Что такое электронная подпись, зачем она нужна и какие преимущества даёт бизнесу


Электронные ключи входят в состав многих импульсных устройств. Основу любого электронного ключа составляет активный элемент (полупроводниковый диод, транзистор), работающий в ключевом режиме. Ключевой режим характеризуется двумя состояниями ключа: "Включено" – "Выключено". На рисунке приведены упрощённая схема и временные диаграммы идеального ключа. При разомкнутом ключе

, , при замкнутом ключе , . При этом предполагается, что сопротивление разомкнутого ключа бесконечно велико, а сопротивление равно нулю.


рис. 1.1. Схема, временные диаграммы тока и выходного напряжения идеального ключа.

падением напряжения на ключе в замкнутом состоянии

;

током через ключ в разомкнутом состоянии

;

временем перехода ключа из одного состояния в другое (временем переключе­ния)

.

Чем меньше значения этих величин, тем выше качество ключа.

2. Диодные ключи

Простейший тип электронных ключей – диодные ключи. В качестве активных элементов в них используются полупроводниковые или электровакуумные диоды.

При положительном входном напряжении диод открыт и ток через него

,
где - прямое сопротивление диода.

Выходное напряжение

. , тогда . При отрицательном входном напряжении ток идет через диод , - обратное сопротивление диода.

При этом выходное напряжение

.

Как правило,

и . При изменении полярности включения диода график функции повернется на угол вокруг начала координат.


рис. 1.2. Схема и передаточная характеристика последовательного диодного ключа с нулевым уровнем включения.

Приведенной выше схеме соответствует нулевой уровень включения (уровень входного напряжения, определяющий отрицание или запирание диода). Для изменении уровня включения в цепь ключа вводят источник напряжения смещения

. В этом случае при диод открыт и , а при - закрыт и . Если изменить поляр­ность источника , то график функции приобретет вид, показанный пунктирной линией.


рис. 1.3. Схема и передаточная характеристика последовательного диодного ключа с ненулевым уровнем включения.

В качестве источника

часто используют резистивный делитель напряжения, подключенный к общему для электронного устройства источнику питания. Применяя переменный резистор как регулируемый делитель напряжения, можно изменять уровень включения.

Диодные ключи не позволяют электрически разделить управляющую и управляемые цепи, что часто требуется на практике. В этих случаях используются транзисторные ключи.

3. Транзисторные ключи



рис. 1.4. Схема и характеристики режима работы ключа на биполярном транзисторе.

Входная (управляющая) цепь здесь отделена от выходной (управляемой) цепи. Транзистор работает в ключевом режиме, характеризуемой двумя состояниями. Первое состояние определяется точкой

на выходных характеристиках транзистора; его называют режимом отсечки. В режиме отсечки ток базы , коллекторный ток равен начальному коллекторному току, а коллекторное напряжение . Режим отсечки реализуется при отрицательных потенциалах базы. Второе состояние определяется точкой и называется режимом насыщения. Он реализуется при положительных потенциалах базы. При этом ток базы определяется в основном сопротивлением резистора и , поскольку сопротивление открытого эмиттерного перехода мало. Коллекторный переход тоже открыт, и ток коллектора , а коллекторное напряжение . Из режима отсечки в режим насыщения транзистор переводится под воздействием положительного входного напряжения. При этом повышению входного напряжения (потенциала базы) соответствует понижение выходного напряжения (потенциала коллектора), и наоборот. Такой ключ называется инвертирующим (инвертором). В рассмотренном транзисторном ключе уровни выходного напряжения, соответствующие режимам отсечки и насыщения стабильны и почти не зависят от температуры. Повторяющий ключ выполняют по схеме эмиттерного повторителя.

Время переключения ключей на биполярных транзисторах определяется барьерными емкостями p-n-переходов и процессами накопления и рассасывания неосновных носителей заряда в базе. Для повышения быстродействия и входного сопротивления применяют ключи на полевых транзисторах.

Введение.

Учебные вопросы (основная часть):

1. Общие сведения об электронных ключах.

2. Диодные ключи.

3. Транзисторные ключи

Заключение

Литература:

Л.15 Быстров Ю.А., Мироненко И.В. Электронные цепи и устройства,-М: Высшая школа. 1989г. – 287с. с. 138-152,

Л.19 Браммер Ю.А., Пащук А.В. Импульсные и цифровые устройства. - М.: Высшая школа, 1999 г., 351 с. с. 68-81

Л21. Ф. Опадчий, О.П. Глудкин, А.И. Гуров «Аналоговая и цифровая электроника», М.- Горячая линия- Телеком, 2000г с. 370-414

Учебно-материальное обеспечение:

Текст лекции Введение

Известно, что для обеспечения работы импульсных устройств и получения импульсных колебаний необходимо осуществлять коммутацию нелинейного элемента (замкнуть, разомкнуть).

Такой режим работы нелинейного элемента называется ключевым, а устройство, в состав которого входит данный нелинейный элемент - электронным ключом.

1. Общие сведения об электронных ключах.

Электронным ключом называется устройство, которое под воздействием управляющих сигналов осуществляет коммутацию электрических цепей бесконтактным способом .

Назначение электронных ключей.

В самом определении заложено назначение “Включение - выключение”, “Замыкание - размыкание” пассивных и активных элементов, источников питания и т.д.

