Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Використання електронного цифрового підпису у електронному документообігу

Тип роботи: 
Дипломна робота
К-сть сторінок: 
66
Мова: 
Українська
Оцінка: 

        xmlns:s=“http://www.MyHotel.com/partnerservice/

            ID="myDiscountRequestBody">
                 <!--Parameters passed with the method call-->
         </s:GetSpecialDiscountedBookingForPartners>
    </SOAP-ENV:Body>
 </SOAP-ENV:Envelope>
 
Щоб краще зрозуміти синтаксис специфікації "Безпека Web-сервісів", розглянемо Лістінг 9:
1.Елемент SOAP:Envelope містить оголошення просторів імен для SOAP, "Безпека Web-сервісів" і "Цифрового підпису XML". 
2.В елемента SOAP:Header мається тільки один дочірній елемент (wsse:Security), що є обгорткою для всієї інформації про безпеку. В елемента wsse:Security два дочірніх елементи: wsse:BinarySecurityToken і ds:Signature. 
3.Елемент wsse:BinarySecurityToken містить маркер доступу (security token). Маркер доступу подібний пропускові, видаваному службою безпеки, або посвідченню особи, яких необхідно пред'явити при вході в область обмеженого доступу. Нижче описані основні типи маркерів доступу.
Найбільш популярний і широко використовуваний маркер доступу - це пари логін-пароль, як та, що застосовується при перевірці електронної пошти.
Пари логін-пароль - це маркер доступу, призначений для людини. Існують маркери доступу, що мають бінарну форму (і, отже, можуть бути нечитабельні). Такі маркери називаються бінарними маркерами доступу. Наприклад, сертифікат X509 (дуже популярний формат цифрових сертифікатів, розроблений Міжнародним союзом електрозв'язку - сектора телекомунікацій (International Telecommunications Union - Telecommunications sector, ITU-T)) - це бінарний маркер доступу.
Атрибут ValueType елемента wsse:BinarySecurityToken містить інформацію про те, який тип бінарного маркера доступу загорнуть в елемент wsse:BinarySecurityToken. У Лістінгу 9 значення цього атрибута дорівнює wsse:X509v3, що означає сертифікат X509.
Атрибут EncodingType елемента wsse:BinarySecurityToken показує, яка кодування в бінарного маркера доступу. Як уже відзначалося вище, бінарні дані не можуть бути загорнені у формат XML. Отже, вони повинні бути перетворені в даний формат (як правило, вони представляються в кодуванні base-64). Сертифікат X509 обернуть в елемент wsse:BinarySecurityToken як зміст цього елемента. 
4.Елемент ds:Signature точно такий же як і той, що був розглянутий раніше в розділі про підпис XML. Необхідно звернути увагу на наступні два моменти: 
•Значення атрибута URI (#myDiscountRequestBody) елемента Reference є ідентифікатором фрагмента, що вказує на елемент SOAP:Body. Це означає, що елемент SOAP:Body - це той елемент, що вже був підписаний і обернуть у теги цифрового підпису XML. 
•В елемента ds:KeyInfo мається елемент wsse:SecurityTokenReference, що містить посилання на маркери доступу. У нашому випадку в нього є дочірній елемент wsse:Reference, атрибут URI якого вказує на елемент wsse:BinarySecurityToken, розглянутий у пункті 3 цього розділу. Це означає, що відкритий ключ у сертифікаті X509 (те, що обертає елемент wsse:BinarySecurityToken) використовується для перевірки підпису. 
Розглянутий приклад дуже простий, він знайомить з підписаними повідомленнями захищених Web-сервісів.
Стандарт цифрового підпису XML-Signature Syntax and Processing розроблений W3C. Визначає синтаксис представлення цифрових підписів декількох видів і правила їхньої обробки, а також сервіси, що забезпечують цілісність даних (у тому числі документів XML, що утримуються в переданому повідомленні або де-небудь поза ним), установлення дійсності повідомлення і достовірності обличчя, що підписало повідомлення. Передбачаються можливості ідентифікації колекцій ресурсів, алгоритмів, ключів захисту інформації.
Прийняття Партнерством стандарту на оформлення електронно-цифрового підпису (ЕЦП) на XML-документи дозволить усім членам Партнерства обмінюватися підписаними електронними документами, захищеними ЕЦП і одноманітно формувати і перевіряти ЕЦП при різного роду електронних обмінах.
У процесі обробки цифрового підпису для XML-документів передбачається процедура їх розподілення, у відповідності з методом, що визначається стандартом Canonical XML. У стандарті пропонується метод асоціювання з інформаційним ресурсом деякого ключа, що підписується. При цьому не визначається, яким образом такі ключі асоціюються з особами або організаціями, який зміст мають дані, до яких відноситься цифровий підпис.
 
