
- •5 Архитектура и технологии и информационных систем
- •5.1 Технологии баз информации
- •5.1.1 Технологии баз данных
- •5.1.1.1 Модели предметной области
- •5.1.1.2 Модели данных
- •5.1.1.3 Централизованные и распределенные базы данных
- •5.1.2 Уровневые архитектуры «клиент-сервер»
- •5.1.3 Технологии хранилищ и витрин данных
- •5.1.4 Технологии автоматизации операционных задач
- •5.2 Технологии управления контентом
- •5.2.1 Понятие и модели электронного документа
- •5.2.2 Электронная цифровая подпись
- •5.2.3 Технологии систем электронного документооборота
- •2. Хранилище самих документов.
- •3. Компоненты, осуществляющие бизнес-логику системы
- •.2 Технологии управления контентом
- •5.2.5 Особенности защиты электронного документооборота
- •Законодательное регулирование
- •5.2.6 Технологии систем управления контентом
- •5.3 Технологии автоматизации планирования
- •5.3.2 Автоматизированное планирование потребности сырья и материалов для производства (mrp)
- •5.3.3 Автоматизированное планирование потребности в производственных мощностях (сrp)
- •5.3.4 Замкнутый цикл планирования потребностей материальных ресурсов (cl mrp)
- •5.3.5 Планирование и управление всеми производственными ресурсами предприятия (mrp II)
- •5.4 Технологии автоматизации стратегических задач управления
- •5.4.2 Модель организационного развития предприятия
- •5.4 Технологии автоматизации стратегических задач управления
- •5.4.3 Технологии автоматизации стратегического управления. Методология управления эффективностью бизнеса (врм)
- •4 Стадии по управления бизнесом
- •Технологии автоматизации стратегического управления. Концепция системы сбалансированных показателей (bsc)
- •6 Информационные системы предприятия
- •6.1 Информационные потоки в управленческих структурах
- •6.2 Информационные технологии производственного предприятия
- •6.3 Категории информационных систем управления
- •6.3.1 Управляющие информационные системы
- •6.3.2 Системы поддержки принятия решений
- •6.3.3 Технологии Data Mining
- •6.3.4 Нейронные сети и экспертные системы
- •6.3.4 Информационные системы поддержки деятельности руководителя
- •6.4 Корпоративные информационные системы
- •Основные направления Интернет-бизнеса
- •Виды и модели Интернет-бизнеса
- •Интренет-банкинг
- •Интренет-трейдинг
- •Интернет-аукционы
- •Розничная торговля в Интернете
- •Реклама в Интернете
5.2.2 Электронная цифровая подпись
Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
Требуемые свойства электронной подписи:
достоверность;
неподдельность;
невозможностью повторного использования;
невозможностью модификации подписанного документа;
невозможностью отказа от подписи.
Во многих странах мира широко применяется цифровая подпись на основании принятых законов, регламентирующих механизмы ее формирования и использования, и собственных стандартов алгоритмов электронно-цифровой подписи:
национальный украинский стандарт ДСТУ-4145-2002,
RSA (Rivest - Shamir - Adleman),
федеральный стандарт США с 1993 года DSA (Digital Signature Algorithm),
российский стандарт ГОСТ Р34.10-94, действовавший до 1 июля 2002 г. и новый российский стандарт ГОСТ Р34.10-2001.
Алгоритмы криптографического закрытия информации:
Существуют два основных типа алгоритмов криптографического закрытия информации:
симметрические (системы с секретным ключом);
асимметрические (системы с открытым или публичным и закрытым ключами).
В их основе лежат сложно решаемые математические задачи, т.е. такие, для которых в настоящее время не известны алгоритмы решения, отличные от полного перебора вариантов. К наиболее известным симметрическим системам относятся DES (стандарт США до 2000 г.), ГОСТ-28147-89 (стандарт, действующий в ряде стран СНГ), а к асимметрическим - RSA.
Большинство алгоритмов цифровой подписи представляет собой асимметрические системы и основаны на так называемых однонаправленных функциях.
