Бизнесу место

Бизнесу место

» » Что такое электронная подпись, зачем она нужна и какие преимущества даёт бизнесу. ЭЦП - что это такое? Электронная цифровая подпись: инструкция для начинающих

Что такое электронная подпись, зачем она нужна и какие преимущества даёт бизнесу. ЭЦП - что это такое? Электронная цифровая подпись: инструкция для начинающих

Электронные ключи входят в состав многих импульсных устройств. Основу любого электронного ключа составляет активный элемент (полупроводниковый диод, транзистор), работающий в ключевом режиме. Ключевой режим характеризуется двумя состояниями ключа: "Включено" – "Выключено". На рисунке приведены упрощённая схема и временные диаграммы идеального ключа. При разомкнутом ключе

, , при замкнутом ключе , . При этом предполагается, что сопротивление разомкнутого ключа бесконечно велико, а сопротивление равно нулю.


рис. 1.1. Схема, временные диаграммы тока и выходного напряжения идеального ключа.

падением напряжения на ключе в замкнутом состоянии

;

током через ключ в разомкнутом состоянии

;

временем перехода ключа из одного состояния в другое (временем переключе­ния)

.

Чем меньше значения этих величин, тем выше качество ключа.

2. Диодные ключи

Простейший тип электронных ключей – диодные ключи. В качестве активных элементов в них используются полупроводниковые или электровакуумные диоды.

При положительном входном напряжении диод открыт и ток через него

,
где - прямое сопротивление диода.

Выходное напряжение

. , тогда . При отрицательном входном напряжении ток идет через диод , - обратное сопротивление диода.

При этом выходное напряжение

.

Как правило,

и . При изменении полярности включения диода график функции повернется на угол вокруг начала координат.


рис. 1.2. Схема и передаточная характеристика последовательного диодного ключа с нулевым уровнем включения.

Приведенной выше схеме соответствует нулевой уровень включения (уровень входного напряжения, определяющий отрицание или запирание диода). Для изменении уровня включения в цепь ключа вводят источник напряжения смещения

. В этом случае при диод открыт и , а при - закрыт и . Если изменить поляр­ность источника , то график функции приобретет вид, показанный пунктирной линией.


рис. 1.3. Схема и передаточная характеристика последовательного диодного ключа с ненулевым уровнем включения.

В качестве источника

часто используют резистивный делитель напряжения, подключенный к общему для электронного устройства источнику питания. Применяя переменный резистор как регулируемый делитель напряжения, можно изменять уровень включения.

Диодные ключи не позволяют электрически разделить управляющую и управляемые цепи, что часто требуется на практике. В этих случаях используются транзисторные ключи.

3. Транзисторные ключи



рис. 1.4. Схема и характеристики режима работы ключа на биполярном транзисторе.

Входная (управляющая) цепь здесь отделена от выходной (управляемой) цепи. Транзистор работает в ключевом режиме, характеризуемой двумя состояниями. Первое состояние определяется точкой

на выходных характеристиках транзистора; его называют режимом отсечки. В режиме отсечки ток базы , коллекторный ток равен начальному коллекторному току, а коллекторное напряжение . Режим отсечки реализуется при отрицательных потенциалах базы. Второе состояние определяется точкой и называется режимом насыщения. Он реализуется при положительных потенциалах базы. При этом ток базы определяется в основном сопротивлением резистора и , поскольку сопротивление открытого эмиттерного перехода мало. Коллекторный переход тоже открыт, и ток коллектора , а коллекторное напряжение . Из режима отсечки в режим насыщения транзистор переводится под воздействием положительного входного напряжения. При этом повышению входного напряжения (потенциала базы) соответствует понижение выходного напряжения (потенциала коллектора), и наоборот. Такой ключ называется инвертирующим (инвертором). В рассмотренном транзисторном ключе уровни выходного напряжения, соответствующие режимам отсечки и насыщения стабильны и почти не зависят от температуры. Повторяющий ключ выполняют по схеме эмиттерного повторителя.

Время переключения ключей на биполярных транзисторах определяется барьерными емкостями p-n-переходов и процессами накопления и рассасывания неосновных носителей заряда в базе. Для повышения быстродействия и входного сопротивления применяют ключи на полевых транзисторах.

