La réalité virtuelle se rapproche, et maintenant dans la communauté des affaires, commencez à utiliser de nouvelles technologies pour la gestion des documents. DANS dernièrement Tout le monde a une telle phrase qu'une "signature électronique numérique". Traisons ce que cette bête est si et ce qu'elle est mangée.
La signature peut simplement être électronique. C'est la signature que nous ajoutons au document qui ira en ligne. Il peut être, par exemple, fichier .pdf. Une signature électronique est également considérée comme une signature sur la carte en plastique. N'oubliez pas que vous trouverez un champ vide sur lequel la poignée doit signer? Décoratif verso "Plastique" avec leur autographe, vous confirmez qu'ils ont conclu une affaire avec la banque.
Les signatures électroniques numériques sont beaucoup plus compliquées. Ils sont utilisés pour identifier la paternité des documents électroniques. Vous devez contacter un centre de certification spécial qui possède un certificat pour la mise en œuvre de telles activités.
Vous devez fournir et vérifier beaucoup de documents pour obtenir une signature électronique numérique. De nombreux documents et modèles de réglementation fournissent. Après avoir soumis un rendez-vous pour recevoir l'EDS, un représentant reçoit deux clés, elle les utilise pour différents types de documents.
Pourquoi utiliser la signature numérique électronique commode?
1) Lorsque vous utilisez l'EDS, il est facile de contrôler l'intégrité du document si le document a atteint le destinataire non complètement, l'EDP deviendra invalide, car elle n'est calculée que pour l'état initial du document.
2) La société reçoit une garantie de protection contre les faux documents.
3) le propriétaire ne peut pas refuser les ED placés sous le document, car Pour créer une signature correcte, une clé privée est nécessaire, qui n'a qu'un propriétaire de signature. Il est également facile de prouver la paternité du document.
Tout cela fait une signature numérique électronique avec un outil pratique pour les entreprises, en particulier lors de la communication avec des partenaires non résidents et étrangers. En ce qui concerne le cadre législatif, qui assure le fonctionnement du système EDS en Russie, donnera des réponses à toutes les questions qui vous intéressent.
Et, enfin, avertir uniquement une chose: gardez la clé de la sécurité de l'EDS. Dans les PDG du certificat EDS, vous pouvez commander le service des étiquettes temporaires laissées dans les documents. Sur ces marques, vous pouvez déterminer quand et qui a volé votre clé. Au fait, il n'est pas toujours nécessaire de démarrer l'EDS. De nombreuses entreprises sont généralement une signature électronique.
L'absence de la méthode: bien que le message soit crypté de manière sécurisée, mais le destinataire et l'expéditeur pour l'envoi d'un message crypté à l'usine.
L'idée générale du système cryptographique de clé open est à utiliser lorsqu'il est chiffré le message d'une telle fonction de la clé publique et du message (Cipher -function), qui est algorithmique très difficile à payer, c'est-à-dire de calculer la valeur de son argument, même connaître la valeur clé.
Caractéristiques du système
L'avantage des chiffres asymétriques avant les chiffres symétriques est le manque de besoin de transmettre la clé secrète. La partie qui veut accepter des textes cryptés, conformément à l'algorithme utilisé, produit une paire "clé publique - clé privée". Les clés sont liées les unes aux autres, cependant, le calcul d'une valeur de l'autre devrait être impossible d'un point de vue pratique. La clé publique est publiée dans des livres de référence ouvertes et est utilisée pour chiffrer la contrepartie de l'information. La clé fermée est maintenue secrète et est utilisée pour déchiffrer le message transféré sur le propriétaire des clés. Le début des chiffres asymétriques a été trouvé en 1976 dans le travail de Whitfield Diffi et de Martin Helmana "Nouvelles directions dans la cryptographie moderne". Ils ont offert un système d'échange de clés secrets commun basé sur un problème de logarithme discret. En général, la base de cryptosystèmes asymétriques connus est placé l'un des problèmes mathématiques complexes, ce qui vous permet de construire des fonctionnalités à sens unique et une fonction piège. Par exemple, le cryptosystème de Riviest Shamir Adelman utilise le problème de la factorisation grands nombreset les cryptosystèmes de Merkel Hellman et de Chora-Rivesta s'appuient sur la soi-disant tâche de poser un sac à dos.
