Elektrooniline allkiri ja äri: kas pilve ES kasutatakse Venemaal? krüptograafilised lahendused. Pilvesignatuurist usaldusväärse keskkonnani

Pilve saab üle kanda ainult CryptoPro CIPF-iga väljastatud krüptovõtmeid.

Ülekanne toimub kahes etapis, neid kirjeldatakse allpool.

EDS-i nõuetele vastavuse kontrollimine

    Avage administraatorina CryptoPro CSP krüptograafilise teabe kaitse tööriista (CIPF) juhtpaneel ("Start" - "Juhtpaneel" - "CryptoPro CSP") (vahekaart "Üldine" - "Käivita administraatorina") ja minge vahekaardile "Riistvara". (Pilt 1).

    Joonis 1 – Lugejate seadistamine

    Klõpsake nuppu Seadistage lugejad... ". USB-mälupulk ja disketilugeja installitakse vaikimisi CryptoPro CSP installimisel. Kontrollige, kas vahekaardil "Lugejad" on üksus " Kõik eemaldatavad kettad". Kui üksus "Kõik irdkettad" puudub, tuleb see lisada nupu " Lisama…” (joonis 2).

    Joonis 2 – Lugejate haldamine

    Veenduge, et tühi USB-mälupulk oleks ühendatud ja juurdepääsetav.

    Minge vahekaardile "Teenus" ja klõpsake nuppu " Kopeeri».

    Joonis 3 – vahekaardi "Teenus" nupp "Kopeeri"

    Avaneb aken Copy Private Key Container.

  1. Täitke aknas "" (joonis 3) väli "Võtmekonteineri nimi". Selle leiate konteineriloenditest (nupp " Ülevaade) või sertifikaate (nupp „ Sertifikaadi järgi»).
  2. Kui võtmekonteiner on leitud, klõpsake nuppu " Edasi". Kui privaatvõtmele juurdepääsuks on määratud parool, küsitakse seda.

    Sisestage oma parool ja klõpsake nuppu " Okei". Avaneb aken uue privaatvõtme konteineri parameetrite sisestamiseks (joonis 4).

    Joonis 4 – aken uue privaatvõtme konteineri parameetrite sisestamiseks

    Aken " Privaatvõtme konteineri kopeerimine» (Joonis 5).

    Joonis 5 – aken "Kopeeri privaatvõtme konteiner"

    Sisestage uue võtmekonteineri nimi ja kontrollige raadionuppu " Sisestatud nimi määrab võtme konteineri» positsioonile « Kasutaja».

    Klõpsake nuppu Valmis. Avaneb aken, kus peate kopeeritud konteineri paigutamiseks valima USB-mälupulga (joonis 6).


    Joonis 6 – kandja valiku aken

    Klõpsake nuppu Okei". Avaneb aken privaatvõtme konteinerile juurdepääsuks parooli loomiseks (joonis 7).


    Joonis 7 – Parooli sisestamise aken

    Selles etapis peaksite looma uue privaatvõtme konteineri jaoks parooli ja kinnitama selle. See parool kaitseb digitaalallkirja, peate selle sisestama iga kord, kui sellele juurde pääsete. Pärast vajalike andmete sisestamist klõpsake nuppu "OK". Krüptograafilise teabe kaitse tööriist (CIPF) "CryptoPro CSP" kopeerib privaatvõtme konteineri USB-mälupulgale.

    EDS-i avaliku võtme kopeerimiseks käivitage Internet Exploreri seadete paneel (" Alusta» – « Kontrollpaneel» – « Brauseri atribuudid» (joonis 8)) ja minge vahekaardile « Sisu» (Joonis 9).

    Joonis 8 - " Kontrollpaneel» – « Brauseri atribuudid»


    Joonis 9 - " Brauseri atribuudid» - « Sisu» - « Sertifikaadid»;

    Vahekaardil Sisu klõpsake nuppu Sertifikaadid. Valige aknas "Sertifikaadid" privaatvõtmega seotud EDS-sertifikaat ja klõpsake nuppu "Ekspordi ..." (joonis 10).

    Joonis 10 – seadmed "Sertifikaadid"

    Aken " Sertifikaadi ekspordi viisard» (Joonis 11).

    Joonis 11 – Sertifikaadi ekspordi viisard

    Avanevas sertifikaadi eksportimise viisardi aknas klõpsake nuppu " Edasi". Järgmises etapis loobuge privaatvõtme eksportimisest, märkides ruudu " Ei, ärge eksportige privaatvõtit” (Joonis 12) ja klõpsake nuppu „Järgmine”.

    Joonis 12 – Ekspordi võtmete tüübi valimine

    Järgmises etapis valige EDS-i sertifikaadi failivorming, valides raadionupu väljal "DER-kodeeritud X.509 (.CER) failid" ja klõpsake nuppu " Edasi» (Joonis 13).


    Joonis 13 – EDS-sertifikaadi failivormingu valimine

    Viimases etapis määrake faili nimi ja asukoht ning klõpsake nuppu " Edasi". Viisardi viimases etapis kontrollige valitud suvandeid ja klõpsake nuppu " Valmis» (joonised 14 ja 15).

