Автор: Пользователь скрыл имя, 07 Декабря 2010 в 00:25, курсовая работа
В данной работе будет рассмотрено наиболее удобное средство защиты электронных документов от искажений, позволяющее при этом однозначно идентифицировать отправителя сообщения, является электронная цифровая подпись (ЭЦП).
Введение 4
Глава 1. Аналитическая часть. 6
1.1 Понятие ЭЦП. Основные алгоритмы реализации ЭЦП. 6
1.2 Аналоги информационной системы ЭЦП 21
1.3 Постановка задачи 28
Глава 2. Проектная часть 29
2.1 Моделирование бизнес - процессов 29
2.2 Информационное моделирование 32
2.3 Программные модули 40
Глава3. Технология работы с информационной системой «ЭЦП» 47
3.1 Технология работы с информационной системой «ЭЦП» 47
3.1 Перспективы развития информационной системы 49
Глава 4. Обоснование экономической эффективности 50
Заключение 53
Список использованной литературы 54
Приложение 55
- доказательство момента подписи документа и действительности сертификата ключа подписи на этот момент,
- отсутствие необходимости сетевых обращений при проверке подписи,
- архивное хранение электронных документов,
- простоту встраивания и отсутствие необходимости контроля встраивания.
Доказательство момента подписи документа и действительности сертификата ключа подписи на этот момент
Формат
усовершенствованной подписи
Для доказательства момента подписи используются штампы времени, соответствующие международной рекомендации RFC 3161 "Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)".
Доказательства действительности сертификата в момент подписи обеспечиваются вложением в реквизиты документа цепочки сертификатов до доверенного УЦ и OCSP-ответов. На эти доказательства также получается штамп времени, подтверждающий их целостность в момент проверки.
Вложение в реквизиты документа всех доказательств, необходимых для проверки подлинности ЭЦП, обеспечивает возможность оффлайн-проверки подлинности ЭЦП. Доступ к репозиторию сертификатов, службам OCSP и службам штампов времени необходим только в момент создания подписи.
Использование усовершенствованной подписи является необходимым условием архивного хранения электронных документов, удостоверенных ЭЦП.
В
формате усовершенствованной
- «Блокпост ЭЦП»
Система шифрования информации и создания электронной цифровой подписи – «Блокпост ЭЦП»
Система шифрования информации и создания электронной цифровой подписи (ЭЦП) – «Блокпост ЭЦП» предназначена для обеспечения конфиденциальности хранимых и передаваемых данных путем их шифрования, а также реализации принципа безотказности от содержания хранимого или передаваемого документа путем создания для этого документа ЭЦП - аналога собственноручной подписи, на основе цифровых сертификатов.
Программный продукт «Блокпост – ЭЦП» специально разработан для обеспечения конфиденциальности и создания ЭЦП на основе сертифицированных криптосредств отечественной разработки (КриптоПро CSP), но вместе с тем, "Блокпост - ЭЦП" может использовать также и встроенные в ОС семейства MS Windows криптографические средства.
Совместно с программно аппаратным комплексом СЗИ «Блокпост-98/2000/XP» программный продукт «Блокпост – ЭЦП» создает сертифицированное по требованиям ФСТЭК защищенное автоматизированное рабочее место (АРМ) для обработки конфиденциальной информации.
С помощью программного продукта «Блокпост – ЭЦП» пользователю предоставляются следующие возможности:
- шифрование/расшифрование файлов произвольного типа;
- создание/проверка электронной цифровой подписи для файлов произвольного типа;
- одновременное выполнение универсальной операции создание ЭЦП и шифрование файлов произвольного типа;
- одновременное выполнение универсальной операции расшифрование и проверка ЭПЦ для файлов произвольного типа;
- импорт, экспорт, просмотр сертификатов.
Разработанный нашей компанией программный продукт "Блокпост - ЭЦП" легко интегрируется в большинство операционных систем семейства MS Windows.
