4.2.8. Электронная подпись.
Рукописная подпись является одним из основных реквизитов документа. Она подтверждает достоверность сведений документа и идентифицирует личность. Для повышения степени защиты сведений, изложенных в документе, применяют дополнительные средства. К ним можно отнести печать юридического лица, заверяющую подпись уполномоченного органа, дополнительную подпись сотрудника организации, применение специальных бланков, особые средства защиты.
В электронных документах для защиты сведений используют электронную цифровую подпись (ЭЦП). ЭЦП представляет собой последовательность символов или кодов и не зависит от природы документа. С её помощью аутентифицируются документы исполненные на магнитных, оптических, кристаллических и других носителях.
Свойства ЭЦП включают, во-первых, возможность сравнения защитных свойств для ЭЦП, созданных с помощью различных технических средств, поскольку ЭЦП появляется как результат формальной процедуры, выполненной над документом, и не зависит от биометрических характеристик. ЭЦП может иметь разные степени защиты, т.е. разный уровень секретности. Простейшие средства с низким уровнем защиты применяются для гражданских документов. В служебном документообороте используются сертифицированные средства, а для электронной подписи документов с ограничительными реквизитами - специальные средства электронной цифровой подписи.
Во-вторых, независимость от носителя информации и поддержку свойства дематериализации документа. Это обеспечивает договорные отношения между удалёнными юридическими и физическими лицами и электронную коммерцию.
В-третьих, ЭЦП не имеет оригинала и копии. Все экземпляры в силу логической природы равнозначны.
В-четвёртых, ЭЦП опирается на криптографические средства. Документ с ЭЦП нельзя изменить без изменения ЭЦП.
В-пятых, все процедуры создания, применения, удостоверения, и проверки ЭЦП автоматизируются, что повышает эффективность системы документооборота.
В электронной коммерции можно рассмотреть две основные модели: B2B (business two business) или (Производитель – Производитель) и B2C (business two consumer) или (Производитель – Потребитель).
Каждый из партнёров вправе отказаться от сделки. В процессе заключения и исполнения договоров необходима объективная идентификация партнёров. Для этого применяется шифрование (криптография). Каждый документ можно рассматривать как уникальную последовательность символов. Под методом шифрования в этом случае будет пониматься формальный алгоритм, описывающий порядок преобразования исходного сообщения в результирующее. Ключ шифрования представляет собой набор параметров или данных, необходимых для применения метода. Ключ может состоять из циклически повторяющейся последовательности символов, так называемого ключевого слова, или из нескольких ключевых слов, так называемой ключевой фразы.
Ключ, который используется многократно для работы с различными сообщениями, называется статическим. Ключ, который используется только для одного сообщения, а для следующего обновляется, называется динамическим.
Программные средства ЭЦП позволяют создать два связанных ключа, обладающих уникальным свойством. Информация, зашифрованная одним ключом, может быть дешифрована только другим и наоборот. Владелец такой пары ключей может оставить один ключ себе (личный ключ – private), а другой опубликовать, например, в Internet (открытый ключ – public). Заявка на получение товара или услуги шифруется открытым ключом, но, поскольку расшифровать её можно только закрытым ключом, она остаётся известной только заказчику и поставщику товара или услуги.
При оценке защитных свойств ЭЦП учитывается ограниченность криптографических средств и используется базовый принцип достаточности шифрования. Этот принцип предполагает, что никакие средства шифрования не считаются абсолютными, но сообщение достаточно защищено, если для его реконструкции необходимы материальные затраты, значительно превосходящие ценность информации, включённой в сообщение.
Для выполнения операций по криптографической обработке информации на уровне файлов (подписать/проверить подпись, зашифровать / расшифровать) используется интерфейсный комплекс, позволяющий осуществлять доступ пользователей к криптографическим функциям из интерфейсов Проводника Microsoft Windows и Microsoft Outlook.
На государственном уровне возможны два подхода к обеспечению стойкости ключей, находящихся в обороте. Во-первых, возможна сертификация средств ЭЦП, включающих программное или аппаратное обеспечение, генерирующее пару ключей по запросу пользователя. Средства ЭЦП, не прошедшие процедуру сертификации, запрещаются к использованию. Во-вторых, выполняется сертификация конкретной пары ключей.