Классификация электронных ключей.

Электронные ключи классифицируются по следующим основным признакам:

    По виду коммутирующего элемента:

  • транзисторные;

    тринисторные, динисторные;

    электровакуумные;

    газонаполняемые (тиратронные, тигатронные);

    оптронные.

    По способу включения коммутирующего элемента по отношению к нагрузке.

    последовательные ключи;

Рис. 1

    параллельные ключи.

Рис. 2

    По способу управления.

    с внешним управляющим сигналом (внешним по отношению к коммутируемому сигналу);

    без внешнего управляющего сигнала (сам коммутируемый сигнал и является управляющим).

    По виду коммутируемого сигнала.

    ключи напряжения;

    ключи тока.

    По характеру перепадов входного и выходного напряжений.

    повторяющие;

Рис. 3

    инвертирующие.

Рис. 4

    По состоянию электронного ключа в открытом положении.

    насыщенный (электронный ключ открыт до насыщения);

    ненасыщенный (электронный ключ находится в открытом режиме).

    По количеству входов.

    одновходовые;

Рис. 5

    многовходовые.

Рис. 6

Устройство электронных ключей.

В состав электронного ключа обычно входят следующие основные элементы:

    непосредственно нелинейный элемент (коммутирующий элемент);

Принцип действия электронного ключа.

Рис. 7

Принцип действия рассмотрим на примере идеального ключа.

На рисунке:

  1. U вх - напряжение, управляющее работой ключа;

    R - сопротивление в цепи питания;

    E - напряжение питания (коммутируемое напряжение).

В состоянии включено (ключ SA замкнут), напряжение на выходе U вых =0 (сопротивление R замкнутого идеального ключа равно нулю).

В состоянии выключено (ключ SA разомкнут), напряжение на выходе U вых =Е (сопротивление R разомкнутого идеального ключа равно бесконечности).

Такой идеальный ключ производит полное размыкание и замыкание цепи, так, что перепад напряжения на выходе равен Е.

Однако реальный электронный ключ далек от идеального.

Рис. 8

Он имеет конечное сопротивление в замкнутом состоянии -R вкл зам, и в разомкнутом состоянии - R выкл разом. Т.е. R вкл зам >0, R выкл разом <. Следовательно, в замкнутом состоянии U вых =U ост >0 (остальное напряжение падает на ключе).

В разомкнутом состоянии U вых

Таким образом, для работы электронного ключа необходимым является выполнение условия R выкл разом >> R вкл зам .

Основные характеристики электронных ключей.

    Передаточная характеристика.

Это зависимость выходного напряжения U вых от входного U вх: U вых =f(U вх).

Если нет внешнего управляющего сигнала, то U вых =f(E).

Такие характеристики показывают насколько близок электронный ключ к идеальному.

    Быстродействие электронного ключа - время переключения электронного ключа.

    Сопротивление в разомкнутом состоянии R выкл разом и сопротивление в замкнутом состоянии R вкл зам.

    Остаточное напряжение U ост.

    Пороговое напряжение, т.е. напряжение, когда сопротивление электронного ключа резко меняется.

    Чувствительность - минимальный перепад сигнала, в результате которого происходит бесперебойное переключение электронного ключа.

    Помехоустойчивость - чувствительность электронного ключа к воздействию импульсов помех.

    Падение напряжение на электронном ключе в открытом состоянии.

    Ток утечки в закрытом состоянии.

Применение электронных ключей.

Электронные ключи применяются:

    В простейших схемах формирования импульсов.

    Для построения основных типов логических элементов и основных импульсных устройств.

Таким образом, электронные ключи это устройства, осуществляющие коммутацию бесконтактным способом.

Электронно-цифровая подпись (ЭЦП) - это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Электронно-цифровая подпись - это программно-криптографическое средство, которое обеспечивает:

    проверку целостности документов;

    конфиденциальность документов;

    установление лица, отправившего документ.

Преимущества использования электронно-цифровой подписи

Использование электронно-цифровой подписи позволяет:

    значительно сократить время, затрачиваемое на оформление сделки и обмен документацией;

    усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов;

    гарантировать достоверность документации;

    минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена;

    построить корпоративную систему обмена документами.

Виды электронно-цифровой подписи

Существует три вида электронной цифровой подписи:

Простая электронно-цифровая подпись

Посредством использования кодов, паролей или иных средств, простая электронно-цифровая подпись подтверждает факт формирования электронной подписи определенным лицом.

Простая электронно-цифровая подпись имеет низкую степень защиты. Она позволяет лишь определить автора документа.

Простая электронно-цифровая подпись не защищает документ от подделки.

Усиленная неквалифицированная электронно-цифровая подпись

1) получена в результате криптографического преобразования информации с использованием ключа электронной подписи;

2) позволяет определить лицо, подписавшее электронный документ;

3) позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;

4) создается с использованием средств электронной подписи.

Усиленная неквалифицированная электронно-цифровая подпись имеет среднюю степень защиты.

Чтобы использовать неквалифицированную электронную подпись, необходим сертификат ключа ее проверки.

Усиленная квалифицированная электронно-цифровая подпись

Для квалифицированной электронной подписи характерны признаки неквалифицированной электронной подписи.

