
- •7. Вопросы к зачету по дисциплине эцп
- •8.1. Литература.
- •Раздел 1. Организационные и правовые основы использования эцп в торгово-экономической деятельности.
- •Тема 1. 1. Доктрина информационной безопасности Российской Федерации.
- •Тема 1. 2. Федеральный Закон Российской Федерации фз №1 «Об электронной цифровой подписи»
- •Тема 1. 3. Приказ фсб рф №66 от 9.02.2005 г. «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации».
- •Раздел 2. Проблемы аутентификации пользователей и эцп в информационных инфраструктурах торгово-экономической деятельности.
- •Тема 5.2. Технология работы с программным комплексом «Криптон-подпись» (эцп и шифрование электронных документов).
- •Тема 5.3. Технология работы с программным комплексом «Сигнал-Ком» (эцп и шифрование электронных документов).
- •Тема 5.4. Технология работы с программным комплексом «Крипто-pro» (эцп и шифрование электронных документов).
- •Тема 5.5. Технология работы с программным комплексом защиты электронных товарных знаков и образцов готовой продукции в виртуальном пространстве (Методы стеганографии).
- •Раздел 6. Комплексное использование программных средств в системах аутентификации пользователей в компьютерных технологиях.
- •7. Темы практических занятий.
- •Раздел 4. Алгоритмы электронной цифровой подписи.
- •Тема 5.1.Технология работы с программным комплексом pgp (шифрование и подписывание эцп электронных документов).
- •Тема 5.2. Технология работы с программным комплексом «Криптон-подпись» (эцп и шифрование электронных документов).
- •Тема 5.3. Технология работы с программным комплексом «Сигнал-Ком» (эцп и шифрование электронных документов).
- •Тема 5.4. Технология работы с программным комплексом «Крипто-pro» (эцп и шифрование электронных документов).
7. Вопросы к зачету по дисциплине эцп
1. Возможные несанкционированные действия с электронными документами.
2. Назначение электронной цифровой подписи.
3. Технологические процедуры применения электронной цифровой подписи.
4. Назначение хеш-функции.
5. Требования к хэш-функции.
6. Структурный состав электронной цифровой подписи.
7. Алгоритм функционирования ЭЦП RSA.
8. Обобщенная схема функционирования ЭЦП RSA.
9. Технология функционирования ЭЦП в алгоритме RSA.
10. Математическая интерпретация алгоритма ЭЦП RSA.
11. Алгоритм ЭЦА Эль Гамаля.
12. Технология формирования ЭЦП в алгоритме Эль Гамаля.
13. Математическая интерпретация алгоритма ЭЦП Эль Гамаля.
14. Достоинства алгоритма ЭЦП Эль Гамаля.
15. Алгоритм ЭЦП DSA.
16. Математическая интерпретация ЭЦП DSA.
17. Отечественный стандарт ЭЦП.
18. Математическая интерпретация ЭЦП отечественного стандарта.
19. Общие положения Федерального Закона «Об Электронной цифровой подписи».
20. Условия применения ЭЦП в компьютерных технологиях и электронном документообороте.
21. Юридическое значение ЭЦП.
22. Сертификат ключа подписи.
23. Назначение Удостоверяющего Центра и требования, предъявляемые к нему.
24. Обязательства Удостоверяющего Центра.
25. Актуальность внедрения ЭЦП в торгово-экономическую деятельность.
26. Что такое «Электронная цифровая подпись»?
27. Что такое «Электронный документ»?
28. Кто является владельцем сертификатом ключа электронной цифровой подписи?
29. Что такое открытый и закрытый ключ электронной цифровой подписи, их функциональное назначение?
30. Дать определения понятиям «информационная система общего пользования» и «корпоративная информационная система».
31. Какие алгоритмы аутентификации электронных документов используются в современных компьютерных технологиях?
32. Как осуществляется аутентификация электронных документов по отечественному стандарту ГОСТ Р34.10-2001?
33. Определить функциональное назначение модуля «Конфигурация Криптон®Подпись», как производится его настройка.
34. Определить функциональное назначение модуля «Мастер ключей».
35. Как производится генерация открытого и закрытого ключа пользователя?
36. Как производится формирование «Базы данных открытых ключей», ее функциональное назначение в системе «Криптон®Подпись»?
37. Как осуществляется формирование ЭЦП и ее проверка в системе «Криптон®Подпись»?
38. Как осуществляется формирование нескольких подписей под одним электронным документом?
39. Как выполняется операция по вводу в «Базу данных открытых ключей» открытых ключей пользователей корпоративной системы?
40. Как выполняется проверка подлинности электронного документа подписанного несколькими пользователями?
8.1. Литература.
Основная.
1. Доктрина информационной безопасности Российской Федерации. Утверждена Президентом Российской Федерации 9 сентября 2000 года.
2. Федеральный закон Российской Федерации «Об информации, информационных технологиях и защите информации». Принят Государственной Думой 25 июля 2006 г.
3. Федеральный закон от 4 июля 1996 г. «Об участие в международном информационном обмене».