Inconvénients - Les cryptosystèmes asymétriques nécessitent des ressources informatiques sensiblement importantes. De plus, il est nécessaire d'assurer l'authenticité (authenticité) des clés publiques elles-mêmes, pour lesquelles des certificats sont généralement utilisés.
Le cryptosystème hybride (ou combiné) est un système de cryptage avec tous les avantages d'un cryptosystème à clé ouverte, mais dépourvu de son inconvénient majeur - faible vitesse de cryptage.
Principe: Les systèmes cryptographiques utilisent les avantages de deux cryptosystèmes principaux: cryptographie symétrique et asymétrique. Dans ce principe, des programmes tels que PGP et GNUPG sont construits.
L'inconvénient principal de la cryptographie asymétrique consiste à basse vitesse en raison des calculs complexes requis par ses algorithmes, tandis que la cryptographie symétrique montre traditionnellement une grande vitesse de travail. Cependant, les cryptosystèmes symétriques ont un inconvénient significatif - son utilisation implique la présence d'un canal protégé pour transmettre des clés. Pour surmonter cet inconvénient, ils sont recours aux cryptosystèmes asymétriques qui utilisent une paire de clés: ouvert et fermé.
Cryptage: la plupart des systèmes de cryptage fonctionnent comme suit. Pour un algorithme symétrique (3DES, IDEA, AES ou TOUT autre), une clé aléatoire est générée. Une telle clé, en règle générale, a une taille de 128 à 512 bits (selon l'algorithme). Ensuite, l'algorithme symétrique est utilisé pour chiffrer le message. Dans le cas du cryptage de bloc, il est nécessaire d'utiliser le mode de cryptage (par exemple, CBC), ce qui vous permettra de chiffrer un message avec une longueur supérieure à la longueur du bloc. En ce qui concerne la clé aléatoire elle-même, elle doit être cryptée à l'aide de la clé ouverte du bénéficiaire public, et elle est à ce stade d'utiliser un cryptosystème de clé open (RSA ou Diffy Hellman Algorithm). Étant donné que la clé aléatoire est courte, son cryptage prend un peu de temps. Cryptage d'un ensemble de messages à l'aide d'un algorithme asymétrique est une tâche compatible avec une tâche plus complexe, il est donc préférable d'utiliser un cryptage symétrique. Ensuite, il suffit d'envoyer un message crypté par un algorithme symétrique, ainsi que de la clé appropriée sous forme cryptée. Le destinataire décrit d'abord la clé à l'aide de sa clé secrète, puis à l'aide de la clé et de l'ensemble du message reçoit.
Signature numérique fournit:
- -Le contemplage de la source du document. Selon les détails de la définition de document, de tels champs que «auteur», «modifications apportées», «Time Tip», etc. peuvent être signés.
- - Protection contre les changements de document. Avec un changement aléatoire ou délibéré dans le document (ou la signature), le chiffre changera, par conséquent, la signature sera invalide.
- - la possibilité de refus de la paternité. Comme il est possible de créer une signature correcte uniquement, sachant la clé fermée et elle est connue uniquement pour le propriétaire, le propriétaire ne peut donc pas refuser sa signature sous le document.
Les menaces suivantes de la signature numérique sont possibles:
- -L'attardateur peut essayer de simuler une signature pour le document choisi par lui.
- - L'esprit peut essayer de choisir un document à cette signature, de sorte que la signature s'approchait.
Lorsque vous utilisez des fonctions de chiffrement fiables, il est créé en calcul pour créer un faux document avec le même chiffre que authentique. Cependant, ces menaces peuvent être réalisées en raison des faiblesses d'algorithmes de mise en cache spécifiques, de signatures ou d'erreurs dans leurs implémentations. Néanmoins, des menaces plus menacées de systèmes de signature numérique sont possibles:
- -L'atilisant qui a volé la clé fermée peut signer n'importe quel document pour le compte du propriétaire clé.