В импульсных устройствах очень часто можно встретить транзисторные ключи. Транзисторные ключи присутствуют в триггерах, коммутаторах, мультивибраторах, блокинг-генераторах и в других электронных схемах. В каждой схеме транзисторный ключ выполняет свою функцию, и в зависимости от режима работы транзистора, схема ключа в целом может меняться, однако основная принципиальная схема транзисторного ключа - следующая:

Есть несколько основных режимов работы транзисторного ключа: нормальный активный режим, режим насыщения, режим отсечки и активный инверсный режим. Хотя схема транзисторного ключа - это в принципе схема транзисторного усилителя с общим эмиттером, по функциям и режимам эта схема отличается от типичного усилительного каскада.

В ключевом применении транзистор служит быстродействующим ключом, и главными статическими состояниями являются два: транзистор закрыт и транзистор открыт. Запертое состояние - состояние разомкнутое, когда транзистор пребывает в режиме отсечки. Замкнутое состояние - состояние насыщения транзистора, или близкое к насыщению состояние, в этом состоянии транзистор открыт. Когда транзистор переключается из одного состояния в другое, это активный режим, при котором процессы в каскаде протекают нелинейно.


Статические состояния описываются в соответствии со статическими характеристиками транзистора. Характеристик две: семейство выходных - зависимость тока коллектора от напряжения коллектор-эмиттер и семейство входных - зависимость тока базы от напряжения база-эмиттер.

Для режима отсечки характерно смещение обеих p-n переходов транзистора в обратном направлении, причем бывает глубокая отсечка и неглубокая отсечка. Глубокая отсечка - это когда приложенное к переходам напряжение в 3-5 раз превышает пороговое и имеет полярность обратную рабочей. В таком состоянии транзистор разомкнут, и токи его электродов чрезвычайно малы.

При неглубокой же отсечке напряжение, приложенное к одному из электродов, ниже, и токи электродов больше чем при глубокой отсечке, в результате токи уже зависят от приложенного напряжения в соответствии с нижней кривой из семейства выходных характеристик, эту кривую так и называют «характеристика отсечки».

Для примера проведем упрощенный расчет для ключевого режима транзистора, который будет работать на резистивную нагрузку. Транзистор будет длительное время находиться лишь в одном из двух главных состояний: полностью открыт (насыщение) или полностью закрыт (отсечка).


Пусть нагрузкой транзистора будет обмотка реле SRD-12VDC-SL-C, сопротивление катушки которого при номинальных 12 В будет составлять 400 Ом. Пренебрежем индуктивным характером обмотки реле, пусть разработчики предусмотрят снаббер для защиты от выбросов в переходном режиме, мы же проведем расчет исходя из того, что реле включат один раз и очень надолго. Ток коллектора найдем по формуле:

Iк = (Uпит-Uкэнас) / Rн.

Где: Iк - постоянный ток коллектора; Uпит - напряжение питания (12 вольт); Uкэнас - напряжение насыщения биполярного транзистора (0,5 вольт); Rн - сопротивление нагрузки (400 Ом).

Получаем Iк = (12-0,5) / 400 = 0,02875 А = 28,7 мА.

Для верности возьмем транзистор с запасом по предельному току и по предельному напряжению. Подойдет BD139 в корпусе SOT-32. Этот транзистор обладает параметрами Iкмакс = 1,5 А, Uкэмакс = 80 В. Будет хороший запас.

Чтобы обеспечить ток коллектора в 28,7 мА, необходимо обеспечить соответствующий ток базы. Ток базы определяется формулой: Iб = Iк / h21э, где h21э – статический коэффициент передачи по току.

Современные мультиметры позволяют измерять этот параметр, и в нашем случае он составил 50. Значит Iб = 0,0287 / 50 = 574 мкА. Если значение коэффициента h21э неизвестно, можно для надежности взять минимальное из документации на данный транзистор.

Чтобы нужно определить необходимое значение резистора базы. Напряжение насыщения база-эмиттер составляет 1 вольт. Значит, если управление будет осуществляться сигналом с выхода логической микросхемы, напряжение которого 5 В, то для обеспечения требуемого тока базы в 574 мкА, при падении на переходе 1 В, получим:

R1 = (Uвх-Uбэнас) / Iб = (5-1) / 0,000574 = 6968 Ом

Выберем в меньшую сторону (чтобы тока точно хватило) из стандартного ряда резистор 6,8 кОм.

