Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УММ ЭЦП РГТЭУ - готово.doc
Скачиваний:
0
Добавлен:
24.11.2019
Размер:
672.26 Кб
Скачать

Контрольные вопросы

  1. Что такое «Электронная цифровая подпись»?

  2. Что такое «Электронный документ»?

  3. Кто является владельцем сертификата ключа электронной цифровой подписи?

  4. Что такое открытый и закрытый ключ электронной цифровой подписи, их функциональное назначение?

  5. Дать определения понятиям «информационная система общего пользования» и «корпоративная информационная система».

  6. Какие алгоритмы аутентификации электронных документов используются в современных компьютерных технологиях?

  7. Как осуществляется аутентификация электронных документов по отечественному стандарту ГОСТ Р34.10-2001?

  8. Определить функциональное назначение модуля «Конфигурация Криптон®Подпись», как производится его настройка.

  9. Определить функциональное назначение модуля «Мастер ключей».

  10. Как производится генерация открытого и закрытого ключа пользователя?

  11. Как производится формирование «Базы данных открытых ключей», ее функциональное назначение в системе «Криптон®Подпись»?

  12. Как осуществляется формирование ЭЦП и ее проверка в системе «Криптон®Подпись»?

  13. Как осуществляется формирование нескольких подписей под одним электронным документом?

  14. Как выполняется операция по вводу в «Базу данных открытых ключей» открытых ключей пользователей корпоративной системы?

  15. Как выполняется проверка подлинности электронного документа, подписанного несколькими пользователями?

Рекомендуемая литература

  1. Федеральный закон Российской Федерации №1 от 10 января 2002 года «Об электронной цифровой подписи».

  2. ГОСТ Р34.10-2001.

  3. ГОСТ Р34.11-94.

  4. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах. — М.: Радио и связь, 1999 г.

5. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. — М.: ТРИУМФ, 2003 г.

6. Рябко Б.Я, Фионов А.Н. Криптографические методы защиты информации. — М., 2005 г.

7. Белов Е.Б., Лось В.П., Мещериков Р.В., Шелупанов А.А.. Основы информационной безопасности. — М., 2006 г.

8. Макаров В.Ф. Защита электронного документооборота на основе ортогонального преобразования данных. «Безопасность информационных технологий». — М.: МИФИ, 2007 г.