Электронная подпись и ее значение в информационном обеспечении управления. Закон РФ «Об электронной подписи».
Заказать уникальную курсовую работу- 29 29 страниц
- 13 + 13 источников
- Добавлена 13.05.2017
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
1 Электронная цифровая подпись: сущность и правовое регулирование 4
1.1 Понятие ЭЦП 4
1.2 Правовое регулирование при использовании ЭЦП 4
1.3 История возникновения 6
2 Работа с ЭЦП и ее роль в информационном обеспечении управления 7
2.1 Терминология 7
2.2 Стандарт работы с ЭЦП в организации 9
2.2.1 Организация работ с ключами ЭП 9
2.2.2 Предоставление права заверения документов ЭП 10
2.2.3 Изготовление ключей ЭП 11
2.2.4 Сертификация и ввод в действие ключей ЭП 12
2.2.5 Хранение и использование ключей ЭП 13
2.2.6 Вывод из действия ключей ЭП 16
2.2.7 Действия при компрометации ключей ЭП 17
2.2.8 Ответственность за нарушения требований по обеспечению безопасности ключей ЭП 18
3 Алгоритмы и принципы работы электронной подписи в управлении 20
3.1 Использование хеш-функций 20
3.2 Симметричная схема 21
3.3 Асимметричная схема 22
4 Подделка подписей и социальные атаки 26
ЗАКЛЮЧЕНИЕ 29
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 30
Для преодоления проблемы «одноразовости» ключей используется генерация отдельных ключей из главного ключа
Асимметричная схема
Ниже приведена схема, которая поясняет алгоритмы подписи и проверки (см. рисунок 1):
Рис. 1. Алгоритм подписи и проверки
Асимметричные схемы ЭП относятся к криптосистемам с открытым ключом. В отличие от асимметричных алгоритмов шифрования, в которых зашифрование производится с помощью открытого ключа, а расшифрование - с помощью закрытого, в схемах цифровой подписи подписывание происходит с использованием закрытого ключа, а проверка - с применением открытого.
Общепризнанная схема цифровой подписи охватывает три процесса:
Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ.
Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.
Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.
Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:
Верификация подписи должна производиться открытым ключом, который соответствует именно тому закрытому ключу, который использовался при подписании.
Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись.
Следует различать электронную цифровую подпись от кода аутентичности сообщения (MAC).
Чтобы применение ЭП имело смысл, необходимо, чтобы вычисление легитимной подписи без знания закрытого ключа было вычислительно сложным процессом. Обеспечение этого во всех асимметричных алгоритмах цифровой подписи опирается на следующие вычислительные задачи:
Задачу дискретного логарифмирования (EGSA)
Задачу факторизации, то есть разложения числа на простые множители (RSA)
Вычисления тоже могут производиться двумя способами: на базе математического аппарата эллиптических кривых (ГОСТ Р 34.10-2001) и на базе полей Галуа (DSA). В настоящее время самые быстрые алгоритмы дискретного логарифмирования и факторизации являются субэкспоненциальными. Принадлежность самих задач к классу NP-полных не доказана.
Алгоритмы ЭП подразделяются на обычные цифровые подписи и на цифровые подписи с восстановлением документа. При верификации цифровых подписей с восстановлением документа тело документа восстанавливается автоматически, его не нужно прикреплять к подписи. Обычные цифровые подписи требуют присоединение документа к подписи. Ясно, что все алгоритмы, подписывающие хеш документа, относятся к обычным ЭП. К ЭП с восстановлением документа относится, в частности, RSA.
Схемы электронной подписи могут быть одноразовыми и многоразовыми. В одноразовых схемах после проверки подлинности подписи необходимо провести замену ключей, в многоразовых схемах это делать не требуется.
Также алгоритмы ЭП делятся на детерминированные и вероятностные. Детерминированные ЭП при одинаковых входных данных вычисляют одинаковую подпись. Реализация вероятностных алгоритмов более сложна, так как требует надежный источник энтропии, но при одинаковых входных данных подписи могут быть различны, что увеличивает криптостойкость. В настоящее время многие детерминированные схемы модифицированы в вероятностные.
4 Подделка подписей и социальные атаки
Анализ вероятности подделки подписей называется криптоанализ. Попытку сфальсифицировать подпись или подписанный документ криптоаналитики называют «атака».
В своей работе Гольдвассер, Микали и Ривест описывают следующие модели атак, которые актуальны и в настоящее время:
Атака с использованием открытого ключа. Криптоаналитик обладает только открытым ключом.
Атака на основе известных сообщений. Противник обладает допустимыми подписями набора электронных документов, известных ему, но не выбираемых им.
Адаптивная атака на основе выбранных сообщений. Криптоаналитик может получить подписи электронных документов, которые он выбирает сам.
Полный взлом цифровой подписи. Получение закрытого ключа, что означает полный взлом алгоритма.