- - MiddleFactor peut être trompé pour que le propriétaire signe n'importe quel document, par exemple, à l'aide d'un protocole de signature aveugle.
- -L'attardateur peut remplacer la clé ouverte du propriétaire par lui-même, en se délivrant pour lui.
Un problème important de toute la cryptographie avec une clé ouverte, y compris les systèmes EDS, consiste à gérer les clés ouvertes. Il est nécessaire de garantir l'accès de tout utilisateur à la clé ouverte authentique de tout autre utilisateur, de protéger ces clés de la substitution de l'attaquant, ainsi que d'organiser une pointe de la clé en cas de son compromis.
La tâche de protection des clés de la substitution est résolue à l'aide de certificats. Le certificat vous permet de vérifier les données sur le propriétaire et sa clé publique à la signature de tout fiduciaire. Les centres de certification pris en charge par des organisations de confiance sont utilisés dans les systèmes de certificat centralisés. Dans des systèmes décentralisés, un réseau de confiance est construit par une signature croisée de certificats et de personnes de confiance par chaque utilisateur.
Les centres de distribution de certificats sont engagés dans la gestion clé. En contactant ce centre, l'utilisateur peut obtenir un certificat de n'importe quel utilisateur et vérifier également si une ou une autre clé ouverte est toujours rappelée.
À propos d'une telle chose qu'une signature électronique entendit beaucoup d'entre nous aujourd'hui. Mais tout le monde ne comprend pas que cela représente, et dans quel but est utilisé.
Essayons de comprendre.
Qu'est-ce qu'une signature électronique?
La signature électronique est un détail d'un format numérique utilisé pour confirmer l'authenticité et l'intégrité du document électronique.
L'apparition de cet élément est due au développement rapide de la gestion des documents électroniques. EDS (ou Signature numérique électronique) est apparue depuis longtemps en 1976.
Bien sûr, avec le développement de technologies informatiques et de réseaux, la signature a été transformée et compliquée. Et aujourd'hui, de nombreux politiciens, hommes d'affaires et utilisateurs de réseautage actif utilisent cet élément.
La signature électronique est un détail du document créé en utilisant des méthodes de cryptage cryptographiques spéciales et la clé dite fermée.
La cryptographie est utilisée pour assurer la précision des données signées et donne également une garantie de la fiabilité de la source d'informations sur une personne utilisant EDS. En outre, l'utilisation de la cryptographie garantit la confidentialité - l'utilisateur tiers ne sera pas en mesure de lire votre document.
La clé fermée est utilisée par le propriétaire de la signature électronique pour chiffrer la lettre. De plus, il y a aussi une clé ouverte - elle est fournie au destinataire de la lettre pour la déchiffrer.
La signature électronique peut contenir un ensemble minimal d'informations sur son propriétaire:
- Date à laquelle la signature a été formée.
- Informations sur le visage qui l'a formé (le plus souvent ce post et cette attitude envers le document).
- Nom d'ouverture de la clé.
De plus, les ED peuvent contenir informations ComplémentairesEn ce qui concerne le document, l'image graphique de l'envoi de l'expéditeur, des commentaires et des notes.
Comment est la signature?
Pour créer une signature électronique, vous devez avoir un certificat et établir un logiciel. L'obtention d'un certificat est possible lorsque vous contactez un centre de certification spécial.
Ici vous devrez fournir des informations:
- Passeport.
- Un document notarié confirmant le droit de signer la documentation commerciale (pour l'obtenir peut nécessiter une déclaration de la tête de la société).
- Application du destinataire de la signature.
- Réception du paiement des services d'autorité de certification.
Le coût du certificat et la clé fermée pour créer une signature peuvent varier dans les 10-17 000 roubles.
Le certificat obtenu a une période de validité limitée (à compter d'un mois pendant 1 an).