При этом определяется процедура преобразования информации D, которую помещают в общедоступный справочник или другим образом открывают для общего доступа, т.е. она является публичной. Данная процедура используется пользователем, получившим подписанное электронно-цифровой подписью y=E(x) сообщение x, для проверки подписи. Оригинальная процедура E, с помощью которой была сформирована подпись, отправителем держится в секрете. Публичная процедура D и секретная процедура E удовлетворяют следующему условию: для любого сообщения x D(E(x))= x -получение D из E трудноразрешимая задача.
При реализации схем цифровой подписи вообще говоря не требуется восстановление исходного документа x по у и часто такой документ x заменяют его хеш-функцией h(x), которая обладает рядом свойств, важнейшее из которых -малая вероятность «коллизий» (т.е. практическая невозможность создания двух различных документов с одинаковым значением хеш-функции).
Описание алгоритма RSA
RSA - криптографическая система с открытым ключом, разработанная в 1977 году Ривестом (R. Rivest), Шамиром (A.Shamir) и Адлеманом (L. Adleman), заглавные буквы фамилий которых и составили ставшую именем алгоритма аббревиатуру.
Работает следующим образом. Берутся два достаточно больших (не менее 60 десятичных знаков) простых числа p и q, и вычисляется их произведение n = pq. Далее выбирается число e (экспонента шифрования), удовлетворяющее условию: 1< e < (p -1)(q - 1) и e не имеет общих делителей, кроме 1, с числом (p - 1)(q - 1).
Затем вычисляется число d (экспонента расшифрования) таким образом, что (ed - 1) делится на (p - 1)(q - 1) без остатка. Пара чисел (n, e) - объявляется открытым ключом, a d становится секретным ключом. Делители p и q можно либо уничтожить, либо сохранить вместе с секретным ключом.
В качестве исходных текстов х берутся натуральные числа, удовлетворяющие неравенству 1<=х<=п-1. Шифрование заключается в вычислении остатка от деления на n числа Xе В результате получаем число y, являющееся шифртекстом. Расшифрование осуществляется применением к числу y такого же алгоритма с заменой экспоненты шифрования е на экспоненту расшифрования d.
Стойкость этой криптографической системы определяется сложностью задачи разложения больших чисел на простые множители. До сих пор неизвестны эффективные алгоритмы решения этой задачи, что и обеспечивает высокую практическую стойкость системы RSA.
Собственно цифровая подпись на основе системы RSA может быть организована так. Абонент А, составляющий электронный документ х для пересылки его абоненту Б, шифрует х с помощью секретного ключа d, получая таким образом шифртекст y. Затем он пересылает пару (x, y) абоненту Б. Абонент Б расшифровывает y с помощью открытого ключа (n,e) абонента А и сравнивает полученный результат с x. Если они равны, абонент Б убеждается в том, что документ отправлен абонентом А, а сам абонент А не может отказаться от авторства, т.к. его секретный ключ соответствует известному публичному ключу и подбор секретного ключа по открытому практически невозможен.
Распределение ключей
В зависимости от функциональности системы, ее масштабов и особенностей применяются различные схемы распределения ключей: от личного обмена ключами без посредников и контролирующих органов, до создания сложной многоуровневой инфраструктуры открытых ключей (public key infrastructure— PKI), которая включает в себя центры генерации и распределения ключей и другие органы регулирования.
Иногда функции центра распределения ключей рассредоточены по нескольким локальным центрам. Аутентификация пользователя и проверка достоверности документа в системах с открытым ключом может происходить не только на стороне абонента, но и в центре распределения ключей по запросу пользователя, не имеющего открытого ключа абонента, от которого он получил сообщение. Абонентом формируется запрос, содержащий документ и цифровую подпись, который обрабатывается в этом центре, где из базы данных открытых ключей пользователей системы берется необходимый ключ для проверки.
Для верификации открытого ключа используются электронные сертификаты. Электронный сертификат представляет собой цифровой документ, который связывает открытый ключ с определенным пользователем или приложением. Для заверения электронного сертификата используется электронная цифровая подпись доверенного центра — ЦС (Центра Сертификации).