- •1. Методическая характеристика занятия
- •2. Общие положения
- •Преимущества устройств серии криптон
- •3. Аутентификация электронных документов в системе «Криптон®Подпись». Порядок выполнения работы
- •3.1. Настройка системы аутентификации электронных документов «Криптон®Подпись»
- •3.2. Проверка работоспособности системы аутентификации электронных документов
- •3.3. Формирование базы данных открытых ключей всех пользователей корпоративной системы
- •«Генеральному директору
- •Уважаемый Анатолий Владимирович!
- •Контрольные вопросы
- •Рекомендуемая литература
Контрольные вопросы
Что такое «Электронная цифровая подпись»?
Что такое «Электронный документ»?
Кто является владельцем сертификата ключа электронной цифровой подписи?
Что такое открытый и закрытый ключ электронной цифровой подписи, их функциональное назначение?
Дать определения понятиям «информационная система общего пользования» и «корпоративная информационная система».
Какие алгоритмы аутентификации электронных документов используются в современных компьютерных технологиях?
Как осуществляется аутентификация электронных документов по отечественному стандарту ГОСТ Р34.10-2001?
Определить функциональное назначение модуля «Конфигурация Криптон®Подпись», как производится его настройка.
Определить функциональное назначение модуля «Мастер ключей».
Как производится генерация открытого и закрытого ключа пользователя?
Как производится формирование «Базы данных открытых ключей», ее функциональное назначение в системе «Криптон®Подпись»?
Как осуществляется формирование ЭЦП и ее проверка в системе «Криптон®Подпись»?
Как осуществляется формирование нескольких подписей под одним электронным документом?
Как выполняется операция по вводу в «Базу данных открытых ключей» открытых ключей пользователей корпоративной системы?
Как выполняется проверка подлинности электронного документа, подписанного несколькими пользователями?
Рекомендуемая литература
Федеральный закон Российской Федерации №1 от 10 января 2002 года «Об электронной цифровой подписи».
ГОСТ Р34.10-2001.
ГОСТ Р34.11-94.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах. — М.: Радио и связь, 1999 г.
5. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. — М.: ТРИУМФ, 2003 г.
6. Рябко Б.Я, Фионов А.Н. Криптографические методы защиты информации. — М., 2005 г.
7. Белов Е.Б., Лось В.П., Мещериков Р.В., Шелупанов А.А.. Основы информационной безопасности. — М., 2006 г.
8. Макаров В.Ф. Защита электронного документооборота на основе ортогонального преобразования данных. «Безопасность информационных технологий». — М.: МИФИ, 2007 г.