Motifs légitimes d'utilisation de la signature
Pour la première fois, le décret déterminant que les règles d'utilisation de EDS ont été publiés en 2002.
Selon lui, la signature électronique pourrait être appliquée uniquement pendant les transactions civiles. Toutefois, l'EDS n'avait pas une telle prévalence en raison de la présence de certaines difficultés dans le travail des centres de certification.
En particulier, de nombreux utilisateurs ayant une méfiance concernent les ED, car les étrangers ont été engagés dans la génération de clés pour la créer, qui, si vous le souhaitez, pourraient accéder à toute information.
Cependant, progressivement, la loi a été finalisée. Et en 2011, le nouveau FZ No. 63 est entré en vigueur. Il a réglé les activités des centres de certification et, en outre, a considérablement élargi le champ d'application de la signature électronique.
Il pourrait maintenant être utilisé dans la conception de la documentation des entreprises, pour signer des rapports fiscaux et des déclarations, transmettre sur Internet, effectuer des opérations bancaires, etc. Ce décret est égal à la signature de l'électronique à la signature de l'habitude.
Comment utiliser EDS?
Afin de créer une signature électronique sur un document, il devrait être crypté en appliquant la clé dite fermée.
Pendant le cryptage, un ensemble spécifique de caractères est produit. Il s'agit d'une signature numérique électronique, qui est attribuée par cet utilisateur un document spécifique. Enregistrer la signature dans un fichier séparé.
Le destinataire du document décrypte celui-ci en utilisant une clé ouverte. Dans ce cas, l'EDS de l'expéditeur est vérifié. Si le document n'a pas été changé, il s'ouvrira facilement.
Toutefois, si vous essayez d'appliquer la clé publique, un message apparaît que le certificat de l'expéditeur est inconnu, probablement, les documents ont été interceptés et consultés par un utilisateur tiers.
Principaux types de signature électronique
À ce jour, il existe des principaux types de signatures électroniques:
- Facile.
- Sans réserve.
- Qualifié.
Une simple signature électronique a chaque utilisateur Internet. Il comprend les connexions et les mots de passe utilisés par nous, à travers lequel nous effectuons l'entrée dans les comptes.
En outre, il inclut également des mots de passe que les utilisateurs utilisent lors de l'exécution de systèmes bancaires Internet ou de paiement.
La signature électronique non qualifiée est utilisée pour confirmer l'identité de l'expéditeur et déterminer si le changement a été apporté au document à partir du moment de sa signature.
Ce type d'EDS peut assimiler le document électronique au papier familier, qui est signé et est certifié. Condition importante Les applications du type EDC du type spécifié sont la présence d'un accord entre l'expéditeur et le destinataire du document électronique.
La signature électronique qualifiée est utilisée le plus souvent. C'est pour sa création que vous devez contacter l'autorité de certification.
Les ED de ce type sont utilisés pour signer la documentation, qui est juridiquement contraignante, ainsi que pour la gestion de documents avec certaines organisations gouvernementales. De plus, la disponibilité d'une signature qualifiée est nécessaire pour participer à un certain nombre de transactions électroniques.
Nomination principale
La portée de l'application de l'EDS est assez large:
- À la vue des documents électroniques. Comme mentionné précédemment, l'EDS d'aujourd'hui est égal à la signature habituelle.
- Pour confirmer l'invariabilité du document à partir du moment de sa signature et avant de recevoir le destinataire.
- Établir la paternité des programmes, des fichiers texte. De plus, étant donné que cette signature est unique, elle peut être installée avec son aide le véritable auteur du document (s'il met sa signature, puis nie la paternité).
- Pour créer des notes, des modifications, des commentaires qui seront joints au document, mais ne changeront pas son contenu.
Avantages de l'utilisation
Vous pouvez distinguer de tels avantages de l'utilisation d'une signature électronique:
- Simplifier le système de gestion de documents. Lorsque vous utilisez des documents électroniques, certifiés par les DEDS, il n'est pas nécessaire d'envoyer l'analogue du destinataire dans le papier. Ainsi, le flux de documents s'accélère de manière significative, est consacré moins de temps à la conception de documents.
