Вы находитесь на странице: 1из 21

Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение


высшего образования
АМУРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
(ФГБОУ ВПО «АмГУ»)

Факультет Математики и информатики


Кафедра Информационных и управляющих систем
Направление подготовки 38.03.05 – Бизнес-информатика

РЕФЕРАТ

на тему: Электронная цифровая подпись


по дисциплине «Организация НИР»

Исполнитель
студент группы 656-об _____________________ Е.И. Нестерова
(подпись, дата)

Руководитель
доцент, канд.техн.наук _____________________ И.М. Акилова
(подпись, дата)

Благовещенск 2019
СОДЕРЖАНИЕ

Обозначения и сокращения 3
Введение 4
1 Описание электронной цифровой подписи 6
1.1 Определение электронной цифровой подписи 6
1.2 Технология электронной подписи 10
1.3 Виды электронных подписей 13
1.4 Условия признания простой и неквалифицированной подписи 15
равнозначной собственноручной подписи
1.5 Внедрение электронной цифровой подписи 16
1.6 Средства работы с электронной цифровой подписью 18
Заключение 20
Библиографический список 21

2
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

ЭП  Электронная подпись
ЭЦП – Электронная цифровая подпись
Директива – Директива 2000/31/ЕС Европейского парламента и совета
от 08 июня 2000 г. О порядке использования электронных подписей в
Европейском сообществе
ФЗ – Федеральный закон

3
ВВЕДЕНИЕ

Сегодня сложно найти специалиста в области информатизации или


телекоммуникаций, который бы не знал, что такое электронная цифровая
подпись. Однако мало кто осознает, что само по себе использование этой
технологии только создает предпосылки для организации юридически
значимого электронного документооборота. Точно так же как технология
производства бумаги или авторучек - это лишь возможность организовать
традиционный бумажный документооборот.
Для придания электронным документам официального статуса
требуется обеспечить сохранение их целостности и аутентичности.
Целостность означает неизменность содержания документа с течением
времени. Аутентичность – это свойство электронного документа, которое
позволяет доказать авторство документа, время создания и подлинность
его содержания.
Объект исследования – электронная цифровая подпись.
Предмет исследования – механизм регулирования безопасности при
помощи электронной цифровой подписи.
Цель работы – сохранение целостности и аутентичности документов.
Проблема исследования - с развитием информационных технологий
появилась надежда на уменьшение бумажного документооборота,
увеличения скорости внутренних и внешних информационных потоков
предприятия, ускорения проведения транзакций. Но при этом неизбежно
возникают проблемы информационной безопасности, включающие в себя
вопросы аутентификации, конфиденциальности, целостности,
неотрекаемости.
Актуальность темы - интернет предоставил новые возможности для
получения информации, развития бизнеса, торговли, остро поставил
вопрос о правовых гарантиях, о правовом регулировании электронного
обмена информацией, прежде всего юридически значимой.
4
Общемировая тенденция внедрение информационных технологий в
деятельность государственных органов приводит к тому, электронные
документы начинают постепенно вытеснять документы на традиционных
носителях. Услуги, оказываемые с помощью электронной подписи
достаточно распространены.
При этом электронной документ с электронной цифровой подписью
имеет юридическое значение при осуществлении отношений, указанных в
сертификате ключа подписи.
В скором будущем заключение договора будет возможно в
электронной форме, который будет иметь такую же юридическую силу,
как и письменный документ.
Первый в России такой удостоверяющий центр запущен в сентябре
2002 г. Российским НИИ развития общих сетей (РосНИИРОС).
Удостоверяющий центр по закону должен подтверждать подлинность
открытого ключа электронной цифровой подписи.