Усиленная квалифицированная электронно-цифровая подпись соответствует следующим дополнительным признакам подписи:

1) ключ проверки электронной подписи указан в квалифицированном сертификате;

2) для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям законодательства.

Усиленная квалифицированная электронно-цифровая подпись является наиболее универсальной и стандартизованной подписью с высокой степенью защиты.

Документ, визированный такой подписью, аналогичен бумажному варианту с собственноручной подписью.

Использовать такую подпись можно и без каких-либо дополнительных соглашений и регламентов между участниками электронного документооборота.

Если под документом стоит квалифицированная подпись, можно точно определить, какой именно сотрудник организации ее поставил.

А также установить, изменялся ли документ уже после того, как был подписан.

Когда применяются разные виды подписи

Простая электронно-цифровая подпись

Обращение заявителей - юридических лиц за получением государственных и муниципальных услуг осуществляется путем подписания обращения уполномоченным лицом с использованием простой электронной подписи.

Использование простой электронной подписи для получения государственной или муниципальной услуги допускается, если федеральными законами или иными нормативными актами не установлен запрет на обращение за получением государственной или муниципальной услуги в электронной форме, а также не установлено использование в этих целях иного вида электронной подписи

Усиленная неквалифицированная электронно-цифровая подпись

Случаи, в которых информация в электронной форме, подписанная неквалифицированной электронной подписью, признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью, в Налоговом кодексе не определены.

По мнению Минфина, для целей налогового учета документ, оформленный в электронном виде и подписанный неквалифицированной электронной подписью, не может являться документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью.

Поэтому, хотя хозяйствующие стороны при наличии юридически действительного соглашения могут организовать электронный документооборот, применяя усиленную неквалифицированную электронную подпись, если есть вероятность возникновения споров с контролирующим органом, смысл в таких документах утрачивается.

Усиленная квалифицированная электронно-цифровая подпись

Для некоторых видов отчетности использование квалифицированной подписи прямо определено нормативными документами.

Например, такой порядок установлен для:

    годовой бухгалтерской отчетности, которую необходимо сдать в Росстат;

    формы РСВ-1 ПФР;

    отчетности в налоговую инспекцию – декларации.

Электронный счет-фактуру следует подписывать только усиленной квалифицированной электронной подписью руководителя либо иных лиц, уполномоченных на это приказом (иным распорядительным документом) или доверенностью от имени организации, индивидуального предпринимателя.

Заявление о постановке на учет (снятии с учета) в налоговом органе заверяется только усиленной квалифицированной подписью.

Заявления о возврате или зачете суммы налога также принимаются только в случае, если они визированы усиленной квалифицированной электронной подписью.


Электронно-цифровая подпись (ЭЦП): подробности для бухгалтера

  • Можно ли применять электронную цифровую подпись и факсимильную подпись при оформлении бухгалтерских документов?

    Соглашением сторон. Электронная цифровая подпись (ЭЦП) В настоящее время отношения в... подробно о порядке применения видов ЭЦП при подписании документов бухгалтерского и...

  • Электронное взаимодействие работника и работодателя при оформлении трудовых отношений

    Что электронную цифровую подпись (ЭЦП) на кадровых документах можно будет... ограничен перечень документов, подписываемых ЭЦП, с целью защиты прав... существенных инвестиций. Высокая стоимость выпуска ЭЦП (с учетом выпуска квалифицированной... Сложность "массового" получения ЭЦП Невозможность подписания документов задним числом... перехода к использованию новых стандартов ЭЦП и функции хэширования». Предполагалось, ... перехода к использованию новых стандартов ЭЦП и функции хэширования». Уведомление...

  • Чем рискует главбух: сравниваем работу по ТК РФ и ГК РФ

    Помнит, на кого была оформлена электронная цифровая подпись. Главный бухгалтер пояснила, что ее...

  • Формулы для определения нормативных значений ключевых показателей экономической ценности предприятий

    Вида: показатели годовой ЭЦП; показатели периодной ЭЦП; показатели общей ЭЦП. В свою... три подвида: показатели допрогнозной ЭЦП; ожидаемые показатели прогнозной ЭЦП; предполагаемые (возможные) ... подвидов) расчётных нормативных показателей ЭЦП. Принятые измерители ЭЦП – миллионы/тысячи денежных... экономической единицы, а фактические показатели ЭЦП – являются обязательными отчётными показателями... . Как отмечалось выше, показатели ЭЦП характеризуют товаропроизводительность и/или услугопроизводительность...

  • Регистрация бизнеса

    Необходимо предварительно приобрести. Стоимость такой ЭЦП варьируется примерно в пределах от... учредителем выгода существенная. Если, например, ЭЦП будет приобретена за 1000 руб... направлены вам электронно, с усиленной ЭЦП налогового органа. Сайт госуслуг предоставляет...

  • Пошаговая инструкция по получению имущественного вычета

    Порядке? Тогда вводим пароль от ЭЦП (электронной цифровой подписи). Если ранее... пароль от ЭЦП не был получен, то сохраняем... шестом шаге вводим пароль от ЭЦП, который придумали при ее создании...

  • Электронный больничный – право, а не обязанность

    Ранее найденного больничного плагин КриптоПро ЭЦП browser plug-in не видит...

  • Оформление счетов-фактур: первая половина 2017 года

    Этих целей используется усиленная квалифицированная ЭЦП (п. 6). В соответствии с... электронного образца, подписанного усиленной квалифицированной ЭЦП руководителя компании, неправомерно. В общем...

