Защита информации в компьютерных сетях. Кулябов Д.С. - 102 стр.

UptoLike

Составители: 

102 Д. С. КУЛЯБОВ
защиты от несанкционированного доступа к системе электронной цифро-
вой подписи. Должны быть предусмотрены действия, выполняемые в слу-
чае компрометации ключей одного из пользователей (например, занесение
их в «черные списки» и рассылка всем пользователям системы). Кроме
того, должна контролироваться целостность как системы ЭЦП в целом,
так и ее компонентов (например, журналов регистрации действий). В до-
кументации на некоторые российские системы ЭЦП есть рекомендации по
применению систем защиты информации от несанкционированного досту-
па. Данные системы, в частности, позволяют ограничить круг лиц, имею-
щих право запуска системы цифровой подписи. Одной из таких систем яв-
ляется сертифицированная в Гостехкомиссии России система Secret Net,
разработанная Научно-инженерным предприятием «Информзащита».
Немаловажным аспектом является юридическая поддержка предлага-
емого решения. Если предложение системы ЭЦП исходит от компании-
разработчика программного обеспечения, то она должна предоставить
проект договора об обмене электронными документами с использованием
ЭЦП. Если же компания предлагает обслуживание с применением систем
ЭЦП, то следует внимательно ознакомиться с текстом заключаемого до-
говора. В таком договоре или его проекте должно быть предусмотрено
решение следующих вопросов:
наличие процедуры урегулирования конфликтных ситуаций;
описание состава комиссии, расследующей возникающие конфликты;
ответственность сторон т.ч. и фирмы-разработчика).
Для реализации процедуры расследования конфликтных ситуаций систе-
ма, в которой реализована цифровая подпись, должна поддерживать воз-
можность хранения всех используемых ключей.
Окончательный выбор системы ЭЦП может быть определен наличием
или отсутствием следующих дополнительных возможностей:
постановка нескольких подписей под одним документом и их выбо-
рочная проверка;
хранение цифровой подписи не только в подписываемом документе,
но и в отдельном файле;
использование командной строки для работы с системой ЭЦП;
подпись и проверка группы файлов;
постановка и проверка подписи под заданными фрагментами (поля-
ми) документа;
выработка и проверка групповой подписи;
совместное использование функций шифрования и цифровой подпи-
си;
постановка подписи и ее проверка для участка оперативной памяти;
архивация использованных ключей и т.д.
4.3.4. АТАКИ НА ЦИФРОВУЮ ПОДПИСЬ
Пользователю системы электронной цифровой подписи необходимо
знать, каким образом злоумышленник может осуществить атаку на ЭЦП.
В документации на многие системы цифровой подписи очень часто упо-
минается число операций, которые надо осуществить для перебора всех