Неквалифицированная. - Лекция, раздел Информатика, Правовая кибернетика 3.10 Процедура Выработки Усиленной Электронной Подписи Регул...
3.10 Процедура выработки усиленной электронной подписи регулируется:
3.10.1 ГОСТом «Система обработки информации и алгоритмы криптографического преобразования» 1989г. ГОСТ «Информационные технологии, криптографическая защита информации, процедуры выработки и проверки электронной цифровой подписи на базе криптографического алгоритма». ГОСТ «Информационные технологии, криптографическая защита информации, функция кэширования».
3.10.2 Усиленная подпись реализуется в виде компьютерных программ, которые позволяют кодировать определенные виды информации. Криптографическая информация меняет защитную роль по сравнению с простой подписью: правила составления кода и его смысловая нагрузка известны только разработчику данного кода, которые несут персональную ответственность за разглашение такой информации.
3.11Средства, входящие в понятие электронной подписи:
3.11.1 Средства создания электронной подписи –это программные и аппаратные средства, которые используются разработчиком для создания ключей (у пользователя этого ключа нет).
3.11.2 Средства проверки – это программные и аппаратные средства, которые используются для удостоверения создания подписи именно разработчикам (у пользователя этого ключа нет).
3.11.3 Ключ создания электронной подписи – это программа, которая запускает в действие алгоритм создания электронной подписи. Он находится у лица, подписывающего документ. С его помощью электронное сообщение шифруется и вырабатывается подпись, связанная с количественными параметрами документами (количество пробелов, букв и т.д.) – хэш-значение документа. Любое внесение изменений приводит к изменению количественного значения.
3.11.4 Ключ проверки электронной подписи – это программа, позволяющая установить, не вносились ли изменения в электронный документ после его подписания. Он находится у получателя документа.
3.12 Сложность использования электронной подписи говорит о том, что наличие совпадения хэш-значения с ключом проверки не говорит о подлинности документа. Для установления подписи надо:
3.12.1 Знать, действительно ли ключ подписи применялся для тех отношений, для которых он предназначен.
3.12.2 Должен действовать ключ сертификата электронной подписи.
3.12.3 Отсутствие заявления лица, подписавшего документ, о нарушении конфиденциальности электронной подписи.
3.13Ввели удостоверяющий центр. Он поддерживает электронный документооборот в отношении квалифицированных и неквалифицированных электронных подписей. Виды:
3.13.1 Аккредитованный центр: он более надежен в финансовом и технологическом плане.
3.13.2 Неаккредитованный центр.
Они являются разработчиками подписи; они передают участникам ключи подписи и ключи проверки подписи.
Основные полномочия центров:
3.13.1 Изготовление и выдача ключей.
3.13.2 Выдача квалификационных сертификатов ключей проверки электронной подписи.
Формулировка не совсем удачна, так как нельзя проводить аналогию между собственноручной и электронной подписью в силу, того, что у них разный механизм выработки. Связь между личной подписью и личностью носит биологический характер, а в электронной подписи имеет место социальная связь. Т.е. нельзя точно знать, проставило ли электронную подпись уполномоченное лицо.
4) Аналог собственноручной подписи:
4.1 Аналог собственноручной подписи – это пароль и код.
4.2Документ можно защитить цифровой копией своей собственноручной подписи, т.е. когда человек расписывается специальной ручкой на мониторе компьютера, а компьютер рассчитывает углы наклона и заносит данные в компьютер.
4.3Применяется для заверения электронных документов, когда создание электронной подписи невыгодно.
Лекция... Ткачев Александр Викторович Обязательно за октябрь надо будет сделать задания...
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:
Неквалифицированная.
Что будем делать с полученным материалом:
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Ткачев Александр Викторович
Обязательно за октябрь надо будет сделать задания в электронном виде и сдать до окончательной даты. В случае опоздания с датой, задания приняты не будут и тогда на отметк
Предмет правовой информатики и кибернетики.
1) История.
2) Сущность.
3) Основные понятия.
4) Характеристика н.п.а.
С появлением современных компьютеров право пытается адаптировать технологи
История возникновения правовой информатики и кибернетики
1960 гг. – возникло сначала научное направление, а массив н.п.а сформировался позже. Это было обусловлено небольшим выпуском машин предприятиями.
