Реферат

Реферат ЭЦП

Работа добавлена на сайт bukvasha.net: 2015-10-28

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 27.12.2024



Оглавление

ВВЕДЕНИЕ 4

ГЛАВА 1. АНАЛИТИЧЕСКАЯ ЧАСТЬ. 6

1.1 Понятие ЭЦП. Основные алгоритмы реализации ЭЦП. 6

1.2 Аналоги информационной системы ЭЦП 21

1.3 Постановка задачи 28

ГЛАВА 2. ПРОЕКТНАЯ ЧАСТЬ 30

2.1 Моделирование бизнес - процессов 30

2.2 Информационное моделирование 34

2.3 Программные модули 42

ГЛАВА3. ТЕХНОЛОГИЯ РАБОТЫ С ИНФОРМАЦИОННОЙ СИСТЕМОЙ «ЭЦП» 49

3.1 Технология работы с информационной системой «ЭЦП» 49

3.1 Перспективы развития информационной системы 51

ГЛАВА 4. ЭКОНОМИЧЕСКАЯ ЭФФЕКТИВНОСТЬ 52

ЗАКЛЮЧЕНИЕ 55

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 56

ПРИЛОЖЕНИЕ 57

ВВЕДЕНИЕ


Бурное развитие Интернет - коммерции обозначило необходимость внедрения технологий электронной торговли для любого современного предприятия.

Темпы роста электронной торговли в России составляют более 20% в год. В 2009 году количество компаний, принимающих участие в государственных и коммерческих тендерах, проводимых на различных электронных торговых площадках выросло в 4 раз.

Электронная торговая площадка – это автоматизированная информационная система, функционирующая в сети Интернет и представляющая ее участникам возможности для совершения торговых сделок с любого компьютера, подключенного к Интернет. Участниками ЭТП могут быть государственные и коммерческие организации, а также физические лица.

Таким образом, ЭТП объединяет всех заинтересованных участников торговой деятельности в едином информационном пространстве (также, как это происходит, например, на бирже). При этом возможности ЭТП выводят ее участников на принципиально новый уровень взаимодействия, позволяя осуществлять полный перечень процедур по поиску потенциальных поставщиков с помощью функций программного обеспечения ЭТП. Необходимый уровень конфиденциальности информации при проведении торгов обеспечивается за счет шифрования пересылаемой информации и применения механизма электронно-цифровой подписи.

  1. Удостоверение источника документа

  2. Защиту от изменений документа.

  3. Невозможность отказа от авторства.

  4. Предприятиям и коммерческим организациям сдачу финансовой отчетности в государственные учреждения в электронном виде.

Эти проблемы очень актуальны в настоящий момент, для решения этих проблем применяется технология электронной подписи.

Цель курсового проекта – разработка автоматизированной информационной системы «Электронно-цифровая подпись» (ЭЦП).

При проектировании автоматизированной информационной системы были поставлены следующие задачи:

  изучить предметную область;

  исследовать аналоги информационной системы;

  построить систему шифрации данных;

  осуществить возможность идентификации пользователей.

   рассчитать экономическую эффективность системы.

В данной работе будет рассмотрено наиболее удобное средство защиты электронных документов от искажений, позволяющее при этом однозначно идентифицировать отправителя сообщения, является электронная цифровая подпись (ЭЦП).

В настоящее время многие предприятия используют те или иные методы безбумажной обработки и обмена документами. Использование подобных систем позволяет значительно сократить время, затрачиваемое на обмен документацией, усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов, построить корпоративную систему обмена документами. Однако при переходе на электронный документооборот встает вопрос авторства документа, достоверности и защиты от искажений.

Электронная цифровая подпись – это эффективное средство защиты информации от модификации, искажений, позволяющее при этом однозначно идентифицировать отправителя сообщения и перенести свойства реальной подписи под документом в область электронного документа. Электронная цифровая подпись является наиболее перспективным и широко используемым в мире способом защиты электронных документов от подделки и обеспечивает высокую достоверность сообщения.

ГЛАВА 1. АНАЛИТИЧЕСКАЯ ЧАСТЬ.

1.1 Понятие ЭЦП. Основные алгоритмы реализации ЭЦП.


Электронная цифровая подпись (ЭЦП)— реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе, а также обеспечивает неотказуемость подписавшегося.

Совместно с ЭЦП обычно применяются хэш-функции. Они служат для того, чтобы помимо аутентификации отправителя, обеспечиваемой ЭЦП, гарантировать, что сообщение не имеет искажений, и получатель получил именно то сообщение, кото­рое подписал и отправил ему отправитель.

Хэш-функция — это процедура обработки сообщения, в результате действия которой формируется строка символов (дайджест сообще­ния) фиксированного размера. Малейшие изменения в тексте сообщения приводят к изменению дайджеста при обработке со­общения хэш-функцией. Таким образом, любые искажения, внесенные в текст сообщения, отразятся в дайджесте.1

Алгоритм применения хэш-функции заключается в следующем:

  перед отправлением сообщение обрабатывается при помощи хэш-функции. В результате получается его сжатый вариант (дайджест). Само сообщение при этом не изменяется и для передачи по каналам связи нуждается в шифровании описан­ными выше методами;

  полученный дайджест шифруется закрытым ключом отправи­теля (подписывается ЭЦП) и пересылается получателю вме­сте с сообщением;

  получатель расшифровывает дайджест сообщения открытым ключом отправителя;

  получатель обрабатывает сообщение той же хэш-функцией, что и отправитель и получает его дайджест. Если дайджест, присланный отправителем, и дайджест, полученный в резуль­тате обработки сообщения получателем, совпадают, значит, в сообщение не было внесено искажений.

Существует несколько широко применяемых хэш-функций: MD5, SHA-1 и др.

Схема электронной подписи обычно включает в себя:

  алгоритм генерации ключевых пар пользователя;

  функцию вычисления подписи;

  функцию проверки подписи.

Функция вычисления подписи на основе документа и секретного ключа пользователя вычисляет собственно подпись. В зависимости от алгоритма функция вычисления подписи может быть детерминированной или вероятностной. Детерминированные функции всегда вычисляют одинаковую подпись по одинаковым входным данным. Вероятностные функции вносят в подпись элемент случайности, что усиливает криптостойкость алгоритмов ЭЦП. Однако, для вероятностных схем необходим надёжный источник случайности (либо аппаратный генератор шума, либо криптографически надёжный генератор псевдослучайных бит), что усложняет реализацию.

В настоящее время детерминированные схемы практически не используются. Даже в изначально детерминированные алгоритмы сейчас внесены модификации, превращающие их в вероятностные (так, в алгоритм подписи RSA вторая версия стандарта PKCS#1 добавила предварительное преобразование данных (OAEP).

Функция проверки подписи проверяет, соответствует ли данная подпись данному документу и открытому ключу пользователя. Открытый ключ пользователя доступен всем, так что любой может проверить подпись под данным документом.

Поскольку подписываемые документы — переменной (и достаточно большой) длины, в схемах ЭЦП зачастую подпись ставится не на сам документ, а на его хэш. Для вычисления хэша используются криптографические хэш-функции, что гарантирует выявление изменений документа при проверке подписи. Хэш-функции не являются частью алгоритма ЭЦП, поэтому в схеме может быть использована любая надёжная хэш-функция.

Алгоритмы ЭЦП делятся на два больших класса: обычные цифровые подписи и цифровые подписи с восстановлением документа. Обычные цифровые подписи необходимо пристыковывать к подписываемому документу. К этому классу относятся, например, алгоритмы, основанные на эллиптических кривых. Цифровые подписи с восстановлением документа содержат в себе подписываемый документ: в процессе проверки подписи автоматически вычисляется и тело документа. К этому классу относится один из самых популярных алгоритмов — RSA.

Следует различать электронную цифровую подпись и код аутентичности сообщения, несмотря на схожесть решаемых задач (обеспечение целостности документа и неотказуемости авторства). Алгоритмы ЭЦП относятся к классу асимметричных алгоритмов, в то время как коды аутентичности вычисляются по симметричным схемам

Протокол SSL (Secure Socket Layer) используется для защиты данных, передаваемых через Интернет. Этот протокол основан на комбинации алгоритмов асимметричного и симметричного шифрования.

Протокол может работать в трех режимах:

- при взаимной аутентификации сторон;

- при аутентификации сервера и анонимности клиента;

- при взаимной анонимности сторон.

При установлении соединения по протоколу SSL для данной сессии связи генерируется разовый ключ, который служит для симметричного шифрования данных, передаваемых в течение данной сессии. Разовый ключ генерируется на этапе установле­ния соединения. При этом используются асимметричные алго­ритмы шифрования.

Технология SET (Secure Electronic Transactions) появилась в 1996 году. Ее основными разработчиками стали MasterCard International и Visa International.

SET предусматривает использование цифровых сертификатов всеми участниками сделки, что позволяет проводить их одно­значную взаимную аутентификацию.

Технология SET направлена на организацию максималь­но защищенных транзакций с присвоением кредитных карт.

Взаимная аутентификация сторон и использование ЭЦП позво­ляют избежать проблем с отказами сторон от обязательств по сделкам и полностью закрыть проблему необоснованного отзыва плательщиками своих платежей.

В основе процедур защиты информации, используемых SET, лежат технологии RSA и DES, что обеспечивает высокий уро­вень безопасности.

В общем случае алгоритм взаимодействия участников сделки по технологии SET выглядит следующим образом:

- прежде чем начать работу с использованием SET все участ­ники сделки получают цифровые сертификаты у соответст­вующей сертифицирующей организации. Таким образом, ус­танавливается однозначное соответствие между участником и его ЭЦП;

- посетив сайт продавца, покупатель оформляет заказ и указы­вает способ оплаты при помощи кредитной карты;

- покупатель и продавец предъявляют друг другу свои сертифи­каты;

- продавец инициирует проверку платежной системой предос­тавленной клиентом информации. Платежная система пере­дает продавцу результаты проверки;

□ при положительных результатах проверки по запросу продав­ца совершается перечисление денег.

Открытый торговый протокол Интернет (IOTP, Internet Open Trading Protocol) создан как элемент инфраструктуры сетевого бизнеса. Протокол не зависит от используемой платежной сис­темы. IOTP обеспечивает оформление и отслеживание доставки товаров и прохождения платежей. IOTP призван, прежде всего, решить проблему коммуникаций между различными программ­ными решениями. Схемы платежей, которые поддерживает IOTP, включают MasterCard Credit, Visa Credit, Mondex Cash, Visa Cash, GeldKarte, eCash, CyberCoin, Millicent, Proton и др.

IOTP предлагает стандартные рамки для использования различ­ных платежных протоколов. Это означает, что разные средства платежей могут взаимодействовать, если они встроены в программы, следующие протоколу IOTP.