ВИСНОВОК
 
Електронна комерція, що заявляється зараз, в Інтернеті насправді не відповідає потрібним вимогам. Реалізований тільки перший елемент - вітрина або ще простіше - дошка оголошень, на якій потенційний покупець може ознайомитися з асортиментом пропонованих до реалізації товарів і послуг.
Повномасштабний бізнес в електронному виді не реалізується по різних причинах. 
По-перше, існують законодавчі обмеження, що носять об'єктивний характер. Прикладами цього можуть служити: узаконена вимога оформлення страхового поліса винятково в паперовому виді або можливість відкриття рахунків у банках тільки на підставі паперових оригіналів установчих і інших документів заявника. Ліквідація подібних перешкод можлива тільки в результаті зміни ряду законів і підзаконних актів, що є процесом важким і довгим. 
По-друге, маються причини суб'єктивні, тобто, не обумовлені законодавством, а зв'язані з відсутністю сформованої практики рішення ряду задач. Прикладами можуть служити:
відсутність методології побудови відкритих систем електронного бізнесу, у яких рівнозахищені всі учасники угод;
відсутність механізмів комплексної експертизи технологій електронного документообігу;
відсутність стандартів страхування ризиків електронної комерції, обумовлених некоректним застосуванням засобів електронного цифрового підпису.
Перераховані проблеми розв'язні в рамках діючого законодавства, про що свідчить визначений прогрес у створенні і поширенні в різних сферах діяльності безпечних інформаційних технологій.
Дана робота зосереджується на електронному підписі, що призначений, для рішення деяких ділових проблем навколо використання підписів. Подальша частина роботи необхідна, щоб забезпечити рішення в електронному форматі. Рекомендується, щоб подальша робота узяла форму розвитку протоколу, що буде мати вигляд комерційної діяльності:
щоб керувати багаторазовим підписом;
щоб видаватися у визнаному форматі, і при умовах, при яких вони приймають, і/або забезпечують електронні підписи.
Ця майбутня задача повинна "XML-орієнтуватися" і роз’яснити, що центри роботи з електронними підписами і їхнього керування і просто не зв'язані з діловими протоколами.
В існуючому документі, не була зроблена спроба проектування детальних технічних правил, що стосуються політики підпису. Очевидно, що могли бути кілька різних підходів, кожен заснований на деякому керівництві, і мати відношення до стандартів. Це забезпечило б ілюстрацію того, як принципи, описані в існуючій роботі, можуть бути застосовані, і забезпечити інструмент для того, щоб керувати XML підписами принаймні в одній діловій системі.
 
СПИСОК ЛІТЕРАТУРИ
 
1.Touch Memory - новый электронный идентификатор /Монитор./ - 1992. - N 6. - с.26-30.
2.Безопасность персонального компьютера / Пер. с англ.; Худ. обл. М.В. Драко. – Мн.: ООО «Попурри», 1997. – 480 с.: ил.
3.Б. Шнаер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Издательство ТРИУМФ, 2002 – 816 с.: 816 с.: ил.
4.В.В. Шураков. Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати):Учебное пособие для вузов. - М.: Финансы и статистика, - 1985. - 224 с.
5.Д. Гроувер, Р. Сатер, Дж. Фипс и др. Защита программного обеспечения. // Пер. с англ. // Под редакцией Д. Гроувера - М.: Мир, - 1992. - 285 с.
6.Жельников В. Криптография от папируса до компьютера.-М.: ABF, 1996.-336с.
7.Конев И.Р., Беляев А.В., Информационная безопасность предприятия. – СПб.: БХВ-Петербург, 2003. – 752 с.: ил.
8.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368 с.: ил.
9.Микросхемы интегральные серии КР1531. - Санкт-Петербург: Издательство РНИИ "Электростандарт", - 1993. - 140 c.
10.О.Н. Лебедев. Применение микросхем памяти в электронных устройствах: Справ. пособие. - М.: Радио и связь, - 1994. - 216 c.: ил.
11.Петраков А.В. Основы практической защиты информации. – М.: Радио и связь, 1999. – 368 с.: ил.
12.Семейство БИС для шифровки цифровой информации. - Электроника, - 1977. - т. 50. - N 18. - с. 4-5.
13.Хорошко В.А., Чекатков А.А. Методы и средства защиты информации / Под ред. Ю.С. Ковтанюка – К.: Издательство Юниор, 2003. – 504 с., ил.
14.Цифровые и аналоговые интегральные микросхемы: Справочник  /С.В. Якубовский, Л.И. Ниссельсон, В.И. Кулешова и др;/ Под редакцией С.В. Якубовского. - М.: Радио и связь, - 1989. - 496 c.
15.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.: Наука и техника, 2004. – 384 с.: ил.
16.Электронные  ключи американской фирмы  SOFTWARE  SECURITY  / Защита информации "Конфидент"/. - 1994. - N 1. - с.76-83.
17.Ю.В. Романцев, П.А. Тимофеев, В.Ф. Шаньгин. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина/. – М.: Радио и связь, 1999. – 328 с.
Фото Капча