Сер. 1960 гг. – выходят полноценные сборни
Предмет
Правовая информатика – это наука, изучающая информацию, инф процессы и информационные системы, функционирующие в правовой сфере.
Правовая кибернетика – это наука,
Правовая база информатики и кибернетики
Специальные акты:
1) ФЗ «Об информации…».
2) ФЗ «Об электронной подписи».
3) ФЗ «О персональных данных».
4) ФЗ»О связи».
5) ФЗ «Об обес
Понятие информации и ЭВМ
Информация – это любой сигнал, который устраняет неопределенность источника сигнала.
Благодаря получению сигналов живые организмы способны осуществлять особые действия, на
ЭВМ с точки зрения юриспруденции
I. Конвенция о преступности в сфере компьютерной информации
ЭВМ – это любое устройство или группа взаимосвязанных или смежных устройств, одно из которых, де
Виды правового регулирования информации.
3 группы отношений по ФЗ «Об информации»:
1) Возникающие при осуществлении права на поиск, передачу, производство и распространение информации.
Документ
Петр I перевел документ как письменное свидетельство.
Документ – это материальный объект, содержащий информацию в закрепленном виде.
Вехи включ
Ткачев Александр Викторович
Документирование – это запись информации на разных носителях по установленным правилам.
Ст. 11 ФЗ «Об информации» говорит о необходимости документирован
Правовой режим информационных процессов.
Информационные процессы рассматриваются применительно к информационной сфере.
Информационная сфера – это совокупность информации, информационные инфраструктуры с
Создание информации.
Создание – это созидательная деятельность по изобретению, сочинению чего-либо.
В результате возникают материальные и идеальные следы.
Этапы создания информации:
1
Хранение информации.
Хранение персональных данных подчиняется специальному правовому режиму, который предусмотрел ФЗ «О персональных данных»; ФЗ «Об архивном деле « предусмотрел требования к хранению архивных документо
Правовой статус компьютерных документов
Компьютерный документ – это документ, который создается, хранится и обрабатывается с помощью компьютерной техники и документ, который создается, обрабатывается и хранится с помощью современ
Реквизиты компьютерного документа
Реквизит – это самостоятельный элемент документа.
Некоторые считают, что реквизит является частью содержания документа. В 2009 г. были приняты Правила делопроизводства в ФОИВ В Постановлен
Нормативная база
I. Специальные акты:
1) УПК РФ.
2) ФЗ «О полиции».
3) ФЗ «Об ОРД».
Информационные системы
I. Классификация по территориальному уровню:
1)Местные.
2)Региональные.
3)Централ
Основные тенденции развития информационных систем
I. Интеграцияв некоторые общие информационно-телекоммуникационные системы МВД:
1) Статистика о преступлениях.
2) Планы.
II. Усиление межрегиональной и ме
Отдельные виды информационных систем
I. Организационно-управленческие: прокуратура:
1) АИС-Жалоба: обработка жалоб граждан: объекты:
1.1 Лицо, от которого пришла жалоба.
1.2 Событие жалоб
Общая характеристика
Правонарушения в области информации затрагивают все сферы права:
1) Гражданское право: Ошибочный перевод денежных средств в платежных системах;
Особенности отдельных следственных действий
I. Осмотр места происшествия:
Он проводится в месте нахождения компьютерной техники потерпевшего, либо на участках местности, прилегающих к месту с
Т.е. для остальных субъектов информация недоступна.
Дополнительным критерием информационной безопасности является возможность субъекта в любой момент получить сведения о том, кто и когда осуществляет доступ к его информационн
Угроза информационной безопасности
Угроза информационной безопасности – это совокупность условий и факторов, создающих опасность нанесения ущерба интересам стран-участников в информационной сфере (Концепция стран СНГ).
Методы защиты информации
Защита информации – это обязанность каждого субъекта информации.
Меры фиксируются в политике информационной безопасности. Она до
Сотов Александр Иванович
I. Международные акты:
1) ETS 185 от 23.11.2001:
1. Преступления против конфиденциальности, целост
Воздействие на компьютерную информацию
2 вида воздействия на компьютерную информацию по критерию полномочий пользователя информации на совершение тех или иных действий:
1)
Вредоносные программы
Вредоносная программа (п. 1 Соглашения о сотрудничестве стран СНГ в борьбе с преступлениями в сфере компьютерной информации) – это созданная или существующая программа со специально внесенн
Новости и инфо для студентов