Протокол описывает содержимое, формат и последовательность сообщений, которые пересылаются между партнерами элек­тронной торговли — покупателями, торговцами, банками или финансовыми организациями.

Протокол спроектирован так, чтобы обеспечить его примени­мость при любых схемах электронных платежей, так как он реа­лизует весь процесс продажи, включающий набор различных операций IOTP:

- покупку. Реализует предложение, оплату и доставку (при не­обходимости);

- возврат. Производит возврат платежа для покупки, выпол­ненной ранее;

- обмен ценностями. Включает в себя два платежа, например, в случае обмена валют;

- аутентификацию. Производит проверку для организации или частного лица — являются ли они тем, за кого себя выдают;

- отзыв платежа. Осуществляет отзыв электронного платежа из финансового учреждения;

- депозит. Поддерживает управление депозитом средств в фи­нансовом учреждении;

- запрос. Выполняет запрос состояния операции IOTP, которая находится в процессе реализации или уже выполнена;

- тестовый запрос ("пинг"). Простой запрос от одного прило­жения IOTP с целью проверки, функционирует ли другое приложение IOTP.

IOTP разделяет всех участников сделки по их "ролям" в процессе продажи:

- покупатель. Это физическое лицо или организация, получа­тель товара или услуги и плательщик;

- продавец. Человек (или организация), у которого приобрета­ется товар или услуга, который официально ответственен за их предоставление и который извлекает выгоду в результате продажи;

- оператор платежей. Субъект, который получает платеж от потребителя в пользу торговой фирмы или физического лица;

- оператор доставки. Субъект, который доставляет товар или пре­доставляет услугу потребителю от торговой фирмы или лица;

- лицо, обслуживающее клиента торговой фирмы.

Роли могут выполняться одной организацией или различными организациями:

  в наиболее простом случае одна организация (например, про­давец) может оформлять покупку, принимать платеж, достав­лять товар и осуществлять обслуживание покупателя;

  в более сложном случае, продавец может оформить покупку, но предложить покупателю осуществить платеж в банке, по­просить специализированную компанию доставить товар и обратиться к третьей фирме, обеспечивающей круглосуточ­ное обслуживание, с просьбой помочь покупателю в случае возникновения каких-то непредвиденных проблем.

IOTP использует четыре основных торговых операции ("обме­на"). Название "обмен" связано с тем, что операции совершают­ся путем обмена сообщениями (информацией) между участни­ками, играющими определенные "роли" в сделке:

- предложение (Offer Exchange) — предполагает, что продавец предоставляет покупателю причины того, что сделка покупа­телю необходима;

- оплата (Payment Exchange) — предполагает осуществление какого-либо платежа. Направление платежа может быть лю­бым;

- доставка (Delivery Exchange) — сопряжена с передачей това­ров или доставкой информации о товарах агентом доставки покупателю;

- аутентификация (Authentication Exchange) — может использо­ваться любой стороной сделки для аутентификации другой стороны.

Сделки на основе IOTP состоят из различных комбинаций этих операций. Например, операция покупки IOTP включает в себя предложение, оплату и доставку. А операция обмена валют по IOTP состоит из предложения и двух обменов оплаты.2

Электронно-цифровая подпись (ЭЦП) используется физическими и юридическими лицами в качестве аналога собственноручной подписи для придания электронному документу юридической силы, равной юридической силе документа на бумажном носителе, подписанного собственноручной подписью правомочного лица и скрепленного печатью.

Области применения ЭЦП

- электронная цифровая подпись (сертификаты ключей подписи) применяется в таких областях как:

- защита персональных данных

- системы электронного документооборота

- электронная коммерция

- защита программного обеспечения

- SSL-доступ

Защитить документы от искажения и подлога (чего нельзя сказать о сканированных копиях: на них легко можно поставить печати и подписи с помощью графических редакторов);

При необходимости зашифровать секретную информацию;

Отказаться от хранения оригиналов документов на бумажных носителях, так как документы, подписанные ЭЦП, имеют точно такую же юридическую силу.

ЭЦП применяется при заключении сделок купли-продажи в электронной коммерции, например, при совершении покупок через интернет-магазины. С помощью ЭЦП, а именно с помощью сертификата ключа подписи, магазин идентифицирует покупателя и решает можно ли доверять данному покупателю. Кроме того, электронные подписи покупателя и магазина на соответствующих электронных документах удостоверяют факт совершения сделки, что придает ей юридическую значимость. ЭЦП также применяется при осуществлении торгов через электронные торговые площадки. Но самое широкое применение, ЭЦП нашла в интернет-банкинге, поскольку является надежным и недорогим инструментом для защиты платежных документов от подделки.

ЭЦП применяется для подписания кодов программ, что позволяет конечному пользователю программного продукта удостовериться, что программный код не был изменен хакерами, подменен на вирусный код или случайно поврежден. Также подписывают и драйверы устройств. В таком случае ЭЦП обеспечивает доверие к драйверу, а значит и безопасность компьютера, на которое устанавливается данное устройство.

Для обеспечения безопасного обмена данными между компьютером пользователя и сетевым ресурсом применяется SSL–протокол (Secure Sockets Layer), по которому обмен производится в зашифрованном виде.

Безопасность такого обмена основана на применении цифровых сертификатов ключей шифрования и заключается:

Во взаимной/односторонней идентификации сетевого ресурса и пользователя;

В шифровании данных, которыми обмениваются сетевой ресурс и пользователь.

ЭЦП - средство, которое обеспечивает:

- проверку целостности документов;

- конфиденциальность документов;

- установление лица, отправившего документ

Использование ЭЦП позволит вам:

- значительно сократить время, затрачиваемое на оформление сделки и обмен документацией;

- усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов;

- гарантировать достоверность документации;

- минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена;

- построить корпоративную систему обмена документами.

Электронная цифровая подпись - эффективное решение для всех, кто не хочет ждать прихода фельдъегерской или курьерской почты за многие сотни километров, чтобы проверить подлинность полученной информации или подтвердить заключение сделки. Документы могут быть подписаны цифровой подписью и переданы к месту назначения в течение нескольких секунд. Все участники электронного обмена документами получают равные возможности независимо от их удаленности друг от друга.

Подделать ЭЦП невозможно - это требует огромного количества вычислений, которые не могут быть реализованы при современном уровне математики и вычислительной техники за приемлемое время, то есть пока информация, содержащаяся в подписанном документе, сохраняет актуальность. Дополнительная защита от подделки обеспечивается сертификацией Удостоверяющим центром открытого ключа подписи.

С использованием ЭЦП работа по схеме "разработка проекта в электронном виде - создание бумажной копии для подписи - пересылка бумажной копии с подписью - рассмотрение бумажной копии - перенос ее в электронном виде на компьютер" уходит в прошлое.

В настоящее время, редкая организация не использует компьютер при работе с документами. Информационные технологии активно применяются при организации делопроизводства, почти все документы подготавливаются в электронном виде, затем распечатываются на принтере и только после этого подписываются.

Основной целью применения электронной цифровой подписи (ЭЦП) является переход от бумажных документов к электронным. Это означает, что документы изначально оформляются в электронном виде и не переводятся на бумажные носители (не распечатываются).

Переход к электронному документообороту позволяет:

— существенно сократить сроки передачи документов между сотрудниками или организациями посредством передачи электронных документов по каналам электросвязи. Что позволит, например, исключить ошибки в оформлении налоговых или бухгалтерских отчетов, когда отчетный период необходимо закрывать, а оригиналы документов подтверждающих факт хозяйственной операции должны поступить по почте. Даже если почта не потерялась в процессе пересылки и приходит в срок, время на ее доставку требуется очень существенное;

— сократить размер накладных расходов: бумага, курьерская доставка, почтовые расходы и т.д.

ЭЦП обеспечивает следующие функции:

— Подтверждает, что подписывающий не случайно подписал электронный документ;

— Подтверждает, что только подписывающий и только он подписал электронный документ;

— ЭЦП должна зависеть от содержания подписанного документа и времени его подписания;

— Подписывающий не должен иметь возможности в дальнейшем отказаться от своей подписи.

Технология применения ЭЦП с каждым днем все глубже проникает в практику работы с электронными документами. На сегодняшний день более 750 000 лиц, являющихся налогоплательщиками, сдают в налоговые органы налоговые декларации и бухгалтерскую отчетность в электронной форме с ЭЦП, без подтверждения их в бумажной форме. Порядок сдачи был определен федеральной налоговой службой еще в 2002 году. Создано большое количество электронных торговых площадок, на которых проводятся торги и аукционы в электронной форме с использованием ЭЦП.

В связи с введением в действие федерального закона ФЗ от 10.01.2002 N1-ФЗ «ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ»

некоторые потребители средств защиты информации проявляют озабоченность в связи с легальностью использования систем цифровой подписи и иных аналогов собственноручной подписи.

Цель настоящего документа разъяснить ситуацию, сложившуюся в связи с принятием закона, определить сферу его действия и порядок использования систем цифровой подписи, которые были введены в эксплуатацию до принятия закона.

До момента принятия закона единственной правовой основой для применения аналогов собственноручной подписи (АСП), в том числе в электронном документообороте являлась первая часть Гражданского Кодекса РФ (Статья 160, п. 2, Статья 434, п.1, Статья 434, п.2)

Статья 160 п. 2.

Использование при совершении сделок факсимильного воспроизведения подписи с помощью средств механического или иного копирования, электронно-цифровой подписи либо иного аналога собственноручной подписи допускается в случаях и в порядке, предусмотренных законом, иными правовыми актами или соглашением сторон.

Статья 434 п.п. 1,2.

1. Договор может быть заключен в любой форме, предусмотренной для совершения сделок, если законом для договоров данного вида не установлена определенная форма.

Если стороны договорились заключить договор в определенной форме, он считается заключенным после придания ему условленной формы, хотя бы законом для договоров данного вида такая форма не требовалась.

2. Договор в письменной форме может быть заключен путем составления одного документа, подписанного сторонами, а также путем обмена документами посредством почтовой, телеграфной, телетайпной, телефонной, электронной или иной связи, позволяющей достоверно установить, что документ исходит от стороны по договору.

Дополнительные разъяснения, по порядку использования АСП давались в инструктивных материалах Высшего Арбитражного суда РФ.

Из формулировок вышеупомянутых статей ГК, прямо следует, что в случае отсутствия закона или иного нормативного акта, предусматривающего порядок использования АСП, порядок использования АСП определяется соглашением сторон. Именно по этой схеме действовали и действуют до настоящего времени все системы с использованием цифровой подписи, которая в соглашении сторон признается АСП.