НО, чтобы транзистор переключался быстрее и чтобы срабатывание было надежным, будем применять дополнительный резистор R2 между базой и эмиттером, а на нем будет падать некоторая мощность, значит необходимо понизить сопротивление резистора R1. Примем R2 = 6,8 кОм и скорректируем значение R1:

R1 = (Uвх-Uбэнас) / (Iб+I(через резистор R2) = (Uвх-Uбэнас) / (Iб+Uбэнас/R2)

R1 = (5-1) / (0,000574+1/6800) = 5547 Ом.

Пусть будет R1 = 5,1 кОм, а R2 = 6,8 кОм.

Посчитаем потери на ключе: P = Iк * Uкэнас = 0,0287 * 0,5 = 0,014 Вт. Радиатор транзистору не потребуется.

(ПО) и данных от копирования, нелегального использования и несанкционированного распространения.

Современные электронные ключи

Принцип действия электронных ключей . Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять определенные разработчиками действия, например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.

Существуют специальные ключи, способные осуществлять лицензирования (ограничения числа работающих в сети копий программы) защищенного приложения по сети. В этом случае достаточно одного ключа на всю локальную сеть . Ключ устанавливается на любой рабочей станции или сервере сети. Защищенные приложения обращаются к ключу по локальной сети. Преимущество в том, что для работы с приложением в пределах локальной сети им не нужно носить с собой электронный ключ.

На российском рынке наиболее известны следующие линейки продуктов (в алфавитном порядке): CodeMeter от WIBU-SYSTEMS, Guardant от компании «Актив», HASP от Aladdin, LOCK от Astroma Ltd., Rockey от Feitian, SenseLock от Seculab и др.

История

Защита ПО от нелицензионного пользования увеличивает прибыль разработчика. На сегодняшний день существует несколько подходов к решению этой проблемы. Подавляющее большинство создателей ПО используют различные программные модули, контролирующие доступ пользователей с помощью ключей активации, серийных номеров и т. д. Такая защита является дешёвым решением и не может претендовать на надёжность. Интернет изобилует программами, позволяющими нелегально сгенерировать ключ активации (генераторы ключей) или заблокировать запрос на серийный номер/ключ активации (патчи , крэки). Кроме того, не стоит пренебрегать тем фактом, что сам легальный пользователь может обнародовать свой серийный номер.

Эти очевидные недостатки привели к созданию аппаратной защиты программного обеспечения в виде электронного ключа. Известно, что первые электронные ключи (то есть аппаратные устройства для защиты ПО от нелегального копирования) появились в начале 1980-ых годов, однако первенство в идее и непосредственном создании устройства, по понятным причинам, установить очень сложно.

Защита ПО с помощью электронного ключа

Комплект разработчика ПО

Донгл относят к аппаратным методам защиты ПО, однако современные электронные ключи часто определяются как мультиплатформенные аппаратно-программные инструментальные системы для защиты ПО. Дело в том, что помимо самого ключа компании, выпускающие электронные ключи, предоставляют SDK (Software Developer Kit - комплект разработчика ПО). В SDK входит все необходимое для начала использования представляемой технологии в собственных программных продуктах - средства разработки, полная техническая документация , поддержка различных операционных систем , детальные примеры, фрагменты кода, инструменты для автоматической защиты. Также SDK может включать в себя демонстрационные ключи для построения тестовых проектов.

Технология защиты

Технология защиты от несанкционированного использования ПО построена на реализации запросов из исполняемого файла или динамической библиотеки к ключу с последующим получением и, если предусмотрено, анализом ответа. Вот некоторые характерные запросы:

  • проверка наличия подключения ключа;
  • считывание с ключа необходимых программе данных в качестве параметра запуска (используется, в основном, только при поиске подходящего ключа, но не для защиты);
  • запрос на расшифрование данных или исполняемого кода, необходимых для работы программы, зашифрованных при защите программы (позволяет осуществлять "сравнение с эталоном"; в случае шифрования кода, выполнение нерасшифрованного кода приводит к ошибке);
  • запрос на расшифрование данных, зашифрованных ранее самой программой (позволяет отправлять каждый раз разные запросы к ключу и, тем самым, защититься от эмуляции библиотек API / самого ключа)
  • проверка целостности исполняемого кода путём сравнения его текущей контрольной суммы с оригинальной контрольной суммой, считываемой с ключа (к примеру, путем выполнения ЭЦП кода или других переданных данных алгоритмом ключа и проверки этой ЭЦП внутри приложения; т.к. ЭЦП всегда разная - особенность криптографического алгоритма - то это также помогает защититься от эмуляции API/ключа);
  • запрос к встроенным в ключ часам реального времени (при их наличии; может осуществляться автоматически при ограничении времени работы аппаратных алгоритмов ключа по его внутреннему таймеру);
  • и т.д.