- Minimise les chances de perte de document lors de l'expédition.
- Il est garanti la précision de l'information, son inactivité. Si le document a été modifié, il devient immédiatement perceptible.
- La possibilité de développer des relations commerciales dans le monde apparaît.
- La capacité de participer au commerce électronique, aux enchères, aux offres.
Production
La signature électronique aujourd'hui n'est pas un simple caprice. Cet attribut d'une personne d'affaires moderne qui a besoin d'un flux de documents rapide et apprécie la confidentialité. L'utilisation d'EDS simplifie grandement le travail.
C'est pourquoi chaque jour une telle signature devient de plus en plus populaire.
L'utilisation de EDS peut réduire considérablement le temps des documents dans le processus d'enregistrement des rapports et de la documentation. Les documents signés par les DED sont transmis via Internet ou un réseau local pendant quelques secondes. Tous les membres de l'échange électronique de documents bénéficient de l'égalité des chances, quel que soit leur éloignement de l'autre.
L'utilisation de EDS permet:
remplacer par la gestion des documents sans papier à l'impression et la signature traditionnelles;
améliorer et réduire la procédure de préparation, de livraison, de comptabilité et de stockage, garantit la précision de la documentation;
réduire considérablement le temps des documents, accélérer et faciliter le processus de visite d'un document de plusieurs personnes;
utilisez les mêmes outils EDS lors de l'échange d'informations avec tous les ministères, ministères, administrations;
construire un système d'échange d'entreprise de documents électroniques;
assurer l'intégrité - une garantie que les informations existent désormais sous sa forme d'origine, c'est-à-dire des modifications non autorisées ont été apportées au cours de son stockage ou de sa transmission;
minimiser le risque de pertes financières en assurant la confidentialité de l'échange d'informations de documents (lors de l'utilisation de la fonction de cryptage).
Fonctionnalités supplémentaires lorsque vous travaillez avec une signature numérique électronique.
Pour transférer des documents confidentiels via Internet ou un réseau local, il est conseillé d'utiliser la fonction de cryptage. Le document électronique est crypté à l'aide du certificat de clé ouverte du récepteur et ne peut être déchiffré que par la clé personnelle du destinataire. Par conséquent, le contenu d'un tel document ne peut être lu que par celui qui est adressé.
4. Signature numérique électronique en triste
Récemment, la signature numérique électronique (EDS) devient de plus en plus distribuée dans les systèmes d'information nationale d'entreprise. Cependant, en règle générale, en règle générale, la couverture technique des problèmes d'application de l'EDS ne permet pas de voir la photo dans son ensemble, en raison de laquelle il était nécessaire de considérer cette zone "de la vue des yeux d'un oiseau". Sans entrer dans les détails, intéressant uniquement par des spécialistes, nous allons essayer de parler de ce qui permet et ce qui ne permet pas de mettre en œuvre une signature numérique électronique, ainsi que de donner recommandations pratiques À l'aide de l'utilisation de EDS dans les systèmes de gestion de documents électroniques, la nécessité pour laquelle aujourd'hui se fait sentir de plus en plus.
Selon l'avis général, la signature publique sur le document papier résout les tâches suivantes:
convaincre le lecteur en cette personne qui a signé le document le faisait consciemment (Signature fiable) ;
prouver que cette personne particulière, et personne d'autre, a consciemment signé un document (Signature authentique) ;
faire partie du document, protégez-la du transfert frauduleux vers un autre document ( la signature ne peut pas être réutilisée) ;
protéger le document (Le document signé ne peut pas être modifié) ;
assurer la matérialité des signatures et un document qui garantit qu'une personne qui a signé le document ne peut affirmer que le document n'est pas signé par lui (De la signature qu'il est impossible de refuser) .
