Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Все_лекции_Горбенко

.pdf
Скачиваний:
344
Добавлен:
23.02.2015
Размер:
16.96 Mб
Скачать

Центральний засвідчувальний орган негайно скасовує посилений сертифікат ключа центру сертифікації ключів, засвідчувального центру у разі:

припинення діяльності з надання послуг електронного цифрового підпису;

компрометації особистого ключа.

Центральний засвідчувальний орган, засвідчувальний центр, акредитований центр сертифікації ключів негайно блокують посилений сертифікат ключа:

у разі подання заяви власника ключа або його уповноваженого представника;

за рішенням суду, що набрало законної сили;

у разі компрометації особистого ключа.

Скасування і блокування посиленого сертифіката ключа набирає чинності з моменту внесення до реєстру чинних, скасованих і блокованих посилених сертифікатів із зазначенням дати та часу здійснення цієї операції.

Центральний засвідчувальний орган, засвідчувальний центр, акредитований центр сертифікації ключів негайно повідомляють про скасування або блокування посиленого сертифіката ключа його власника.

Блокований посилений сертифікат ключа поновлюється:

у разі подання заяви власника ключа або його уповноваженого представника;

за рішенням суду, що набрало законної сили;

у разі встановлення недостовірності даних про компрометацію особистого ключа.

Стаття 14. Припинення діяльності центру сертифікації ключів

Центр сертифікації ключів припиняє свою діяльність відповідно до законодавства.

Про рішення щодо припинення діяльності центр сертифікації ключів повідомляє підписувачів за три місяці, якщо інші строки не визначено законодавством. Підписувачі мають право обирати за власним бажанням будь-який центр сертифікації ключів для подальшого обслуговування, якщо інше не передбачено законодавством. Після повідомлення про припинення діяльності центр сертифікації ключів не має права видавати нові сертифікати ключів. Усі сертифікати ключів, що були видані центром сертифікації ключів, після припинення його діяльності скасовуються.

Центр сертифікації ключів, що повідомив про припинення своєї діяльності, зобов'язаний забезпечити захист прав споживачів шляхом повернення грошей за послуги, що не можуть надаватися в подальшому, якщо вони були попередньо оплачені.

Акредитований центр сертифікації ключів додатково повідомляє про рішення щодо припинення діяльності центральний засвідчувальний

орган або відповідний засвідчувальний центр.

Акредитований центр сертифікації ключів протягом доби, визначеної як дата припинення його діяльності, передає посилені сертифікати ключів, відповідні реєстри посилених сертифікатів ключів та документовану інформацію, яка підлягає обов'язковій передачі, відповідному засвідчувальному центру або центральному засвідчувальному органу.

Порядок передачі акредитованим центром сертифікації ключів посилених сертифікатів ключів, відповідних реєстрів посилених сертифікатів ключів та документованої інформації, яка підлягає обов'язковій передачі, встановлюється Кабінетом Міністрів України

( 1454-2004-п ).

Стаття 15. Відповідальність за порушення законодавства про електронний цифровий підпис

Особи, винні у порушенні законодавства про електронний цифровий підпис, несуть відповідальність згідно з законом.

Стаття 16. Розв'язання спорів

Спори, що виникають у сфері надання послуг електронного цифрового підпису, розв'язуються в порядку, встановленому законом.

Стаття 17. Визнання іноземних сертифікатів ключів

Іноземні сертифікати ключів, засвідчені відповідно до законодавства тих держав, де вони видані, визнаються в Україні чинними у порядку, встановленому законом.

Стаття 18. Прикінцеві положення

1. Цей Закон набирає чинності з 1 січня 2004 року.

2. До

приведення

у

законів

України

та

інших

нормативно-правових актів

відповідність із

цим Законом вони

застосовуються у частині, що

не суперечить цьому

Закону.

 

3.Пункт 14 статті 9 Закону України "Про ліцензування певних видів господарської діяльності" ( 1775-14 ) (Відомості Верховної Ради України, 2000 р., N 36, ст. 299) після слів "надання послуг в галузі криптографічного захисту інформації" доповнити словами "(крім послуг електронного цифрового підпису)".

4.Кабінету Міністрів України протягом шести місяців з дня набрання чинності цим Законом:

підготувати та внести до Верховної Ради України пропозиції про внесення змін до законів України, що випливають із цього Закону;

забезпечити приведення своїх нормативно-правових актів, а також нормативно-правових актів міністерств та інших центральних органів виконавчої влади у відповідність з цим Законом;

визначити центральний засвідчувальний орган;

забезпечити прийняття нормативно-правових актів, передбачених цим Законом.

