Browse Source

Merge branch 'master' of http://213.155.192.79:3001/ypv/up.git

ypv 2 years ago
parent
commit
44ff7de05d

BIN
ТЗИ/Лекции/ПМ3.2/1.1.100_Характеристики_потенциально_опасных_объектов/11.jpg


BIN
ТЗИ/Лекции/ПМ3.2/1.1.100_Характеристики_потенциально_опасных_объектов/12.jpg


+ 84 - 0
ТЗИ/Лекции/ПМ3.2/1.1.100_Характеристики_потенциально_опасных_объектов/example_model.md

@@ -0,0 +1,84 @@
+# Модель нарушителя
+
+![](11.PNG)
+![](12.PNG)
+
+**Простая электронная подпись, или ПЭП**
+
+Простая подпись — это знакомые всем коды доступа из СМС, коды на скретч-картах, пары “логин-пароль” в личных кабинетах на сайтах и в электронной почте. Простая подпись создается средствами информационной системы, в которой ее используют, и подтверждает, что электронную подпись создал конкретный человек.
+
+Где используется?
+
+Простая электронная подпись чаще всего применяется при банковских операциях, а также для аутентификации в информационных системах, для получения госуслуг, для заверения документов внутри корпоративного электронного документооборота (далее — ЭДО).
+
+Простую электронную подпись нельзя использовать при подписании электронных документов или в информационной системе, которые содержат гостайну.
+
+Юридическая сила
+
+Простая подпись приравнивается к собственноручной, если это регламентирует отдельный нормативно-правовой акт или между участниками ЭДО заключено соглашение, где прописаны:
+
+* правила, по которым подписанта определяют по его простой электронной подписи.
+
+* обязанность пользователя соблюдать конфиденциальность закрытой части ключа ПЭП (например, пароля в паре “логин-пароль” или СМС-кода, присланного на телефон).
+
+Во многих информационных системах пользователь должен сначала подтвердить свою личность во время визита к оператору систему, чтобы его ПЭП в будущем имела юридическую силу. Например, для получения подтвержденной учетной записи на портале Госуслуг, нужно лично прийти в один из центров регистрации с документом, удостоверяющим личность.
+
+**Неквалифицированная электронная подпись, или НЭП**
+
+Усиленная неквалифицированная электронная подпись (далее — НЭП) создается с помощью программ криптошифрования с использованием закрытого ключа электронной подписи. НЭП идентифицирует личность владельца, а также позволяет проверить, вносили ли в файл изменения после его отправки.
+
+Человек получает в удостоверяющем центре два ключа электронной подписи: закрытый и открытый. Закрытый ключ хранится на специальном ключевом носителе с пин-кодом или в компьютере пользователя — он известен только владельцу и его нужно держать в тайне. С помощью закрытого ключа владелец генерирует электронные подписи, которыми подписывает документы.
+
+Открытый ключ электронной подписи доступен всем, с кем его обладатель ведет ЭДО. Он связан с закрытым ключом и позволяет всем получателям подписанного документа проверить подлинность ЭП.
+
+То, что открытый ключ принадлежит владельцу закрытого ключа, прописывается в сертификате электронной подписи. Сертификат также выдается удостоверяющим центром. Но при использовании НЭП сертификат можно не создавать. Требования к структуре неквалифицированного сертификата не установлены в федеральном законе № 63-ФЗ “Об электронной подписи”.
+
+Где используется?
+
+НЭП можно использовать для внутреннего и внешнего ЭДО, если стороны предварительно договорились об этом.
+
+Юридическая сила
+
+Участникам ЭДО нужно соблюдать дополнительные условия, чтобы электронные документы, заверенные НЭП, считались равнозначными бумажным с собственноручной подписью. Сторонам нужно обязательно заключить между собой соглашение о правилах использования НЭП и взаимном признании ее юридической силы.
+
+Квалифицированная электронная подпись, или КЭП
+
+Усиленная квалифицированная электронная подпись — самый регламентированный государством вид подписи. Так же, как и НЭП, она  создается с помощью криптографических алгоритмов и базируется на инфраструктуре открытых ключей, но отличается от НЭП в следующем:
+
+**Квалифицированная электронная подпись, или КЭП**
+
+Усиленная квалифицированная электронная подпись — самый регламентированный государством вид подписи. Так же, как и НЭП, она  создается с помощью криптографических алгоритмов и базируется на инфраструктуре открытых ключей, но отличается от НЭП в следующем:
+
+* Обязательно имеет квалифицированный сертификат в бумажном или электронном виде, структура которого определена приказом ФСБ России № 795 от 27.12.2011.
+
+* Программное обеспечение для работы с КЭП сертифицировано ФСБ России.
+
+* Выдавать КЭП может только удостоверяющий центр, который аккредитован Минкомсвязи России.
+
+Где используется?
+
+КЭП нужна, чтобы сдавать отчетность в контролирующие органы, участвовать в качестве поставщика и заказчика в электронных торгах, работать с государственными информационными системами, обмениваться формализованными документами с ФНС, вести электронный документооборот внутри компании или с ее внешними контрагентами.
+
+Юридическая сила
+
+КЭП — это подпись, которая придает документам юридическую силу без дополнительных условий.  Если организации ведут ЭДО, подписывая документы КЭП,  их юридическая сила признается автоматически согласно федеральному закону № 63-ФЗ “Об электронной подписи”.
+
+При создании ЭП средства ЭП должны:
+
+- показывать лицу, подписывающему электронный документ, содержание информации, которую он подписывает;
+
+- создавать ЭП только после подтверждения лицом, подписывающим электронный документ, операции по созданию ЭП;
+
+- однозначно показывать, что ЭП создана.
+
+9. При проверке ЭП средства ЭП должны:
+
+- показывать содержание электронного документа, подписанного ЭП;
+
+- показывать информацию о внесении изменений в подписанный ЭП электронный документ;
+
+- указывать на лицо, с использованием ключа ЭП которого подписаны электронные документы.
+
+10. Требования пунктов 8 и 9 настоящих Требований не применяются к средствам ЭП, используемым для автоматического создания и (или) автоматической проверки ЭП в информационной системе.
+
+11. Средство ЭП должны противостоять угрозам, представляющим собой целенаправленные действия с использованием аппаратных и (или) программных средств с целью нарушения безопасности защищаемой средством ЭП информации или с целью создания условий для этого (далее - атака).