Для оценки стоимости ЭЦП приведены следующие данные:
Грядущие
изменения в системе
Возможность одновременного использования АРМ ЭЦП несколькими лицами на одном компьютере
Возможность одновременной подписи файла несколькими лицами
К достоинствам можно отнести:
- каждая система переносит основной акцент работы на работу с пользователем, для этого каждая система имеет свою базу данных, которые по различным причинам имеют различную функциональную;
- высокая функциональность, возможность расчетов связанных со специфическими операциями с недвижимостью;
- максимально упрощенный интерфейс взаимодействия с пользователем и др. возможности и функции.
Недостатки систем:
- высокая трудоёмкость реализации проекта;
- относительно высокая стоимость.
Целью курсового проекта является разработка и создание системы электронной цифровой подписи, для коммерческой организации. Использование ЭЦП необходимо для внутренних целей:
- защита от несанкционированного доступа;
- организации электронного документооборота;
- установления авторства.
Данная информационная система должна решать следующие задачи:
- конфиденциальность документов;
- установление лица, отправившего документ;
- разграничение доступа по сотрудникам.
Для реализации поставленных задач необходимо определить аппаратные и программные требования (таблица 1..3.1):
Аппаратные и программные требования
таблица 1.3.1
Процессор | Pentium 1 гГц |
Оперативная память | 256 Мб ОЗУ |
Жесткий диск | 1
гб свободного места на |
Операционная система | Windows 98/Me/NT/2000/XP |
При этом необходимо учитывать, что база данных зависит от количества нуждающихся в ЭЦП, а это определить можно только на конкретном предприятии.
В ходе оценки предметной области были поставлены задачи, для решения которых необходимо составить базу данных рабочих, присвоить каждому уникальный идентификационный номер, который необходим для применения электронной цифровой подписи. Идентификационный номер присваивается согласно установленному внутреннему уставу организации, на которой будет внедрена информационная система электронной цифровой подписи. Сама же информационная система отвечает всем нормативным актам установленном государством(приложение).
В данной информационной системе используется шифрование открым ключом. Шифрование открытым ключом использует комбинацию из секретного ключа и открытого ключа. Секретный ключ известен только вашему компьютеру, в то время как открытый ключ свободно передается вашим компьютером любым другим компьютерам, которые хотят вести с вами зашифрованное общение. Для раскодирования зашифрованного сообщения, компьютер должен использовать оба ключа секретный и открытый. Популярная программа для использования шифрования открытым ключом это PGP (pretty good privacy), которая позволяет кодировать почти любые типы данных.
Использование
цифровой подписи для подтверждения
авторства документов между организациями
возможно в случае заключения ими
предварительного соглашения об этом,
что предусмотрено в
Тем
не менее, практика показывает, что
чаще всего электронный
Вторая
схема оставляет выбор
Стоит отметить, что в последние два-три года наблюдается устойчивая тенденция перевода систем электронного документооборота, в которых изначально были выбраны более дешевые варианты средств цифровой подписи, на сертифицированные средства. Количество систем, в которых используются встроенные в ОС технологии ЭЦП, снижается. При выборе, например, системы электронных банковских платежей, следует учесть, что использование сертифицированных средств цифровой подписи заслуженно считается конкурентным преимуществом. Наряду с выбором алгоритма и технологии, его реализующей, немаловажную роль играет выбранный механизм распределения и обмена ключей, т.е. криптопротокол. Здесь ситуация выглядит не столь оптимистично. Некоторые серьезные банки или даже операторы по сдаче налоговой отчетности выбирают схему, которая сразу ставит их клиентов в незавидное положение, несмотря на то, что все законодательные требования формально выполнены.
Аутентифицировать
автора сообщения позволяют
Анализ современного состояния рынка ИС показывает устойчивую тенденцию роста спроса на информационные системы организационного управления. При этом задачи, цели, источники информации и алгоритмы обработки на оперативном уровне заранее определены и в высокой степени структурированы. При этом информационные системы организационного управления должны быть защищены определенным образом, для этого и применяется ЭЦП.