Организацию юридически значимого электронного документооборота.
   
   Возможные атаки на ЭЦП таковы…
   
   Подделка подписи
   Получение фальшивой подписи, не имея секретного ключа — задача практически нерешаемая даже для очень слабых шифров и хэшей.
   
   Подделка документа (коллизия первого рода)
   Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила. Однако в подавляющем большинстве случаев такой документ может быть только один. Причина в следующем:
   Документ представляет из себя осмысленный текст.
   Текст документа оформлен по установленной форме.
   Документы редко оформляют в виде Plain Text — файла, чаще всего в формате DOC или HTML.
   Если у фальшивого набора байт и произойдет коллизия с хешем исходного документа, то должны выполниться 3 следующих условия:
   Случайный набор байт должен подойти под сложно структурированный формат файла.
   То, что текстовый редактор прочитает в случайном наборе байт, должно образовывать текст, оформленный по установленной форме.
   Текст должен быть осмысленным, грамотным и соответствующий теме документа.
   Впрочем, во многих структурированных наборах данных можно вставить произвольные данные в некоторые служебные поля, не изменив вид документа для пользователя. Именно этим пользуются злоумышленники, подделывая документы.
   Вероятность подобного происшествия также ничтожно мала. Можно считать, что на практике такого случиться не может даже с ненадёжными хеш-функциями, так как документы обычно большого объёма — килобайты.
   Получение двух документов с одинаковой подписью (коллизия второго рода)
   Куда более вероятна атака второго рода. В этом случае злоумышленник фабрикует два документа с одинаковой подписью, и в нужный момент подменяет один другим. При использовании надёжной хэш-функции такая атака должна быть также вычислительно сложной. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях. В частности, таким образом можно провести атаку на SSL-сертификаты и алгоритм хеширования MD5.
   Социальные атаки
   Социальные атаки направлены на «слабое звено» криптосистемы — человека.
   Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.
   Злоумышленник может обманом заставить владельца подписать какой-либо документ, например используя протокол слепой подписи.
   Злоумышленник может подменить открытый ключ владельца (см. управление ключами) на свой собственный, выдавая себя за него.
   
   
   Средства работы с электронной цифровой подписью
   
   PGP
   Наиболее известный - это пакет PGP (Pretty Good Privacy) – (www.pgpi.org), без сомнений являющийся на сегодня самым распространенным программным продуктом, позволяющим использовать современные надежные криптографические алгоритмы для защиты информации в персональных компьютерах.
   К основным преимуществам данного пакета, выделяющим его среди других аналогичных продуктов следует отнести следующие:
   Открытость. Исходный код всех версий программ PGP доступен в открытом виде. Любой эксперт может убедиться в том, что в программе эффективно реализованы криптоалгоритмы. Так как сам способ реализации известных алгоритмов был доступен специалистам, то открытость повлекла за собой и другое преимущество - эффективность программного кода.
   Стойкость. Для реализации основных функций использованы лучшие (по крайней мере на начало 90-х) из известных алгоритмов, при этом допуская использование достаточно большой длины ключа для надежной защиты данных
   Бесплатность. Готовые базовые продукты PGP (равно как и исходные тексты программ) доступны в Интернете в частности на официальном сайте PGP Inc. ( www.pgpi.org ).
   Поддержка как централизованной (через серверы ключей) так и децентрализованной (через «сеть доверия») модели распределения открытых ключей.
   Удобство программного интерфейса. PGP изначально создавалась как продукт для широкого круга пользователей, поэтому освоение основных приемов работы отнимает всего несколько часов.
   
   GNU Privacy Guard (GnuPG)
   GnuPG (www.gnupg.org ) - полная и свободно распространяемая замена для пакета PGP. Этот пакет не использует патентованный алгоритм IDEA, и поэтому может быть использован без каких-нибудь ограничений. GnuPG соответсвует стандарту RFC2440 (OpenPGP).
   
   Криптон
   Пакет программ Криптон (www.ancud.ru) предназначен для использования электронной цифровой подписи (ЭЦП) электронных документов.
   В стандартной поставке для хранения файлов открытых ключей используются дискеты. Помимо дискет, пакет Криптон дает возможность использования всех типов ключевых носителей (смарт-карт, электронных таблеток Touch Memory и др.).
   
   Заключение.
   
