Автор: Пользователь скрыл имя, 22 Ноября 2014 в 15:24, реферат
Актуальность данной темы обусловлена тем, что в настоящее время компьютерные технологии широко применяются практически во всех сферах человеческой деятельности. Сегодня уже трудно представить себе человека, работающего на пишущей машинке. Точно так же руководители многих компаний отказываются от пустой траты времени своих сотрудников, развозящих те или иные документы. Альтернативой этому послужил переход на электронный документооборот. Само собой, очень часто приходится пересылать важные документы, и обычное использование факса (или чего-нибудь в этом роде) не подходит. Речь идет о возможном вмешательстве третьего лица на этапе пересылки сообщения но незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения. Для защиты начали применять электронные цифровые подписи.
Введение...…………………………………………………………………………3
1. Общие сведения об электронной цифровой подписи…..........……………..5
1.1. Принцип работы ЭЦП…………………………………..…………..5
1.2. Область применения электронно-цифровой подписи..……….…..6
2. Основные понятия института электронной цифровой подписи. Термины и определения……………………………………………………………………….6
3. Использования электронной подписи………………………………………...9
Заключение…………………………………………………………….................12
Список использованной литературы…………………………….......................14
И ключ, и сертификат хранятся в файлах. Для того, чтобы никто, кроме владельца подписи, не мог воспользоваться закрытым ключом, его обычно записывают на съемный носитель ключа. Его также как банковскую карточку для дополнительной зашиты снабжают PIN кодом, и точно также как при операциях с картой, перед тем как воспользоваться ключом для создания электронной подписи надо ввести правильное значение PIN кода.
Именно надежное сохранение пользователем своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и электронной подписи от имени заверяющего документ подписанта.
Сертификат содержит всю необходимую информацию для проверки электронной подписи, Данные сертификата открыты и публичны, Поэтому обычно сертификаты хранятся в хранилище операционной системы (в каждом компьютере, в общем сетевом хранилище, в базе данных и т.п.). Конечно, все сертификаты всегда хранятся и в Удостоверяющем центре, точно так же, как и нотариус хранит всю необходимую информацию о человеке, выполнившем у него нотариальное действие.
Получение работником организации закрытого ключа, обеспечение его сохранности и действия с ним обычно регламентируется приказом по организации с утверждением инструктивных материалов. В них регламентируется порядок выпуска сертификатов, применение ключей для подписания документов, получение, замену, сдачу закрытого ключа работниками, и действия выполняемые при компрометации ключа, Последние аналогичны действиям выполняемым при потере банковской карты.
ЗАКЛЮЧЕНИЕ
В данной работе была раскрыта тема «Электронно-цифровая подпись как институт информационного права» и ее изучение, исходя из поставленных целей, были определены следующие задачи: исследовать общие сведения ЭЦП и изучить основные понятия и использование ЭЦП.
Цифровая подпись обеспечивает:
Удостоверение источника документа. В зависимости от деталей определения «документа» могут быть подписаны такие поля как автор, внесённые изменения, метка времени и т. д.
Защиту от изменений документа, При любом случайном или преднамеренном изменении документа [или подписи) изменится хэш, следовательно подпись станет недействительной.
Невозможность отказа от авторства. Так как создать корректную подпись можно лишь зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом, Возможны следующие угрозы цифровой подписи:
Злоумышленник может попытаться подделать подпись для выбранного им документа.
Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила.
При использовании надёжной хэш-функции, вычислительно сложно создать поддельный документ с таким же хэшем, как у подлинного, Однако, эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях. Тем не менее, возможны ещё такие угрозы системам цифровой подписи:
Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа,
Злоумышленник может обманом заставить владельца подписать какой-либо документ, например используя протокол слепой подписи. Злоумышленник может подменить открытый ключ владельца на свой собственный, выдавая себя за него.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Информация о работе Электронная цифровая подпись как институт информационного права