- Московская финансово-юридическая академия
- Учебное пособие
- Современные средства эвм и телекоммуникаций
- Предисловие
- Оглавление
- Тема 1. Общие сведения об Internet
- 1.1. Информационные технологии и общество.
- 1.2. Основные понятия, связанные с передачей данных в Internet.
- Тема 2. Работа с броузером.
- Тема 3. Работа с электронной почтой.
- 3.1.1. Настройка программы для работы с электронной почтой.
- 3.1.2. Работа с программой электронной почты.
- Тема 4. Создание html-документов
- Тема 1. Общие сведения об Internet.
- 1.1.2. Internet как глобальная информационная среда.
- 1.1.3. Internet и информационные технологии.
- 1.1.4. История возникновения сети Internet.
- 1.2. Основные понятия, связанные с передачей данных в Internet.
- 1.2.1. Пакеты данных (информационные пакеты).
- 1.2.2. Протоколы.
- 1.2.3. Информационные уровни. Стеки протоколов.
- 1.2.4. Стандартная модель стека протоколов (модель osi).
- 1. Физический уровень.
- 2. Канальный уровень.
- 3. Сетевой уровень.
- 4. Транспортный уровень.
- 5. Сеансовый уровень.
- 6. Уровень представления.
- 7. Прикладной уровень.
- 1.2.5. Упрощенная (трехуровневая) модель стека протоколов.
- 1.2.6. Клиенты и серверы.
- 1.2.8. Протоколы системного уровня. Протокол tcp/ip.
- 1.2.9. Система доменных имен (dns).
- 1.2.10. Определение сети Internet.
- 1.2.11. Прикладной информационный уровень. Прикладные ресурсы.
- 1.2.12. Электронная почта.
- 1.2.13. Структура адреса электронной почты.
- 1.2.14. Электронная почта через Web.
- 1.2.15. Ресурс www.
- 1.2.16. Структура url - адреса.
- 1.3. Компьютерные сети.
- 1.3.1. Классификация компьютерных сетей.
- 1.3.2. Компьютерные коммуникации. Использование телефонных сетей для передачи данных.
- Тема 2. Работа с броузером.
- 2.1. Начало работы в Internet.
- Окно броузера содержит ряд кнопок, приведённых в Таблице 2.1. Пример окна броузера показан на Рис. 2.2.
- 2.2. Навигация в Internet.
- 2.3. Поиск в Internet.
- 2.4. Сохранение результатов поиска.
- 2.5. Закладки.
- Тема 3. Работа с электронной почтой.
- 3.1. Основы электронной почты.
- 3.1.1. Настройка программы для работы с электронной почтой.
- 3.1.2. Работа с программой электронной почты.
- 3.1.3. Создание электронной Web-почты.
- 3.2. Обмен сообщениями.
- 3.2.1. Получение и отправка электронной почты с применением Outlook- Express.
- 3.2.2. Получение и отправка Web-почты.
- 3.3. Работа с адресной книгой.
- 3.3.1.Внесение адреса в адресную книгу электронной почты.
- 3.3.2. Создание сообщения с использованием адресной книги.
- Тема 4. Создание html-документов
- 4.1. Элементы языка html.
- 4.1.1. Html-документы и Web-страницы.
- 4.1.2. Структура языка html.
- 4.1.3. Форматирование текста.
- 4.1.4 Анимация текста
- 4.1.5. Вставка рисунков.
- 4.1.6. Вставка гиперссылок.
- 4.1.7. Рисунки -гиперссылки.
- 4.1.8. Списки.
- 4.1.8. Таблицы.
- 4.1.9. Фреймовые структуры.
- 4.2. Публикация и использование Web-страниц.
- 4.2.1. Компоновка сайта.
- Персональная
- Ссылки Страница 1
- 4.2.2. Размещение сайта на сервере.
- 4.2.3. Регистрация сайта в поисковых системах и каталогах.
- 4.2.4. Коммерческое использование Web-страниц.
- 4.2.5. Баннеры и баннерная реклама.
- 4.2.6. Электронная коммерция.
- 4.2.7. Электронный документооборот.
- 4.2.8. Электронная подпись.
- 4.2.9. Электронные деньги.
- Вопросы по теме 1.
- Какие модемы называются звуковыми ?
- Вопросы по теме 2.
- Вопросы по теме 3.
- Вопросы по теме 4.
- Основные термины
- Учебная литература.