   Электронная цифровая подпись является наиболее перспективным и широко используемым в мире способом защиты электронных документов от подделки и обеспечивает высокую достоверность сообщения. Законы Российской Федерации дают возможность использования систем ЭЦП для обмена финансовыми и другими критическими для делопроизводства документами. Существует возможность использования в системах ЭЦП сертифицированных ФАПСИ средств, что дает возможность обмена документами, подписанными ЭЦП с органами государственной власти. Основной проблемой широкого использования ЭЦП является отсутствие официальных государственных удостоверяющих центров или признанных де-факто2 коммерческих, реализующих инфраструктуру открытых ключей на основе отечественных алгоритмов. Для организации корпоративной системы ЭЦП они не требуются, но если в будущем вы планируете выйти на публичный уровень, сертификат корневого удостоверяющего центра вашей компании должен быть выдан публичным удостоверяющим центром.
   
   Электронная цифровая подпись - эффективное решение для всех, кто не хочет ждать прихода фельдъегерской или курьерской почты за многие сотни километров, чтобы проверить подлинность полученной информации или подтвердить заключение сделки. Документы могут быть подписаны цифровой подписью и переданы к месту назначения в течение нескольких секунд. Все участники электронного обмена документами получают равные возможности независимо от их удаленности друг от друга.
   
   С использованием ЭЦП работа по схеме "разработка проекта в электронном виде - создание бумажной копии для подписи - пересылка бумажной копии с подписью - рассмотрение бумажной копии - перенос ее в электронном виде на компьютер" уходит в прошлое.
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 12881 | 11/02/2012 Захист інформації - Техничний захист інформації

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Ответы на вопросы по информационной безопасности
Какие задачи являются важнейшими в деле обеспечения информационной безопасности
   Каковы основные группы методов и средств технической защиты информации от утечки?
   В чем принцип действия и слабые стороны электронных дистанционных идентификаторов?
   На чём основана классификация извещателей охранно пожарной сигнализации по их назначению.
   В чём принцип действия и слабые стороны сейсмических и сейсмомагнитных извещателей охранной сигнализации?

Автор: donlegion.com |Відгуки:0 | Перегляди:5182 | 11/02/2012 Захист інформації - Техничний захист інформації
Электронные ключи для защиты программ. Реферат
Электронные ключи - это фактически единственное решение для защиты программ, которое обеспечивает приемлемый уровень защиты и, одновременно, доставляет наименьшие неудобства конечным пользователям.

Автор: donlegion.com |Відгуки:0 | Перегляди:4821 | 11/02/2012 Захист інформації - Техничний захист інформації
Методы защиты от прослушивания
Как свидетельствует мировая статистика, уровень потерь операторов мобильной связи от разного рода мошенничества и вредительства составляет 2 – 6% от общего объема трафика, а по данным самих компаний он может доходить до 25%. Причем атаки мошенников направлены как против операторов, так и против абонентов.

Автор: donlegion.com |Відгуки:0 | Перегляди:3768 | 11/02/2012 Захист інформації - Техничний захист інформації
Як дурять туристів у Єгипті
Основне неписане правило Єгипту - закон дурнів не захищає. Це означає, що правоохоронні органі не перешкоджають спробам місцевого населення обдурити туристів. Звичайно, свавілля немає, усюди розставлені озброєні автоматами представники туристичної поліції, що контролюють ситуацію.

Автор: donlegion.com |Відгуки:0 | Перегляди:4575 | 25/05/2011 Безпека туризму та відпочинку - Безпека подорожей за кордон
Діти без наркотиків. Посібник для батьків
Деякі батьки наркоманів думають, що їх дитина стала вживати наркотики під впливом однолітків або торговців наркотиками. Однак діти говорять, що стали вживати наркотики, щоб позбутися нудьги, забути про свої проблеми й розслабитися, повеселитися, задовольнити свою цікавість, ризикнути, відчути себе дорослим, показати свою незалежність, продемонструвати приналежність до певної групи і т.д.

Автор: donlegion.com |Відгуки:0 | Перегляди:4097 | 23/05/2011 Безпека особистості - Безпека дитини
замки объектив «Кристалл-3» мультиплексо? EVC-CS1004VF Тира? NVC-HC370HZL-2 видеопанель sts аудиопанел? Квадрато Каталог плат Commax Интеграл пуль? Тира Купо домофо? видеоввод датчики дыма видеокамер NVC-HC520ZL замк? -2.1 магнитные напа? SATEL -3 видеокамер?
Copyright © «donlegion.com», 2004-2011