Стоит отметить, что некоторые современные ключи (Guardant Code от Компании "Актив", LOCK от Astroma Ltd., Rockey6 Smart от Feitian, Senselock от Seculab) позволяют разработчику хранить собственные алгоритмы или даже отдельные части кода приложения (например, специфические алгоритмы разработчика, получающие на вход большое число параметров) и исполнять их в самом ключе на его собственном микропроцессоре . Помимо защиты ПО от нелегального использования такой подход позволяет защитить используемый в программе алгоритм от изучения, клонирования и использования в своих приложениях конкурентами. Однако для простого алгоритма (а разработчики часто совершают ошибку, выбирая для загрузки недостаточно сложный алгоритм) может быть проведен криптоанализ по методу анализа "черного ящика".

Как следует из вышесказанного, «сердцем» электронного ключа является алгоритм преобразования (криптографический или другой). В современных ключах он реализовыван аппаратно - это практически исключает создание полного эмулятора ключа, так как ключ шифрования никогда не передается на выход донгла, что исключает возможность его перехвата.

Алгоритм шифрования может быть секретным или публичным. Секретные алгоритмы разрабатываются самим производителем средств защиты, в том числе и индивидуально для каждого заказчика. Главным недостатком использования таких алгоритмов является невозможность оценки криптографической стойкости . С уверенностью сказать, насколько надёжен алгоритм, можно было лишь постфактум: взломали или нет. Публичный алгоритм, или «открытый исходник», обладает криптостойкостью несравнимо большей. Такие алгоритмы проверяются не случайными людьми, а рядом экспертов, специализирующихся на анализе криптографии . Примерами таких алгоритмов могут служить широко используемые ГОСТ 28147-89 , AES , RSA , Elgamal и др.

Защита с помощью автоматических средств

Для большинства семейств аппаратных ключей разработаны автоматические инструменты (входящие в SDK), позволяющие защитить программу «за несколько кликов мыши». При этом файл приложения «оборачивается» в собственный код разработчика. Реализуемая этим кодом функциональность варьируется в зависимости от производителя, но чаще всего код осуществляет проверку наличия ключа, контроль лицензионной политики (заданной поставщиком ПО), внедряет механизм защиты исполняемого файла от отладки и декомпиляции (например, сжатие исполняемого файла) и др.

Важно то, что для использования автоматического инструмента защиты не требуется доступ к исходному коду приложения. Например, при локализации зарубежных продуктов (когда отсутствует возможность вмешательства в исходный код ПО) такой механизм защиты незаменим, однако он не позволяет реализовать исопользовать весь потенциал электронных ключей и реализовать гибкую и индивидуальную защиту.

Реализация защиты с помощью функций API

Помимо использования автоматической защиты, разработчику ПО предоставляется возможность самостоятельно разработать защиту, интегрируя систему защиты в приложение на уровне исходного кода. Для этого в SDK включены библиотеки для различных языков программирования , содержащие описание функциональности API для данного ключа. API представляет собой набор функций, предназначенных для обмена данными между приложением, системным драйвером (и сервером в случае сетевых ключей) и самим ключом. Функции API обеспечивают выполнение различных операций с ключом: поиска, чтения и записи памяти, шифрования и расшифрования данных при помощи аппаратных алгоритмов, лицензирования сетевого ПО и т. д.

Умелое применение данного метода обеспечивает высокий уровень защищённости приложений. Нейтрализовать защиту, встроенную в приложение, достаточно трудно вследствие её уникальности и «размытости» в теле программы. Сама по себе необходимость изучения и модификации исполняемого кода защищенного приложения для обхода защиты является серьёзным препятствием к ее взлому. Поэтому задачей разработчика защиты, в первую очередь, является защита от возможных автоматизированных методов взлома путем реализации собственной защиты с использованием API работы с ключами.