5. Національному банку України протягом шести місяців з дня набрання чинності цим Законом привести свої нормативно-правові

акти у відповідність з цим Законом.

6. Кабінету Міністрів України разом з Національним банком України, іншими органами державної влади протягом шести місяців з дня набрання чинності цим Законом розробити та внести на розгляд Верховної Ради України програму заходів щодо впровадження електронного документа, електронного документообігу та електронного цифрового підпису.

Президент України

Л.КУЧМА

м. Київ, 22 травня 2003 року

N 852-IV

Знайти слова на сторiнцi:

*тiльки українськi (або рос.) лiтери, мiнiмальна довжина слова 3 символи...

©Верховна Рада України 1994-2014

програмно-технічна підтримка — Управління комп'ютеризованих систем Інформаційна підтримка — Відділ баз даних нормативно-правової інформації Окремі функції порталу працюють у тестовому режимі

Додаток Б

Перейти к содержимому Следовать:

RSS

Twitter

Голод Ярослава

Главная

Лабораторна

Tags

Лабораторна робота№1

ЗАКОН УКРАЇНИ «Про електронний документ» № 851-IV

Февраль 14, 2012

План аналізу закону:

1.Термінологія документу.

2.Сфера дії.

3.Законодавчі основи.

4.Визначення та поняття.

5.Передача, одержання, цілісність.

6.Права, обов’язки та відповідальність суб’єктів.

7.Початок та термін дії, відповідальні особи.

1)Термінологія документу

( Відомості Верховної Ради України (ВВР), 2003, N 36, ст.275 ) ( Із змінами, внесеними згідно із Законом N 2599-IV ( 2599-15 ) від 31.05.2005, ВВР, 2005, N 26, ст.349 ) Цей Закон

встановлює основні організаційно-правові засади електронного документообігу та використання електронних документів.

2) Сфера дії Закону

Дія цього Закону поширюється на відносини, що виникають у процесі створення, відправлення, передавання, одержання, зберігання, оброблення, використання та знищення електронних документів.

3) Законодавчі основи

Відносини, пов’язані з електронним документообігом та використанням електронних документів, регулюються Конституцією України, Цивільним кодексом України, законами України “Про інформацію”, “Про захист інформації в автоматизованих системах”, “Про державнутаємницю”,“Про телекомунікації”, “Про обов’язковий примірник документів”, “Про Національний архівний фонд та архівні установи”, цим Законом, а також іншими нормативно-правовими актами.

4) Визначення та поняття

Електронний документ – документ, інформація в якому зафіксована у вигляді електронних даних, включаючи обов’язкові реквізити документа.

Візуальною формою подання електронного документа є відображення даних, які він містить, електронними засобами або на папері у формі, придатній для приймання його змісту людиною.

Електронний підпис є обов’язковим реквізитом електронного документа, який використовується для ідентифікації автора та/або підписувача електронного документа іншими суб’єктами електронного документообігу.

Оригіналом електронного документа вважається електронний примірник документа з обов’язковими реквізитами, у тому числі з електронним цифровим підписом автора.

Копією документа на папері для електронного документа є візуальне подання електронного документа на папері, яке засвідчене в порядку, встановленому законодавством.

Електронний документообіг (обіг електронних документів) — сукупність процесів створення, оброблення, відправлення, передавання, одержання, зберігання, використання та знищення електронних документів, які виконуються із застосуванням перевірки цілісності та уразі необхідності з підтвердженням факту одержання таких документів.

5) Передача,одержання,цілісність

Відправлення та передавання електронних документів здійснюються автором або посередником в електронній формі за допомогою засобів інформаційних, телекомунікаційних, інформаційно-телекомунікаційних систем або шляхом відправлення електронних носіїв, на яких записано цей документ. Електронний документ вважається одержаним адресатом з часу надходження авторові повідомлення в електронній формі від адресата про одержання цього електронного документа автора, якщо інше не передбачено законодавством або попередньою домовленістю між суб’єктами електронного документообігу. Перевірка цілісності електронного документа проводиться шляхом перевірки електронного цифрового підпису.

6) Права, обов’язки та відповідальність суб’єктів

Суб’єкти електронного документообігу користуються правами та мають обов’язки, які встановлено для них законодавством. Якщо в процесі організації електронного документообігу виникає необхідність у визначенні додаткових прав та обов’язків суб’єктів електронного документообігу, що не визначені законодавством, такі права та обов’язки можуть встановлюватися цими суб’єктами на договірних засадах. Особи, винні в порушенні законодавства про електронні документи та електронний документообіг, несуть відповідальність згідно з законами України.

