
- •1.Предмет правовой информатики.
- •2.Объекты и задачи правовой информатики.
- •3. Методы правовой информатики.
- •4.Системный подход к объектам правовой информатики.
- •5.Понятие и виды правовой информации.
- •6.Нормативная правовая информация.
- •7. Ненормативная правовая информация.
- •8. Информационные процессы в правовой системе.
- •9. Информационные системы в юридической деятельности.
- •10.Правовые ресурсы сети Интернет.
- •11.Концепция электронного правительства (e-Government).
- •12. Основные направления правовой информатизации в Республике Беларусь (13.Государственная автоматизированная система правовой информации.)
- •14.Национальный правовой Интернет-портал (www.Pravo.By)
- •15. Информационные поисковые системы по законодательству Республики Бе-ларусь. ???????
- •16.Понятие и правовой режим электронного документа.
- •17.Понятие и сущность электронной цифровой подписи.
- •18. Дайджест сообщения: понятие и назначение.
- •19. Организационное обеспечение электронной цифровой подписи.
- •20. Правовое обеспечение использования электронной цифровой подписи.
- •21. Автоматизация подготовки юридических документов.
- •22. Информационные системы в нормотворчестве.
- •27. Понятие информационной безопасности.
- •28. Обеспечение информационной безопасности.
- •29.Программы с потенциально опасными последствиями.
- •30. Информация как объект защиты.
- •31.Законодательный уровень защиты информации.
- •32. Административный уровень защиты информации.
- •33. Программно-технические средства защиты информации.
- •34.Правонарушения в информационной сфере.
- •35. Правовые основы борьбы с компьютерными преступлениями.
- •36. Предмет преступного посягательства по делам о компьютерных престу-плениях.
- •37. Особенности образования следов
- •38. Криминалистический анализ личности правонарушителя совершающего компьютерные преступления.
- •39. Способы подготовки, совершения и сокрытия компьютерных преступ-лений.
- •40. Осмотр места происшествия по делам о компьютерном преступлении.
- •41. Осмотр средств вычислительной техники.
- •42.Осмотр электронного носителя информации.
- •43. Осмотр компьютерного документа.
- •44. Обыск и выемка по делам о компьютерном преступлении.
- •45. Изъятие средств вычислительной техники, электронных носителей ин-формации и компьютерной информации.
- •46. Предмет и цели судебной компьютерно-технической экспертизы.
- •47. Виды судебной компьютерно-технической экспертизы.
- •49. Объекты судебной компьютерно-технической экспертизы.
- •Связь судебной компьютерно-технической экспертизы с другими родами и видами судебных экспертиз.
18. Дайджест сообщения: понятие и назначение.
Дайджест сообщения. Хэш-функция. Средства ЭП не просто преобразуют сообщение, делая его нечитаемым для неуполномоченных лиц и удостоверяя личность отправителя: к содержанию сообщения присоединяются данные, характеризующие само сообщение, что позволяет избежать внесения в него изменение в канале связи. Для этого используется дайджест сообщения. Это уникальная последовательность символов, однозначно соответствующая содержанию сообщения. Обычно дайджест-сообщение имеет фиксированный размер (напр., 168 Бит?). Длина дайджеста сообщения не зависит от длины самого сообщения. Для обозначения дайджеста сообщения в литературе может использоваться термин «контрольный оттиск».
Поскольку каждому символу сообщения в машинном представлении соответствует двоичное число, то можно просуммировать все эти числа и в конце прописать значение. Когда сообщение придет адресату, он проделает ту же операцию и сравнит результат. Если они отличаются - значит, сообщение изменено. Однако злоумышленник может произвести обратное преобразование и изменить текст сообщения, не изменяя контрольной суммы. Поэтому для создания дайджестов сообщений используются хэш-функции – функции, позволяющие из одной последовательности чисел получить другую последовательность чисел таким образом, что обратное преобразование невозможно.
Исходное сообщение обрабатывается хэш-функцией. В результате образуется хэш-код фиксированной длины, который однозначно соответствует этому сообщению. Он и служит дайджестом сообщения.
При получении сообщения его сначала расшифровывают открытым ключом, потом обрабатывают хэш-функцией и сопоставляют полученный дайджест сообщения с имеющимся сообщением. Если дайджесты совпали – значит, сообщение не изменялось.
19. Организационное обеспечение электронной цифровой подписи.
Для функционирования системы электронного документооборота необходима соответствующая инфраструктура, т.к. требуется решить две проблемы: 1) надежность ЭЦП определяется длиной ключа шифрования и применяемыми программно-техническими средствами, обеспечивающими выработку и проверку ЭЦП. (В РБ действует программа государственной сертификации средств ЭЦП.) 2) необходимо однозначно связать открытый ключ с владельцем закрытого ключа. Возможны две угрозы: 1) отказ подписавшегося от своей подписи; 2) перехват и фальсификация сообщения третьим лицом.
Вывод: принадлежность открытого ключа владельцу закрытого ключа должна быть кем-то удостоверена. Удостоверение третьей стороной – центр сертификации ключей. В мировой практике сложились две модели сертификации ключей: 1) централизованная – имеется один уполномоченный орган сертификации открытых ключей и доверенные центры сертификации; 2) децентрализованная – взаимная сертификация пользователей друг друга.
В РБ Законом «Об электронном документе» установлены следующие механизмы:
Создается документ «карточка открытого ключа проверки подписи», который удостоверяется самим владельцем открытого ключа путем постановки подписи, подписи и печати. Форма карточки устанавливается собственником информационной системы. Эта карточка передается владельцам предполагаемого адресата путем: 1) вручения карточки открытого ключа проверки подписи лично адресату; 2) рассылка по почте в виде документа на бумажном носителе; 3) рассылка в виде электронного документа. В последнем случае открытый ключ входит в общую часть электронного документа, а вопрос о том, кто удостоверяет документ, решается по соглашению сторон.