5
1 ОПИСАНИЕ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ

1.1 Определение электронной цифровой подписи


Электронная подпись (ЭП) – это особый реквизит документа, который
позволяет установить отсутствие искажения информации в электронном
документе с момента формирования ЭП и подтвердить принадлежность ЭП
владельцу. Значение реквизита получается в результате криптографического
преобразования информации.
Основным исходным документом для стран Евросоюза в этой области
является Директива 2000/31/ЕС Европейского парламента и совета от 08
июня 2000 г. «О порядке использования электронных подписей в
Европейском сообществе».
Электронная подпись определяется в Директиве как данные в
электронной форме, которые добавлены либо логически ассоциированы с
другими данными в электронной форме и служат методом аутентификации
этих данных.
Это соответствует расширенному пониманию термина ЭП в
международных правовых документах, где в качестве ЭП могут выступать
биометрические данные, запись голоса, фото, пароли или другие данные,
которые можно использовать для определения лица, подписавшего
электронный документ. Сюда же попадают и коды аутентичности
сообщений, применяемые в системах с симметричными ключами для защиты
от навязывания или подмены передаваемых данных. Использование термина
«электронная подпись» не привязано к какой-либо технологии. Могут
применяться не только асимметричные, но и симметричные
криптографические системы, а также системы, вообще не использующие
криптографические алгоритмы.
Сразу следует заметить, что понятие «электронная подпись»
предназначено, в основном, для юридического использования, в том смысле,

6
что использование этого термина предполагает фактическое соответствие
установленным юридическим нормам.
Поэтому Директива, фактически, вводит юридическую категорию,
определяющую рамки применения и юридической значимости для
различных технологий подписи, верификации, подтверждения и принятия
цифровых электронных данных.
ЭП может выступать в качестве основного механизма для реализации
различных сервисов безопасности. Приведём технические определения
некоторых сервисов безопасности из международных стандартов:
 Аутентификация: обеспечение гарантий идентичности
предъявленной сущности [ISO/IEC 10181-2].
 Аутентификация источника данных: подтверждение подлинности
источника полученных данных [ISO 7498-2].
 Аутентификация сторон: подтверждение того, что
взаимодействующая сторона является той, за которую себя
выдаёт [ISO 7498-2].
 Целостность данных: свойство, означающее, что данные не были
модифицированы или уничтожены неавторизованным образом
[ISO 7498-2].
 Отрицание (отречение) (Repudiation): отрицание одним из
участвующих в коммуникации субъектов своего участия во всей
или части коммуникации [ISO 7498-2].
 Невозможность отрицания авторства (Non-repudiation of origin):
этот сервис предназначен для защиты от отрицания автором
факта создания или отправления им сообщения [ISO/IEC 13888-
1].
 Невозможность отрицания (Non-repudiation): этот сервис
предназначен для сбора, обработки и обоснования
неопровержимой очевидности информации, касающейся