    Joonis 14 - Salvestustee ja sertifikaadi nime määramine

    Joonis 15 - EDS-sertifikaadi salvestamine

    Ülaltoodud manipulatsioonide tulemusena saadud failid tuleks paigutada kausta ja kopeerida mööda teed pilve " W:\EDS". See kaust on juurdepääsetav ainult põhikasutajale.

    Tulemuseks peaks olema umbes selline "W: \ EDS \ LLC test" (joonis 16).

    Joonis 16 – pilve kopeeritud EDS.

    Paigaldamist teostavad infoturbe spetsialistid, nad töötavad tööpäeviti 9-18 Moskva aja järgi. Rakendus peaks näitama selle kausta nime, kuhu EDS-i salvestasite.

    Kui teie võtmed väljastatakse VipNet CIPF-i abil, siis need terminalifarmis ei tööta (kaugtöölaua või RemoteAppi kaudu). Sel juhul saab tööd teha kohalikus arvutis õhukese kliendi abil, installimise ja töötamise kohta lähemalt .

    Kui õhukese kliendiga töötamise võimalus Sulle ei sobi, siis tuleks EDS uuesti väljastada CryptoPro kaudu, sertifikaadi kordusväljastamise taotluse kinnitamiseks pöörduda oma teenindusorganisatsiooni poole.

EDS on tarkvara tööriist elektrooniliste dokumentide sertifitseerimiseks.

See sisaldab lahtipakkijat, sertifikaati ja kahte võti(säilitatakse spetsiaalses vedaja– märk).

Täiustatud kvalifitseerimata allkirja kasutatakse füüsiliste ja juriidiliste isikute maksustamisega seotud dokumentide tõendamisel.

Selliste programmide väljastamist teostavad sertifitseerimiskeskused. Saamise eest EP peate taotlema ja esitama dokumendid (seda tehakse veebis).

Elektrooniline digitaalne sisaldab kolme peamist tüüpi:

  • kvalifitseeritud allkiri- väljastavad eranditult riigikeskused ja see on mõeldud suure tähtsusega dokumentide kinnitamiseks.
  • Kvalifitseerimata EP. Seda kasutatakse elektroonilise kauplemise rakendamisel.
  • Lihtne EDS. Ta kinnitab madala staatusega dokumente.

Digitaalallkirja üldistest eelistest tasub esile tõsta:

  • Säästate raha ja ressursse, näiteks paberit.
  • Elektrooniliste dokumentide registreerimise mugavus.
  • Lai kasutusala (eraisikutest suurettevõteteni).
  • Soovimatute kodanike juurdepääsu keelamine omaniku dokumentidele.
  • Töövoo tõhususe parandamine ja nii edasi.

Pilv ja salvestusruum

Programmiga töötamise alustamiseks peate selle aktiveerima. Selleks saate sertifitseerimiskeskuse ametlikult veebisaidilt tasuta alla laadida spetsiaalse draiveri ja installida selle oma arvutisse. Seejärel algab EDS-i aktiveerimisprotsess:

  • Sertifikaat saadetakse vedajalt – see on teatud isiku luba ES-i kasutamiseks.
  • Algab sisselogimisvõtmete (sisselogimine ja parool) eksportimise protsess.
  • Kasutaja kinnitab aktiveerimise lõpuleviimist.

Meediumite sagedase kadumise ja ka nende vargusjuhtumite tõttu on infotehnoloogia arendajad mõelnud andmete salvestamiseks teistsugusele võimalusele – kaugserveri kasutamisele. - see on sama tööriist, ainult selle põhiteave sisaldub spetsiaalses hoidlas, jaotises " pilv» andmed. Eksperdid ütlevad, et pilve salvestatud teave server, on paremini kaitstud ja välistab juurdepääsu kolmandatele isikutele.

Nad selgitavad seda asjaoluga, et kandja, kus see on tunnistus paroolidega, omanik saate hõlpsalt varastada ja sellele alla kirjutada elektrooniline dokument. Järelikult kasutaja peab oma märgi turvaliselt säilitama ja see ei ole alati nii.

Niisiis, mis on pilve elektrooniline digitaalallkiri EDS (elektrooniline digitaalne), mida oleme kaalunud, analüüsime nüüd kõiki selle eeliseid:

  • Vedajat enam ei ole vajalik käepärast olema.
  • naudi EP on võimalik igas seadmes, isegi kui see ei ühildu märgiga.
  • Märkimisväärne aja kokkuhoid (otsing, kandja sisestamine pole enam vajalik).
  • Pilve salvestatud teave server, on saadaval ainult selle omanikule.
  • Töö toimub stabiilselt ka siis, kui Interneti-ühendus on katkenud.

Trendid

Paljud kasutajad, kes kasutavad EP, väide: “Säilitatud elektrooniline allkiri pilves võib häkkida." Selliseid juhtumeid praktiliselt ei juhtunud: inimesed kaotasid kandja palju sagedamini.

Pilve digitaalallkiri võimaldab töövoogu läbi viia igas maailma nurgas, olenemata seadmest. Euroopa Liidu riigid tegelevad aktiivselt eriti oluliste projektidega dokumente läbi pilve. Vene Föderatsiooni kodanikud said selle võimaluse ja nad märgivad, et andmete salvestamine server palju mugavam ja lihtsam.

Venemaa Interneti-arenduse instituut töötab välja rakendusi, mis võimaldavad teil õigesti kasutada EP nutitelefonide ja tahvelarvutite kasutamine.