7) Початок та термін дії, відповідальні особи

Цей Закон набирає чинності через шість місяців з дня його опублікування. Дата опублікування 22 травня 2003 року. Термін дії необмежений.

Відповідальні особи: Президент України, ВРУ.

About these ads

ЛЕКЦІЯ №2 З ДИСЦИПЛІНИ

«ТЕХНОЛОГІЇ ІНФРАСТРУКТУР ВІДКРИТОГО КЛЮЧА »

Тема лекції

« Класифікація та формати сертифікатів відкритих ключів».

ОСНОВНІ НАВЧАЛЬНІ ПИТАННЯ.

2.1Поняття сертифікату відкритого ключа

2.2Загальна характеристика стандарту ДСТУ ITU-T Rec. X.509 | ISO/IEC 9594-8

2.3Формат сертифіката версії 3 стандарту ДСТУ ITU-T Rec. X.509 | ISO/IEC 9594-8

2.4Список скасування сертифікатів та його розширення

Додаток А

Накази Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України № 3 від 13.01.2005 та №50 «Правила посиленої сертифікації»

Перелік джерел до самостыйної роботи Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с. Горбенко І.Д. Електронний документообіг в

державному управлінні, навчальний . посібник, Київ

– Харків. Форт. 2009 , 226с.

ДСТУ ISO/IEC – 9594-8 : Х- 509 ITU

1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Монографія. Харків, ХНУРЕ, Форт, 2012 р., 1 та 2 видання, 878 с.

2.1. Поняття сертифіката відкритого ключа

Особливістю асиметричних криптографічних перетворень є те, що їх виконанні використовується одна або декілька асиметричних пар ключів. Наприклад, у для ЕЦП та НШ використовуються дві різні асиметричні ключові пари (Ек, Dк). Кожна з них обчислюється випадково на основі, наприклад, вирішення ключового рівняння:

, (2.1)

де – функція Ейлера;

. (2.2)

Для криптографічних перетворень у полі GF(p) [7–10, 40, 43, 46] кожна асиметрична ключова пара (xА, YA) також породжується випадково. У цьому випадку xА – випадкове число, а YA обчислюється як елемент поля:

. (2.3)

Для криптографічних перетворень у групі точок еліптичної кривої [7–10, 15–16, 29–31, 35]кожна асиметрична ключова пара , де , є випадкове число, а QA точка на еліптичній кривій обчислюється способом використання скалярного множення:

, (2.4)

де G – базова точка на еліптичній кривій порядку, q – модуль перетворення.

Будемо вважати, що в RSA, ключ

ЕЦП, що призначений для

 

підписування, є особистим, у двох останніх криптографічних перетвореннях xА

та також є особисті ключі ЕЦП – випадкові числа. Згідно з вимогами до асиметричних систем щодо застосування особистих ключів, то вони повинні безумовно бути виконаними, це вимоги забезпечення їх конфіденційності, цілісності, справжності й доступності. Указані вимоги можуть бути забезпеченими кожним із користувачів, оскільки особистий ключ доступний тільки його власнику і він повинен і може зберігати його в таємниці. Необхідно

відзначити що не обов’язково вибирати як особистий ключ, можна

вибрати і , але його після вибору треба використовувати із забезпеченням конфіденційності, цілісності, справжності та доступності, причому конфіденційності безумовно.

Основныеассиметричныекриптографические преобразованиядляЭЦП иключи

Суттєво складнішими є задачі захисту відкритих ключів , YA та QA. Справа в тому, що вони повинні бути доступними всім користувачам, що виконують, наприклад, перевірку підписаних електронних документів, даних тощо. І за таких умов необхідно забезпечити їх цілісність, справжність і доступність. Основною концепцією вирішення цієї задачі є використання сертифікатів відкритих ключів, причому для різних застосувань – направленого шифрування, ЕЦП, криптографічного протоколу тощо.

Як у практичному, так і в теоретичному плані вирішення вказаних задач безпосередньо пов’язане з рекомендаціями Х.509 [13, 14] Міжнародного союзу телекомунікації (ITU — International Telecommunication Union). Ці рекомендації є частиною рекомендацій серії Х.500, що визначають стандарт служби каталогів. Каталог, по суті, є сервером або розподіленою системою серверів, що підтримують базу даних з інформацією про користувачів [13]. У цій інформації міститься відповідність імен користувачів та їхніх мережних адрес, а також інші атрибути користувачів.