Основной целью принятия закона "Об электронной цифровой подписи" являлось дополнение договорной схемы регулирования взаимоотношения сторон, предусмотренной ГК РФ законодательным регулированием, также предусмотренным ГК РФ.

Таким образом, закон об ЭЦП, дает возможность вступать в полноправные гражданско-правовые отношения с использованием ЭЦП в качестве АСП без предварительного заключения соглашения сторон".

Действие ГК РФ, как и конституционного закона, не может быть отменено или изменено иным нормативным актом, в том числе федеральным законом. В связи с этим федеральный закон "Об электронной цифровой подписи" лишь определяет порядок использования одного из АСП, а именно ЭЦП, строгое определение которого зафиксировано в законе.

Поскольку среди всех возможных АСП закон регулирует применение одного - ЭЦП, постольку регулирование порядка применения иных АСП остается неизменным, а именно основывается на ГК РФ, предусматривающим заключение соглашения сторон.

Таким образом, в связи с принятием закона изменился только порядок применения одного из АСП - ЭЦП.

На этот факт прямо указывает пункт 2 статьи 1 закона "Об электронной цифровой подписи".

Согласно п. 2. статьи 1.

Действие настоящего Федерального закона распространяется на отношения, возникающие при совершении гражданско-правовых сделок и в других предусмотренных законодательством Российской Федерации случаях. Действие настоящего Федерального закона не распространяется на отношения, возникающие при использовании иных аналогов собственноручной подписи.

Соотношение между АСП, Цифровой Подписью (ЦП) и ЭЦП

На сегодняшний день используется большой набор различных АСП - биометрические, PIN коды, факсимильные и т.д. В том числе широко используются системы цифровой подписи - ЦП. Технологии ЦП разнообразны и дифференцированы. Среди всех возможных технологий ЦП выбрана одна, строго определенная в законе и названная ЭЦП.

Следовательно, соотношение между АСП, ЦП и ЭЦП выглядит так.

Цифровая подпись (ЦП) является частным случаем аналога собственноручной подписи (АСП). В свою очередь, электронная цифровая подпись (ЭЦП) является частным случаем цифровой подписи.

Понятие ЭЦП неразрывно связывается с понятием сертификата ключа, понятием криптографического преобразования и электронным документом.

Следовательно, к системам ЭЦП следует относить только системы подтверждения подлинности электронных документов с использованием сертификатов и основанных на криптографических преобразованиях. Кроме того, использование ЭЦП согласно закону, возможно только для электронных документов. Закон не распространяет свое действие на применение ЭЦП к другим типам документов.

Рассмотрим все признаки ЭЦП.

Непосредственно в законе дано определение сертификата ключа, электронной цифровой подписи.

Сертификат ключа подписи - документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи;

Строгое определение электронного документа сегодня отсутствует, тем не менее, на практике используется понятие, введенное в законе "Об информации, информатизации и защите информации"

Документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;

Как видно определение расплывчатое. В подготовленном законопроекте "Об электронном документе" указывается, какие именно реквизиты должны быть обязательны для документа:

  обозначение и наименование документа;

  даты создания, утверждения и последнего изменения;

  сведения о создателях;

  сведения о защите электронного документа;

  сведения о средствах электронной цифровой подписи или средствах хэширования, необходимых для проверки электронной цифровой подписи или контрольной характеристики данного электронного документа;

  сведения о технических и программных средствах, необходимых для воспроизведения электронного документа;

  сведения о составе электронного документа.

Хотя пока руководствоваться данными положениями нельзя, тем не менее, основываясь на определении из закона "Об информации, информатизации и защите информации" можно однозначно сказать, блоки данных, передаваемые по каналам связи (т.к. они не фиксируются на носителях) к документам не относятся, также к документам не могут быть отнесены пакеты данных, возникающие при обмене данными по Интернету и др.

Понятие криптографического преобразования в законе и иных нормативных документах, имеющих юридическую силу, отсутствует.

С другой стороны, понятие средств криптографической защиты информации (СКЗИ) и шифровальных средств имеется в ведомственных документах ФАПСИ. Так же некоторые производители позиционируют свою продукцию, как СКЗИ, или как шифровальные средства.

В связи с этим средства цифровой подписи (устоявшийся международный термин digital signature), построенные без использования системы сертификатов, а именно такие системы в большинстве используют Российские потребители не являются системами ЭЦП, с точки зрения определения закона.

Более того, системы с использованием сертификатов, но без создания удостоверяющих центров, а также системы, в которых подписи зарегистрированы на юридическое лицо, с точки зрения рассматриваемого закона относятся к иным аналогам собственноручной подписи и законом не регулируются.

Также к системам ЭЦП не относятся системы в которых АСП, в т.ч. ЦП используются для подписи данных, не являющихся электронными документами.

К системам ЭЦП следует относить только те системы, которые:

  1. Используют систему сертификатов, в соответствии с определением сертификата, и выполнением требованиям к сертификатам, данным в законе об ЭЦП.

  2. Используются для заверения электронных документов в смысле определения данным в законе "Об информации, информатизации и защите информации"

  3. Позиционируются разработчиками, как криптографическое средство.

1.2 Аналоги информационной системы ЭЦП


Входе изучения аналогов продукции можно выделить следующие информационные системы:

  Система «КриптоОфис»;

Система «КриптоОфис» предназначена для защит данных от несанкционированного доступа и неавторизованной модификации при их хранении и обработки на персональном компьютере, а также при передаче по каналам связи.

В системе реализованы наиболее эффективные алгоритмы кодирования данных, управления ключами и цифровой подписи.

После установки данная системы предлагает создание секретных ключей (см. рис. 1.1.1).

Ключи можно устанавливать или заменять.

Для создания ключа необходимо полное имя пользователя после чего необходимо набрать на клавиатуре 128 случайных символов, необходимых для генерации ключа. Предусмотрена возможность автоматического набора случайных чисел, но ввод с клавиатуры считается более надежным способом.



Рисунок 1.1.1 – Мастер создания ключей «КриптоОфис»

Созданные ключи хранятся в хранилище (см. рис. 1.1.2).



Рисунок 1.1.2 – Хранилище ключей

Пакет «КриптоОфис» состоит из следующих компонентов:

  • EMCEasy Mail Crypto – дополняет программы MS Outlook, MS Outlook Express функциями подписи и защиты сообщений ;

  • EDCEasy Document Crypto – позволяет подписывать и кодировать документы внутри редактора Microsoft Word;

  • EFCEasy File Crypto – позволяет подписывать и кодировать файлы одним нажатием клавиши.

Программа EFC предназначена для защиты файлов и данных от несанкционированного доступа и гарантированного подтверждения личности абонента, предающего файл или данные.

Она включает в себя следующие возможности:

  • Кодирование файлов;

  • Раскодирование файлов;

  • Подпись файлов;

  • Проверка подписи.

Программа EFC использует различные алгоритмы кодирования, среди которых как алгоритмы наиболее распространенных в мине национальных стандартов, таки и собственная разработка фирмы «ЛАН Крипто» - надежный и быстрый алгоритм гарантированного закрытия данных Веста-2М и Викер98.

Программа обеспечивает несколько уровне надежной защиты информации.

EMCEasy Mail Crypto – дополняет программы MS Outlook, MS Outlook Express следующими функциями:

  • Кодирование сообщений;

  • Раскодирование сообщений;

  • Подпись сообщений;

  • Проверка подписи под сообщениями.

Easy Document Crypto позволяет:

  • Сделать документ юридически законным;

  • Проверять подлинность документа;

  • Защитить из от несанкционированного просмотра;

  • Кодировать и декодировать документ.

Необходимо отметить, что закодированный документ практически не увеличивается в объеме. После кодирования вместо документа появляется просто одна страница, в которой сообщается, что данный документ закодирован.

  «КриптоПро ЭЦП»;

Компания КРИПТО-ПРО предлагает стандарт применения усовершенствованной электронной цифровой подписи. Опыт КРИПТО-ПРО – ведущей российской компании в области технологии ЭЦП – свидетельствует, что при использовании "классической" ЭЦП в юридически значимом электронном документообороте, в случае возникновения спора достаточно трудно, а подчас и невозможно, доказать подлинность ЭЦП и момент подписи (создания) ЭЦП. Эти трудности могут привести к тому, что арбитр не примет электронный документ в качестве письменного доказательства. Данные трудности порождаются рядом проблем, присущих "классической" ЭЦП, а именно:

- нет доказательства момента подписи;

- трудность доказывания статуса сертификата открытого ключа подписи на момент подписи (или действителен, или аннулирован, или приостановлен).

Предлагаемый КРИПТО-ПРО Стандарт применения усовершенствованной подписи позволяет решить все основные трудности, связанные с применением ЭЦП, и обеспечить участников электронного документооборота всей необходимой доказательной базой (причем собранной в самой ЭЦП в качестве реквизитов электронного документа), связанной с установлением момента подписи и статуса сертификата открытого ключа подписи на момент подписи.

Формат усовершенствованной подписи основан на европейском стандарте CAdES (ETSI TS 101 733). Версия этого стандарта опубликована в виде RFC 5126 "CMS Advanced Electronic Signatures (CAdES)". Новый формат подписи решает описанные выше и множество других потенциальных проблем, обеспечивая:

- доказательство момента подписи документа и действительности сертификата ключа подписи на этот момент,

- отсутствие необходимости сетевых обращений при проверке подписи,

- архивное хранение электронных документов,

- простоту встраивания и отсутствие необходимости контроля встраивания.

Доказательство момента подписи документа и действительности сертификата ключа подписи на этот момент

Формат усовершенствованной подписи предусматривает обязательное включение в реквизиты подписанного документа доказательства момента создания подписи и доказательства действительности сертификата в момент создания подписи.

Для доказательства момента подписи используются штампы времени, соответствующие международной рекомендации RFC 3161 "Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)".

Доказательства действительности сертификата в момент подписи обеспечиваются вложением в реквизиты документа цепочки сертификатов до доверенного УЦ и OCSP-ответов. На эти доказательства также получается штамп времени, подтверждающий их целостность в момент проверки.

Вложение в реквизиты документа всех доказательств, необходимых для проверки подлинности ЭЦП, обеспечивает возможность оффлайн-проверки подлинности ЭЦП. Доступ к репозиторию сертификатов, службам OCSP и службам штампов времени необходим только в момент создания подписи.

Использование усовершенствованной подписи является необходимым условием архивного хранения электронных документов, удостоверенных ЭЦП.

В формате усовершенствованной подписи вся необходимая информация для проверки подлинности ЭЦП находится в реквизитах документа. Для сохранения юридической значимости электронных документов при архивном хранении остаётся только обеспечить их целостность организационно-техническими мерами. В этом случае подлинность ЭЦП может быть подтверждена через сколь угодно долгое время, в том числе и после истечения срока действия сертификата ключа подписи.