Turg on "pilve" CEP-i oodanud juba mitu aastat. Nüüd, kui lahendus on leitud, testitud ja Venemaa FSB poolt sertifitseeritud, on aeg seda igapäevaellu tutvustada.

Kaua kujunenud ja jätkuvalt kasvav massilise digitaliseerimise suundumus rõõmustab mõnikord tõeliselt murrangulisi lahendusi, mis säästavad nii raha kui ka nende kasutajate kuude või isegi aastatepikkuseid töötunde. Teine näide on "pilve" elektrooniline allkiri.

"Pilve" kvalifitseeritud elektrooniline allkiri(“pilv” CES) on juriidiliselt oluline elektrooniline allkiri, mida rakendatakse tehnoloogia abil, mis edastab kõik ES-i abil tehtavad andmetöötlustoimingud välisteenusele (“pilv”), jättes kasutajale vaid vajaduse kinnitada oma identiteet ja toiming lõpule viia mugaval viisil (nt mobiilirakenduse kaudu).

Mõistmaks, miks paljud digitaalmajanduse probleemid muutuvad "pilve" kvalifitseeritud elektroonilise allkirja omanike jaoks ebaoluliseks, aitab tehnoloogia põhimõtete ja eeliste mõistmine.

Tehnoloogia olemus

"Pilve" elektroonilise allkirja tehnoloogia põhineb 2 põhielemendil: CryptoPro DSS 2.0* ja CryptoPro HSM 2.0*, mis toetab uut GOST R 34.10-2012. Lisateavet elektroonilise allkirja moodustamiseks uuele GOST-ile ülemineku kohta saate lugeda artiklist "".

* Krüptograafiliste teabekaitsevahendite (CIPF) ja elektrooniliste allkirjade tootmise ja levitamise turuliidri CRYPTO-PRO LLC tooted.

CryptoPro DSS- see on "pilve" ES-server, veebiliides või lihtsamalt öeldes "shell", mida kasutaja näeb ja millega suhtleb. CryptoPro DSS-i saab kasutada nii iseseisvalt kui ka osana teistest süsteemidest (RBS, EDF, ETP, arvuti- ja mobiilseadmete rakendused), mille integreerimiseks pakutakse erinevaid API-sid (rakenduse programmeerimisliidese põhiosa, mille alusel on lihtne lisada soovitud funktsionaalsust erinevatesse süsteemidesse).

CryptoPro HSM on riistvara-tarkvara krüptograafiline moodul, mis on loodud sertifitseerimiskeskuste ja kasutajate ES-i salavõtmete turvaliseks säilitamiseks ja kasutamiseks. CryptoPro HSM teostab ES-i genereerimise, kontrollimise ja räsifunktsiooni väärtuste arvutamise, andmete krüptimise ja dekrüpteerimise toiminguid.

CRYPTO-PRO LLC juurutatud lahendus võimaldab ES-võtme "pilve" üle kanda, võimaldades omanikel saada mobiilsust ja unustada allkirja kahjustamise, märgi kaotamise ja mitmed muud sellega seotud probleemid.

Lisateavet pilvepõhise kvalifitseeritud elektroonilise allkirja eeliste kohta

1 – tõeline liikuvus

ES-i kasutaja vabastatakse "kõvast" sidumisest konfigureeritud töökohaga. Krüptograafiliste mehhanismide ja vormingute seadistamise töötsüklit, näiteks krüptokaitsevahendi - CryptoPro CSP programmi installimist ja võtmehaldust tegelevad lahenduse serverikomponendid. Nüüd pääseb elektroonilise allkirja võtmele ligi lauaarvutist, sülearvutist, tahvelarvutist, nutitelefonist ja isegi telefonist, millel puudub Interneti-ühendus. CryptoPro DSS-i toimimiseks peate installima ainult mugava autentimistööriista.

Autentimisvalikud "pilve" CEP-i kasutajatele

a. mobiilirakendus myDSS, mis on saadaval nii iOS-i kui ka Androidi jaoks;
b. SIM-kaart krüptoapletiga;
c. krüptograafiaga kiipkaart või USB-märk;
d. TLS-protokolli (transpordikihi turvaprotokolli) kasutamine.

2 – kõrgeima taseme kaitse kompromisside eest

Võtmehoidla - CryptoPro HSM, mis on varustatud manipuleerimisanduritega, võtmete usaldusväärse genereerimise ja hävitamise mehhanismidega, "tõkkega" külgkanalite ja sisemise sissetungija (administraatori) lekete eest, samuti muude KV2 klassile vastavate kaitsetasemetega. . Võtmed muutuvad taastamatuks ja kompromissituks.

3 – jõudlus

Lahenduse riistvararessursid tagavad kiire elektroonilise allkirja arvutamise, võimaldades nende suurendamisel jõudlust skaleerida mis tahes vajalikule tasemele.

4 - Töökindlus

"Pilve" ES-iga pole võtmekandja rikke, selle rikke, kadumise või varguse oht enam kohutav. Igasugune rike läheb kasutajale märkamatult ja tagajärgedeta serverikomponentide riistvaralise liiasuse tõttu. Dubleerimine on näide riistvaralisest liiasusest.

