Kontynuacja:
Metody kryptograficzne
Metody kryptograficzne – podpis elektroniczny
Wdrożenie podpisu elektronicznego
W tym akapicie powinniśmy zwrócić uwagę na bezpieczeństwo takiego rozwiązania. Analizując więc metodę działania i używania podpisu elektronicznego musimy zwrócić na kilka aspektów uwagę, aby czuć się bezpiecznym stosując podpis elektroniczny. Tutaj z pomocą może nam przyjść system zarządzania bezpieczeństwem informacji wg normy ISO/IEC 27001.
Zwraca on przede wszystkim uwagę na zabezpieczenia wymienione w Załączniku A do normy w punkcie A15.1.6 dotyczące używania zabezpieczeń kryptograficznych zgodnie z umowami, zgodnie z prawem oraz zgodnie z regulacjami wewnętrznymi. Analizując ten punkt widzimy, iż szczególną ochroną trzeba objąć dostęp do kart podpisu elektronicznego, aby nie dostały się one niepowołane ręce, a co za tym idzie zostały użyte przez osobę inną niż wymieniona w umowie na używanie podpisu elektronicznego. Kolejna rzecz na którą należy zwrócić uwagę jest fakt ustalenia do jakich czynności będzie wykorzystywany podpis elektroniczny, a do jakich nie ma takiej potrzeby.
Należy również prowadzić ewidencję wydanych kart podpisów elektronicznych, aby w łatwy sposób nadzorować ich używanie. Ostatnim najważniejszy wymaganiem co do bezpieczeństwa jest ochrona przede wszystkim certyfikatu z kluczem publicznym oraz klucza prywatnego, za pomocą którego informacje zostały zaszyfrowane.
Przejdźmy teraz do tematu bezpieczeństwa stosowania podpisu elektronicznego zamiast podpisu tradycyjnego. Z punktu widzenia postępu technologicznego i przebiegłości ludzkiej, ta forma zabezpieczania informacji jest skuteczniejsza od tradycyjnego podpisu. Powodem tego stanu rzeczy jest głównie ilość operacji, które potencjalny złodziej musi wykonać, aby podszyć się pod osobę podpisującą dokument za pomocą podpisu elektronicznego.
Autor: Marcin Pietrucha