У цілому документ Х.509 визначає каркас схеми надання послуг автентифікації каталогом Х.500 своїм користувачам. Цей каталог може служити сховищем сертифікатів відкритих ключів, що обговорювались. Кожен сертифікат містить відкритий ключ користувача й підписується за допомогою секретного ключа надійного центру сертифікації. Окрім того, Х.509 визначає альтернативні протоколи автентифікації, що будуються на використанні сертифікатів відкритих ключів. Стандарт Х.509 виявляється важливим через те, що структура сертифікатів і протоколів автентифікації, обумовлених у Х.509, використовується в багатьох випадках. Наприклад, формат сертифіката Х.509 прийнятий у протоколах S/MIME, IP Security, SET [51, 63, 7] тощо.

Стандарт Х.509 з’явився в 1988 році. Пізніше він був переглянутий, і в ньому були виправлені деякі недоліки захисту, що відображено в [51, 7]; виправлені рекомендації були опубліковані в 1993 році. Проект третьої версії з’явився в 1995 році. Нині чиною, у тому числі в Україні, є версія ДСТУ ITU-T Rec. X.509 | ISO/IEC 9594-8»Основні положення сертифікації ключів та сертифікації атрибутів». Рекомендації цього стандарту (у подальшому рекомендації Х.509) базуються на використанні методів криптографії з відкритим ключем і цифровими підписами. Стандарт не змушує використовувати конкретний алгоритм. Схема цифрового підпису припускає використання функції гешування. Знову ж таки, стандарт не обумовлює наявності конкретного алгоритму гешування. Рекомендації 1988 року включали опис алгоритму гешування, що рекомендується, але згодом з’ясувалося, що цей алгоритм ненадійний, і тому в рекомендації 1993 року він не ввійшов. З 1 квітня 2007 року ISO/IEC 9594-8 | ITU-T Rec. X.509 прийнятий в Україні як національний стандарт та визначений як ДСТУ ISO/IEC 9594- 8:2006»Інформаційні технології – Взаємодія відкритих систем – Каталог. Частина 8. Основні положення щодо сертифікації відкритих ключів та атрибутів». Наказ Держспоживстандарту від 26.12.2006 № 372.

В Україні Система ЕЦП повинна відповідати вимогам « Правил посиленої сертифікації», накази № 03 та № 50(вив. Додаток А до лекції).

Сертифікати

Головним елементом схеми Х.509 є сертифікати відкритих ключів, що зв’язуються з кожним користувачем. Передбачається, що ці сертифікати користувача видаються деяким надійним центром сертифікації (СА —

Certification Authority) і розміщаються в каталозі або центром сертифікації, або користувачем. Сервер каталогів безпосередньо не відповідає за створення відкритих ключів або функції сертифікації; а просто надає легко доступне користувачам місце одержання сертифікатів.

Згідно ДСТУ ITU-T Rec. X.509 | ISO/IEC 9594-8 [13, 14] допускається існування трьох

типів сертифікатів – безпосередньо сертифіката, сертифіката дворазового застосування та

сертифіката шифрування. Розглянемо їх визначення згідно з наведеним у [13].

Сертифікат являє собою цифрове зображення інформації, яке щонайменше:

-ідентифікує вповноважений орган видачі сертифіката;

-містить імена або ідентифікатори його абонента;

-містить відкритий ключ ЕЦП абонента;

-вказує на його операційний період, тобто період дійсності;

-у цифровій формі підписується центром сертифікації ключів, що видає його, з використанням особистого ключа цього центру.

Сертифікат дворазового використання сертифікат, призначений для застосування як при наданні послуги ЕЦП так і послуги направленого шифрування даних. Такий сертифікат містить два відкритих ключі – перевірки ЕЦП та направленого зашифрування.

Сертифікат шифрування сертифікат, що містить відкритий ключ, який використовується для направленого шифрування електронних повідомлень, файлів, документів або передачі даних, або для встановлення чи обміну ключів сеансу для таких самих цілей.

2.2. Загальна характеристика стандарту ДСТУ ITU-T Rec. X.509 | ISO/IEC 9594-8

Стандарт ДСТУ ITU-T Rec. X.509 | ISO/IEC 9594-8»Основні положення сертифікації ключів та сертифікації атрибутів» визначає три таких основних положення [13, 14]:

сертифікації відкритого ключа;

сертифікації атрибутів;