5 – Majanduslik teostatavus

Lahendus välistab vajaduse teha kohustuslikke kulutusi rangelt reguleeritud töökoha seadistuseks, st kohalike elektroonilise allkirja tööriistade ostmiseks ja paigaldamiseks, usb tokenite ja kiipkaartide ostmiseks. Selle asemel saavad kasutajad paindlikult valida autentimisvalikuid, mis hõlmavad krüptograafilise teabe kaitse edastamise ja ES-tööriistade installimise lihtsustatud protseduure. Selle lahenduse omamise eelise tagab ka see, et mitme kasutaja teenindamine, tagades suure jõudluse, tsentraliseeritud võtmehoidla koos riistvaralise koondamisega võtab ühe serveri. Üleminek "pilvele" CEP säästab investeeringu pesastatud:

a. elektrooniline dokumendihaldussüsteem, kuna puudub vajadus olemasolevat süsteemi muuta ega muuta;
b. tarkvara ES-iga töötamiseks, kuna pole vaja loobuda tavapärasest tarkvarast, näiteks saab CryptoPro CSP pilve krüptoteenuse pakkuja Cloud CSP installimisel kasutada pilve salvestatud võtmeid "tõrgeteta" ";
c. ettevõtte töötajatele pakutav riistvaramärkide partii, sest need võivad toimida ühe võimalusena "pilve" kvalifitseeritud elektroonilise allkirja omanike autentimisel.

Lisaks üleminek uuele GOST R 34.10-2012, mis on asjakohane 2018. aastal ei nõua kasutajatelt lisainvesteeringuid ei uute žetoonide ega uue tarkvara ostmisel, eeldusel, et laiendatud tehniline tugi on ühendatud.

"Pilve" ES "kvalifikatsiooni" küsimus

Teostuse tehniliselt ja organisatsiooniliselt keerukas lahendus on ideest kuni föderaalse julgeolekuteenistuse sertifikaadi saamiseni jõudnud kaugele. Protsessi tegi keeruliseks asjaolu, et lisaks kõrgtehnoloogiate kasutamisele oli vaja tagada kasutajate õige turvalisuse tase.

10. augustil 2018 sai arendajafirma CRYPTO-PRO LLC Venemaa Föderaalse Turvateenistuse sertifikaadid kõikide arendatud CryptoPro HSM 2.0 ja DSS 2.0 konfiguratsioonide jaoks. See võimaldab teil luua kvalifitseeritud elektroonilisi allkirju, kasutades mõnda ülaltoodud autentimismeetoditest.

Venemaa Föderaalse Julgeolekuteenistuse sertifikaadid lahenduse erinevate konfiguratsioonide jaoks

Selle lahenduse usaldusväärsuse selgeks demonstreerimiseks toome näitena ühe võimaluse "pilve" kvalifitseeritud elektroonilise allkirja kasutaja autentimise läbimiseks.

"Pilve" CEP kasutaja autentimisskeem CryptoPro myDSS mobiilirakenduse kaudu

Tüüpilise skeemi kirjeldus:

  1. Dokumendi loomine kasutaja poolt CryptoPro DSS-serveriga integreeritud teenuses.
  2. Kasutajale serveri kaudu allkirjastamiseks dokumendi saatmine.
  3. CryptoPro myDSS mobiilirakendust kasutades küsitakse kasutajalt luba dokumendi allkirjastamiseks.
  4. Dokument kuvatakse rakenduses, kasutaja sisestab toimingu kinnitamiseks parooli (või kui parool on salvestatud, läbib Touch ID/Face ID autentimise).
  5. Serverisse saadetakse krüptograafiline kinnituskood, mis fikseerib kasutajaga sidumise, dokumendi sisu, tööaja ja seadme sõrmejälje.
  6. Pärast kinnituskoodi edukat kontrollimist genereerib ja saadab CryptoPro DSS taotluse allkirjastada dokument kasutaja elektroonilise allkirja võtmega CryptoPro HSM-is. Riistvara-tarkvara krüptograafiline moodul teostab toimingu ja saadab CEP-i allkirjastatud dokumendi serverisse tagasi.
  7. Allkirjastatud dokument saadetakse CryptoPro DSS-iga integreeritud süsteemi (näiteks EDF, RBS jne).

"Pilve" kvalifitseeritud elektroonilise allkirja rakendamine ja maksumus

Oluline on märkida, et lahenduse rakendamise tehniliste ja korralduslike iseärasuste tõttu on see peamiselt keskendunud suurtele organisatsioonidele laialdase elektroonilise allkirja omanike võrgustikuga ja töötajate suure mobiilsusega: näiteks sertifitseerimiskeskused, pangad, kindlustus-, tootmis- ja müügiettevõtted. See ei saa takistuseks teist tüüpi ja erineva ulatusega organisatsioonidele "pilve" CEP praktikas kasutamisel. Kuid see võib viia ebaproportsionaalsuseni tehnoloogia rakendamise kulude ja saavutatava efekti vahel.

"Pilve" CEP-tehnoloogia rakendamine läbi integraatorfirma** abiga. Integraator tagab arendaja LLC "CRYPTO-PRO" ja organisatsiooni - lõppkasutaja suhtlemise, kes lahenduse kõrge tehnoloogilise keerukuse tõttu vajab spetsialistide abi.

