o повинна зберігатися інформація, яка дає змогу встановити походження та призначення електронного документа, а також дату і час його відправлення чи одержання.
Термін зберігання електронних документів на електронних носіях інформації повинен бути не меншим від терміну, встановленого законодавством для відповідних документів в паперовому представленні.
На багатьох підприємствах функції організації всіх внутрішніх і зовнішніх інформаційних потоків формально зараховують до посадових обов'язків керівників чи їх заступників, які очевидно не завжди досконало володіють засобами інформаційних технологій. В цьому випадку потрібні спеціалісти-аналітики, системні адміністратори, оскільки організація інформаційної діяльності в сфері управління має інтегрований характер і широкі міжпредметні зв'язки з кібернетикою, інформатикою, економікою, соціологією, психологією та іншими науками.
Електронний підпис і сертифікація документів
Обов'язковим реквізитом електронного документа є електронний підпис. Його визначення вказано у Законі України "Про електронний цифровий підпис": Це вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати автора (власника) документу. Електронний цифровий підпис додається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа. Він прирівнюється до власноручного підпису (печатки) у разі, якщо:
o електронний цифровий підпис підтверджено з використанням посиленого сертифіката ключа за допомогою надійних засобів цифрового підпису;
o під час перевірки використовувався посилений сертифікат ключа, чинний на момент додавання електронного цифрового підпису;
o особистий ключ автора відповідає відкритому ключу, зазначеному у сертифікаті.
Використання електронного цифрового підпису не змінює порядку підписання договорів та інших документів, встановленого законом для вчинення правочинів у письмовій формі.
Оригіналом електронного документа вважається електронний примірник документа з обов'язковими реквізитами, у тому числі з електронним цифровим підписом автора.
Сертифікат ключа видається центром сертифікації ключів, який засвідчує чинність і належність відкритого ключа власнику.
Управління розподілом ключів не може бути відокремлене від процесу підтримки відкритих ключів так само, як використання тільки пари ключів для шифрування не може гарантувати надійного інформаційного обміну. За даними останніх досліджень впровадження технологій шифрування з відкритими ключами на корпоративному рівні без використання цифрових сертифікатів представляється малоефективним. Внаслідок необхідності сертифікатів, що підтверджують особу власника відкритого ключа, керування сертифікатами є невід'ємною частиною системи з відкритими ключами. Подібно до аналогової системи сертифікації, внутрішня система керування (така, як система e-Lock фірми Frontier Technologies, що містить компоненти для обробки цифрового підпису, Secure MIME і управління сертифікатами) видає сертифікати на відкриті ключі, перевіряючи спочатку особу користувача.
Рис.7.1. Схема життєвого циклу ключів
Якщо інфраструктура відкритих ключів дозволяє відміняти або відновлювати їх, то система управління сертифікатами повинна передбачати також можливість збереження дійсних сертифікатів та знищення недійсних. Такий процес називається керуванням життєвим циклом ключів (рис.7.1). Життєвий цикл ключа повинен мати фіксовану наперед задану тривалість від моменту його генерації до анулювання. В цьому проміжку відкритий ключ повинен отримати відповідний сертифікат, а користувачі - доступ до автентичних відкритих ключів інших абонентів телекомунікаційної мережі. Ефективне рішення питання управління сертифікатами також має передбачати спосіб ведення списку анульованих сертифікатів з оновленням в режимі реального часу, оскільки відкритий ключ може використовуватись для шифрування окремо від сертифікату, отже, представляється необхідним одночасне видалення із системи пари відкритих ключів разом із відповідними сертифікатами.
Надійність ключа насамперед залежить від першого етапу його життєвого циклу - генерації. Поширені генератори випадкових чисел, які вбудовані в кожний компілятор, не відповідають вимогам алгоритмів шифрування про ступінь випадковості ключа, оскільки послідовності згенерованих чисел повторюються кожні 65536 біт. Генератори псевдовипадкових чисел можуть забезпечити необхідну ступінь випадковості, якщо період послідовності достатньо великий для того, щоби її підпослідовність необхідної довжини характеризувалась періодом, відповідної довжини. Створення якісних генераторів псевдовипадкових чисел є актуальною проблемою сучасної математики.
На сьогоднішній день існують генератори з можливістю породження послідовностей з періодом порядку 2000-3000 біт. Основним недоліком існуючих генераторів є передбачуваність результатів та кореляційні залежності при певних умовах. Послідовність вважається повністю випадковою, якщо її неможливо відтворити. Тобто, якщо використати двічі ідентичні вхідні дані для генератора, то отримані на виході результати будуть відрізнятись між собою, якщо генератор породжує дійсно випадкові послідовності.
Управління ключами в інформаційній системі
Окрім вибору системи шифрування, яка оптимально відповідає характеру інформації, що обробляється, зберігається та передається в інформаційній системі, існує важлива проблема політики управління ключами. Якщо для забезпечення надійного обміну інформацією між двома користувачами процес управління представляється тривіальним, то в телекомунікаційних мережах необхідно забезпечити управління ключами десятків або сотень користувачів. Управління ключами представляє собою інформаційний процес, що складається з трьох етапів: генерація, накопичення та розподіл. Загальні проблеми генерації були розглянуті раніше та можуть розповсюджуватись і на інформаційну систему. Проте, генератори для системи повинні продукувати випадкові послідовності як значення складної функції від біжучого системного часу і/або числа, що вводиться користувачем.
Процес накопичення ключів представляє собою організацію їх зберігання, обліку і видалення. В достатньо складній інформаційній системі користувач може працювати з великим обсягом ключової інформації, що вимагає створення міні-баз даних по ключовій інформації. Вся інформація про ключі, що використовуються, повинна зберігатись в зашифрованому вигляді. Ключі, що використовуються алгоритмом шифрування, називаються майстер-ключами і не підлягають зберіганню в явному вигляді на будь-яких матеріальних носіях, таких як жорсткий диск, дискета, ЄБ чи папір. Найважливішою умовою забезпечення надійності обміну інформацією є періодичне оновлення ключової інформації в системі. При цьому, оновлюватись повинні як звичайні ключі, так і майстер-ключі. При особливо високих вимогах надійності таке оновлення бажано проводити щоденно.
Розподіл ключів - найвідповідальніший процес в управлінні ключами. До нього висуваються наступні вимоги: оперативність та точність розподілу, надійність розподілу ключів.
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні технології та моделювання бізнес-процесів» автора Томашевський О.М. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „7. Інформаційні технології в управлінні“ на сторінці 5. Приємного читання.