В условиях стремительной цифровизации, охватывающей все сферы общественной жизни – от государственного управления до повседневных финансовых операций, – электронный документооборот становится не просто удобством, а неотъемлемой частью функционирования современного общества. Ежедневно миллионы транзакций, договоров, отчетов и личных данных передаются по глобальным сетям, большая часть которых по своей природе является незащищенными каналами связи. В этом контексте вопрос обеспечения юридической значимости и безопасности передаваемой информации, особенно той, что заверяется электронной подписью, приобретает критическое значение.
Обоснование актуальности темы обусловлено двумя ключевыми факторами: с одной стороны, ускоряющимся переходом на цифровые форматы взаимодействия, что порождает потребность в надежных и легитимных инструментах подтверждения подлинности электронных документов. С другой стороны, постоянно возрастающие риски информационной безопасности – кибератаки, утечки данных, попытки фальсификации – ставят под угрозу доверие к таким инструментам. Незащищенные каналы связи, представляющие собой среду, открытую для перехвата, модификации и подделки данных, усиливают эти риски многократно, делая задачу защиты электронной подписи (ЭП) приоритетной.
Цель настоящего исследования заключается в проведении глубокого и всестороннего анализа теоретических, правовых и практических аспектов использования электронной подписи для обеспечения безопасности и юридической значимости передаваемой информации по незащищенным каналам связи, а также в выявлении, систематизации и оценке угроз и методов эффективного противодействия им.
Для достижения этой цели были поставлены следующие конкретные задачи:
- Систематизировать и уточнить ключевые термины и определения в области электронной подписи и информационной безопасности, исходя из российского законодательства и общепринятых стандартов.
- Провести детальный анализ актуальной нормативно-правовой базы Российской Федерации, регулирующей использование электронной подписи, с учетом последних изменений и перспективных направлений развития.
- Классифицировать виды электронной подписи согласно российскому законодательству и глубоко проанализировать условия придания им юридической силы, особенно в контексте их применения через незащищенные каналы.
- Изучить криптографические основы российской электронной подписи, включая национальные стандарты, их доказанную стойкость и развитие постквантовой криптографии.
- Идентифицировать и детально описать основные модели угроз и уязвимости, направленные на компрометацию электронной подписи и подделку электронных документов, используя актуальные статистические данные и примеры.
- Систематизировать и оценить методы и средства обеспечения безопасности электронной подписи, включая организационно-технические меры, аппаратные и программные средства защиты информации, а также их соответствие российским нормативным требованиям.
- Исследовать перспективные направления развития технологий электронной подписи и методов защиты информации, включая квантовую криптографию, блокчейн, облачные технологии и машиночитаемые доверенности, в российском контексте.
Структура работы выстроена таким образом, чтобы обеспечить логичную последовательность изложения от базовых понятий к сложным правовым и техническим аспектам, завершаясь анализом современных вызовов и будущих решений. Методология исследования опирается на глубокий анализ нормативно-правовых актов РФ (Федеральные законы, постановления Правительства, приказы ФСБ, ФСТЭК, Минцифры), рецензируемых научных публикаций, монографий и официальных документов ведущих российских научно-образовательных учреждений и разработчиков СКЗИ. Такой подход позволит создать всестороннее и академически строгое исследование, полезное для студентов и аспирантов, специализирующихся на информационной безопасности, криптографии и информационном праве.
Теоретические основы и терминология электронной подписи
В мире, где границы между физическим и цифровым пространством стремительно стираются, точность терминологии становится краеугольным камнем для понимания сложных процессов и технологий. Электронная подпись, как ключевой элемент цифрового взаимодействия, базируется на ряде фундаментальных понятий из области криптографии и информационной безопасности. Без четкого определения этих терминов невозможно построить корректную систему защиты или обеспечить юридическую значимость электронных документов, что особенно актуально в условиях постоянно меняющихся цифровых угроз.
Определение ключевых терминов
Погружение в мир электронной подписи начинается с осмысления ее основополагающих понятий. Эти дефиниции, закрепленные в законодательстве или общепринятые в индустрии, формируют каркас, на котором строятся все правовые и технические аспекты ее использования.