Lahenduse nõutava konfiguratsiooni rakendamise maksumus ja seega ka lõplik hind iga "pilve" kvalifitseeritud elektrooniline allkiri arvutatakse klientidele individuaalselt. Nendel väärtustel ei ole kaubanduslikku "vabadust", vaid need on rangelt määratud ettevõtte praeguse tehnilise varustuse analüüsiga, integraatori aja- ja tööjõukuluga sobivate valikute valimiseks ning seejärel vajalike investeeringutega valitud "tee" elluviimine.

Kutsume portaali lugejaid üles saama üksikasjalikku nõu pilvepõhise kvalifitseeritud elektroonilise allkirja tehnoloogia praktikas juurutamiseks, taotlusi võetakse vastu posti teel. Kirja põhiosas tuleb märkida organisatsiooni nimi, ärivaldkond, kontaktisik ja tagasiside saamiseks telefoninumber.

Artikkel loodi CRYPTO-PRO LLC ja Analüütilise Keskuse JSC teabe- ja võrdlusmaterjalide põhjal. Teksti või selle fragmentide kasutamisel tingimata portaali allosas märgitud reeglite järgimine

Elektrooniline allkiri täidab sama funktsiooni kui teie tavaline tembeldatud allkiri:

  • Kinnitab dokumendi ehtsust: aitab veenduda, et dokumenti pole muudetud ja see on jõudnud saajani algsel kujul.
  • Võimaldab tuvastada dokumendi autori.

Elektrooniline allkiri koosneb avalikust ja privaatvõtmest. avalik võti nimetatakse ka avalikuks, see on kõigile kättesaadav ja seda kasutatakse allkirja kehtivuse kontrollimiseks, aitab tuvastada omanikku ja kinnitada allkirjastatud dokumendi ehtsust. privaatvõti- saladus. Selle abiga allkirjastatakse dokument, see on kättesaadav ainult elektroonilise allkirja omanikule. Tehnilisest vaatenurgast on elektrooniline allkiri krüptograafiliste vahenditega kodeeritud märkide kogum.

Allkiri kaitseb dokumente ka volitamata juurdepääsu eest krüpteerimine. Dokumendivoog reguleerivate asutustega toimub tingimata krüpteeritud kujul.

Kuidas elektrooniline allkiri töötab?

Enne aruannete saatmist maksuhaldurile krüptograafilise tööriista ja saaja avaliku võtme abil allkirjastatakse teie aruanne, krüpteeritakse ja edastatakse turvaliste sidekanalite kaudu. Ainult inspektor, aruande saaja, saab dokumendi dekrüpteerida, kui tal on oma salajane privaatvõti. Seejärel saadab inspektor Sulle vastusedokumendid, need krüpteeritakse juba inspektori töökohas Sinu avaliku võtme ja krüptotööriista abil ning dekrüpteeritakse Sinu töökohal Sinu privaatset salavõtit kasutades.

Dekrüpteerimisel kontrollitakse avaliku võtme, millele dokument krüpteeritakse, ja kasutaja privaatvõtme vastavust.

Elektroonilist allkirja annab välja sertifitseerimiskeskus – organisatsioon, kellel on selleks õigus ja akrediteering. Pärast lepingu ja muude dokumentide allkirjastamist väljastab CA teie ettevõttele sertifikaadi.

Elektroonilist allkirja saab salvestada arvutisse, mälupulgale või rutokenile. Rutoken on USB-autentimistööriist, millel on võtmetele juurdepääsu täiendav kaitse. Seejärel installige oma arvutisse krüptotarkvara, et elektrooniline allkiri töötaks.

Kvalifitseeritud elektrooniline allkiri

1. juulil 2013 kaotas kehtivuse 10. jaanuari 2002 föderaalseadus nr 1-FZ "Elektroonilise digitaalallkirja kohta". See asendati 04.06.2011 seadusega nr 63-FZ "Elektroonilise allkirja kohta", mis tutvustab kvalifitseeritud elektroonilise allkirja ehk QES mõistet.

Seoses muudatustega seadusandluses kehtib KÜ-le aruandluse elektrooniline allkiri kuni 31. detsembrini 2013 ning alates 1. jaanuarist 2014 tuleb see asendada kvalifitseeritud allkirjaga.

Alates 1. juulist 2013 hakkasid kõik Kontur.Elba kasutajad saama kvalifitseeritud elektroonilist allkirja. Kui saite digitaalallkirja enne 1. juulit, pakub teenus EDS-i asendamist CES-iga. Protseduuri saab läbi viia veebis, teeninduskeskust külastamata, kui taotluse registreerimise ajal on teie allkiri kehtiv ja andmed ei ole muutunud.

Mille poolest erineb elektrooniline allkiri kvalifitseeritud elektroonilisest allkirjast?

Põhimõttelisi erinevusi nende vahel ei ole. On mitmeid juriidilisi ja tehnilisi probleeme.

Näiteks seaduse nr 63-FZ kohaselt on CEP-i allkirjastatud elektrooniline dokument samaväärne käsitsi kirjutatud allkirjaga allkirjastatud paberdokumendiga. Seaduses nr 1-FZ tunnistati allkirjad samaväärseteks.

Elektroonilise allkirja tehnilised muudatused ei muuda teie tööd. Saate siiski saata aruandeid mis tahes seadmest ja kõikjalt maailmakaardil.