  «Блокпост ЭЦП»

Система шифрования информации и создания электронной цифровой подписи – «Блокпост ЭЦП»

Система шифрования информации и создания электронной цифровой подписи (ЭЦП) – «Блокпост ЭЦП» предназначена для обеспечения конфиденциальности хранимых и передаваемых данных путем их шифрования, а также реализации принципа безотказности от содержания хранимого или передаваемого документа путем создания для этого документа ЭЦП - аналога собственноручной подписи, на основе цифровых сертификатов.

Программный продукт «Блокпост – ЭЦП» специально разработан для обеспечения конфиденциальности и создания ЭЦП на основе сертифицированных криптосредств отечественной разработки (КриптоПро CSP), но вместе с тем, "Блокпост - ЭЦП" может использовать также и встроенные в ОС семейства MS Windows криптографические средства.

Совместно с программно аппаратным комплексом СЗИ «Блокпост-98/2000/XP» программный продукт «Блокпост – ЭЦП» создает сертифицированное по требованиям ФСТЭК защищенное автоматизированное рабочее место (АРМ) для обработки конфиденциальной информации.

С помощью программного продукта «Блокпост – ЭЦП» пользователю предоставляются следующие возможности:

- шифрование/расшифрование файлов произвольного типа;

- создание/проверка электронной цифровой подписи для файлов произвольного типа;

- одновременное выполнение универсальной операции создание ЭЦП и шифрование файлов произвольного типа;

- одновременное выполнение универсальной операции расшифрование и проверка ЭПЦ для файлов произвольного типа;

- импорт, экспорт, просмотр сертификатов.

Разработанный нашей компанией программный продукт "Блокпост - ЭЦП" легко интегрируется в большинство операционных систем семейства MS Windows.

Для оценки стоимости ЭЦП приведены следующие данные:

Грядущие изменения в системе электронной отчетности обсуждались на семинаре с бухгалтерами предприятий и организаций Нальчика. Семинар был организован отделом по обработки данных и информатизации Управления МНС России по КБР, фирмами «АСКОМ» из Ставрополя и нальчикской «Бухгалтерией на компьютере».

Возможность одновременного использования АРМ ЭЦП несколькими лицами на одном компьютере

Возможность одновременной подписи файла несколькими лицами

К достоинствам можно отнести:

  каждая система переносит основной акцент работы на работу с пользователем, для этого каждая система имеет свою базу данных, которые по различным причинам имеют различную функциональную;

  высокая функциональность, возможность расчетов связанных со специфическими операциями с недвижимостью;

  максимально упрощенный интерфейс взаимодействия с пользователем и др. возможности и функции.

Недостатки систем:

  высокая трудоёмкость реализации проекта;

  относительно высокая стоимость.

1.3 Постановка задачи


Целью курсового проекта является разработка и создание системы электронной цифровой подписи, для коммерческой организации. Использование ЭЦП необходимо для внутренних целей:

  защита от несанкционированного доступа;

  организации электронного документооборота;

  установления авторства.

Данная информационная система должна решать следующие задачи:

- конфиденциальность документов;

- установление лица, отправившего документ;

  разграничение доступа по сотрудникам.

Для реализации поставленных задач необходимо определить аппаратные и программные требования (таблица 1..3.1):

Аппаратные и программные требования

таблица 1.3.1

Процессор

Pentium 1 гГц

Оперативная память

256 Мб ОЗУ

Жесткий диск

1 гб свободного места на жестком диске

Операционная система

Windows 98/Me/NT/2000/XP

При этом необходимо учитывать, что база данных зависит от количества нуждающихся в ЭЦП, а это определить можно только на конкретном предприятии.

ГЛАВА 2. ПРОЕКТНАЯ ЧАСТЬ

2.1 Моделирование бизнес - процессов


В ходе оценки предметной области были поставлены задачи, для решения которых необходимо составить базу данных рабочих, присвоить каждому уникальный идентификационный номер, который необходим для применения электронной цифровой подписи. Идентификационный номер присваивается согласно установленному внутреннему уставу организации, на которой будет внедрена информационная система электронной цифровой подписи. Сама же информационная система отвечает всем нормативным актам установленном государством(приложение).

В данной информационной системе используется шифрование открым ключом. Шифрование открытым ключом использует комбинацию из секретного ключа и открытого ключа. Секретный ключ известен только вашему компьютеру, в то время как открытый ключ свободно передается вашим компьютером любым другим компьютерам, которые хотят вести с вами зашифрованное общение. Для раскодирования зашифрованного сообщения, компьютер должен использовать оба ключа секретный и открытый. Популярная программа для использования шифрования открытым ключом это PGP (pretty good privacy), которая позволяет кодировать почти любые типы данных.

Использование цифровой подписи для подтверждения авторства документов между организациями возможно в случае заключения ими предварительного соглашения об этом, что предусмотрено в Гражданском кодексе. Заключение предварительного соглашения делает систему электронного документооборота замкнутой, и закон "Об ЭЦП" здесь применим в том смысле, что согласно ему правила работы в подобной системе устанавливаются ее организатором. На сегодняшний день это самая распространенная и едва ли не единственная применяемая схема. Между тем, обязательность заключения предварительного соглашения перед началом работы в ряде ситуаций оказывается несколько неудобной. Так, в случае, если участники системы электронного документооборота производят с ее помощью разовые сделки, то, поскольку перед сделкой им все равно придется встречаться и подписывать традиционный бумажный документ, все преимущества электронного характера документооборота пропадают. В случае территориальной удаленности сторон даже при нескольких дальнейших электронных транзакциях необходимость первоначального подписания соглашения также существенно снижает эффективность решения. Применяемые в такой схеме алгоритмы цифровой подписи формально могут быть любыми (законодательных и иных ограничений нет) - главное, чтобы используемая технология удовлетворяла каждую из сторон. Конечно, отсутствие четких предписаний в этом вопросе дает дополнительную свободу и, как следствие, возможность применения штатных механизмов формирования и проверки ЭЦП, которые встроены в большинство операционных систем. Например, используемые в Windows алгоритмы обеспечивают допустимый уровень безопасности, однако корректность их реализации проверить невозможно. Существуют и бесплатно распространяемые криптографические модули, которые, вроде бы, тоже "должны обеспечивать", но никто этого не гарантирует. Однако, если стороны согласятся им доверять, это позволит существенно сократить затраты на создание системы: не надо покупать дополнительное программное обеспечение, а также, что немаловажно для географически распределенных систем, не требуется доставка дистрибутива до каждого конечного пользователя.

Тем не менее, практика показывает, что чаще всего электронный документооборот применяется либо между несколькими крупными компаниями, где все участники в той или иной мере равноправны, либо между выделенным организатором и большим числом клиентов (например, системы "клиент - банк" или Internet-трейдинг). В первом случае стоимость электронных сделок достаточно велика и участники предпочитают не экономить за счет свободно распространяемых программ и приобретают коммерческие версии средств криптографической защиты, в которых стойкий алгоритм ЭЦП не только заявлен, но и проверен (чаще всего такой проверкой служит сертификация в ФАПСИ).

Вторая схема оставляет выбор технологии цифровой подписи за организатором системы электронного документооборота; подключающиеся клиенты могут либо согласиться применить ее, либо вообще отказаться от участия в ней. Поэтому перед организатором стоит непростая задача - ему надо предложить технологию, удовлетворяющую всех. Для обеспечения этого опять же большинство прибегает к средствам, имеющим сертификат ФАПСИ.

Стоит отметить, что в последние два-три года наблюдается устойчивая тенденция перевода систем электронного документооборота, в которых изначально были выбраны более дешевые варианты средств цифровой подписи, на сертифицированные средства. Количество систем, в которых используются встроенные в ОС технологии ЭЦП, снижается. При выборе, например, системы электронных банковских платежей, следует учесть, что использование сертифицированных средств цифровой подписи заслуженно считается конкурентным преимуществом. Наряду с выбором алгоритма и технологии, его реализующей, немаловажную роль играет выбранный механизм распределения и обмена ключей, т.е. криптопротокол. Здесь ситуация выглядит не столь оптимистично. Некоторые серьезные банки или даже операторы по сдаче налоговой отчетности выбирают схему, которая сразу ставит их клиентов в незавидное положение, несмотря на то, что все законодательные требования формально выполнены.

Аутентифицировать автора сообщения позволяют конфиденциальность закрытого ключа подписи (он известен только автору сообщения и никому больше, иначе ЭЦП можно подделать) и целостность доступного для всех открытого ключа (для корректной проверки ЭЦП

2.2 Информационное моделирование


Анализ современного состояния рынка ИС показывает устойчивую тенденцию роста спроса на информационные системы организационного управления. При этом задачи, цели, источники информации и алгоритмы обработки на оперативном уровне заранее определены и в высокой степени структурированы. При этом информационные системы организационного управления должны быть защищены определенным образом, для этого и применяется ЭЦП.

Практически любая компьютерная программа требует для своей работы ввода исходных данных. Способ такого ввода и организации соответствующих данных существенно зависит от вида решаемых задач.

База данных, носит характер фактографической информационной системы и должна выдавать однозначные сведения на поставленные запросы. Конечными пользователями базы данных являются менеджеры салона красоты, которые относятся к категории пользователей не искушенных в вопросах ведения, администрирования баз данных и поддержании их в актуальном состоянии. Это накладывает определенные требования на разработку системы управления базой данных, при которой все методы доступа, поиска и большинство функций администрирования скрыты внутри программы и прозрачны при работе что, несомненно, скажется на разработке программного интерфейса.

Microsoft Access создана на основе реляционной модели базы данных и предназначена для создания быстрых, эффективных баз данных, применяемых в быту и бизнесе. Кроме того, она способна подключаться к другим базам данных, создавая для вас широкий фронт работы с данными, независимо от того, где они находятся.

При работе с СУБД Access на экран выводятся типовое окно WINDOWS-приложения, состоящее из рабочего поля и панели управления. Панель управления при этом включает меню, вспомогательную область управления и строку подсказки. Расположение этих областей на экране может быть произвольным и зависит от особенностей конкретной программы.

Строка меню содержит основные режимы программы. Выбрав один из них, получаем доступ к ниспадающему подменю, содержащему перечень входящих в него команд. В результате выбора некоторых команд ниспадающего меню появляются дополнительные подменю.

Вспомогательная область управления включает:

      строку состояния;

      панели инструментов;

      линейки прокрутки.

В строке состояния (статусной строке) найдем сведения о текущем режиме работы программы, имени файла текущей базы данных и т.п. Панель инструментов (пиктографическое меню) содержит определенное количество кнопок (пиктограмм), предназначенных для быстрой активизации выполнения определенных команд меню и функций программы.