  • Почему переход на онлайн-кассы может занять полгода

    Ли будет получать дополнительную ЭЦП? Алексей Макаров: ЭЦП ужеимеется у многих – она...

  • Изменения в Законе о контрактной системе: разъяснения Минфина в отношении переходного периода

    С 01.07.2018 вступают в силу отдельные положения федеральных законов от 31.12.2017 № 504-ФЗ «О внесении изменений в Федеральный закон «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд» и от 31.12.2017 № 505-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации». В Письме от 25.06.2018 № 24-06-08/43650 Минфином сообщается позиция в отношении переходного периода с 01.07.2018 до 01.01. ...

  • Документы и документооборот в бухгалтерском учете: проект ФСБУ

    31 мая 2018 года на сайте Минфина был опубликован проект федерального стандарта бухгалтерского учета «Документы и документооборот в бухгалтерском учете». Публичное обсуждение проекта закончится 30 сентября 2018 года. Ознакомимся с новым документом. 31 мая 2018 года на сайте Минфина был опубликован проект федерального стандарта бухгалтерского учета «Документы и документооборот в бухгалтерском учете». Публичное обсуждение проекта закончится 30 сентября 2018 года. Ознакомимся с новым документом. ...

  • Электронный ПТС в России

    С 1 июля 2018 года на всей территории ЕАЭС - в России, Белоруссии, Казахстане, Армении и Кыргызстане, вводится обязательное применение электронных паспортов транспортных средств (далее - ПТС). Вся информация, внесенная в электронный ПТС, в обязательном порядке заверяется усиленной квалифицированной электронной подписью, выданной удостоверяющим центром, аккредитованным Минкомсвязи России. С 1 июля 2018 года на всей территории ЕАЭС - в России, Белоруссии, Казахстане, Армении и Кыргызстане, ...

  • Как подать документы в суд в электронном виде?

    Порядок подачи документов в Верховный Суд РФ, арбитражные суды и суды общей юрисдикции изменился в 2017 году. Граждане и юридические лица могут подавать обращения (исковые заявления, ходатайства, жалобы и другие документы) в виде электронных документов и электронных образов (скан-копий). Их подписывают усиленной квалифицированной электронной подписью. Получить такую подпись можно в удостоверяющем центре, аккредитованном Минкомсвязи РФ. Электронная подпись также понадобится для подтверждения...

  • Новый, 2018 год – новые правила закупок

    Уже год унитарные предприятия при осуществлении закупок руководствуются Федеральным законом от 05.04.2013 № 44-ФЗ «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд». В конце 2017 года Федеральным законом от 31.12.2017 № 504-ФЗ в Закон № 44-ФЗ были внесены изменения. Самое важное нововведение – возможность осуществления закупок в электронной форме, но не остались без внимания и иные моменты. Некоторые изменения уже начали действовать...

  • Изменения в Законе №44-ФЗ 2018 года. Новые правила закупок

    Уже год унитарные предприятия при осуществлении закупок руководствуются Федеральным законом от 05.04.2013 № 44-ФЗ «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд». В конце 2017 года Федеральным законом от 31.12.2017 № 504-ФЗ в Закон № 44-ФЗ были внесены изменения. Самое важное нововведение – возможность осуществления закупок в электронной форме, но не остались без внимания и иные моменты. Некоторые изменения уже...

С помощью которого можно установить, произошло ли искажение информации, содержащейся в электронном документе, с момента факта формирования подписи, а также позволяет подтвердить принадлежность того или иного документа владельцу.

Расшифровка основных понятий

Каждая электронная подпись должна быть подтверждена специальным сертификатом, который удостоверяет личность владельца. Получить сертификат можно в специальном центре или у доверенного представителя.

Владельцем сертификата является физическое лицо, на которое удостоверяющий центр выдал сертификат электронной подписи. У каждого владельца имеется два ключа к подписи: открытый и закрытый. Закрытый ключ ЭП позволяет подписывать электронные документы, с его помощью можно сгенерировать электронную подпись. Он хранится в тайне, как пин-код от банковской карты.

В функции открытого ключа входит проверка подлинности подписи на документах. Он связан с закрытым "коллегой" в однозначном порядке.

По закону

Федеральный закон "Об электронной цифровой подписи" подразделяет ЭП на несколько видов: простая ЭП, усиленная неквалифицированная и квалифицированная ЭП. С помощью простой электронной подписи можно подтвердить факт создания ЭП для определенного лица. Это делается путем использования паролей, кодов и других средств.

Усиленная неквалифицированная ЭЦП - это результат криптографического преобразования информации, которое производится посредством закрытого ключа ЭП. С помощью такой подписи можно установить личность подписавшего документ, а также обнаружить, если они имеются, изменения, произошедшие с момента подписания бумаг.

Квалифицированная подпись

Такие же особенности имеет и усиленная квалифицированная ЭП, однако для ее создания проверка ЭЦП происходит с помощью сертифицированных Федеральной службой безопасности средств криптозащиты. Сертификаты такой подписи могут быть выданы только в аккредитованном удостоверяющем центре, и нигде больше.

Согласно тому же закону, подписи первых двух типов приравниваются к собственноручной подписи на бумажном документе. Между людьми, совершающими любую операцию с использованием ЭП, необходимым является заключение соответствующего соглашения.