Saada oma head tööd teadmistebaasi on lihtne. Kasutage allolevat vormi

Üliõpilased, magistrandid, noored teadlased, kes kasutavad teadmistebaasi oma õpingutes ja töös, on teile väga tänulikud.

postitatud http://allbest.ru

Föderaalne riigieelarveline kõrgharidusasutus

"Tambovi Riiklik Ülikool, mis sai nime G.R. Deržavin"

Pilve elektrooniline allkiri: eelised, puudused ja arendusviisid

Kirillova Vladlena Olegovna

haridus- ja metoodikaosakonna spetsialist

Sissejuhatus

Koos kaasaegse ühiskonna kõigi eluvaldkondade aktiivse informatiseerimisega viiakse ellu üleminek pilvandmetöötlusele ja -teenustele.

Avalikud teenused toimivad juba pilveteenustes tänu nende suurele jõudlusele kodanike massikasutuseks. pilve allkirja turvalisuse sisselogimine pangandus

Töövoo üleviimine pilvesalvestusse on oluline ka väikese dünaamiliselt areneva ettevõtte jaoks.

Sellise ülekande käigus kerkib küsimus pilvesignatuuri kasutamise turvalisusest ja otstarbekusest.

Pilvesignatuuri saab aktiivselt kasutada järgmistes valdkondades:

Interneti- või mobiilipangasüsteemid, mis nõuavad kvalifitseeritud elektroonilise allkirja kasutamist;

avalike teenuste portaalid, elektroonilised aruandlussüsteemid;

e-kaubanduse süsteemid;

elektroonilise dokumendihalduse süsteemid.

Asjakohasus. Elektrooniline allkiri pilves (pilve elektrooniline allkiri) on arvutussüsteem, mis võimaldab võrgu kaudu juurdepääsu ES-i loomise, kontrollimise ja nende funktsioonide integreerimise võimalustele teiste süsteemide äriprotsessidesse.

Pilvepõhisel elektroonilisel allkirjal on kõik elektroonilise allkirja omadused, ainult et seda ei salvestata mitte tokenisse või arvutisse, vaid Internetti - spetsiaalses turvalises serveris, pilves.

Cloud ES tähendab, et teie ES privaatvõti on salvestatud sertifitseerimiskeskuse serverisse ja seal toimub dokumentide allkirjastamine. Ühelt poolt vähendab kogu ES-süsteemi maksumust asjaolu, et võti ja dokumentide allkirjastamine toimub serveri poolel, teisalt on võti privaatne ja seda peaks hoidma ainult selle omanik, mis loob palju küsimusi selle teenuse turvalisuse kohta.

Eesmärgid, eesmärgid, materjalid ja meetodid. Käesoleva töö eesmärgiks on analüüsida elektroonilise allkirja ja selle alamliikide - pilveelektroonilise allkirja valdkonda käsitlevaid teaduspublikatsioone ja õigusakte.

Selle eesmärgi elluviimine toimub järgmiste ülesannete lahendamisega:

Viia läbi teadus- ja õppekirjanduse analüüs teemal "Pilve elektrooniline allkiri";

Uurida erinevaid lähenemisi kasutaja elektroonilise allkirja võtme võõrandamatuse lahendamiseks;

Mõelge üksikasjalikumalt sellistele arengutele nagu "Digital Signature Server" ja "Riistvara turvamoodul".

Uurimismeetodid:

Dokumentide, föderaalseaduste analüüs;

Perioodika andmeanalüüs, õppekirjandus, praktilised abimaterjalid.

Teaduslik uudsus. Selle töö uudsus seisneb pilvsignatuuri kontseptsioonis, mis on Vene Föderatsiooni IT-tööstuse jaoks uus. Pilvesignatuuril on oma eelised ja puudused.

Cloud ES on tavaliselt odavam kui tavaline ES, selle põhjuseks on krüptograafilise teabe kaitse tööriista ja sertifikaadiga märgi ostmise vajaduse puudumine.

Infotehnoloogiakaugete inimeste jaoks on oluline pilvesignatuuri kasutusmugavus: tööjaama pole vaja paigaldada ES sertifikaati ja sellega töötamiseks spetsiaalseid tööriistu. Pilve ES-ga saate töötada kõikjal maailmas, mis tahes Interneti-ühendusega seadmest.

Siiski on ka puudusi, näiteks võtme ülekandmine ja serverisse salvestamine.

Serverid on turvaliselt kaitstud, kuid võtme konfidentsiaalsuse rikkumise fakt ja selle omanikust võõrandumine muudab pilve ES kvalifitseerimata, st. ei ole kinnitatud akrediteeritud sertifitseerimisasutuse väljastatud sertifikaadiga.

Pilve ES-i orienteerumine ühele kindlale süsteemile, s.o. ühele infosüsteemile loodud pilve ES teenus reeglina teise jaoks ei kehti. Teisisõnu, kasutaja on koormatud vajadusega omada iga süsteemi jaoks allkirjastamisvõtit.