7
предъявленного события или действия, с целью разрешения спора
о том, что событие или действие имело место в реальности
[ISO/IEC 10181-4].
В определении ЭП не уточняется, о каком типе аутентификации идёт
речь. Обычно различают два важных случая: аутентификацию источника
данных и аутентификацию сторон. Если первая относится к случаю передачи
подписанного сообщения с последующей отложенной проверкой подписи, то
вторая выполняется в режиме оn-line в рамках протокола идентификации.
Использование цифровой подписи позволяет также обеспечить:
 контроль целостности документа: при любом случайном или
преднамеренном изменении документа подпись станет
недействительной, по тому что поставлена она на основании
исходного документа и соответствует только ему;
 аутентичность, которая проявляется в невозможности отказа от
авторства: чтобы создать корректную подпись, необходимо знать
закрытый ключ, а он должен быть известен только владельцу,
поэтому владелец документа не может отказаться от своей
подписи;
 защиту от подделки документа: гарантия выявления подделки
при осуществлении контроля целостности делает подделывание
нецелесообразным в большинстве случаев.
Применение подписи для обеспечения целостности гарантирует, что
все изменения в передаваемых данных будут обнаружены независимо от
того, чем они вызваны - ошибками при передаче или целенаправленным
воздействием противника в канале.
Целостность данных, взаимная аутентификация сторон и
аутентификация источника представляют примеры сервисов безопасности,
которые исчерпывающе описываются техническими определениями в
стандартах. Для того чтобы гарантировать выполнение данных свойств,
достаточно обеспечить правильную техническую реализацию. При этом
8
соответствие требованиям законов и нормативных документов основано на
научной и технологической очевидности проверки:
 является ли подпись аутентичной, т. е. она соответствует
конкретному человеку и не подделана;
 являются ли подписываемые данные оригинальными, т. е. они
соответствуют данным, представленным подписывающему, и они
не были изменены.
Стандарты ISO 7498-2 и ISO/IEC 13888-1 определяют несколько типов
сервиса «невозможность отрицания». Общее определение сервиса дано в
ISO/IEC 10181-4. То, которое обычно ассоциируется с ЭП, называется
«невозможность отрицания авторства». Если пользоваться этим
определением, то следует помнить, что «отрицание автором факта создания
или отправления им сообщения» относится, как правило, только к самой
подписи, а не обязательно к исходному подписанному сообщению.
Невозможность отрицания является более сложным сервисом, и
поэтому технологические решения должны дополняться нормативными
требованиями. Термин «невозможность отрицания» в нормативном
применении относится не столько к самой подписи, сколько к словесным
декларациям и поведению. Юридически невозможность отрицания факта
подписи обеспечивается:
 соответствующим законом (для открытых систем), и/или
 соглашением (для специальных систем, которые могут быть
открытыми или закрытыми в зависимости от их политики).
Элементы нормативного регулирования невозможности отрицания
также различаются в зависимости от функции подписи и от типа
подписываемого документа/данных. Они могут быть подразделены на три
типа:
1. несемантические (т. e. чисто технические) элементы (например,
аутентичность, целостность);

9
2. контекстуальные или семантические элементы, являющиеся предметом
как технического, так и семантического рассмотрения (типа знание,
преднамеренность, намерение, понимание, интерпретация,
принуждение, ошибка, ложь, невозможность действия и т. п.);
3. чисто нормативные элементы (типа легальная
валидность/невалидность, способность/неспособность, полномочие).
Чисто технический подход к определению невозможности отрицания,
проведённый без рассмотрения учёта нормативных вопросов, введённых
законом или контрактным соглашением, может приводить к заблуждению и
неприменим для человеческих поступков. Как показывает пример
заключения двустороннего контракта, даже если с технической точки зрения
все очевидно, то сторонам может быть недостаточно информации для
окончательного заключения контракта.
1.2 Технология электронной подписи
Рассмотрим основные технологии, позволяющие реализовать ЭП.
Стандарт ISO 7498-2:1989 определяет цифровую подпись как данные,
присоединённые к набору данных либо являющиеся результатом
криптографического преобразования исходного набора данных и
позволяющие получателю подтвердить подлинность источника и
целостность набора данных и обеспечить защиту против подделки, например,
со стороны получателя.
Различают цифровые подписи без восстановления сообщения (когда
подпись присоединяется с помощью конкатенации к исходному набору
данных) и с восстановлением сообщения (когда передается одна подпись, а
исходный набор данных получается в результате обратного преобразования).
Термин «цифровая подпись» предполагает наличие двух алгоритмов –
для вычисления и проверки цифровой подписи, обычно называемых в
математике схемой цифровой подписи. Алгоритм вычисления цифровой
подписи должен быть секретным, чтобы исключить возможность вычисления
правильного значения подписи (например, определяться закрытым ключом),
10
и зависеть от всех подписываемых данных. Алгоритм проверки – открытым
для гарантирования возможности проверки подписи любым из участников
без знания какой-либо закрытой информации.
Такое определение позволяет применять его в самых различных
контекстах, например для защищённых систем передачи информации и
автоматизированных систем, контролирующих работу удалённых объектов,
функционирующих полностью в автоматическом режиме.
Цифровая подпись позволяет осуществить аутентификацию источника
данных и обеспечить их целостность, а при взаимодействии людей –
обеспечивает ещё и невозможность отрицания от авторства. Причём это –
единственная технология, которая решает сразу три проблемы.
Использование термина «подпись» в данном контексте оправдано тем,
что цифровая подпись имеет много общего с обычной собственноручной
подписью на бумажном документе. Собственноручная подпись также решает
перечисленные выше задачи, однако между обычной и цифровой подписями
имеются существенные различия. Сведём основные различия между обычной
и цифровой подписями в таблицу (табл. 1).
Таблица 1 – Сравнение цифровой и собственноручной подписи
Собственноручная подпись Цифровая подпись
1 2
Не зависит от подписываемого текста, Зависит от подписываемого текста, разная
всегда одинакова для различных текстов
Неразрывно связана с подписывающим Определяется секретным ключом,
лицом, однозначно определяется его принадлежащим подписывающему лицу,
психофизическими свойствами, не может который может быть утерян владельцем
быть утеряна
Неотделима от носителя (бумаги), Легко отделима от документа, поэтому
поэтому отдельно подписывается каждый верна для всех его копий
экземпляр документа
Не требует для реализации Требует дополнительных механизмов,
дополнительных механизмов реализующих алгоритмы её вычисления и
проверки
Не требует создания поддерживающей Требует создания доверенной
инфраструктуры инфраструктуры сертификатов открытых
11
Продолжение таблицы 1