Третий тип (квалифицированная ЭЦП) - это аналог не только собственноручной подписи, но и печати. Таким образом, документы, заверенные подобной подписью, обладают юридической силой и признаются контролирующими органами (ФНС, ФСС и другими).

Применение для юридических лиц

В настоящее время чаще всего используется ЭЦП для юридического лица. Широко задействуется технология цифровых подписей в электронном документообороте. Назначение последнего может быть различно: внешний и внутренний обмен, документы могут иметь кадровый или законотворческий характер, организационный, распорядительный или торгово-промышленный, словом, все, что может обойтись исключительно подписью и печатью. Регистрация ЭЦП должна производиться в аккредитованном центре.

Для внутреннего документооборота цифровая подпись полезна тем, что позволяет быстрее инициировать факт утверждения бумаг, организующих внутренние процессы. ЭЦП позволяет директору не только подписывать документы, находясь вне офиса, но и не хранить кипы бумаг.

При межкорпоративном документообороте электронная цифровая подпись является одним из самых важных условий, ведь без нее цифровые бумаги не имеют юридической силы и не могут использоваться как доказательства в случае подачи иска. Электронный документ, подписанный усиленной ЭП, сохраняет легитимность даже при длительном хранении в архиве.

Электронная отчетность

ЭЦП незаменима для предоставления отчетности контролирующим органам. Множество документов можно сдать в электронном виде вместо того, чтобы везти целую кипу формуляров. Клиент может не только выбрать время и не стоять в очереди, но и сдать отчетность удобным для себя способом: через программы 1С, порталы государственных учреждений или отдельное программное обеспечение, специально для этого предназначенное. Основополагающим элементом в таком процессе будет ЭЦП. Для юридического лица, получившего сертификат электронной подписи, главным критерием должна быть надежность удостоверяющего центра, а вот способ доставки его неважен.

Государственные услуги

Большинство граждан сталкивались с термином "электронная подпись" на различных сайтах. Один из способов верификации аккаунта, например, на портале, предоставляющем доступ ко множеству государственных услуг, является подтверждение посредством электронной подписи. Более того, ЭЦП для физических лиц позволяет подписывать любые цифровые документы, направленные в то или иное ведомство, или получать подписанные письма, договора и уведомления. Если орган исполнительной власти принимает электронные документы, то любой гражданин может отправить подписанное цифровой подписью заявление и не тратить свое время на подачу бумаг в порядке живой очереди.

УЭК

Аналог ЭЦП для физических лиц - это универсальная электронная карта, в которую встраивается усиленная квалифицированная ЭП. УЭК имеет вид пластиковой карты и является идентификационным средством гражданина. Она уникальна, как паспорт. Посредством этой карты можно осуществлять множество действий - от оплаты и получения госуслуг, до замены таких документов, как медицинский полис и карта СНИЛС.

Универсальную электронную карту можно объединить с электронным кошельком, банковским счетом и даже проездным билетом, словом, с любым из документов, которые могут быть приняты в цифровом виде. Удобно ли носить всего один документ? или проще по-старому хранить все в бумажном виде? Этот вопрос предстоит решить каждому гражданину в ближайшее время, ведь технологии все прочнее укореняются в нашей жизни.

Другие сферы применения

Также документы, подписанные ЭП, используются для проведения электронных торгов. Наличие цифровой подписи в указанном случае гарантирует покупателям, что предложения на торгах реальные. К тому же контракты, не подписанные с помощью ЭПЦ, не имеют юридической силы.

Электронные документы могут использоваться как доказательства при рассмотрении дел в арбитражном суде. Любые сертификаты или расписки, а также иные бумаги, заверенные цифровой подписью или другим аналогом подписи, являются письменными доказательствами.

Документооборот между физическими лицами происходит в основном в бумажном виде, однако есть возможность совершать передачу бумаг или заключение договоров с помощью ЭП. Удаленные работники могут использовать цифровую подпись для отправки в электронном виде актов приемки-сдачи.

Как выбрать сертификат

Так как имеется три типа электронной подписи, у граждан часто возникает вопрос о том, какой из сертификатов лучше. Следует помнить, что любая ЭП является аналогом собственноручной подписи, и на данный момент законодательством РФ установлено, что человек вправе использовать их по своему усмотрению.

Выбор цифровой подписи напрямую зависит от тех задач, которые будут посредством нее решаться. Если готовится сдача отчетности в контролирующие органы, потребуется наличие квалифицированной подписи. Для межкорпоративного документооборота также чаще всего требуется именно квалифицированная ЭП, ведь только она не только дает документам юридическую силу, но и позволяет устанавливать авторство, контролировать изменения и целостность бумаг.

Внутренний документооборот можно осуществлять со всеми типами электронно-цифровых подписей.

Как подписать документ ЭЦП?

Главный вопрос у тех, кому требуется впервые воспользоваться электронно-цифровой подписью, состоит в том, как происходит подписывание документа. С бумагами все просто - расписался и отдал, а как это сделать на компьютере? Такой процесс невозможен без использования специального ПО. Программа для ЭЦП называется криптопровайдером. Она устанавливается на компьютер, и уже в ее среде ведется различная деятельность с формулярами.