Универсальная подделка цифровой подписи. Нахождение алгоритма, аналогичного алгоритму подписи, что позволяет подделывать подписи для любого электронного документа.
Выборочная подделка цифровой подписи. Возможность подделывать подписи для документов, выбранных криптоаналитиком.
При безошибочной реализации современных алгоритмов ЭП воспроизведение алгоритма закрытого ключа является практически невозможной задачей из-за вычислительной сложности данной задачи, на которых ЭП построена. Но опять же все упирается во время и производительность компьютера, который есть у злоумышленника.
Он может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила. Однако в подавляющем большинстве случаев такой документ может быть только один. Причина в следующем:
Документ представляет из себя осмысленный текст.
Текст документа оформлен по установленной форме.
Документы редко оформляют в виде Plain Text - файла, чаще всего в формате DOC или HTML.
Если у фальшивого набора байт и произойдет коллизия с хешем исходного документа, то должны выполниться 3 следующих условия:
Случайный набор байт должен подойти под сложно структурированный формат файла.
То, что текстовый редактор прочитает в случайном наборе байт, должно образовывать текст, оформленный по установленной форме.
Текст должен быть осмысленным, грамотным и соответствующим теме документа.
Впрочем, во многих структурированных наборах данных можно вставить произвольные данные в некоторые служебные поля, не изменив вид документа для пользователя. Именно этим пользуются злоумышленники, подделывая документы.
Получение двух документов с одинаковой подписью (коллизия второго рода)
Куда более вероятна атака второго рода. В этом случае злоумышленник фабрикует два документа с одинаковой подписью, и в нужный момент подменяет один другим. При использовании надёжной хэш-функции такая атака должна быть также вычислительно сложной. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях. В частности, можно провести атаку на SSL-сертификаты и алгоритм хеширования MD5.
Социальные атаки направлены не на взлом алгоритмов цифровой подписи, а на манипуляции с открытым и закрытым ключами.
Злоумышленник, который получил в свое распоряжение закрытый ключ, может подписать совершенно любой документ от имени владельца ключа.
Злоумышленник может обманным путем заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи.
Злоумышленник может подменить открытый ключ владельца на свой собственный, выдавая себя за него.
Использование протоколов обмена ключами и защита закрытого ключа от несанкционированного доступа позволяет значительно снизить опасность социальных атак.
Заключение
После становления ЭП при использовании в электронном документообороте между организациями в 2005 году активно стала развиваться инфраструктура электронного документооборота, к примеру, между налоговыми органами и налогоплательщиками. Начал работать приказ Министерства по налогам и сборам РФ от 2 апреля 2002 г. N БГ-3-32/169 «Порядок представления налоговой декларации в электронном виде по телекоммуникационным каналам связи». Он определяет общие принципы информационного обмена при представлении налоговой декларации в электронном виде по телекоммуникационным каналам связи.
В Законе РФ от 10 января 2002 г. № 1-ФЗ «Об ЭЦП» прописаны условия использования ЭП, особенности её использования в сферах государственного управления и в корпоративной информационной системе.
Благодаря ЭП теперь, в частности, многие российские компании осуществляют свою торгово-закупочную деятельность в Интернете, через «Системы электронной торговли», обмениваясь с контрагентами необходимыми документами в электронном виде, подписанными ЭП. Это значительно упрощает и ускоряет проведение конкурсных торговых процедур.
Список использованных источников
Аграновский, А.В. Конфиденциальный доступ и защита информации в информационно-вычислительных сетях: монография / А. В. Аграновский, Н. Н. Костечко. - Москва: Радио и связь, 2014. - 238 с.
Бутакова, Н. Г. Защита и обработка конфиденциальных документов: учеб. пособие: [для вузов по специальности 090103 «Орг. и технология защиты информ.»] / Н. Г. Бутакова, В. А. Семененко ; Федер. агентство по образованию, Моск. гос. индустр. ун-т. - Москва: МГИУ, 2014. - 283 с.
Зыблев, В. Б. Организационно-правовые основы охраны конфиденциальности информации, составляющей коммерческую тайну: монография / В. Б. Зыблев ; Рос. акад. гос. службы при Правительстве РФ. - Москва: ННЦГП-ИГД, 2015. - 26 с.
Ищейнов, В. Я. Защита конфиденциальной информации: [учеб. пособие для вузов по специальности 090103 «Орг. и технология защиты информ.», 090104 «Комплекс. защита объектов информатизации»] / В. Я. Ищейнов, М. В. Мецатунян. - Москва: Форум, 2014. - 254 с.
Мельник, В. А. Защита конфиденциальных сведений при проведении информационно-аналитической работы с открытыми источниками информации / В.А. Мельник. - Москва: Новые технологии, 2013.