ключей
Не имеет срока давности Имеет ограничения по сроку действия

Надёжность схемы цифровой подписи оценивается сложностью


решения следующих задач:
— подделка подписи, то есть нахождение значения подписи под заданным
документом лицом, не являющимся владельцем секретного ключа;
— подделка документа, то есть модификации подписанного сообщения
без знания секретного ключа;
— подмена сообщения, то есть подбор двух различных сообщений с
одинаковыми значениями подписи без знания секретного ключа;
— генерация подписанного сообщения, то есть нахождение хотя бы
одного сообщения с правильным значением подписи без знания секретного
ключа.
Защита от данных атак обеспечивается выбором схемы цифровой
подписи, обладающей соответствующими криптографическими свойствами.
Приведённое выше определение не ограничивает цифровую подпись
применением только одной технологии асимметричных криптосистем, хотя
эта технология и является сегодня доминирующей.
При использовании асимметричных криптосистем цифровая подпись не
позволяет:
 знать владельца открытого ключа;
 знать, что закрытый ключ во время создания подписи находился
у владельца закрытого ключа подписи.
Для достижения первого свойства приходится создавать
инфраструктуру (сертификатов) открытых ключей. Второе обычно
достигается введением информации о статусе сертификата с помощью
проставления токенов с временными штампами или временными метками.
Токены с временными штампами представляют собой структуру данных,
содержащую доверенную временную метку и подписанную специальным
центром временных штампов. Временная метка – это запись в файле аудита,
12
включающая доверенное значение времени и хешированное представление
даты.
Поэтому для реализации схемы цифровой подписи, как правило,
используют либо системы с открытыми ключами, что соответственно
приводит к необходимости создавать инфраструктуру (сертификатов)
открытых ключей и центры временных штампов, либо прибегают к
использованию услуг третьей стороны – доверенного центра, выступающего
посредником в процедурах подписания и проверки подписи.
При этом должны выполняться два условия – временная метка и токен
с временным штампом должны соответствовать периоду действия,
указанному в сертификате, и сам сертификат не должен быть аннулирован.
Код аутентичности сообщения - представляет собой значение
некоторой определяемой ключом хеш-функции, вычисленное для данного
сообщения. Является разновидностью симметричных криптографических
систем, поскольку у подписывающего и проверяющего ключи должны быть
одинаковыми. Позволяет проверить целостность и аутентифицировать
источник данных и отправителя, так как получатель может убедиться в том,
что это сообщение, помимо него самого, мог создать и отправить только
отправитель, обладающий тем же ключом. В то же время код аутентичности
не может обеспечить невозможность отрицания авторства отправителем, так
как получатель не сможет доказать третьей стороне, что он не сам создал
подписанное сообщение.
1.3 Виды электронных подписей
В Федеральном законе "Об электронной подписи" от 06.04.2011 N 63-
ФЗ выделяются три вида электронной подписи, в зависимости от
установленных законопроектом критериев: простая, усиленная и
квалифицированная электронная подпись. Использованию каждого вида
подписи посвящена отдельная глава законопроекта.
Простая электронная подпись – электронная подпись, созданная с
помощью технических средств лицом, подписавшим электронное сообщение,
13
и содержащая однозначное указание на это лицо. Усиленная электронная
подпись – электронная подпись, отвечающая требованиям простой
электронной подписи, позволяющая подтвердить целостность и
неизменность электронного сообщения после его подписания.
Квалифицированная электронная подпись – электронная подпись,
отвечающая требованиям усиленной электронной подписи, подтверждаемая
сертификатом, который выдан удостоверяющим центром, аккредитованным
в соответствии с требованиями федерального закона.
Простая электронная подпись может использоваться для подписания
электронных сообщений, направляемых в государственный орган, орган
местного самоуправления или должностному лицу. Кроме того, актами
государственных и муниципальных органов могут устанавливаться случаи, в
которых направляемые им электронные сообщения не могут быть подписаны
простой электрон ной подписью и требуется их подписание другим видом
электронной подписи либо составление документа на бумажном носителе.
Такие акты должны приниматься с учетом принципов регулирования
отношений в области использования электронных подписей и иных
требований законопроекта об использовании отдельных видов подписей.
Квалифицированная электронная подпись может использоваться при
обращении в форме электронного сообщения физических и юридических лиц
в государственные органы и органы местного самоуправления в связи с
осуществлением последними государственных или муниципальных функций,
влекущих возникновение, изменение или прекращение прав и обязанностей
физических и юридических лиц, при направлении государственными
органами и органами местного самоуправления иным лицам электронных
документов. Наконец, законопроект закрепляет, что сертификаты ключей
подписи, выданные в соответствии с ФЗ 1, продолжают действовать после
принятия законопроекта (до истечения срока, установленного в
сертификатах, или срока соглашения участников отношений). Применение
условий, установленных новым законопроектом, безусловно, позволить
14
расширить сферу применения ЭЦП как регулятора юридической силы
документа.