Существует довольно большое число криптопровайдеров, как коммерческих, так и бесплатных. Все они сертифицированы государственными органами, однако если требуется взаимодействие с "1С:Предприятие", то выбор следует остановить на одном из двух продуктов: VipNet CSP или CryptoPro CSP. Первая программа бесплатная, а вторую нужно будет купить. Также следует знать, что при установке двух криптопровайдеров одновременно неизбежно возникновение конфликтов, поэтому для корректной работы один из них придется удалить.

Удобное, по отзывам пользователей, приложение для формирования ЭЦП называется CyberSafe. Оно не только позволяет подписывать документы, но и работает в качестве удостоверяющего центра, то есть этой программой осуществляется проверка ЭЦП. Также пользователю доступна загрузка документов на сервер, таким образом, подписанный договор или сертификат будет доступен всем специалистам предприятия, имеющим доступ к программе, и не нужно будет высылать его каждому по электронной почте. С другой стороны, можно сделать и так, чтобы доступ получила только определенная группа людей.

ЭДО - обязательно или нет?

Многие предприятия уже оценили, что ЭЦП - это удобство, а электронный документооборот (ЭДО) экономит время, однако пользоваться им или нет - исключительно личный выбор. Для осуществления ЭДО не обязательно подключение оператора, по договоренности можно воспользоваться и обычной электронной почтой или любым другим способом электронной передачи информации, все зависит от договоренности между участниками обмена.

Организация любого электронного документооборота связана с определенными затратами, к тому же придется устанавливать и настраивать программу для подписания документов - криптопровайдер. Это можно сделать как собственными силами, так и воспользоваться услугами специалистов, устанавливающих программное обеспечение удаленно, даже без визита в офис клиента.

ЭПЦ во внутреннем ЭДО

В случае с межкорпоративным оборотом плюсы и минусы понятны сразу, причем положительные стороны в явном большинстве. Из недостатков же можно отметить только затраты на ключ ЭЦП, организацию ПО (пусть это и разовая трата), а также сведение к минимуму личных встреч представителей компаний и руководителей, однако при надобности встречу можно и организовать.

А вот чем будет полезен электронный документооборот внутри предприятия? Как будут окупаться затраты на снабжение всех сотрудников ключами ЭЦП?

Использование цифровых документов экономит время: вместо того, чтобы сначала распечатывать необходимую бумагу, а потом искать ее среди кипы распечаток или вообще ходить в другой кабинет, если используется сетевой принтер, сотрудник может подписать и отправить все не вставая из-за стола. К тому же при переходе на ЭДО существенно снижаются затраты на бумагу, тонер и техническое обслуживание принтеров.

Цифровые документы могут являться и инструментом сохранения конфиденциальности. Электронную подпись невозможно подделать, а это значит, что даже если внутри компании у сотрудника или руководителя есть недоброжелатели, им не удастся совершить никакой подмены документов.

Часто нововведения продвигаются со скрипом, так что сотрудникам поначалу может быть трудно привыкнуть к новому формату подачи документов, однако как только они оценят удобство ЭЦП, то больше не захотят возвращаться к беготне с бумажками.

Психологический барьер

Электронно-цифровые подписи появились относительно недавно, поэтому многим трудно воспринимать их как реальный аналог привычных бумажных документов. На многих предприятиях возникает подобная проблема: сотрудники просто не считают договор подписанным, пока на бумаге не стоят реальные печать и подпись. Они используют сканы с бумажных документов, легко теряют свой ключ ЭЦП. Преодолеть этот психологический барьер поможет... еще одна бумажка. Официально заверенное "мокрой" подписью положение об электронном документообороте даст сотрудникам понять, что это серьезная вещь, и относиться к цифровым документам следует так же, как к аналоговым.

Еще одна проблема может возникнуть в образовательной части. На многих предприятиях работают сотрудники в возрасте. Они являются ценными кадрами, опытны в своей сфере, имеют большой стаж, однако им бывает довольно трудно объяснить, как пользоваться электронно-цифровой подписью, ведь они буквально недавно занимались освоением электронной почты, а здесь все гораздо сложнее, да еще и есть множество нюансов.

Задачу по обучению можно передать IT-отделу или прибегнуть к помощи сторонних специалистов. Многие компании проводят компьютерные тренинги и курсы для своих сотрудников, где им объясняются основы по работе с электронной почтой и различными программами. Почему бы в этот список не включить и приложение для формирования ЭЦП?

(ПО) и данных от копирования, нелегального использования и несанкционированного распространения.

Современные электронные ключи

Принцип действия электронных ключей . Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять определенные разработчиками действия, например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.

Существуют специальные ключи, способные осуществлять лицензирования (ограничения числа работающих в сети копий программы) защищенного приложения по сети. В этом случае достаточно одного ключа на всю локальную сеть . Ключ устанавливается на любой рабочей станции или сервере сети. Защищенные приложения обращаются к ключу по локальной сети. Преимущество в том, что для работы с приложением в пределах локальной сети им не нужно носить с собой электронный ключ.

На российском рынке наиболее известны следующие линейки продуктов (в алфавитном порядке): CodeMeter от WIBU-SYSTEMS, Guardant от компании «Актив», HASP от Aladdin, LOCK от Astroma Ltd., Rockey от Feitian, SenseLock от Seculab и др.