Toutefois, lorsque la pratique montre, sa propre signature sur un document papier sur sa nature ne laisse pas les échappatoires pour les fraudeurs. Pas étonnant de la difficulté de leurs actions sur la forme de documents, des panneaux défensives spéciaux sont appliqués, appliquez la numérotation et la fixation des feuilles, et, avec la signature, ils utilisent leur propre écriture du nom, Nom, Patronyme sur le document. , etc. En un mot, avec tous ses avantages; la signature a un certain nombre de lacunes.
À la suite de la pénétration de technologies informatiques dans toutes les sphères de l'activité humaine, il est nécessaire de réaliser un analogue de la propre signature d'une personne sous forme électronique. Cette tâche a été résolue avec succès. La solution est basée sur les décisions développées au milieu des années 1970. Algorithmes cryptographiques à clé ouverte basé sur un appareil mathématique complexe.
La première loi russe, qui a consolidé le concept de signature numérique électronique et les règles de son utilisation, était la loi fédérale du 10 janvier 2002 n ° 1-FZ (ci-après dénommée la loi fédérale "sur la signature numérique électronique"). Le 8 avril 2011, une loi fédérale du 6 avril 2011 a été entrée en vigueur no 63-FZ (ci-après dénommée la loi fédérale "sur la signature électronique"). Il prévoyait que la loi fédérale "sur la signature numérique électronique" perd sa force du 1er juillet 2013. Jusqu'à ce moment-là, les deux lois fonctionnaient.
L'adoption de la nouvelle loi était due au début de la législation russe conformément aux normes internationales. Ainsi, la loi fédérale "sur la signature électronique" a considérablement élargi le champ d'application de la signature électronique, lui a permis de la recevoir entités juridiques, sécurisé le système d'accréditation des centres de certification. L'une des principales innovations était l'introduction de plusieurs types de signatures électroniques - simples et améliorées, tandis que la loi fédérale "sur la signature numérique électronique" prévoyait une seule espèce - une signature numérique électronique.
Signature électronique simple - Il s'agit d'une signature qui, grâce à l'utilisation de codes, de mots de passe et d'autres moyens de confirmation, confirme le fait de former une signature électronique par une certaine personne (). Il est le plus accessible de toutes sortes de signatures électroniques et est formée par le circuit "Login-Mot de passe" ou l'utilisation d'un mot de passe jetable.
Une simple signature électronique vous permet de ne pas établir que la personne de la personne qui a signé le document, mais pas le fait de modifier le contenu du document après sa signature, ce qui limite considérablement la portée de son utilisation.
En plus de la simple signature électronique, il existe également un renforcement, qui peut être qualifié et non qualifié.
Signature électronique renforcée non qualifiéeest une signature électronique qui:
1) obtenu à la suite d'une conversion d'informations cryptographiques à l'aide de la clé de signature électronique;
2) vous permet de déterminer la personne qui a signé un document électronique;
3) vous permet de détecter le fait de modifier le document électronique après la date de sa signature;
4) Créé à l'aide de la signature électronique ().
Pour utiliser la signature électronique renforcée, son propriétaire reçoit deux clés. La clé de signature électronique (clé privée) est utilisée pour créer une signature électronique du document et, en règle générale, est stockée sur un support séparé. L'un des porte-clés de signature électronique communs est un jeton (jeton électronique, Keys USB de Rutoken). Il s'agit d'un dispositif USB mobile compact sur lequel la signature est stockée. Le jeton a une zone de mémoire sécurisée et seul un propriétaire de signature électronique peut accéder à la signature électronique pour utiliser la signature électronique, qui connaît le code d'accès au jeton. Cela garantit la confirmation que le document est signé par une personne concrète. De plus, parfois de signer, le document peut nécessiter une liaison à téléphone mobile Et l'introduction d'un mot de passe reçu dans le message SMS (par exemple, certaines banques ont pratiqué une telle procédure). Habituellement, lors de la signature du document électronique, il est envoyé au jeton, à l'intérieur de laquelle la signature est générée et est fermement associée au contenu du document, puis le document signé est remis du propriétaire de la clé. La clé fermée ne quitte donc pas son support, ce qui garantit la sécurité lors de l'application d'une signature électronique. De plus, la liaison du contenu du document avec une signature électronique permet de déterminer si des modifications ont été apportées au document après la signature.