1.4 Условия признания простой и неквалифицированной подписи
равнозначной собственноручной подписи
В п. 3 ст. 6. ФЗ установлено, что «информация в электронной форме,
подписанная простой электронной подписью или неквалифицированной
электронной подписью, признаётся электронным документом, равнозначным
документу на бумажном носителе, подписанному собственноручной
подписью, в случаях, установленных федеральными законами,
принимаемыми в соответствии с ними нормативными правовыми актами или
соглашением между участниками электронного взаимодействия.
Нормативные правовые акты и соглашения между участниками электронного
взаимодействия, устанавливающие случаи признания электронных
документов, подписанных неквалифицированной электронной подписью,
равнозначными документам на бумажных носителях, подписанным
собственноручной подписью, должны предусматривать порядок проверки
электронной подписи. Нормативные правовые акты и соглашения между
участниками электронного взаимодействия, устанавливающие случаи
признания электронных документов, подписанных простой электронной
подписью, равнозначными документам на бумажных носителях,
подписанным собственноручной подписью, должны соответствовать
требованиям ст. 9 настоящего Федерального закона».
Далее в ст. 9 установлено, что электронный документ считается
подписанным простой электронной подписью при выполнении в том числе
одного из следующих условий: либо электронная подпись «содержится в
самом электронном документе»; либо она получена в результате
криптографического преобразования, причём ключ «применяется в
соответствии с правилами, установленными оператором информационной
системы, с использованием которой осуществляются создание и (или)
отправка электронного документа, и в созданном и (или) отправленном
15
электронном документе содержится информация, указывающая на лицо, от
имени которого был создан и (или) отправлен электронный документ».
При этом как для неквалифицированной, так и для простой
электронной подписи должны быть разработаны нормативные правовые акты
и (или) соглашения между участниками электронного взаимодействия, в
которых должны быть оговорены указанные в ФЗ существенные моменты
применения таких электронных подписей.
1.5 Внедрение электронной цифровой подписи
Одними из первых организаций в России, использовавших ЭЦП в своей
деятельности стали отечественные банки, в том числе Банк России, и
кредитные организации, которые использовали ее, в первую очередь, как
инструмент информационной безопасности в своих корпоративных
информационных системах, а чуть позже и для безопасной работы в системах
«банк-клиент». В хозяйствующих субъектах также применялась ЭЦП, но там
она получила значительно меньшее распространение.
Основным стимулом для внедрения ЭЦП является участие бюджетных
учреждений в электронных торгах на электронных торговых площадках. Под
электронными торговыми площадками понимаются юридические лица,
организовавшие доступ к вебсерверу торговой площадки и поддерживающие
его функционирование. Они заключают договоры с клиентами на
предоставление услуг по обеспечению информацией о проводимых закупках,
а также предоставляют средства и возможность для публикации торгов и
принятия в них участия. В качестве клиентов ЭТП могут выступать
заказчики, поставщики, уполномоченные лица, администраторы торговых
площадок, бюджетные и внебюджетные учреждения, а также простые
посетители электронных торговых площадок. Обеспечение юридической
значимости между торговыми площадками и органами местного
самоуправления подразумевает использование электронной цифровой
подписи на основании регламентных документов. Кроме того, для
организации юридически значимого электронного документооборота в
16
соответствии с законодательством (1-ФЗ «Об электронной цифровой
подписи») необходимо привлечение третьей доверенной стороны –
Удостоверяющего Центра. Удостоверяющий центр является органом,
призванным помочь во взаимодействии между собой владельцу сертификата
ключа подписи и пользователю сертификата ключа подписи, а также
оказывает услуги по выдаче сертификатов ЭЦП, ведению реестров выданных
сертификатов, их аннулированию и т. д.
Поэтому для обеспечения подобного участия органы местного
самоуправления должны разрабатывать соответствующие регламенты,
внедрять системы электронного документооборота, кроме того, на
территории муниципальных образований необходимо развивать центры по
предоставлению электронных услуг и программному обеспечению.
Сложности внедрения электронного документооборота, электронной
цифровой подписи в органах муниципального управления связаны с рядом
причин. Во-первых, недостаточно конкретных, практически реализуемых
мероприятий по организации функционального автоматизированного
рабочего места, т. к. рабочее место должно соответствовать определенным
техническим требованиям. Во-вторых, многие организации не используют
ЭЦП вследствие их большой стоимости, поскольку необходимо приобрести
ряд программно-аппаратных средств: программный комплекс, средство
электронно-цифровой подписи (для установки на рабочем месте), средство
защиты от несанкционированного доступа – электронный замок. Кроме того,
необходима доработка и совершенствование программных продуктов,
используемых в настоящее время органами управления. В-третьих,
необходимы специальные защищенные каналы связи. В-четвертых,
недостаточно четко организован весь порядок ведения делопроизводства
электронных документов (регистрация и учет документов, архивное
хранение).
1.6 Средства работы с электронной цифровой подписью