История

Защита ПО от нелицензионного пользования увеличивает прибыль разработчика. На сегодняшний день существует несколько подходов к решению этой проблемы. Подавляющее большинство создателей ПО используют различные программные модули, контролирующие доступ пользователей с помощью ключей активации, серийных номеров и т. д. Такая защита является дешёвым решением и не может претендовать на надёжность. Интернет изобилует программами, позволяющими нелегально сгенерировать ключ активации (генераторы ключей) или заблокировать запрос на серийный номер/ключ активации (патчи , крэки). Кроме того, не стоит пренебрегать тем фактом, что сам легальный пользователь может обнародовать свой серийный номер.

Эти очевидные недостатки привели к созданию аппаратной защиты программного обеспечения в виде электронного ключа. Известно, что первые электронные ключи (то есть аппаратные устройства для защиты ПО от нелегального копирования) появились в начале 1980-ых годов, однако первенство в идее и непосредственном создании устройства, по понятным причинам, установить очень сложно.

Защита ПО с помощью электронного ключа

Комплект разработчика ПО

Донгл относят к аппаратным методам защиты ПО, однако современные электронные ключи часто определяются как мультиплатформенные аппаратно-программные инструментальные системы для защиты ПО. Дело в том, что помимо самого ключа компании, выпускающие электронные ключи, предоставляют SDK (Software Developer Kit - комплект разработчика ПО). В SDK входит все необходимое для начала использования представляемой технологии в собственных программных продуктах - средства разработки, полная техническая документация , поддержка различных операционных систем , детальные примеры, фрагменты кода, инструменты для автоматической защиты. Также SDK может включать в себя демонстрационные ключи для построения тестовых проектов.

Технология защиты

Технология защиты от несанкционированного использования ПО построена на реализации запросов из исполняемого файла или динамической библиотеки к ключу с последующим получением и, если предусмотрено, анализом ответа. Вот некоторые характерные запросы:

  • проверка наличия подключения ключа;
  • считывание с ключа необходимых программе данных в качестве параметра запуска (используется, в основном, только при поиске подходящего ключа, но не для защиты);
  • запрос на расшифрование данных или исполняемого кода, необходимых для работы программы, зашифрованных при защите программы (позволяет осуществлять "сравнение с эталоном"; в случае шифрования кода, выполнение нерасшифрованного кода приводит к ошибке);
  • запрос на расшифрование данных, зашифрованных ранее самой программой (позволяет отправлять каждый раз разные запросы к ключу и, тем самым, защититься от эмуляции библиотек API / самого ключа)
  • проверка целостности исполняемого кода путём сравнения его текущей контрольной суммы с оригинальной контрольной суммой, считываемой с ключа (к примеру, путем выполнения ЭЦП кода или других переданных данных алгоритмом ключа и проверки этой ЭЦП внутри приложения; т.к. ЭЦП всегда разная - особенность криптографического алгоритма - то это также помогает защититься от эмуляции API/ключа);
  • запрос к встроенным в ключ часам реального времени (при их наличии; может осуществляться автоматически при ограничении времени работы аппаратных алгоритмов ключа по его внутреннему таймеру);
  • и т.д.

Стоит отметить, что некоторые современные ключи (Guardant Code от Компании "Актив", LOCK от Astroma Ltd., Rockey6 Smart от Feitian, Senselock от Seculab) позволяют разработчику хранить собственные алгоритмы или даже отдельные части кода приложения (например, специфические алгоритмы разработчика, получающие на вход большое число параметров) и исполнять их в самом ключе на его собственном микропроцессоре . Помимо защиты ПО от нелегального использования такой подход позволяет защитить используемый в программе алгоритм от изучения, клонирования и использования в своих приложениях конкурентами. Однако для простого алгоритма (а разработчики часто совершают ошибку, выбирая для загрузки недостаточно сложный алгоритм) может быть проведен криптоанализ по методу анализа "черного ящика".

Как следует из вышесказанного, «сердцем» электронного ключа является алгоритм преобразования (криптографический или другой). В современных ключах он реализовыван аппаратно - это практически исключает создание полного эмулятора ключа, так как ключ шифрования никогда не передается на выход донгла, что исключает возможность его перехвата.

Алгоритм шифрования может быть секретным или публичным. Секретные алгоритмы разрабатываются самим производителем средств защиты, в том числе и индивидуально для каждого заказчика. Главным недостатком использования таких алгоритмов является невозможность оценки криптографической стойкости . С уверенностью сказать, насколько надёжен алгоритм, можно было лишь постфактум: взломали или нет. Публичный алгоритм, или «открытый исходник», обладает криптостойкостью несравнимо большей. Такие алгоритмы проверяются не случайными людьми, а рядом экспертов, специализирующихся на анализе криптографии . Примерами таких алгоритмов могут служить широко используемые ГОСТ 28147-89 , AES , RSA , Elgamal и др.

Защита с помощью автоматических средств

Для большинства семейств аппаратных ключей разработаны автоматические инструменты (входящие в SDK), позволяющие защитить программу «за несколько кликов мыши». При этом файл приложения «оборачивается» в собственный код разработчика. Реализуемая этим кодом функциональность варьируется в зависимости от производителя, но чаще всего код осуществляет проверку наличия ключа, контроль лицензионной политики (заданной поставщиком ПО), внедряет механизм защиты исполняемого файла от отладки и декомпиляции (например, сжатие исполняемого файла) и др.

