ВУЗ:
Составители:
Рубрика:
102 Д. С. КУЛЯБОВ
защиты от несанкционированного доступа к системе электронной цифро-
вой подписи. Должны быть предусмотрены действия, выполняемые в слу-
чае компрометации ключей одного из пользователей (например, занесение
их в «черные списки» и рассылка всем пользователям системы). Кроме
того, должна контролироваться целостность как системы ЭЦП в целом,
так и ее компонентов (например, журналов регистрации действий). В до-
кументации на некоторые российские системы ЭЦП есть рекомендации по
применению систем защиты информации от несанкционированного досту-
па. Данные системы, в частности, позволяют ограничить круг лиц, имею-
щих право запуска системы цифровой подписи. Одной из таких систем яв-
ляется сертифицированная в Гостехкомиссии России система Secret Net,
разработанная Научно-инженерным предприятием «Информзащита».
Немаловажным аспектом является юридическая поддержка предлага-
емого решения. Если предложение системы ЭЦП исходит от компании-
разработчика программного обеспечения, то она должна предоставить
проект договора об обмене электронными документами с использованием
ЭЦП. Если же компания предлагает обслуживание с применением систем
ЭЦП, то следует внимательно ознакомиться с текстом заключаемого до-
говора. В таком договоре или его проекте должно быть предусмотрено
решение следующих вопросов:
— наличие процедуры урегулирования конфликтных ситуаций;
— описание состава комиссии, расследующей возникающие конфликты;
— ответственность сторон (в т.ч. и фирмы-разработчика).
Для реализации процедуры расследования конфликтных ситуаций систе-
ма, в которой реализована цифровая подпись, должна поддерживать воз-
можность хранения всех используемых ключей.
Окончательный выбор системы ЭЦП может быть определен наличием
или отсутствием следующих дополнительных возможностей:
— постановка нескольких подписей под одним документом и их выбо-
рочная проверка;
— хранение цифровой подписи не только в подписываемом документе,
но и в отдельном файле;
— использование командной строки для работы с системой ЭЦП;
— подпись и проверка группы файлов;
— постановка и проверка подписи под заданными фрагментами (поля-
ми) документа;
— выработка и проверка групповой подписи;
— совместное использование функций шифрования и цифровой подпи-
си;
— постановка подписи и ее проверка для участка оперативной памяти;
— архивация использованных ключей и т.д.
4.3.4. АТАКИ НА ЦИФРОВУЮ ПОДПИСЬ
Пользователю системы электронной цифровой подписи необходимо
знать, каким образом злоумышленник может осуществить атаку на ЭЦП.
В документации на многие системы цифровой подписи очень часто упо-
минается число операций, которые надо осуществить для перебора всех
Страницы
- « первая
- ‹ предыдущая
- …
- 100
- 101
- 102
- 103
- 104
- …
- следующая ›
- последняя »