4. Федеральный закон от 10 января 2002 г. N 1-ФЗ "Об электронной цифровой подписи"
5. Концепция национальной безопасности Российской Федерации. Утверждена Указом Президента Российской Федерации от 17 декабря 1997 г. N1300. (В редакции Указа Президента Российской Федерации от 10 января 2000 г. N24.
6. . Федеральный закон от 3 февраля 1996 г. N17-ФЗ «О банках и банковской деятельности».
7. Федеральный закон от 22 апреля 1996 г. N39-ФЗ «О рынке ценных бумаг».
8. Федеральный закон от 21 ноября 1996 г. N129-ФЗ «О бухгалтерском учете».
9. Окинавская хартия глобального информационного общества. Принята 22 июля 2000 года. Окинава.
10. Приказ ФСБ от 09 февраля 2005 г. N 66. «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005).
11. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
12. Государственная техническая комиссия России. Руководящие документы. М., ГТК, 1992, 1997.
13. Перечень нормативно правовых актов, нормативно-методических и методических документов, необходимых для осуществления деятельности по разработке (или) производству средств защиты конфиденциальной информации.
Утвержден 29.09.2006 года ФСТЭК России.
14. Указ Президента Российской Федерации №351 от 17 марта 2008 года «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена».
15. Научно-методичекие, руководящие, и нормативные материалы и документы «Шестого Пленума учебно-методического объединения ВУЗов по образованию в области информационной безопасности». М., 2007.
16. В.В. Мельников. Защита информации в компьютерных системах. М., «Финансы и статистика», 1997.
17. Белов Е.Б., Лось В.П.. Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности. М., «Горячая линия-Телеком», 2006.
18. Болотов А.А., Гашков С.Б. Фролов А.Б. Элементарное введение в эллиптическую криптографию.М., «КОМ-Книга». 2006.
19. Макаров В.Ф. и др. Аутентификация электронного документооборота и защита информации с использованием методов асимметричного преобразования данных. Учебное пособие. М. 2006.
20. Макаров В.Ф. и др. Специальная техника и информационная безопасность. М., «МОТОРОЛА», 2000.
21. Маховенко Е.Б. Теоретико-числовые методы в криптографии. М., «Гелиос АРВ», 2006.
21. Мэйвольд Э. Безопасность сетей. М., «Бином». М., 2005.
23. Романец Ю.В., Трифонов П.А., Шаньгин В.Ф. и др. Защита информации в компьютерных системах. М., «Радио и связь», 1999.
24. Стрельцов А.А.. Обеспечение информационной безопасности России.М., МЦНМО, 2002.
25. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. М., «Горячая линия –Телеком», 2005.
.
Дополнительная литература.
1. Гроувер Д., Сатер Р., Финс Дж.. Защита программного обеспечения. М., МИР, 1992.
2. Жельников В. Криптография от папируса до компьютера. М., 1997.
3. Зегжда Д.П. и др. Основы безопасности информационных систем. М., 2000.
4. Левин М.. Безопасность в сетях Internet и Intranet. М., «Компьютерная литература», 2001
5. Макаров В. Ф. и др. Компьютерные преступления. М., 2000.
6. Введение в криптографию. Под общ. Ред. В.В. Ященко. М., 1998.
7. Молдовян Н.А. Введение в криптосистемы с открытым кдючом. Санкт-Петербург, «БХВ-Петербург», 2005.
8. Милославский Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита. М., 2000.
9. Устинов Г.Н.. Основы информационной безопасности систем и сетей передачи данных. М., 2000.
10. Шнайер Б.. Прикладная криптография, протоколы, алгоритмы, исходные тексты на языке СИ. Из-во ТИРУМФ. М., 2003.
Методическое обеспечение дисциплины «Информационная безопасность».
1. В. Макаров. Элементы криптографической защиты информации. УММ для проведения практического занятия на ПК. Автоматизированная обучающая система. 2006 г.
2. В. Макаров. Алгоритмы асимметричного преобразования данных и электронная цифровая подпись. УММ для проведения практического занятия на ПК. Автоматизированная обучающая система. 2006 г.
3. В. Макаров. Симметричные методы защиты и аутентификации данных в компьютерных технологиях. УММ для проведения практического занятия на ПК. 2007 г.
4. В. Макаров. Система управления контролем доступа в компьютерных технологиях «Спектр-Z». УММ для проведения практического занятия на ПК. 2006 г.
6. В. Макаров. Стеганографические методы защиты информации. УММ для проведения практического занятия на ПК.
7. В. Макаров. Асимметричные криптографические системы (PGP-8). УММ для проведения практического занятия на ПК. 2005 г.
8. В. Макаров. Асимметричная криптографическая система «Сигнал-Ком». УММ для проведения практического занятия на ПК.
9. В. Макаров, Д. Нечаев, В. Уколов. Аутентификация электронного документооборота и защита информации с использованием методов асимметричного преобразования данных. Учебное пособие. М., РГТЭУ, 2006.