Постановление Правительства РФ от 03.11.1994 N 1233 (ред. от 18.03.2016) «Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти, уполномоченном органе управления использованием атомной энергии и уполномоченном органе по космической деятельности»
Росенко, А. П. Внутренние угрозы безопасности конфиденциальной информации: методология и теоретическое исследование / А. П. Росенко ; Ставроп. гос. ун-т. - Москва: URSS, 2015. - 156 с.
«Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 03.07.2016) (с изм. и доп., вступ. в силу с 01.01.2017)
«Уголовно-процессуальный кодекс Российской Федерации» от 18.12.2001 N 174-ФЗ (ред. от 07.03.2017)
«Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 07.03.2017)
Указ Президента РФ от 06.03.1997 N 188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера»
Указ Президента РФ от 06.03.1997 N 188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера»
Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 23.06.2016) «Об электронной подписи».
Ищейнов, В. Я. Защита конфиденциальной информации: [учеб. пособие для вузов по специальности 090103 «Орг. и технология защиты информ.», 090104 «Комплекс. защита объектов информатизации»] / В. Я. Ищейнов, М. В. Мецатунян. - Москва: Форум, 2014. - 254 с.
Росенко, А. П. Внутренние угрозы безопасности конфиденциальной информации: методология и теоретическое исследование / А. П. Росенко ; Ставроп. гос. ун-т. - Москва: URSS, 2015. - 156 с.
Бутакова, Н. Г. Защита и обработка конфиденциальных документов: учеб. пособие: [для вузов по специальности 090103 «Орг. и технология защиты информ.»] / Н. Г. Бутакова, В. А. Семененко ; Федер. агентство по образованию, Моск. гос. индустр. ун-т. - Москва: МГИУ, 2014. - 283 с.
Ищейнов, В. Я. Защита конфиденциальной информации: [учеб. пособие для вузов по специальности 090103 «Орг. и технология защиты информ.», 090104 «Комплекс. защита объектов информатизации»] / В. Я. Ищейнов, М. В. Мецатунян. - Москва: Форум, 2014. - 254 с.
Росенко, А. П. Внутренние угрозы безопасности конфиденциальной информации: методология и теоретическое исследование / А. П. Росенко ; Ставроп. гос. ун-т. - Москва: URSS, 2015. - 156 с.
Аграновский, А.В. Конфиденциальный доступ и защита информации в информационно-вычислительных сетях: монография / А. В. Аграновский, Н. Н. Костечко. - Москва: Радио и связь, 2014. - 238 с.
Бутакова, Н. Г. Защита и обработка конфиденциальных документов: учеб. пособие: [для вузов по специальности 090103 «Орг. и технология защиты информ.»] / Н. Г. Бутакова, В. А. Семененко ; Федер. агентство по образованию, Моск. гос. индустр. ун-т. - Москва: МГИУ, 2014. - 283 с.
Мельник, В. А. Защита конфиденциальных сведений при проведении информационно-аналитической работы с открытыми источниками информации / В.А. Мельник. - Москва: Новые технологии, 2013.
Зыблев, В. Б. Организационно-правовые основы охраны конфиденциальности информации, составляющей коммерческую тайну: монография / В. Б. Зыблев ; Рос. акад. гос. службы при Правительстве РФ. - Москва: ННЦГП-ИГД, 2015. - 26 с.
Ищейнов, В. Я. Защита конфиденциальной информации: [учеб. пособие для вузов по специальности 090103 «Орг. и технология защиты информ.», 090104 «Комплекс. защита объектов информатизации»] / В. Я. Ищейнов, М. В. Мецатунян. - Москва: Форум, 2014. - 254 с.
Бутакова, Н. Г. Защита и обработка конфиденциальных документов: учеб. пособие: [для вузов по специальности 090103 «Орг. и технология защиты информ.»] / Н. Г. Бутакова, В. А. Семененко ; Федер. агентство по образованию, Моск. гос. индустр. ун-т. - Москва: МГИУ, 2014. - 283 с.
30
1 Аграновский, А.В. Конфиденциальный доступ и защита информации в информационно-вычислительных сетях: монография / А. В. Аграновский, Н. Н. Костечко. - Москва: Радио и связь, 2014. - 238 с.
2 Бутакова, Н. Г. Защита и обработка конфиденциальных документов: учеб. пособие: [для вузов по специальности 090103 «Орг. и технология защиты информ.»] / Н. Г. Бутакова, В. А. Семененко ; Федер. агентство по образованию, Моск. гос. индустр. ун-т. - Москва: МГИУ, 2014. - 283 с.
3 Зыблев, В. Б. Организационно-правовые основы охраны конфиденциальности информации, составляющей коммерческую тайну: монография / В. Б. Зыблев ; Рос. акад. гос. службы при Правительстве РФ. - Москва: ННЦГП-ИГД, 2015. - 26 с.