Põhimaterjali esitlus

Pilvesignatuur kuulub tänapäeva mõistes täiustatud kvalifitseerimata allkirja kategooriasse. Enamik tema poolt täidetavaid ülesandeid vastab täiustatud allkirjana seaduses sätestatud mõistele. Kuid samal ajal ei sertifitseeri seda allkirja FSB kui krüptograafilistel meetoditel põhinevate allkirjade turvalisuse eest vastutav regulaator. Hetkel näeb pilves dokumentide allkirjastamise skeem välja selline: dokumendid allkirjastatakse DSS (Digital Signature Server) serveris HSM-i (Hardware Security Module) salvestatud võtmete abil. Samal ajal põhineb kasutaja juurdepääs HSM-ile reeglina mittekrüptograafiliste autentimissüsteemide kasutamisel, näiteks:

* klassikaline ühefaktoriline autentimine sisselogimise ja parooliga;

* Kahefaktoriline autentimine koos ühekordse parooli lisasisendiga, mis edastatakse kasutajale SMS-iga (OTP-SMS-iga).

Põhiprobleem – kasutaja identiteedi tuvastamine – säilib pilvesignatuuri jaoks. Pilveteenusesse minnes kasutab inimene sisselogimisparooli. Sellest muidugi ei piisa. Peate täpselt teadma, kes selle sisselogimisparooliga sisse logis. Saate kasutada oma sõrmejälge, saates selle krüptimata ühenduse kaudu serverisse. Võtmeteguriks jääb "krüpteerimata ühendus", sest meil puuduvad krüptograafilise teabe kaitse vahendid.

Sel juhul on EP üks peamisi eesmärke tasandatud? usaldusväärne krüptograafiline viis elektroonilise dokumendi autori määramiseks. Sellist lähenemist saab õigustada vaid ettevõtetevaheliste elektrooniliste dokumendihaldussüsteemide puhul, milles osalevate ettevõtete tasandil on juurutatud DSS/HSM-põhine lahendus. Sel juhul töödeldakse väljaminevaid dokumente ühises süsteemis tavapäraste reeglite järgi ning töötajate mugavuse huvides on realiseeritud võtmete hoidmine turvalises pilves.

06-04-2011 föderaalseadus nr 63-FZ "Elektroonilise allkirja kohta" sätestab, et elektroonilise allkirja tööriistad, mis on saanud kinnituse selle seaduse nõuetele vastavuse kohta, see tähendab, et need on sertifitseeritud vastavuse kohta seaduse 63-FZ nõuetele, tuleb kasutada kvalifitseeritud elektroonilise allkirja loomiseks ja kontrollimiseks regulaatori juures. Lihtsamast kontrollimisest, krüptograafilise teabe kaitse kinnistamise kontrollimisest konkreetsesse infosüsteemi, kus kasutatakse pilvepõhist elektroonilist allkirja, ei pruugi piisata.

Praegu tunnevad infoturbe tööriistu arendavad ettevõtted muret kasutaja autentimise turvalisuse suurendamise pärast pilve ES-dokumendi allkirjastamise kinnitamisel ja andmete krüptimise pärast Interneti kaudu edastamisel. CRYPTO-PRO ja SafeTechi ettevõtted esitlesid CryptoPro myDSS ühisarendust, mis põhineb CryptoPro DSS pilve elektroonilise allkirja (ES) tarkvara- ja riistvarasüsteemil ning PayControl elektroonilisel tehingukinnitussüsteemil.

Kuid hetkel on lahendust sertifitseerimas Venemaa FSB ja allkiri on arendajate sõnul ainult kvalifitseeritud. Kontur.Diadoc pakub ka kvalifitseeritud täiustatud pilvepõhist ES-i suhteliselt madala hinnaga ja autentimist sisselogimise + parooli ja SMS-i kaudu ühekordse parooliga. Venemaa FSB sertifikaati saidilt ei leitud. Seega on kasutusturvalisus otseselt seotud ligipääsuga kasutaja telefonile. Tänapäeval on see risk tasapisi vähenemas, kuna primitiivse paroolikaitse paigaldamine telefoni on kasutajate seas üha levinum praktika.

Järeldus, tulemused, järeldused

Pilvesignatuuri kasutamine on üks uusimate infotehnoloogiate arendamise etappe, meie lähenemist mugavale digitaalsele tulevikule. Siiski on selles valdkonnas veel tööd teha.

Riigitagatised on nõutavad pilve elektroonilise allkirja tööriistade infoturbenõuetele vastavuse sertifikaadi näol. Otstarbekas on välja töötada ja juurutada pilvepõhise elektroonilise allkirja kasutamise standard.

Bibliograafiline loetelu

1. 6. aprilli 2011. aasta föderaalseadus "Elektroonilise allkirja kohta" N 63-FZ (viimane väljaanne) [Elektrooniline ressurss]. - Juurdepääsurežiim: http://www.consultant.ru/document/cons_doc_LAW_112701/ (juurdepääsu kuupäev: 06.07.2017)

2. Pilvesignatuur: tavade ja õigusaktide lähendamine [Elektrooniline ressurss]. - Juurdepääsurežiim: http://roseu.org/article/32 (juurdepääsu kuupäev: 06/07/2017)

3. CryptoPro myDSS [elektrooniline ressurss]. - Juurdepääsurežiim: https://www.cryptopro.ru/products/mydss (juurdepääsu kuupäev: 06.07.2017)

4. Mis on pilve elektrooniline allkiri? [Elektrooniline ressurss]. - Juurdepääsurežiim: http://www.diadoc.ru/lp-instruction (juurdepääsu kuupäev: 06.07.2017)

annotatsioon

UDK 004.056.53

Pilve elektrooniline allkiri: eelised, puudused ja arendusviisid. Kirillova Vladlena Olegovna, haridus- ja metoodikaosakonna spetsialist. Föderaalne riigieelarveline kõrgharidusasutus “Tambovi Riiklik Ülikool, mille nimi on G.R. Deržavin"

Artikkel käsitleb pilvepõhise elektroonilise allkirja kasutamise probleemi seaduslikkuse ja turvalisuse seisukohast. Tuuakse esile erinevaid lähenemisi probleemi uurimisele, tuuakse näiteid Venemaa arengutest.