Обход защиты

Информации о полной эмуляции современных ключей Guardant не встречалось. Существующие табличные эмуляторы реализованы только для конкретных приложений. Возможность их создания была обусловлена неиспользованием (или неграмотным использованием) основного функционала электронных ключей разработчиками защит.

Так же отсутствует какая-либо информация о полной или хотя бы частичной эмуляции ключей LOCK, либо о каких-либо других способах обхода этой защиты.

Взлом программного модуля

Злоумышленник исследует логику самой программы, с той целью, чтобы, проанализировав весь код приложения, выделить блок защиты и деактивировать его. Взлом программ осуществляется с помощью отладки (или пошагового исполнения), декомпиляции и дампа оперативной памяти . Эти способы анализа исполняемого кода программы чаще всего используются злоумышленниками в комплексе.

Отладка осуществляется с помощью специальной программы - отладчика, который позволяет по шагам исполнять любое приложение, эмулируя для него операционную среду. Важной функцией отладчика является способность устанавливать точки (или условия) остановки исполнения кода. С помощью них злоумышленнику проще отслеживать места в коде, в которых реализованы обращения к ключу (например, остановка выполнения на сообщении типа «Ключ отсутствует! Проверьте наличие ключа в USB-интерфейсе»).

Дизассемблирование - способ преобразования кода исполняемых модулей в язык программирования, понятный человеку - Assembler . В этом случае злоумышленник получает распечатку (листинг) того, что делает приложение.

Декомпиляция - преобразование исполняемого модуля приложения в программный код на языке высокого уровня и получение представления приложения, близкого к исходному коду. Может быть проведена только для некоторых языков программирования (в частности, для.NET приложений, создаваемых на языке C# и распространяемых в байт-коде - интерпретируемом языке относительно высокого уровня).

Суть атаки с помощью дапма памяти заключается в считывании содержимого оперативной памяти в момент, когда приложение начало нормально исполняться. В результате злоумышленник получает рабочий код (или интересующую его часть) в "чистом виде" (если, к примеру, код приложения был зашифрован и расшифровывается только частично, в процессе исполнения того или иного участка). Главное для злоумышленника - верно выбрать момент.

Отметим, что существует немало способов противодействия отладке, и разработчики защиты используют их: нелинейность кода, (многопоточность), недетерминированную последовательность исполнения, «замусоривание» кода, (бесполезными функциями, выполняющими сложные операции, с целью запутать злоумышленника), использование несовершенства самих отладчиков и др.

Электронно-цифровая подпись (ЭЦП) - это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Электронно-цифровая подпись - это программно-криптографическое средство, которое обеспечивает:

    проверку целостности документов;

    конфиденциальность документов;

    установление лица, отправившего документ.

Преимущества использования электронно-цифровой подписи

Использование электронно-цифровой подписи позволяет:

    значительно сократить время, затрачиваемое на оформление сделки и обмен документацией;

    усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов;

    гарантировать достоверность документации;

    минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена;

    построить корпоративную систему обмена документами.

Виды электронно-цифровой подписи

Существует три вида электронной цифровой подписи:

Простая электронно-цифровая подпись

Посредством использования кодов, паролей или иных средств, простая электронно-цифровая подпись подтверждает факт формирования электронной подписи определенным лицом.

Простая электронно-цифровая подпись имеет низкую степень защиты. Она позволяет лишь определить автора документа.

Простая электронно-цифровая подпись не защищает документ от подделки.

Усиленная неквалифицированная электронно-цифровая подпись

1) получена в результате криптографического преобразования информации с использованием ключа электронной подписи;

2) позволяет определить лицо, подписавшее электронный документ;

3) позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;

4) создается с использованием средств электронной подписи.

Усиленная неквалифицированная электронно-цифровая подпись имеет среднюю степень защиты.

Чтобы использовать неквалифицированную электронную подпись, необходим сертификат ключа ее проверки.

Усиленная квалифицированная электронно-цифровая подпись

Для квалифицированной электронной подписи характерны признаки неквалифицированной электронной подписи.

Усиленная квалифицированная электронно-цифровая подпись соответствует следующим дополнительным признакам подписи:

1) ключ проверки электронной подписи указан в квалифицированном сертификате;

2) для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям законодательства.