17
Наиболее известный - это пакет PGP (Pretty Good Privacy), являющийся
на сегодня самым распространенным программным продуктом,
позволяющим использовать современные надежные криптографические
алгоритмы для защиты информации в персональных компьютерах. К
основным преимуществам данного пакета, выделяющим его среди других
аналогичных продуктов, следует отнести следующие:
 Открытость. Исходный код всех версий программ PGP доступен в
открытом виде. Любой эксперт может убедиться в том, что в
программе эффективно реализованы криптоалгоритмы. Так как сам
способ реализации известных алгоритмов был доступен специалистам,
то открытость повлекла за собой и другое преимущество -
эффективность программного кода.
 Стойкость. Для реализации основных функций использованы лучшие
из известных алгоритмов, при этом допускается использование
достаточно большой длины ключа для надежной защиты данных.
 Бесплатность. Готовые базовые продукты PGP (равно как и исходные
тексты программ) доступны в Интернете в частности на официальном
сайте PGP Inc.
 Поддержка как централизованной (через серверы ключей), так и
децентрализованной (через «сеть доверия») модели распределения
открытых ключей.
 Удобство программного интерфейса. PGP изначально создавалась как
продукт для широкого круга пользователей, поэтому освоение
основных приемов работы отнимает всего несколько часов.
GNU Privacy Guard (GnuPG) - полная и свободно распространяемая
замена для пакета PGP. Этот пакет не использует патентованный алгоритм
IDEA, и поэтому может быть использован без каких-нибудь ограничений.
GnuPG соответствует стандарту RFC2440 (OpenPGP).
Пакет программ Криптон предназначен для использования электронной
цифровой подписи электронных документов. В стандартной поставке для
18
хранения файлов открытых ключей используются дискеты. Помимо дискет,
пакет Криптон дает возможность использования всех типов ключевых
носителей (USB-БРЕЛКИ, смарт-карт, электронных таблеток Touch Memory
и др.).