Строка подсказки предназначена для выдачи сообщений пользователю относительно его возможных действий в данный момент.

Важная особенность СУБД Access  использование буфера обмена при выполнении ряда операций. Буфер используется при выполнении команд копирования и перемещения для временного хранения копируемых или перемещаемых данных, после чего они направляются по новому адресу. При удалении данных они также помещаются в буфер. Содержимое буфера сохраняется до тех пор, пока не будет записана новая порция данных.

СУБД Access имеет достаточное количество команд, у каждой из которых возможны различные параметры (опции). Выбор определенной команды из меню производится либо наведением курсора на выбранную в меню команду при помощи клавиш управления курсором и нажатием клавиши ввода, либо вводом с клавиатуры первой буквы выбранной команды.

Получить дополнительную информацию о командах, составляющих меню СУБД Access, и их использовании можно, войдя в режим помощи.

Совокупность команд, предоставляемых в ваше распоряжение СУБД Access, может быть условно разбита на следующие типовые группы:

      команды для работы с файлами;

      команды редактирования;

      команды форматирования;

      команды для работы с окнами;

      команды для работы в основных режимах СУБД (таблица, форма, запрос, отчет);

      получение справочной информации.

Работая с Access можно решать следующие задачи:

      вводить, изменять и находить нужные данные;

      разбивать данные на логически связанные части;

      находить подмножества данных по задаваемым условиям;

      создавать формы и отчеты;

      автоматизировать выполнение стандартных задач;

      графически устанавливать связи между данными;

      вставлять рисунки в формы и отчеты;

      создавать собственные, готовые к работе с базой данных программы, содержащие меню, диалоговые окна и командные кнопки.

Основным элементом Access является контейнер базы данных.

Контейнер базы данных - это именно то, как он звучит - хранилище объектов базы данных. База данных - это файл, включающий набор объектов, определенных в следующем списке:

Таблица - это фундаментальная структура базы данных, где они сохраняются в виде записей (рядов) и полей (столбцов).

Запрос используется для изменения, просмотра и анализа данных. Объекты - формы и отчеты часто используют запросы как источник записей.

Форма используется для различных целей, и не обязательно для представления данных из таблицы или запроса. Форму можно использовать для вывода данных как средство перемещения по элементам данных или как окно диалога для приема информации от пользователя.

Отчет - это способ представления данных в печатной форме и виде, определяемом пользователем. Отчеты полностью настраиваемы. Однако можно воспользоваться предопределенными отчетами, предоставляемыми Access.

Страницы – объекты, обеспечивающие доступ к информации базы данных из сети Интернет. Каждая страница представляет HTML-файл, с помощью которого пользователь Интернет получает доступ к базе данных.

Макросы создаются для автоматизации процедур. Чаще всего содержат наборы операторов, выполняющих конкретную задачу, например, открыть форму или отчет.

Модуль - набор процедур, функций, объявлений и констант языка Visual Basic For Applications, которые управляют базами данных Access. Создаются для организации более функционального управления процессами, нежели макросы.

Каждый из этих объектов может представлять собой набор других объектов (например, в таблице содержится набор объектов - полей).

Access располагает двумя удобными методами создания баз данных. Наиболее «дружелюбный» из них - это мастер Database Wizard, который создаст таблицы, формы и отчеты для базы данных того типа, который вы укажете. Другой, более трудоемкий метод, - это создать пустую базу данных и затем добавить отдельно формы, таблицы и отчеты. Этот метод более гибок для разработчика, однако он предполагает, что каждый элемент должен быть определен самим разработчиком. В любом случае, однажды созданная база данных может быть всегда расширена или модифицирована.

После того, как закончено проектирование и создание базы данных, следующий шаг - создание таблицы для хранения данных.

Таблицы - основа базы данных. Все другие объекты: запросы, формы и отчеты - зависят от таблиц.

При формировании новой таблицы базы данных работа с СУБД начинается с создания структуры таблиц. Этот процесс выполняется с помощью конструктора таблиц и включает в себя определение перечня полей, из которых состоит каждая запись таблицы, а также типов и размеров полей.

СУБД Access использует данные следующих типов:

      текстовый (символьный);

      числовой;

      дата\время;

      логический;

      денежный;

      счетчик, используемый для определения ключа;

      поля типа объекта OLE, которые используются для хранения рисунков, графиков, таблиц;

      поле MEMO;

  гиперссылка или подсказка.

Access, как и другие реляционные базы данных, разработан на идее хранения в отдельных «таблицах» наборов данных определенного смысла.

Заполнение таблиц данными возможно как непосредственным вводом данных, так и в результате выполнения программ и запросов.

Access позволяет вводить и корректировать данные в таблицы двумя способами:

      с помощью предоставляемой по умолчанию стандартной формы в виде таблицы;

      с помощью экранных форм, специально созданных для этого пользователем.

Основой большинства информационных систем (бумажных и компьютеризированных) может быть форма, используемая для сбора и хранения данных. Формы дают альтернативный способ отображения табличных данных. Access позволяет создавать формы, которые можно использовать для ввода, управления, просмотра и печати данных.

СУБД Access позволяет вводить в созданные экранные формы рисунки, узоры, кнопки. Возможно построение форм, наиболее удобных для работы пользователя, включающих записи различных связанных таблиц базы данных. Формы разрабатываются для интерактивной работы с данными, например, ввода новых данных, изменения имеющихся, удаления данных.

Следующим объектом является запрос. Запрос - это выражение, определяющее, какую информацию вам нужно отыскать в одной или нескольких таблицах. Настраивается запрос с помощью конструктора запросов. С помощью запроса можно также выполнить некоторые действия с данными таблицы (таблиц) и обобщить данные таблицы. Запросы могут использоваться как источники информации для форм и отчетов. В этом случае в запросе используются данные из нескольких таблиц. Access выполняет запрос каждый раз, когда вы открываете форму или отчет, и следовательно, вы можете быть уверены, что информация, которую вы видите на экране, всегда самая «свежая».

СУБД Access использует запросы следующих типов:

      запрос-выборка, предназначенный для отбора данных, хранящихся в таблицах, и не изменяющий эти данные;

      запрос-изменение, предназначенный для изменения или перемещения данных; к этому типу запросов относятся: запрос на добавление записей, запрос на удаление записей, запрос на создание таблицы, запрос на обновление;

      запрос с параметром, позволяющий определить одно или несколько условий отбора во время выполнения запроса.

Самым распространенным типом запроса является запрос на выборку.

Результатом выполнения запроса является таблица с временным набором данных (динамический набор). Записи динамического набора могут включать поля из одной или нескольких таблиц базы данных.

СУБД Access позволяет вывести на экран и принтер информацию, содержащуюся в базе данных, из режимов таблицы или формы. Такой порядок вывода данных может использоваться только как черновой вариант, так как позволяет выводить данные только точно в таком же виде, в каком они содержатся в таблице или форме.

Однако если формы предназначены в основном для ввода информации, то отчеты предназначены исключительно для ее вывода. Напечатанные отчеты представляют данные в значительно лучшем виде, чем формы или таблицы.

Отчеты дают возможность распечатать данные на бумаге или сгруппировать их в виде, удобном для анализа. Каждый пользователь, работающий с СУБД Access, имеет возможность использования специальных средств построения отчетов для вывода данных. Используя специальные средства создания отчетов, пользователь получает следующие дополнительные возможности вывода данных:

      включать в отчет выборочную информацию из таблиц базы данных;

      добавлять информацию, не содержащуюся в базе данных;

      при необходимости выводить итоговые данные на основе информации базы данных;

      располагать выводимую в отчете информацию в любом, удобном для пользователя виде (вертикальное или горизонтальное расположение полей);

      включать в отчет информацию из разных связанных таблиц базы данных.

В данной информационной системе применяется база данных следующего вида (рис 2.2.2) :



Рисунок 2.2.2 – База данных

Как видно из схемы в базе данных применяются следующие таблицы:

Структура таблицы «Документ»

Таблица 2.2.1

id документа

Имя документа

Тип документа




В таблице «Документ» представлены реквизиты документов, на которые необходимо поставить ЭЦП.

Структура таблицы «Клиент»

Таблица 2.2.2

id работника

ФИО

Должность

Частный пароль





В таблице «Клиент» представлены данные о работниках и частный пароль. Пароль необходим для последующей реализации установления авторства и разграничения доступа по сотрудникам.
Структура таблицы «Подпись»

Таблица 2.2.3

Подпись

Номер документа

Номер работника

Общий пароль





В таблице «Подпись» соотносятся документ и подпись поставленная должностным лицом. Общий пароль необходим для реализации общего доступа к документу всем персоналом, это не обходимо для последующей организации электронного документооборота, при этом лицо не владеющее частным паролем не имеет права изменять документ просматриваемый, как общий. Таким образом, не нарушается принцип разграничения доступа по сотрудникам.

2.3 Программные модули


Согласно построенной базе данных и информации о работниках фирмы можно раздать частные пароли. Допустим, в какой-либо организации

В электронной подписи нуждаются следующие работники: директор, главный бухгалтер и кассир.

1. ФИО Иванов И. И., должность директор, частный пароль (рис 2.3.1):

hXgtLPIhfo3Bf0HKFh9xjO4q6e+=



Рисунок 2.3.1 – Электронная подпись «Директор»

2. ФИО- , Петрова Е. С., должность – главный бухгалтер, частный пароль (рис 2.3.2):

LUJ7YOPzE7DC+w46ekw3smgacVYCfFA0X9Cx/fVUzxZ0iYnB0M62vrZfSJsj4qbMqFK7fV4HVXpjv2ycOU+SMnVT+V+DIHvxPuij3hYPW+qYfuJbET9E8wlVG6LCer6dANFHEkgVfVfpuqtPEjDk8bH/37zvkJAMLNmRsjgYmDQ=



Рисунок 2.3.2 – Электронная подпись «Главбух»

2. ФИО- , Харитонова В. А., должность – кассир, частный пароль (рис 3.3.3):

BOJLrHc8sDx2rbg08UWzIfOii1e8cqd23h6yae9sZ+1of11yT+/+OrnBygzD8dqQB768HUuMzCt8jWAhEoAXc=



Рисунок 2.3.3 – Электронная подпись «Кассир»

Согласно веденным данным в поле «Введите текст для подписи» формируется уникальный код, который соответствует имени и должности работника, этот параметр можно менять по своему желанию, однако должна существовать единая форма подписи. Генерировать подпись можно несколько раз, при этом подпись в дешифрованном виде не изменится в зависимости от ключа. Это обеспечивает дополнительную защиту, в том случае если третьим лицам каким-то образом получится узнать код соответствующий подписи.

