може його розшифрувати. Таким чином, для підписання повідомлення використовується закритий ключ відправника, а для шифрування - відкритий ключ одержувача. Відповідно, одержувач застосовує свій закритий ключ для дешифрування і відкритий ключ відправника для перевірки достовірності ЕЦП [6 C. 33 - 37]. p align="justify"> ЕЦП і шифрування повідомлень може використовуватися як спільно, так і окремо, за бажанням користувача. Наприклад, наказ директора з організації повинен бути підписаний ЕЦП для підтвердження його достовірності, але не повинен бути зашифрований. Сертифікат ключа підпису служить для додаткового захисту відкритого ключа (підтвердження належності відкритого ключа конкретному користувачеві), у разі компрометації закритого ключа Сертифікат висловлюється, термін дії - 1 рік, після чого Сертифікат автоматично потрапляє в розряд недійсних і потрібно отримати новий Сертифікат. Для захисту інформації, що міститься в Сертифікаті, використовується ЕЦП Засвідчуючого центру (УЦ). p align="justify"> Захист даних криптографічними методами прийнято класифікувати за місцем застосування шифрування:
- рівень додатків;
- рівень файлової системи;
- мережевий рівень;
- рівень пристрою.
Захист на рівні додатків оптимальна в тому сенсі, що на рівні додатків початково формулюється цінність даних і ризики, пов'язані з порушенням інформаційної безпеки.
Незважаючи на те, що з загальної точки зору сервер бази даних може розглядатися як додаток стосовно оперативній системі, як правило, бізнес-логіка знаходиться вище, не тільки вище таблиць і стовпців, а й вище користувальницьких схем. СЕД - хороший приклад. p align="justify"> Як правило, документ існує в парі зі своєю електронною реєстраційною карткою. У процесі обробці документа до нього приєднуються ще ряд об'єктів - резолюції, пов'язані з ними завдання, узгодження та затвердження. У такому контексті управлінський документ - зафіксована історія виникнення, обробці та прийняття рішень з управлінського події. Повноваження на прийняття рішень є найважливішим ресурсом підприємства і повинні контролюватися відповідним чином. p align="justify"> Для створення завдання треба так само мати на увазі єдність цілей інформаційної безпеки, яке визначається у вигляді тріади:
- цілісність;
- конфіденційність;
- доступність.
Електронно-цифровий підпис потрапляє в основному в мети захисту цілісності, а шифрування - в цілі захисту конфіденційності. Ця відмінність треба мати на увазі, незважаючи на загальну для цих завдань технологічну базу - архітек...