Archiwa tagu: Zastosowanie i problemy wdrożeniowe podpisu elektronicznego

Zastosowanie i problemy wdrożeniowe podpisu elektronicznego

WSTĘP 3

ROZDZIAŁ I. GENEZA I ZAKRES POJĘCIOWY PODPISU ELEKTRONICZNEGO 5
1. Geneza podpisu elektronicznego 5
2. Hierarchia podpisów elektronicznych 8
3. Podpis elektroniczny wobec podpisu własnoręcznego 10
3.1. Podpis własnoręczny 10
3.2. Cechy wspólne podpisu elektronicznego i własnoręcznego 12
4. Zasady tworzenia elektronicznego podpisu cyfrowego 15
4.1. Kryptografia symetryczna i asymetryczna 15
4.1.1. Kryptosystemy symetryczne 16
4.1.2. Kryptosystemu asymetryczne 17
4.2. Mechanizm funkcjonowania elektronicznego podpisu cyfrowego 20
4.2.1. Podpis elektroniczny 20
4.2.2. Procedura tworzenia elektronicznego podpisu cyfrowego 21

ROZDZIAŁ II. ISTOTA INFRASTRUKTURY KLUCZA PUBLICZNEGO 24
1. Pojęcie infrastruktury 24
1.1. Instalacje strukturalne 24
1.2. Mechanizm udostępniania aplikacji 25
1.3. Wskaźniki ekonomiczne 28
2. Definicja Infrastruktury Klucza Publicznego 30
2.1. Urząd Certyfikacji 30
2.2. Certyfikat Klucza Publicznego 30
2.3. Hierarchia urzędów certyfikacyjnych 32
3. Usługi PKI 34
3.1. Podstawowe usługi PKI 34
3.2. Dodatkowe usługi PKI 39

ROZDZIAŁ III. PODPIS ELEKTRONICZNY W PRAKTYCE 46
1. Wydawanie Certyfikatu 46
1.1. Certyfikaty i ich struktura 46
1.2. Weryfikacja i formaty certyfikatów 47
1.3. Regulaminy certyfikacji 48
1.4. Uzyskanie Osobistego Certyfikatu 50
2. Zarządzanie kluczami i certyfikatami 51
2.1. Faza inicjująca 51
2.2. Faza wydawania 56
2.3. Faza unieważniania 58
3. Konfigurowanie programu MS Outlook Express 60
3.1. Charakterystyka programu MS Outlook Express 60
3.2. Zasady konfigurowania programu MS Outlook Express 60
4. Import certyfikatów 61
5. Podpisywanie i szyfrowanie wiadomości przez MS Outlook Express 62
5.1. Podpisywanie wiadomości 62
5.2. Szyfrowanie wiadomości 62
6. Bariery wdrożeniowe 63

ROZDZIAŁ IV. PODSTAWY METODOLOGICZNE BADAŃ WŁASNYCH 66
1. Przedmiot i cel badań 66
2. Problemy i hipotezy badawcze 72
2.1. Problemy badawcze 72
2.2. Hipotezy badawcze 75
3. Metoda, technika i narzędzie badań 77
3.1. Metoda badań 77
3.1. Technika badań 78
3.3. Narzędzie badań 81
4. Teren badań 83
4.1. Rys historyczny firmy (np. Loma Polska Sp. z o.o.) 83
4.2. Struktura organizacyjna i stan zatrudnienia 83
4.3. Przedmiot działalności 83
5. Charakterystyka próby badawczej 85

ROZDZIAŁ V. WYKORZYSTANIE PODPISU ELEKTRONICZNEGO W FIRMIE X W ŚWIETLE WYNIKÓW BADAŃ WŁASNYCH 87
1. Zastosowanie podpisu elektronicznego 87
2 Wnioski 98

ZAKOŃCZENIE 100

BIBLIOGRAFIA 103

SPIS TABEL 106

SPIS RYSUNKÓW 107

ANEKS 108

WSTĘP

Nie ma wątpliwości, że technologii infrastruktury klucza publicznego (PKI) towarzyszy wiele nadziei, a od kilku lat poświęca się jej dużo uwagi. Praktycznie każdego dnia pojawiają się nowe periodyki, dzienniki branżowe i doniesienia z konferencji poświęcone tej tematyce. Słyszymy i czytamy o bardzo obiecujących właściwościach usług weryfikacji tożsamości oraz zapobiegania wypieraniu się autorstwa, realizowanych za pomocą mechanizmów podpisu cyfrowego, jak również gwarantowania poufności i zarządzania kluczami szyfrującymi- zbudowanych na bazie kryptografii symetrycznej i asymetrycznej. Wszystkie wymienione pojęcia odnoszą się do technologii PKI, przeto nie może dziwić pogląd wielu ludzi, że jej wprowadzenie stanie się podstawą powszechnego i bezpiecznego handlu elektronicznego.

Podpis elektroniczny jest to technologia, która za pomocą technologii teleinformatycznych służy do identyfikacji biorących udział w wymianie dokumentów stron. Innym jej zadaniem (nie mniej ważnym) jest zabezpieczenie integralności wymienianych danych. Podpis elektroniczny to technologia trudna do złamania i obejścia. Jej cechy oraz funkcje powodują, iż podpis elektroniczny stał się odpowiednikiem tradycyjnego podpisu w środowisku cyfrowym.

Chociaż teoretyczne fundamenty infrastruktury klucza publicznego powstały ponad dwie dekady temu, z chwilą wynalezienia szyfrowania kluczem publicznym, komercyjne rozwiązania z tej dziedziny liczą sobie zaledwie kilka lat. To, co rozpoczęła garść producentów, podejmują dziesiątki, a może nawet setki przedsiębiorstw oferujących różne formy usług PKI. Zapotrzebowanie rynku na ich produkty szybko rośnie i wszystko wskazuje, że taki trend utrzyma się najbliższej przyszłości.

Technologie oparte na szyfrowaniu asymetrycznym są jeszcze ciągle młode i zbyt wiele rozwiązań okrywa tajemnica. Taka sytuacja jest przyczyną irytującego rozpowszechniania się sprzecznych dokumentacji, standardów i autorskich rozwiązań producentów. Jak się wydaje, nie ma również żadnego wyczerpującego opracowania tematyki PKI, które byłoby dobrym wprowadzeniem do najważniejszych koncepcji i podstaw technologii.

Głównym celem wprowadzenia do systemów prawnych nowej instytucji – podpisu elektronicznego jest wykorzystywanie go w umowach zawieranych przez Internet i stworzenie elektronicznych czynności prawnych. Założeniami wszystkich regulacji prawnych jest zrównanie podpisu elektronicznego i własnoręcznego oraz zapewnienie najwyższych standardów bezpieczeństwa przy przesyłaniu danych drogą elektroniczną. Podpis elektroniczny powinien również zapewnić możliwość zawierania kontraktów o charakterze internacjonalnym.

Celem niniejszej pracy jest ukazanie praktyki wykorzystania podpisu elektronicznego na przykładzie firmy X.

Praca składa się z pięciu rozdziałów:

Rozdział pierwszy zawiera genezę i zakres pojęciowy podpisu elektronicznego.

W rozdziale drugim ukazano istotę infrastruktury klucza publicznego.

Aspekty dotyczące podpisu elektronicznego w praktyce przedstawiono w trzecim rozdziale pracy.

Rozdział czwarty zawiera podstawy metodologiczne badań własnych.
Analiza wyników badań własnych oraz wnioski ukazane zostały w piątym rozdziale pracy.