Генерация ЭЦП включает ряд этапов

Private Sub Button1_Click_1(ByVal sender As System.Object, _

ByVal e As System.EventArgs) Handles Button1.Click

If Me.TxtPlainText.Text = "" Then

MsgBox("Please enter a string to sign", MsgBoxStyle.Information)

Exit Sub

End If

' Конвертация строковых данных в массив байт

toEncrypt = enc.GetBytes(TxtPlainText.Text)

' Шифрование данных с использованием публичного ключа получателя

encrypted = mySender.EncryptData(myReceiver.PublicParameters, toEncrypt)

' конвертирование вывода в base64/Radix

TextBox2.Text = Convert.ToBase64String(encrypted)

Me.Button2.Enabled = True

Формирование закрытого ключа

Private Sub Button2_Click_1(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button2.Click

' Хэширование шифрованных данных и генерация блока подписи в хэше

' using the sender's private key. (Signature Block)

signature = mySender.HashAndSign(encrypted)

' конвертирование вывода в base64/Radix

TextBox3.Text = Convert.ToBase64String(encrypted)

Me.Button3.Enabled = True

Проверка ЭЦП

Private Sub Button3_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button3.Click

' Проверка подписи реализуется через аутентификацию с использованием

' публичного (открытого) ключа отправителя (дешифровка блока подписи)

If myReceiver.VerifyHash(mySender.PublicParameters, _

encrypted, signature) Then

MsgBox("Signature Valid", MsgBoxStyle.Information)

Button4.Enabled = True

Else

MsgBox("Invalid Signature", MsgBoxStyle.Exclamation)

Button4.Enabled = False

End If

End Sub

Помимо приведенной выше программы по созданию и проверке ЭЦП, информационная система подразумевает наличие базы данных.

Система управления базой данных имеет следующий вид (рис 2.3.4):



Рисунок 2.3.4 – Система управления базой данных

С помощью этого приложения у программиста есть возможность добавления нового клиента ЭЦП, реализация соединения базы данных и языка программирования (Microsoft Visual Basic 2008 Express Edition) реализуется следующим образом:

С помощью меню Data указывается путь к ранее созданной базе данных. Далее необходимо добавить компоненты: DataSet, DataGrindView, BindingNavigator, последний создает строку меню, добавлением стандарных элементов меню, получаем возможность работы с базой данных, для сохранения результатов вводим следующий код:

Private Sub SaveToolStripButton_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles SaveToolStripButton.Click

Validate()

КлиентBindingSource.EndEdit()

КлиентTableAdapter.Update(ЭцпDataSet1.клиент)

End Sub

Переход между СУБД и рабочей формой осуществляется следующим образом:

Private Sub Button6_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button6.Click

Form3.Show()

End Sub

ГЛАВА3. ТЕХНОЛОГИЯ РАБОТЫ С ИНФОРМАЦИОННОЙ СИСТЕМОЙ «ЭЦП»

3.1 Технология работы с информационной системой «ЭЦП»


Разработанная информационная система состоит из следующих элементов:

- база данных;

- система управления базой данных;

  программы по созданию ЭЦП.

Для уверенной работы пользователя с информационным продуктом необходимо составить инструкцию по применению.

На рисунке представлена главная форма (рис 3.1.1.), именно с этой формой будет работать пользователь. На форме шесть кнопок и четыре текстовых поля.



Рисунок 3.1.1 – Главная форма

В текстовую форму «Введите текст для подписи» пользователь вводит информацию, которая будет аналогом его личной подписи, это может быть как текст так и число.

При нажатии на кнопку «Открытый ключ (Получатель)» пользователь увидит код соответствующий его подписи, другими словами это его общий пароль, который дает доступ для чтения и только чтения докмента.

При нажатии на кнопку «Закрытый ключ (отправитель)» пользователь увидит код соответствующий его подписи, другими словами это его частный пароль, который дает право обладателю ЭЦП изменять документ.

При нажатии на кнопку «Проверить подпись с помощью открытого ключа» происходит проверка подписи, если подпись «правильна», то пользователь увидит сообщение (рис 3.1.2):



Рисунок 3.1.2 – Проверка подписи

В противном случае на экране появится сообщение(рис 3.1.3):



Рисунок 3.1.3 – Проверка подписи

При нажатии на кнопку пользователь поучит дешифрованный вариант подписи, то есть то что он вводил в поле«Введите текст для подписи».

При нажатии на кнопку «open data base» (открыть базу данных) открывается окно (рис 3.1.4):



Рисунок 3.1.4 – СУБД

В данном форме администратор вводит информации о сотрудниках и их ЭЦП, что необходимо для реализации разграничения доступа.

3.1 Перспективы развития информационной системы


К перспективам развития можно отнести:

  реализацию архитектуры «Файл-сервер»

- значительно сократить время, затрачиваемое на оформление сделки и обмен документацией;

- гарантировать достоверность документации;

- минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена;

  увеличение производительности;

- уменьшение реакции ответа;

  разграничение доступа по сотрудникам.

ГЛАВА 4. ЭКОНОМИЧЕСКАЯ ЭФФЕКТИВНОСТЬ


Для расчета экономической эффективности можно использовать следующий алгоритм действий:

  вычислить расходы на заработную плату сотрудников автосалона до автоматизации

Расходы на заработную плату сотрудников организации до автоматизации

Таблица 3.2.1

№ п/п

должность

Заработная плата (тыс. руб)

количество штатных единиц

итого за год (тыс. руб)

1

директор

50

1

600

2

главный бухгалтер

30

1

360

3

финансовый

директор

40

1

480

4

сектерать

15

3

540

Итого расходы на заработную плату до автоматизации составляют 1980 тыс. рублей в год.

  вычислить расходы на заработную плату сотрудников организации после автоматизации;
Расходы на заработную плату сотрудников организации после автоматизации

Таблица 3.2.2

№ п/п

должность

Заработная плата (тыс. руб)

количество штатных единиц

итого за год (тыс. руб)

1

директор

50

1

600

2

главный бухгалтер

30

1

360

3

финансовый

директор

40

1

480

4

секретарь

15

1

180

5

системный администратор

25

1

300

Итого расходы на заработную плату после автоматизации составляют 1920 тыс. рублей в год.

Таким образом эффективность от использования информационной системы составит 60 рублей в год.

Затраты на внедрение информационной системы

Включают в себя:

  затраты на аппаратную инфраструктуру информационной системы;

  стоимость авторского программного обеспечения.

Затраты на аппаратную инфраструктуру информационной системы

Таблица 3.3.2.

№ п/п

наименование

количество

цена (тыс руб)

итого (тыс. рублей)

1

пк

6

15

90

2

сервер

1

25

25

3

сеть




10

10

Итого затраты на аппаратную инфраструктуру информационной системы составят 125 тыс. рублей.

  вычислить стоимость авторского программного обеспечения;

Стоимость авторского программного обеспечения

Таблица 3.3.3.



наименование

стоимость

обучение

сопровождение

итого

1

АИС ЭЦП

15

5

10

20

Итого стоимость авторского программного обеспечения составит 20 тыс. рублей.

Таким образом, затраты на внедрение информационной системы, включая стоимость системы составят: 145 тыс. руб.

Время окупаемости системы составит 2.5 года.

ЗАКЛЮЧЕНИЕ


В выполненной работы был проведен анализ аналогов программных средств, были поставлены цели и задачи, которые реализованы в собственной программе. При проектировке собственного программного продукта были поставлены следующие задачи:

  защита от несанкционированного доступа;

  организации электронного документооборота;

  установления авторства.

Данная информационная система должна решать следующие задачи:

- конфиденциальность документов;

- установление лица, отправившего документ;

Был выполнен расчет экономической эффективности, которая показала, что дальнейшее развитие и реализация программы будут обоснованны получением прибыли для организации, в которой применяется данный программный продукт, следовательно, возрастет спрос этих организаций на продукцию разработчика.

Были поставлены новые цели приразработке новой версии АИС.

  реализацию архитектуры «Файл-сервер»

- значительно сократить время, затрачиваемое на оформление сделки и обмен документацией;

- гарантировать достоверность документации;

- минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена;

  увеличение производительности;

- уменьшение реакции ответа;

  разграничение доступа по сотрудникам.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


  1. ФЗ от 10.01.2002 N1-ФЗ «Об электронной цифровой подписи»

  2. Алексенцев А. И. «Информационная безопасность»

  3. Анин «Защита компьютерной информации», Санкт-Петербург, 2006

  4. Баричев С.Г., Гончаров В.В., Серов Р.Е. - Основы современной криптографии Москва, Горячая линия – Телеком, 2001

  5. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на Си. – М.: Издательство ТРИУМФ, 2008 г.

  6. Гурвиц Г.А. Microsoft Access 2007. Разработка приложений на реальном примере - СПб.: БХВ-Петербург, 2007.

  7. Михеева В.Д., Харитонова И.А. Microsoft® Access 2002 - СПб.: БХВ-Петербург, 2003 - 1040 с.: ил.

  8. Петров А.А - Компьютерная безопасность. Криптографические методы защиты. ДМК Москва, 2009 г.

  9. Титоренко Г. А. Брага В. В. - Автоматизированные информационные технологии в экономике. М.: Триумф, 2009г.

  10. Володин А. «Кто заверит ЭЦП» - журнал «Банковские системы» - 2005 г.

  11. Василенко В.А. – «Кодирование и защита информации», статья.

  12. Терехов А.Н., Тискин А.В. – Криптография с открытым ключом: от теории к стандарту, статья.

  13. www.cryptopro.ru

  14. www.digitalsign.ru

  15. www.e-sign.ru

ПРИЛОЖЕНИЕ


Приложение 1



Приложение 2

Федеральный закон Российской Федерации

от 10 января 2002 г. N 1-ФЗ

ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ

Принят Государственной Думой 13 декабря 2001 года

Одобрен Советом Федерации 26 декабря 2001 года

Глава I. Общие положения

Статья 1. Цель и сфера применения настоящего Федерального закона

1. Целью настоящего Федерального закона является обеспечение правовых условий использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе.

2. Действие настоящего Федерального закона распространяется на отношения, возникающие при совершении гражданско-правовых сделок и в других предусмотренных законодательством Российской Федерации случаях. Действие настоящего Федерального закона не распространяется на отношения, возникающие при использовании иных аналогов собственноручной подписи.

Статья 2. Правовое регулирование отношений в области использования электронной цифровой подписи

Правовое регулирование отношений в области использования электронной цифровой подписи осуществляется в соответствии с настоящим Федеральным законом, Гражданским кодексом Российской Федерации, Федеральным законом "Об информации, информатизации и защите информации", Федеральным законом "О связи", другими федеральными законами и принимаемыми в соответствии с ними иными нормативными правовыми актами Российской Федерации, а также осуществляется соглашением сторон.