Attention! Bien que le support clé de la signature électronique renforcée puisse techniquement se connecter à différents ordinateurs, il est nécessaire de prendre en compte les éléments suivants. En émettant une signature électronique améliorée, l'utilisateur reçoit un pilote de cryptoproder convertit les informations signées en le connectant avec une signature électronique. Si vous n'avez acheté qu'une seule licence dans le cadre d'une signature électronique, utilisez une signature électronique uniquement uniquement sur l'ordinateur sur lequel cette licence est installée. Si vous souhaitez signer des documents électroniques sur différents ordinateurs, le nombre de licences requis pour le programme de cryptoproviderie devra être acheté ou acquis plusieurs licences pour différents ordinateurs. |
La clé fermée est associée à la clé de contrôle de la signature électronique (clé publique). C'est cette clé qui utilise le destinataire d'un document électronique pour s'assurer de s'assurer de la signature et de l'absence de changements dans le document après la signature. Dans le centre de certification, a émis un certificat du certificat de clé de signature électronique, est une clé ouverte en double en cas d'authenticité de contrinité.
Le certificat de clé de la signature électronique est un document officiel (il peut exister à la fois sous forme électronique et papier) émis par le centre de certification. Il est conçu pour confirmer la clé d'audit appartenant à une personne spécifique - le propriétaire de ce certificat. En d'autres termes, il utilise le certificat que vous pourrez vous assurer qu'une signature électronique appartient à la personne qui vous a envoyé un document signé. Les données de certificat sont ouvertes et fournies par l'autorité de certification à tous.
Signature électronique renforcée qualifiée Il diffère du fait non qualifié que son certificat de la clé de contrôle de signature (certificat qualifié) a été créé et délivré par un centre de certification accrédité lors du ministère des Communications de la Russie. Les moyens logiciels de protection cryptotique d'une telle signature électronique, ainsi que les moyens matériels de cryptocrust (jetons) sont certifiés par la FSB de la Russie. Il est considéré comme le type de signature électronique le plus protégé et est requis pour une interaction électronique avec les agences gouvernementales dans la majorité écrasante des cas.
Liste des centres de certification accrédités |
Si un centre de certification accréditée permet aux tiers des tiers qui ont affecté la clé d'informations spécifiée dans le certificat, ou les informations contenues dans le registre de certificat de ce centre de certificat, sa responsabilité est assurée d'au moins 1,5 million de roubles. (, P. 2 p. 5 de l'Ordre du ministère des Communications de la Russie du 23 novembre 2011 N ° 320). Récemment, le ministère de la Communication a publié un projet de loi sur son site Web officiel, selon lequel le montant minimal d'actifs nets du centre de certification peut représenter 10 millions de roubles. au lieu de 1 million de roubles. À ce jour, le montant minimum de sécurité est proposé d'augmenter de 1,5 million de roubles. Jusqu'à 50 millions de roubles.
Les signatures électroniques émises conformément à la loi fédérale "sur la signature numérique électronique" sont reconnues comme des signatures électroniques qualifiées renforcées équivalentes. Si les lois fédérales et les autres actes de réglementation sont entrés en vigueur avant le 1 er juillet 2013 prévoir l'utilisation de la signature numérique électronique, une signature électronique qualifiée améliorée doit être appliquée. (). La durée de son action est limitée au certificat, toutefois, après le 31 décembre 2013, la signature électronique sera interdite ().
Envisagez maintenant des situations complexes qui se trouvent souvent dans la pratique.
Situation 1. Vous avez reçu un document signé par une signature électronique et souhaitez vérifier la durée du certificat de la clé de signature ou assurez-vous qu'elle n'a pas été rappelée, vous pouvez utiliser le service approprié situé sur le portail de service d'État pour vérifier la authentification.