Усиленная квалифицированная электронно-цифровая подпись является наиболее универсальной и стандартизованной подписью с высокой степенью защиты.

Документ, визированный такой подписью, аналогичен бумажному варианту с собственноручной подписью.

Использовать такую подпись можно и без каких-либо дополнительных соглашений и регламентов между участниками электронного документооборота.

Если под документом стоит квалифицированная подпись, можно точно определить, какой именно сотрудник организации ее поставил.

А также установить, изменялся ли документ уже после того, как был подписан.

Когда применяются разные виды подписи

Простая электронно-цифровая подпись

Обращение заявителей - юридических лиц за получением государственных и муниципальных услуг осуществляется путем подписания обращения уполномоченным лицом с использованием простой электронной подписи.

Использование простой электронной подписи для получения государственной или муниципальной услуги допускается, если федеральными законами или иными нормативными актами не установлен запрет на обращение за получением государственной или муниципальной услуги в электронной форме, а также не установлено использование в этих целях иного вида электронной подписи

Усиленная неквалифицированная электронно-цифровая подпись

Случаи, в которых информация в электронной форме, подписанная неквалифицированной электронной подписью, признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью, в Налоговом кодексе не определены.

По мнению Минфина, для целей налогового учета документ, оформленный в электронном виде и подписанный неквалифицированной электронной подписью, не может являться документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью.

Поэтому, хотя хозяйствующие стороны при наличии юридически действительного соглашения могут организовать электронный документооборот, применяя усиленную неквалифицированную электронную подпись, если есть вероятность возникновения споров с контролирующим органом, смысл в таких документах утрачивается.

Усиленная квалифицированная электронно-цифровая подпись

Для некоторых видов отчетности использование квалифицированной подписи прямо определено нормативными документами.

Например, такой порядок установлен для:

    годовой бухгалтерской отчетности, которую необходимо сдать в Росстат;

    формы РСВ-1 ПФР;

    отчетности в налоговую инспекцию – декларации.

Электронный счет-фактуру следует подписывать только усиленной квалифицированной электронной подписью руководителя либо иных лиц, уполномоченных на это приказом (иным распорядительным документом) или доверенностью от имени организации, индивидуального предпринимателя.

Заявление о постановке на учет (снятии с учета) в налоговом органе заверяется только усиленной квалифицированной подписью.

Заявления о возврате или зачете суммы налога также принимаются только в случае, если они визированы усиленной квалифицированной электронной подписью.


Электронно-цифровая подпись (ЭЦП): подробности для бухгалтера

  • Можно ли применять электронную цифровую подпись и факсимильную подпись при оформлении бухгалтерских документов?

    Соглашением сторон. Электронная цифровая подпись (ЭЦП) В настоящее время отношения в... подробно о порядке применения видов ЭЦП при подписании документов бухгалтерского и...

  • Электронное взаимодействие работника и работодателя при оформлении трудовых отношений

    Что электронную цифровую подпись (ЭЦП) на кадровых документах можно будет... ограничен перечень документов, подписываемых ЭЦП, с целью защиты прав... существенных инвестиций. Высокая стоимость выпуска ЭЦП (с учетом выпуска квалифицированной... Сложность "массового" получения ЭЦП Невозможность подписания документов задним числом... перехода к использованию новых стандартов ЭЦП и функции хэширования». Предполагалось, ... перехода к использованию новых стандартов ЭЦП и функции хэширования». Уведомление...

  • Чем рискует главбух: сравниваем работу по ТК РФ и ГК РФ

    Помнит, на кого была оформлена электронная цифровая подпись. Главный бухгалтер пояснила, что ее...

  • Формулы для определения нормативных значений ключевых показателей экономической ценности предприятий

    Вида: показатели годовой ЭЦП; показатели периодной ЭЦП; показатели общей ЭЦП. В свою... три подвида: показатели допрогнозной ЭЦП; ожидаемые показатели прогнозной ЭЦП; предполагаемые (возможные) ... подвидов) расчётных нормативных показателей ЭЦП. Принятые измерители ЭЦП – миллионы/тысячи денежных... экономической единицы, а фактические показатели ЭЦП – являются обязательными отчётными показателями... . Как отмечалось выше, показатели ЭЦП характеризуют товаропроизводительность и/или услугопроизводительность...