Статья 3. Основные понятия, используемые в настоящем Федеральном законе

Для целей настоящего Федерального закона используются следующие основные понятия:

электронный документ - документ, в котором информация представлена в электронно-цифровой форме;

электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе;

владелец сертификата ключа подписи - физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы);

средства электронной цифровой подписи - аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций - создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей электронных цифровых подписей;

сертификат средств электронной цифровой подписи - документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям;

закрытый ключ электронной цифровой подписи - уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи;

открытый ключ электронной цифровой подписи - уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе;

сертификат ключа подписи - документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи;

подтверждение подлинности электронной цифровой подписи в электронном документе - положительный результат проверки соответствующим сертифицированным средством электронной цифровой подписи с использованием сертификата ключа подписи принадлежности электронной цифровой подписи в электронном документе владельцу сертификата ключа подписи и отсутствия искажений в подписанном данной электронной цифровой подписью электронном документе;

пользователь сертификата ключа подписи - физическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата ключа подписи;

информационная система общего пользования - информационная система, которая открыта для использования всеми физическими и юридическими лицами и в услугах которой этим лицам не может быть отказано;

корпоративная информационная система - информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы.

Глава II. Условия использования электронной цифровой подписи

Статья 4. Условия признания равнозначности электронной цифровой подписи и собственноручной подписи

1. Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:

сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания;

подтверждена подлинность электронной цифровой подписи в электронном документе;

электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи.

2. Участник информационной системы может быть одновременно владельцем любого количества сертификатов ключей подписей. При этом электронный документ с электронной цифровой подписью имеет юридическое значение при осуществлении отношений, указанных в сертификате ключа подписи.

Статья 5. Использование средств электронной цифровой подписи

1. Создание ключей электронных цифровых подписей осуществляется для использования в:

информационной системе общего пользования ее участником или по его обращению удостоверяющим центром;

корпоративной информационной системе в порядке, установленном в этой системе.

2. При создании ключей электронных цифровых подписей для использования в информационной системе общего пользования должны применяться только сертифицированные средства электронной цифровой подписи. Возмещение убытков, причиненных в связи с созданием ключей электронных цифровых подписей несертифицированными средствами электронной цифровой подписи, может быть возложено на создателей и распространителей этих средств в соответствии с законодательством Российской Федерации.

3. Использование несертифицированных средств электронной цифровой подписи и созданных ими ключей электронных цифровых подписей в корпоративных информационных системах федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления не допускается.

4. Сертификация средств электронной цифровой подписи осуществляется в соответствии с законодательством Российской Федерации о сертификации продукции и услуг.

Статья 6. Сертификат ключа подписи

1. Сертификат ключа подписи должен содержать следующие сведения:

уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;

фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца. В случае использования псевдонима удостоверяющим центром вносится запись об этом в сертификат ключа подписи;

открытый ключ электронной цифровой подписи;

наименование средств электронной цифровой подписи, с которыми используется данный открытый ключ электронной цифровой подписи;

наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи;

сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение.

2. В случае необходимости в сертификате ключа подписи на основании подтверждающих документов указываются должность (с указанием наименования и места нахождения организации, в которой установлена эта должность) и квалификация владельца сертификата ключа подписи, а по его заявлению в письменной форме - иные сведения, подтверждаемые соответствующими документами.

3. Сертификат ключа подписи должен быть внесен удостоверяющим центром в реестр сертификатов ключей подписей не позднее даты начала действия сертификата ключа подписи.

4. Для проверки принадлежности электронной цифровой подписи соответствующему владельцу сертификат ключа подписи выдается пользователям с указанием даты и времени его выдачи, сведений о действии сертификата ключа подписи (действует, действие приостановлено, сроки приостановления его действия, аннулирован, дата и время аннулирования сертификата ключа подписи) и сведений о реестре сертификатов ключей подписей. В случае выдачи сертификата ключа подписи в форме документа на бумажном носителе этот сертификат оформляется на бланке удостоверяющего центра и заверяется собственноручной подписью уполномоченного лица и печатью удостоверяющего центра. В случае выдачи сертификата ключа подписи и указанных дополнительных данных в форме электронного документа этот сертификат должен быть подписан электронной цифровой подписью уполномоченного лица удостоверяющего центра.

Статья 7. Срок и порядок хранения сертификата ключа подписи в удостоверяющем центре

1. Срок хранения сертификата ключа подписи в форме электронного документа в удостоверяющем центре определяется договором между удостоверяющим центром и владельцем сертификата ключа подписи. При этом обеспечивается доступ участников информационной системы в удостоверяющий центр для получения сертификата ключа подписи.

2. Срок хранения сертификата ключа подписи в форме электронного документа в удостоверяющем центре после аннулирования сертификата ключа подписи должен быть не менее установленного федеральным законом срока исковой давности для отношений, указанных в сертификате ключа подписи.

По истечении указанного срока хранения сертификат ключа подписи исключается из реестра сертификатов ключей подписей и переводится в режим архивного хранения. Срок архивного хранения составляет не менее чем пять лет. Порядок выдачи копий сертификатов ключей подписей в этот период устанавливается в соответствии с законодательством Российской Федерации.

3. Сертификат ключа подписи в форме документа на бумажном носителе хранится в порядке, установленном законодательством Российской Федерации об архивах и архивном деле.

Глава III. Удостоверяющие центры

Статья 8. Статус удостоверяющего центра

1. Удостоверяющим центром, выдающим сертификаты ключей подписей для использования в информационных системах общего пользования, должно быть юридическое лицо, выполняющее функции, предусмотренные настоящим Федеральным законом. При этом удостоверяющий центр должен обладать необходимыми материальными и финансовыми возможностями, позволяющими ему нести гражданскую ответственность перед пользователями сертификатов ключей подписей за убытки, которые могут быть понесены ими вследствие недостоверности сведений, содержащихся в сертификатах ключей подписей.

Требования, предъявляемые к материальным и финансовым возможностям удостоверяющих центров, определяются Правительством Российской Федерации по представлению уполномоченного федерального органа исполнительной власти.

Статус удостоверяющего центра, обеспечивающего функционирование корпоративной информационной системы, определяется ее владельцем или соглашением участников этой системы.

2. Деятельность удостоверяющего центра подлежит лицензированию в соответствии с законодательством Российской Федерации о лицензировании отдельных видов деятельности.

Статья 9. Деятельность удостоверяющего центра

1. Удостоверяющий центр:

изготавливает сертификаты ключей подписей;

создает ключи электронных цифровых подписей по обращению участников информационной системы с гарантией сохранения в тайне закрытого ключа электронной цифровой подписи;

приостанавливает и возобновляет действие сертификатов ключей подписей, а также аннулирует их;

ведет реестр сертификатов ключей подписей, обеспечивает его актуальность и возможность свободного доступа к нему участников информационных систем;

проверяет уникальность открытых ключей электронных цифровых подписей в реестре сертификатов ключей подписей и архиве удостоверяющего центра;

выдает сертификаты ключей подписей в форме документов на бумажных носителях и (или) в форме электронных документов с информацией об их действии;

осуществляет по обращениям пользователей сертификатов ключей подписей подтверждение подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей;

может предоставлять участникам информационных систем иные связанные с использованием электронных цифровых подписей услуги.

2. Изготовление сертификатов ключей подписей осуществляется на основании заявления участника информационной системы, которое содержит сведения, указанные в статье 6 настоящего Федерального закона и необходимые для идентификации владельца сертификата ключа подписи и передачи ему сообщений. Заявление подписывается собственноручно владельцем сертификата ключа подписи. Содержащиеся в заявлении сведения подтверждаются предъявлением соответствующих документов.

3. При изготовлении сертификатов ключей подписей удостоверяющим центром оформляются в форме документов на бумажных носителях два экземпляра сертификата ключа подписи, которые заверяются собственноручными подписями владельца сертификата ключа подписи и уполномоченного лица удостоверяющего центра, а также печатью удостоверяющего центра. Один экземпляр сертификата ключа подписи выдается владельцу сертификата ключа подписи, второй - остается в удостоверяющем центре.

4. Услуги по выдаче участникам информационных систем сертификатов ключей подписей, зарегистрированных удостоверяющим центром, одновременно с информацией об их действии в форме электронных документов оказываются безвозмездно.

Статья 10. Отношения между удостоверяющим центром и уполномоченным федеральным органом исполнительной власти

1. Удостоверяющий центр до начала использования электронной цифровой подписи уполномоченного лица удостоверяющего центра для заверения от имени удостоверяющего центра сертификатов ключей подписей обязан представить в уполномоченный федеральный орган исполнительной власти сертификат ключа подписи уполномоченного лица удостоверяющего центра в форме электронного документа, а также этот сертификат в форме документа на бумажном носителе с собственноручной подписью указанного уполномоченного лица, заверенный подписью руководителя и печатью удостоверяющего центра.

2. Уполномоченный федеральный орган исполнительной власти ведет единый государственный реестр сертификатов ключей подписей, которыми удостоверяющие центры, работающие с участниками информационных систем общего пользования, заверяют выдаваемые ими сертификаты ключей подписей, обеспечивает возможность свободного доступа к этому реестру и выдает сертификаты ключей подписей соответствующих уполномоченных лиц удостоверяющих центров.

3. Электронные цифровые подписи уполномоченных лиц удостоверяющих центров могут использоваться только после включения их в единый государственный реестр сертификатов ключей подписей. Использование этих электронных цифровых подписей для целей, не связанных с заверением сертификатов ключей подписей и сведений об их действии, не допускается.

4. Уполномоченный федеральный орган исполнительной власти:

осуществляет по обращениям физических лиц, организаций, федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления подтверждение подлинности электронных цифровых подписей уполномоченных лиц удостоверяющих центров в выданных ими сертификатах ключей подписей;

осуществляет в соответствии с положением об уполномоченном федеральном органе исполнительной власти иные полномочия по обеспечению действия настоящего Федерального закона.

Статья 11. Обязательства удостоверяющего центра по отношению к владельцу сертификата ключа подписи

Удостоверяющий центр при изготовлении сертификата ключа подписи принимает на себя следующие обязательства по отношению к владельцу сертификата ключа подписи:

вносить сертификат ключа подписи в реестр сертификатов ключей подписей;

обеспечивать выдачу сертификата ключа подписи обратившимся к нему участникам информационных систем;

приостанавливать действие сертификата ключа подписи по обращению его владельца;

уведомлять владельца сертификата ключа подписи о фактах, которые стали известны удостоверяющему центру и которые существенным образом могут сказаться на возможности дальнейшего использования сертификата ключа подписи;

иные установленные нормативными правовыми актами или соглашением сторон обязательства.

