Техническая защита электронных документов в компьютерных системах

Автор работы: Пользователь скрыл имя, 03 Декабря 2011 в 09:11, реферат

Краткое описание

Информация обращается в коллективе однотипных организмов в форме сведений и сообщений. Сведения образуются в результате отражения организмами объектов материального мира, в том числе сообщений. Сообщения образуются организмами для передачи сведений другим организмам, содержат совокупность передаваемых сведений, и представляют собой набор знаков, с помощью которого сведения могут быть переданы другому организму и восприняты им.

Содержимое работы - 1 файл

Техническая защита электронных документов в компьютерных системах.docx

— 51.21 Кб (Скачать файл)

Выполнение  данных  требований основывается на следующих свойствах подписи:

подпись аутентична, то есть с ее помощью  получателю документа можно доказать, что она принадлежит подписывающему;

подпись неподделываема; то есть служит доказательством, что только тот человек, чей автограф стоит на документе, мог подписать данный документ, и никто иной.

Подпись непереносима, то есть является частью документа и поэтому перенести  ее на другой документ невозможно.

Документ  с подписью является неизменяемым.

Подпись неоспорима.

Любое лицо, владеющее образцом подписи  может удостоверится, что документ подписан вледельцем подписи.  

 Развитие  современных средств безбумажного  документооборота, средств электронных  платежей немыслимо без развития  средств доказательства подлинности  и целостности документа. Таким  средством является электронно-цифровая  подпись (ЭЦП), которая сохранила  основные свойства  обычной подписи.   

Существует  несколько методов посторения ЭЦП, а именно:  

шифрование  электронного документа (ЭД)  на основе симметричных  алгоритмов. Данная схема  предусматривает наличие в системе  третьего лица – арбитра, пользующегося  доверием обеих сторон. Авторизацией документа в даной схеме является сам факт зашифрования ЭД секретным ключем и передача его арбитру.

Использование ассиметричных алгоритмов шифрования. Фактом подписания документа является зашифрование его на секретном ключе отправителя.

Развитием  предыдущей идеи стала наиболее распространенныя схема ЭЦП – зашифрование окончательного результата обработки ЭД хеш-функцией при помощи ассиметричного алгоритма.   

Кроме перечисленных, существуют и другие методы построения схем ЭЦП

- групповая  подпись, неоспариваемая подпись,  доверенная подпись и др. Появление  этих разновидностей обусловлено  разнообразием задач, решаемых  с помощью электронных технологий  передачи и обработки электронных  документов.  

Литература.   

  1. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы. – М.: «МЦНМО», 2002. – 296 с.
  2. Гадасин В.А., Конявский В.А. От документа – к электронному документу. Системные основы. – М.: «РФК-Имидж Лаб», 2001- 192с.
  3. Конявский В. А. Управление защитой информации на базе СЗИ НСД «Аккорд». — М.: «Радио и связь», 1999. — 325 с.
  4. Петров А.А

  Компьютерная  безопасность. Криптографические   методы защиты. ДМК

   Москва, 2000 г. 

Информация о работе Техническая защита электронных документов в компьютерных системах