Märksõnad: elektrooniline allkiri, pilv, turvalisus, infotehnoloogia, pilvetehnoloogiad

Abstraktne

Pilve elektrooniline allkiri: eelised, puudused ja arendusviisid. Kirillova Vladlena Olegovna, õppe- ja metoodikaosakonna spetsialist. Föderaalne riigieelarveline kõrgharidusasutus "Tambovi Riiklik Ülikool nimega G.R. Derzhavin"

Artiklis käsitletakse pilve elektroonilise allkirja kasutamise probleemi seaduslikkuse ja turvalisuse vaatenurgast. Välja on toodud erinevad lähenemised probleemi uurimisele, tuuakse näiteid Venemaa arengutest.

märksõnad: elektrooniline allkiri, pilv, turvalisus, infotehnoloogia, pilvetehnoloogiad

Majutatud saidil Allbest.ru

Sarnased dokumendid

    Seadus "Elektroonilise allkirja kohta". Elektroonilise allkirja andmise mõiste, rakendustehnoloogiad ja põhimõtted. Standardsed krüptoalgoritmid. Allkirjavõtme sertifikaadi kontseptsioon ja selle autentsuse kontrollimine. Elektroonilised dokumendihaldussüsteemid.

    esitlus, lisatud 19.01.2014

    Elektroonilise digitaalallkirja määramine. Räsifunktsioonide kasutamine. Sümmeetriline ja asümmeetriline skeem. Asümmeetriliste elektrooniliste allkirjade algoritmide tüübid. Privaatvõtme genereerimine ja sertifikaadi saamine. Elektroonilise dokumendihalduse omadused.

    abstraktne, lisatud 20.12.2011

    Elektroonilise digitaalallkirja moodustamise skeem, selle liigid, ehitusmeetodid ja funktsioonid. Rünnakud elektroonilise digitaalallkirja ja õigusliku regulatsiooni vastu Venemaal. Tööriistad elektroonilise digiallkirjaga töötamiseks, tuntumad paketid ja nende eelised.

    abstraktne, lisatud 13.09.2011

    Digitaalallkirja üldskeem. Avaliku võtmega krüptosüsteemi omadused, krüptimise etapid. Elektroonilise digitaalallkirja põhifunktsioonid, selle eelised ja puudused. EDS-i võtmehaldus. EDS-i kasutamine Venemaal ja teistes riikides.

    kursusetöö, lisatud 27.02.2011

    Elektroonilise digitaalallkirja kasutamise valdkonna suhete õiguslik regulatsioon. Elektroonilise digitaalallkirja kui käsitsi kirjutatud allkirja elektroonilise analoogi mõiste ja olemus, selle kasutamise tingimused. Elektroonilise dokumendi omadused ja funktsioonid.

    test, lisatud 30.09.2013

    Elektroonilise digitaalallkirja otstarve ja rakendamine, selle tekkelugu ja põhijooned. Elektrooniliste allkirjade tüübid Vene Föderatsioonis. Elektroonilise allkirja algoritmide loend. Allkirjade võltsimine, avaliku ja privaatvõtme haldamine.

    kursusetöö, lisatud 13.12.2012

    Elektroonilise digitaalallkirja korralduslik ja juriidiline tugi. Seadus "Elektroonilise digitaalallkirja kohta". EDS toimimine: avalikud ja privaatvõtmed, allkirja genereerimine ja sõnumite saatmine. EDS-i kontrollimine (kontrollimine) ja ulatus.

    kursusetöö, lisatud 14.12.2011

    Elektroonilise digitaalallkirja kontseptsioon, loomise ajalugu. Selle sordid ja ulatus. EDS-i kasutamine Venemaal ja teistes riikides, selle algoritmid ja võtmehaldus. Võltsimise viisid. Rünnakumudelid ja nende võimalikud tulemused. sotsiaalsed rünnakud.

    abstraktne, lisatud 15.12.2013

    Elektroonilise allkirja üldomadused, selle omadused ja komponendid, kasutamise aluspõhimõtted ja eelised. Elektroonilise digitaalallkirja kasutamine Venemaal ja välismaal. Selle kehtivuse juriidiline tunnustamine. EDS-i kinnitusvõtme sertifikaat.

    kursusetöö, lisatud 11.12.2014

    Elektrooniline digitaalallkiri: selle kontseptsioon, komponendid, eesmärk ja kasutamise eelised. EDS-i kasutamine maailmas. EDS-i kasutamise õiguslikud alused ja omadused Ukrainas. Funktsioon allkirja arvutamiseks dokumendi ja salajase võtme alusel.