  • Регистрация бизнеса

    Необходимо предварительно приобрести. Стоимость такой ЭЦП варьируется примерно в пределах от... учредителем выгода существенная. Если, например, ЭЦП будет приобретена за 1000 руб... направлены вам электронно, с усиленной ЭЦП налогового органа. Сайт госуслуг предоставляет...

  • Пошаговая инструкция по получению имущественного вычета

    Порядке? Тогда вводим пароль от ЭЦП (электронной цифровой подписи). Если ранее... пароль от ЭЦП не был получен, то сохраняем... шестом шаге вводим пароль от ЭЦП, который придумали при ее создании...

  • Электронный больничный – право, а не обязанность

    Ранее найденного больничного плагин КриптоПро ЭЦП browser plug-in не видит...

  • Оформление счетов-фактур: первая половина 2017 года

    Этих целей используется усиленная квалифицированная ЭЦП (п. 6). В соответствии с... электронного образца, подписанного усиленной квалифицированной ЭЦП руководителя компании, неправомерно. В общем...

  • Почему переход на онлайн-кассы может занять полгода

    Ли будет получать дополнительную ЭЦП? Алексей Макаров: ЭЦП ужеимеется у многих – она...

  • Изменения в Законе о контрактной системе: разъяснения Минфина в отношении переходного периода

    С 01.07.2018 вступают в силу отдельные положения федеральных законов от 31.12.2017 № 504-ФЗ «О внесении изменений в Федеральный закон «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд» и от 31.12.2017 № 505-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации». В Письме от 25.06.2018 № 24-06-08/43650 Минфином сообщается позиция в отношении переходного периода с 01.07.2018 до 01.01. ...

  • Документы и документооборот в бухгалтерском учете: проект ФСБУ

    31 мая 2018 года на сайте Минфина был опубликован проект федерального стандарта бухгалтерского учета «Документы и документооборот в бухгалтерском учете». Публичное обсуждение проекта закончится 30 сентября 2018 года. Ознакомимся с новым документом. 31 мая 2018 года на сайте Минфина был опубликован проект федерального стандарта бухгалтерского учета «Документы и документооборот в бухгалтерском учете». Публичное обсуждение проекта закончится 30 сентября 2018 года. Ознакомимся с новым документом. ...

  • Электронный ПТС в России

    С 1 июля 2018 года на всей территории ЕАЭС - в России, Белоруссии, Казахстане, Армении и Кыргызстане, вводится обязательное применение электронных паспортов транспортных средств (далее - ПТС). Вся информация, внесенная в электронный ПТС, в обязательном порядке заверяется усиленной квалифицированной электронной подписью, выданной удостоверяющим центром, аккредитованным Минкомсвязи России. С 1 июля 2018 года на всей территории ЕАЭС - в России, Белоруссии, Казахстане, Армении и Кыргызстане, ...

  • Как подать документы в суд в электронном виде?

    Порядок подачи документов в Верховный Суд РФ, арбитражные суды и суды общей юрисдикции изменился в 2017 году. Граждане и юридические лица могут подавать обращения (исковые заявления, ходатайства, жалобы и другие документы) в виде электронных документов и электронных образов (скан-копий). Их подписывают усиленной квалифицированной электронной подписью. Получить такую подпись можно в удостоверяющем центре, аккредитованном Минкомсвязи РФ. Электронная подпись также понадобится для подтверждения...

  • Новый, 2018 год – новые правила закупок

    Уже год унитарные предприятия при осуществлении закупок руководствуются Федеральным законом от 05.04.2013 № 44-ФЗ «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд». В конце 2017 года Федеральным законом от 31.12.2017 № 504-ФЗ в Закон № 44-ФЗ были внесены изменения. Самое важное нововведение – возможность осуществления закупок в электронной форме, но не остались без внимания и иные моменты. Некоторые изменения уже начали действовать...

  • Изменения в Законе №44-ФЗ 2018 года. Новые правила закупок

    Уже год унитарные предприятия при осуществлении закупок руководствуются Федеральным законом от 05.04.2013 № 44-ФЗ «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд». В конце 2017 года Федеральным законом от 31.12.2017 № 504-ФЗ в Закон № 44-ФЗ были внесены изменения. Самое важное нововведение – возможность осуществления закупок в электронной форме, но не остались без внимания и иные моменты. Некоторые изменения уже...