Важно то, что для использования автоматического инструмента защиты не требуется доступ к исходному коду приложения. Например, при локализации зарубежных продуктов (когда отсутствует возможность вмешательства в исходный код ПО) такой механизм защиты незаменим, однако он не позволяет реализовать исопользовать весь потенциал электронных ключей и реализовать гибкую и индивидуальную защиту.

Реализация защиты с помощью функций API

Помимо использования автоматической защиты, разработчику ПО предоставляется возможность самостоятельно разработать защиту, интегрируя систему защиты в приложение на уровне исходного кода. Для этого в SDK включены библиотеки для различных языков программирования , содержащие описание функциональности API для данного ключа. API представляет собой набор функций, предназначенных для обмена данными между приложением, системным драйвером (и сервером в случае сетевых ключей) и самим ключом. Функции API обеспечивают выполнение различных операций с ключом: поиска, чтения и записи памяти, шифрования и расшифрования данных при помощи аппаратных алгоритмов, лицензирования сетевого ПО и т. д.

Умелое применение данного метода обеспечивает высокий уровень защищённости приложений. Нейтрализовать защиту, встроенную в приложение, достаточно трудно вследствие её уникальности и «размытости» в теле программы. Сама по себе необходимость изучения и модификации исполняемого кода защищенного приложения для обхода защиты является серьёзным препятствием к ее взлому. Поэтому задачей разработчика защиты, в первую очередь, является защита от возможных автоматизированных методов взлома путем реализации собственной защиты с использованием API работы с ключами.

Обход защиты

Информации о полной эмуляции современных ключей Guardant не встречалось. Существующие табличные эмуляторы реализованы только для конкретных приложений. Возможность их создания была обусловлена неиспользованием (или неграмотным использованием) основного функционала электронных ключей разработчиками защит.

Так же отсутствует какая-либо информация о полной или хотя бы частичной эмуляции ключей LOCK, либо о каких-либо других способах обхода этой защиты.

Взлом программного модуля

Злоумышленник исследует логику самой программы, с той целью, чтобы, проанализировав весь код приложения, выделить блок защиты и деактивировать его. Взлом программ осуществляется с помощью отладки (или пошагового исполнения), декомпиляции и дампа оперативной памяти . Эти способы анализа исполняемого кода программы чаще всего используются злоумышленниками в комплексе.

Отладка осуществляется с помощью специальной программы - отладчика, который позволяет по шагам исполнять любое приложение, эмулируя для него операционную среду. Важной функцией отладчика является способность устанавливать точки (или условия) остановки исполнения кода. С помощью них злоумышленнику проще отслеживать места в коде, в которых реализованы обращения к ключу (например, остановка выполнения на сообщении типа «Ключ отсутствует! Проверьте наличие ключа в USB-интерфейсе»).

Дизассемблирование - способ преобразования кода исполняемых модулей в язык программирования, понятный человеку - Assembler . В этом случае злоумышленник получает распечатку (листинг) того, что делает приложение.

Декомпиляция - преобразование исполняемого модуля приложения в программный код на языке высокого уровня и получение представления приложения, близкого к исходному коду. Может быть проведена только для некоторых языков программирования (в частности, для.NET приложений, создаваемых на языке C# и распространяемых в байт-коде - интерпретируемом языке относительно высокого уровня).

Суть атаки с помощью дапма памяти заключается в считывании содержимого оперативной памяти в момент, когда приложение начало нормально исполняться. В результате злоумышленник получает рабочий код (или интересующую его часть) в "чистом виде" (если, к примеру, код приложения был зашифрован и расшифровывается только частично, в процессе исполнения того или иного участка). Главное для злоумышленника - верно выбрать момент.

Отметим, что существует немало способов противодействия отладке, и разработчики защиты используют их: нелинейность кода, (многопоточность), недетерминированную последовательность исполнения, «замусоривание» кода, (бесполезными функциями, выполняющими сложные операции, с целью запутать злоумышленника), использование несовершенства самих отладчиков и др.

Выбор редакции
Инвестиционные проекты можно оценивать по многим критериям — с точки зрения их социальной значимости, масштабам воздействия на окружающую...

Неофициальная редакция ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПОСТАНОВЛЕНИЕ ОБ УТВЕРЖДЕНИИ ПЕРЕЧНЯ ПРИМЕНЕНИЕ ТРУДА ЖЕНЩИН В...

Сдавайте отчетность быстро, удобно и без ошибок Сервис "1С-Отчетность" встроен в программы 1С. Все действия с отчетностью производятся в...

Вахтовый метод работы - не самый легкий, но порой он кажется единственным способом поддержать семью и заработать приличные деньги....
Фиксация и учет всех приказов, изданных по организации, ведется в специальном журнале регистрации. В статье рассказывается, как правильно...
Должностная инструкция главного бухгалтера служит для определения спектра отношений топ-менеджера с руководством, своими подчиненными и...
Лизингодатель – это один из участников договора лизинга, который приобретает в собственность необходимое имущество (оборудование,...
Налоговая система - важнейшая составляющая национальной экономики любого государства. Каковы ее особенности в России? Каковы функции,...
МВД не назвало имя фигуранта дела, однако СМИ сообщили, что речь действительно идет об акционере компании Сергее Ломакине. Дело связано с...