Статья 12. Обязательства владельца сертификата ключа подписи

1. Владелец сертификата ключа подписи обязан:

не использовать для электронной цифровой подписи открытые и закрытые ключи электронной цифровой подписи, если ему известно, что эти ключи используются или использовались ранее;

хранить в тайне закрытый ключ электронной цифровой подписи;

немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна закрытого ключа электронной цифровой подписи нарушена.

2. При несоблюдении требований, изложенных в настоящей статье, возмещение причиненных вследствие этого убытков возлагается на владельца сертификата ключа подписи.

Статья 13. Приостановление действия сертификата ключа подписи

1. Действие сертификата ключа подписи может быть приостановлено удостоверяющим центром на основании указания лиц или органов, имеющих такое право в силу закона или договора, а в корпоративной информационной системе также в силу установленных для нее правил пользования.

2. Период от поступления в удостоверяющий центр указания о приостановлении действия сертификата ключа подписи до внесения соответствующей информации в реестр сертификатов ключей подписей должен устанавливаться в соответствии с общим для всех владельцев сертификатов ключей подписей правилом. По договоренности между удостоверяющим центром и владельцем сертификата ключа подписи этот период может быть сокращен.

3. Действие сертификата ключа подписи по указанию полномочного лица (органа) приостанавливается на исчисляемый в днях срок, если иное не установлено нормативными правовыми актами или договором. Удостоверяющий центр возобновляет действие сертификата ключа подписи по указанию полномочного лица (органа). В случае, если по истечении указанного срока не поступает указание о возобновлении действия сертификата ключа подписи, он подлежит аннулированию.

4. В соответствии с указанием полномочного лица (органа) о приостановлении действия сертификата ключа подписи удостоверяющий центр оповещает об этом пользователей сертификатов ключей подписей путем внесения в реестр сертификатов ключей подписей соответствующей информации с указанием даты, времени и срока приостановления действия сертификата ключа подписи, а также извещает об этом владельца сертификата ключа подписи и полномочное лицо (орган), от которого получено указание о приостановлении действия сертификата ключа подписи.

Статья 14. Аннулирование сертификата ключа подписи

1. Удостоверяющий центр, выдавший сертификат ключа подписи, обязан аннулировать его:

по истечении срока его действия;

при утрате юридической силы сертификата соответствующих средств электронной цифровой подписи, используемых в информационных системах общего пользования;

в случае, если удостоверяющему центру стало достоверно известно о прекращении действия документа, на основании которого оформлен сертификат ключа подписи;

по заявлению в письменной форме владельца сертификата ключа подписи;

в иных установленных нормативными правовыми актами или соглашением сторон случаях.

2. В случае аннулирования сертификата ключа подписи удостоверяющий центр оповещает об этом пользователей сертификатов ключей подписей путем внесения в реестр сертификатов ключей подписей соответствующей информации с указанием даты и времени аннулирования сертификата ключа подписи, за исключением случаев аннулирования сертификата ключа подписи по истечении срока его действия, а также извещает об этом владельца сертификата ключа подписи и полномочное лицо (орган), от которого получено указание об аннулировании сертификата ключа подписи.

Статья 15. Прекращение деятельности удостоверяющего центра

1. Деятельность удостоверяющего центра, выдающего сертификаты ключей подписей для использования в информационных системах общего пользования, может быть прекращена в порядке, установленном гражданским законодательством.

2. В случае прекращения деятельности удостоверяющего центра, указанного в пункте 1 настоящей статьи, сертификаты ключей подписей, выданные этим удостоверяющим центром, могут быть переданы другому удостоверяющему центру по согласованию с владельцами сертификатов ключей подписей.

Сертификаты ключей подписей, не переданные в другой удостоверяющий центр, аннулируются и передаются на хранение в соответствии со статьей 7 настоящего Федерального закона уполномоченному федеральному органу исполнительной власти.

3. Деятельность удостоверяющего центра, обеспечивающего функционирование корпоративной информационной системы, прекращается по решению владельца этой системы, а также по договоренности участников этой системы в связи с передачей обязательств данного удостоверяющего центра другому удостоверяющему центру или в связи с ликвидацией корпоративной информационной системы.

Глава IV. Особенности использования электронной цифровой подписи

Статья 16. Использование электронной цифровой подписи в сфере государственного управления

1. Федеральные органы государственной власти, органы государственной власти субъектов Российской Федерации, органы местного самоуправления, а также организации, участвующие в документообороте с указанными органами, используют для подписания своих электронных документов электронные цифровые подписи уполномоченных лиц указанных органов, организаций.

2. Сертификаты ключей подписей уполномоченных лиц федеральных органов государственной власти включаются в реестр сертификатов ключей подписей, который ведется уполномоченным федеральным органом исполнительной власти, и выдаются пользователям сертификатов ключей подписей из этого реестра в порядке, установленном настоящим Федеральным законом для удостоверяющих центров.

3. Порядок организации выдачи сертификатов ключей подписей уполномоченных лиц органов государственной власти субъектов Российской Федерации и уполномоченных лиц органов местного самоуправления устанавливается нормативными правовыми актами соответствующих органов.

Статья 17. Использование электронной цифровой подписи в корпоративной информационной системе

1. Корпоративная информационная система, предоставляющая участникам информационной системы общего пользования услуги удостоверяющего центра корпоративной информационной системы, должна соответствовать требованиям, установленным настоящим Федеральным законом для информационных систем общего пользования.

2. Порядок использования электронных цифровых подписей в корпоративной информационной системе устанавливается решением владельца корпоративной информационной системы или соглашением участников этой системы.

3. Содержание информации в сертификатах ключей подписей, порядок ведения реестра сертификатов ключей подписей, порядок хранения аннулированных сертификатов ключей подписей, случаи утраты указанными сертификатами юридической силы в корпоративной информационной системе регламентируются решением владельца этой системы или соглашением участников корпоративной информационной системы.

Статья 18. Признание иностранного сертификата ключа подписи

Иностранный сертификат ключа подписи, удостоверенный в соответствии с законодательством иностранного государства, в котором этот сертификат ключа подписи зарегистрирован, признается на территории Российской Федерации в случае выполнения установленных законодательством Российской Федерации процедур признания юридического значения иностранных документов.

Статья 19. Случаи замещения печатей

1. Содержание документа на бумажном носителе, заверенного печатью и преобразованного в электронный документ, в соответствии с нормативными правовыми актами или соглашением сторон может заверяться электронной цифровой подписью уполномоченного лица.

2. В случаях, установленных законами и иными нормативными правовыми актами Российской Федерации или соглашением сторон, электронная цифровая подпись в электронном документе, сертификат которой содержит необходимые при осуществлении данных отношений сведения о правомочиях его владельца, признается равнозначной собственноручной подписи лица в документе на бумажном носителе, заверенном печатью.

Глава V. Заключительные и переходные положения

Статья 20. Приведение нормативных правовых актов в соответствие с настоящим Федеральным законом

1. Нормативные правовые акты Российской Федерации подлежат приведению в соответствие с настоящим Федеральным законом в течение трех месяцев со дня вступления в силу настоящего Федерального закона.

2. Учредительные документы удостоверяющих центров, выдающих сертификаты ключей подписей для использования в информационных системах общего пользования, подлежат приведению в соответствие с настоящим Федеральным законом в течение шести месяцев со дня вступления в силу настоящего Федерального закона.

Статья 21. Переходные положения

Удостоверяющие центры, создаваемые после вступления в силу настоящего Федерального закона до начала ведения уполномоченным федеральным органом исполнительной власти реестра сертификатов ключей подписей, должны отвечать требованиям настоящего Федерального закона, за исключением требования предварительно представлять сертификаты ключей подписей своих уполномоченных лиц уполномоченному федеральному органу исполнительной власти. Соответствующие сертификаты должны быть представлены указанному органу не позднее чем через три месяца со дня вступления в силу настоящего Федерального закона.

Президент

Российской Федерации

В. Путин

Приложение 3

Public Class frmMain
Private Sub Button3_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button3.Click

' Проверка подписи реализуется через аутентификацию с использованием

' публичного (открытого) ключа отправителя (дешифровка блока подписи)
If myReceiver.VerifyHash(mySender.PublicParameters, _

encrypted, signature) Then

MsgBox("Signature Valid", MsgBoxStyle.Information)

Button4.Enabled = True

Else

MsgBox("Invalid Signature", MsgBoxStyle.Exclamation)

Button4.Enabled = False
End If

End Sub
Private Sub Button1_Click_1(ByVal sender As System.Object, _

ByVal e As System.EventArgs) Handles Button1.Click

If Me.TxtPlainText.Text = "" Then

MsgBox("Please enter a string to sign", MsgBoxStyle.Information)

Exit Sub

End If

' Конвертация строковых данных в массив байт
toEncrypt = enc.GetBytes(TxtPlainText.Text)
' Шифрование данных с использованием публичного ключа получателя
encrypted = mySender.EncryptData(myReceiver.PublicParameters, toEncrypt)

' конвертирование вывода в base64/Radix
TextBox2.Text = Convert.ToBase64String(encrypted)

Me.Button2.Enabled = True
End Sub
Private Sub Button2_Click_1(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button2.Click

' Хэширование шифрованных данных и генерация блока подписи в хэше
' using the sender's private key. (Signature Block)
signature = mySender.HashAndSign(encrypted)

' конвертирование вывода в base64/Radix
TextBox3.Text = Convert.ToBase64String(encrypted)

Me.Button3.Enabled = True

End Sub
Private Sub Button4_Click(ByVal sender As System.Object, _

ByVal e As System.EventArgs) Handles Button4.Click

TextBox4.Text = myReceiver.DecryptData(encrypted)

End Sub
Private Sub Form1_Load(ByVal sender As System.Object, _

ByVal e As System.EventArgs) Handles MyBase.Load

Button2.Enabled = False

Button3.Enabled = False

Button4.Enabled = False

End Sub
Private Sub Button5_Click(ByVal sender As System.Object, _

ByVal e As System.EventArgs) Handles Button5.Click

myReceiver = Nothing

mySender = Nothing

End

End Sub
Private Sub Button6_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button6.Click

Form3.Show()

End Sub

End Class


1 . Анин «Защита компьютерной информации»

2 Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на Си.

1. Реферат на тему Основные отличия российских стандартов в части составления и представления финансовой отчетности
2. Реферат Договор поручения 3
3. Статья Некоторые парадоксы естествознания с позиции единого принципа
4. Диплом Банкротство индивидуального предпринимателя 2
5. Реферат Мониторинг среды обитания 4
6. Доклад Царь Иоанн Васильевич Грозный за и против
7. Реферат Робота з текстовим редактором Microsoft Word
8. Контрольная работа на тему Історія становлення та розвитку педагогічних технологій
9. Реферат Рождаемость населения
10. Статья Дошкольник завтрашний школьник