4 Ищейнов, В. Я. Защита конфиденциальной информации: [учеб. пособие для вузов по специальности 090103 «Орг. и технология защиты информ.», 090104 «Комплекс. защита объектов информатизации»] / В. Я. Ищейнов, М. В. Мецатунян. - Москва: Форум, 2014. - 254 с.
5 Мельник, В. А. Защита конфиденциальных сведений при проведении информационно-аналитической работы с открытыми источниками информации / В.А. Мельник. - Москва: Новые технологии, 2013.
6 Постановление Правительства РФ от 03.11.1994 N 1233 (ред. от 18.03.2016) «Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти, уполномоченном органе управления использованием атомной энергии и уполномоченном органе по космической деятельности»
7 Росенко, А. П. Внутренние угрозы безопасности конфиденциальной информации: методология и теоретическое исследование / А. П. Росенко ; Ставроп. гос. ун-т. - Москва: URSS, 2015. - 156 с.
8 «Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 03.07.2016) (с изм. и доп., вступ. в силу с 01.01.2017)
9 «Уголовно-процессуальный кодекс Российской Федерации» от 18.12.2001 N 174-ФЗ (ред. от 07.03.2017)
10 «Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 07.03.2017)
11 Указ Президента РФ от 06.03.1997 N 188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера»
12 Указ Президента РФ от 06.03.1997 N 188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера»
13 Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 23.06.2016) «Об электронной подписи».
Вопрос-ответ:
Что такое электронная подпись и какое значение она имеет в информационном обеспечении управления?
Электронная подпись (ЭЦП) - это специальный вид подписи, который используется для электронных документов. Она имеет такое же значение и эффект, как и обычная рукописная подпись, только в электронной форме. ЭЦП обеспечивает аутентификацию, целостность и неотказуемость электронных документов, что делает ее особенно важной для информационного обеспечения управления.
Какое правовое регулирование существует при использовании электронной подписи?
Использование электронной подписи регулируется в Российской Федерации Законом "Об электронной подписи". Этот Закон устанавливает правила создания, использования и проверки электронных подписей, а также обеспечивает юридическую значимость электронных документов, подписанных с использованием ЭЦП.
Какова история возникновения электронной подписи?
История возникновения электронной подписи начинается с развития цифровых технологий и возраста интернета. Первые принципы использования ЭЦП были разработаны на рубеже 1960-1970 годов. С тех пор технология электронной подписи постепенно развивалась и получила широкое применение в разных сферах деятельности, включая информационное обеспечение управления.
Как организуется работа с электронной подписью в организации и какую роль она играет в информационном обеспечении управления?
В организации работа с электронной подписью организуется в соответствии с требованиями Закона "Об электронной подписи" и с использованием стандарта работы с ЭЦП. Роль электронной подписи в информационном обеспечении управления заключается в обеспечении аутентификации и целостности электронных документов, что позволяет обеспечить безопасность и надежность управления информацией в организации.
Как организованы работы с ключами электронной подписи и как можно получить право заверения документов с использованием ЭЦП?
Работы с ключами электронной подписи организуются в соответствии с требованиями стандарта работы с ЭЦП в организации. Они включают создание, хранение и использование ключей для подписания электронных документов. Право заверения документов с использованием ЭЦП можно получить в соответствии с установленными процедурами, например, после прохождения аутентификации и получения соответствующих полномочий.
Что такое электронная подпись?
Электронная подпись (ЭП) - это специальный вид криптографической технологии, предназначенный для обеспечения целостности, подлинности и неотказуемости информации, передаваемой в электронной форме.
Какое правовое регулирование существует для использования электронной подписи в России?
Использование электронной подписи в России регулируется Федеральным законом от 06.04.2011 г. № 63-ФЗ "Об электронной подписи". Закон определяет правовые основы использования электронной подписи, а также права и обязанности сторон, связанные с ее использованием.
Какова история возникновения электронной подписи?
Идея использования электронной подписи возникла еще в 1970-х годах. Первые работы в этой области были проведены в США и Англии. Впервые электронная подпись получила правовое признание в 1996 году в США, после чего эта технология стала активно развиваться и применяться во всем мире.
Какая роль у электронной подписи в информационном обеспечении управления?
Электронная подпись играет важную роль в информационном обеспечении управления, позволяя обеспечить безопасность и надежность процессов обмена электронными документами. Она обеспечивает подлинность документов, целостность передаваемой информации и устойчивость к несанкционированным изменениям.
Как организована работа с электронной подписью в организации?
Для работы с электронной подписью в организации необходимо создать систему управления ключами ЭП, которая включает в себя генерацию и хранение ключей, установку прав доступа к документам и проведение процедуры заверения документов. Организация должна также предоставить право заверения документов с помощью электронной подписи определенным лицам или должностным лицам.