Situation 2. L'employé a tiré à qui la signature électronique a été encadrée. Étant donné que la signature électronique est établie sur un employé et non à la position appropriée, vous devez contacter rapidement le centre de certification, qui a émis un certificat de signature électronique. Le centre de certification le rendra dans le registre des certificats recalculés et à partir de ce moment que la signature électronique de l'employé sera considéré comme invalide. Sinon, une situation difficile peut se produire si un employé sans scrupules, ayant accès à son ordinateur, signera tout document au nom de l'organisation immédiatement après licenciement. Pour un nouvel employé, il sera nécessaire d'émettre une nouvelle signature électronique.
Nous recommandons également de vous inscrire à la Loi sur les réglementations locales ou directement au contrat de travail de l'employé afin de garantir la confidentialité de la clé fermée de la signature électronique et de la sécurité de son support matériel.
Situation 3. Vous avez reçu un document, mais l'expéditeur n'a pas attaché une clé ouverte à un fichier séparé. La signature électronique renforcée de la clé publique est généralement toujours contenue dans le certificat de clé de signature électronique. En d'autres termes, si un document électronique a été obtenu, signé par une signature électronique, il contiendra une clé de signature électronique dans sa composition, avec laquelle vous pouvez vérifier son authenticité. Si vous avez des difficultés, vous pouvez contacter le centre de certification qui a émis le certificat approprié pour la fourniture d'extraction.
Situation 4. Voulez-vous vérifier si un employé a une entreprise tierce pour signer un document ou un autre document. Pour vérifier la plénitude de l'autorité officierLa signature d'un document électronique suffit à se familiariser avec le certificat de la clé de sa signature - il contient des informations comme poste d'employé et le champ d'application de sa signature électronique.
Situation 5. Vous souhaitez transmettre le droit d'utiliser une signature électronique par proxy. Lors de l'application des signatures électroniques renforcées, les interactions électroniques sont tenus d'assurer la confidentialité des clés des signatures électroniques de particulier pour empêcher l'utilisation de clés de signatures électroniques sans leur consentement (). Bien que le législateur ait laissé la possibilité d'appliquer des clés de signature électronique à une autre personne avec le consentement du propriétaire du certificat, nous ne recommandons pas de fluiser de cette manière. L'analyse de la pratique judiciaire montre que les tribunaux permettent d'utiliser une signature électronique exclusivement par le propriétaire du certificat de la clé de signature électronique (voir par exemple la résolution du FAS du 27 novembre 2001 n ° A65-5421 / 01- SG2-20, Résolution du FAS VOV du 29 avril 2005 N ° A11-1742 / 2003-K1-10 / 164).
Utilisation d'une signature électronique: Qu'est-ce qui empêche?
![]() |
Temps d'entretien: 3-10 juin 2013 Emplacement de l'enquête: la Russie, tous les quartiers Taille de l'échantillon: 141 répondants |
Le principal problème empêche l'utilisation généralisée de la signature électronique est l'activité insuffisante de la population et l'ignorance sur les avantages de la signature électronique, l'équivalent de sa signature personnelle, les domaines d'application. Les résultats de l'enquête de nos utilisateurs sur le sujet "utilisez-vous une signature numérique électronique?" Il est démontré que seuls un tiers (29%) répondaient à cette question de manière positive à cette question. La plupart des répondants (48%) n'utilisent pas de signature électronique, 12% de 12% pensent à son utilisation et 11% des répondants ne savent pas ce qu'il est (voir graphique 1).
En outre, la propagation de la signature électronique est gênée par son prix et la nécessité de diverses signatures d'interagir avec différentes agences gouvernementales et d'accéder à diverses bases de données. Ainsi, le coût de la création d'une signature électronique pour le commerce de la société "Electronic Express" varie de 3953 roubles. Jusqu'à 7434 roubles.
En plus de tous, la procédure de stockage de documents signée par une signature électronique n'est pas réglée, contrairement à leurs analogues de papier. Pour accéder au document, certifié par une signature électronique et transférée au stockage, en plus du document lui-même, il est également nécessaire de stocker les moyens de protection cryptographique, à l'aide de laquelle la signature et le certificat de la clé de vérification ont été créés. .