19
ЗАКЛЮЧЕНИЕ

В настоящее время ЭЦП является одним из наиболее удобных


современных инструментов для электронного обмена документацией и
совершения сделок в удаленном режиме через Интернет. Благодаря
внедрению механизма электронной подписи, границы регионов России не
будут являться ограничением для деятельности, как государственных и
муниципальных органов власти, так и для предприятий и организаций всех
форм собственности. Для российских регионов открывается возможность
вести закупку и сбыт товаров с минимальными издержками, избавиться от
бюрократических проволочек и т.д.
Активное внедрение электронного документооборота с применением
цифровой подписи позволит в сфере:
 деятельности государственных органов власти и органов местного
самоуправления: выстраивать взаимоотношения с населением,
организациями и властными структурами других субъектов Российской
Федерации на современной основе, с большей эффективностью и с
наименьшими издержками;
 электронных торгов: выбрать наиболее выгодное ценовое предложение
товаров и услуг;
 деятельности предпринимателей: расширить географию своего
бизнеса, совершая в удаленном режиме экономические операции с
партнерами из любых регионов России.
Внедрение электронной цифровой подписи в электронный
документооборот органов власти позволяет не только значительно снизить
затраты на подготовку и обработку документов за счет проведения операций
в интерактивном режиме, но и своевременно получать наиболее полную
информацию.

20
БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1 Федеральный закон Российской Федерации от 06.04.2011 г. № 63-


ФЗ «Об электронной подписи».
2 Стандарт организации. Оформление выпускных
квалификационных и курсовых работ (проектов), 2011. - 95с.
3 Директива 2000/31/ЕС Европейского парламента и Совета
Европейского Союза "О некоторых правовых аспектах информационных
услуг на внутреннем рынке, в частности, об электронной коммерции
(Директива об электронной коммерции)" от 08.06.2000 г.
4 ГОСТ Р 34.10 94. Информационная технология.
Криптографическая защита информации. Процедуры выработки и проверки
электронной цифровой подписи на базе асимметричного криптографического
алгоритма.
5 Пазизин С. В. От цифровой подписи через электронную
цифровую подпись к простой «не подписи» // BIS J. — Информационная
безопасность банков. 2012. № 1. C. 54–61.
6 Попов В. О. Проблемы построения и функционирования больших
систем защиты информации // Системы высокой доступности. 2011. Т. 7. №
2. С. 6—64.

21

Вам также может понравиться