Электронная подпись (ЭП) — это не просто графическое изображение или набор символов. Согласно статье 2 Федерального закона от 06.04.2011 № 63-ФЗ «Об электронной подписи» (далее – ФЗ-63), это «информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию». Иными словами, ЭП – это цифровой след, который однозначно идентифицирует автора электронного документа и свидетельствует о его согласии с содержанием. Это позволяет исключить отрицание авторства впоследствии.
Криптография — это древнее искусство и современная наука, лежащая в основе безопасности цифровых коммуникаций. Ее суть – в математических методах преобразования информации с целью обеспечения ее конфиденциальности, целостности, аутентификации и неотказуемости. Криптография изучает методы шифрования и дешифрования данных, позволяя защищать их от несанкционированного доступа и подтверждать авторство. Без криптографии ЭП была бы лишь символом без реальной защиты, что делает ее бесполезной в условиях современных киберугроз.
Целостность информации — одно из фундаментальных свойств безопасности, означающее, что информация сохраняет свое первоначальное, неискаженное состояние. Как определяет ФСТЭК России, это «состояние информации, при котором обеспечивается ее неизменность в условиях преднамеренного и/или непреднамеренного воздействия на нее». Это гарантия того, что документ, подписанный электронной подписью, не был изменен после подписания, будь то в процессе передачи, хранения или отображения. Нарушение целостности может полностью подорвать доверие к электронному документу, поэтому контроль этого аспекта критически важен.
Конфиденциальность информации — это принцип, обеспечивающий защиту данных от несанкционированного доступа, разглашения или использования. Это означает, что доступ к определенным сведениям имеют только те лица, которым он явно разрешен. Для электронной подписи конфиденциальность важна не только в контексте защищаемых документов, но и для самого закрытого ключа подписи, утечка которого равносильна компрометации личности владельца, что влечет за собой серьёзные риски.
Аутентичность информации — свойство, гарантирующее подлинность и достоверность субъекта или ресурса. В контексте ЭП это означает, что мы можем быть уверены в том, что электронный документ подписан именно тем лицом, которое заявлено как подписант, и что он является оригиналом, а не подделкой. Аутентичность критически важна для юридической значимости электронных транзакций, обеспечивая доверие между сторонами.
Незащищенный канал связи — это, по сути, любая среда передачи данных, где отсутствует адекватная криптографическая защита, а также не обеспечены должным образом целостность, конфиденциальность и аутентичность передаваемых данных. Такие каналы открыты для перехвата, прослушивания, модификации и подделки информации злоумышленниками. Примерами могут служить общедоступные сети Wi-Fi, незашифрованные электронные письма или HTTP-соединения. Именно риски, связанные с использованием незащищенных каналов, формируют основную проблематику данного исследования и определяют необходимость применения усиленных мер защиты электронной подписи. Ведь без этих мер любая передача данных через такие каналы становится лотереей, а не надёжным процессом.
Понимание этих терминов – первый шаг к построению эффективной системы информационной безопасности и обеспечению полноценной юридической силы электронных документов в современном цифровом пространстве.
Правовое и нормативное регулирование электронной подписи в Российской Федерации
Российская Федерация, признавая стратегическую важность цифровизации, активно выстраивает сложную, но при этом достаточно гибкую систему правового регулирования электронной подписи. Эта система постоянно адаптируется к технологическим изменениям и новым вызовам, обеспечивая юридическую значимость электронных документов и безопасность электронного взаимодействия. Понимание этой нормативной базы критически важно для любого специалиста в области информационной безопасности и информационного права.
Федеральный закон № 63-ФЗ «Об электронной подписи» и его эволюция
Камнем преткновения и основой всего правового поля в сфере электронной подписи является Федеральный закон № 63-ФЗ от 06.04.2011 «Об электронной подписи». Этот закон не только определяет основные понятия и виды ЭП, но и устанавливает условия ее использования для совершения гражданско-правовых сделок, оказания государственных и муниципальных услуг, а также при выполнении иных юридически значимых действий. Однако законодательство не статично; оно постоянно развивается вслед за технологиями и общественными потребностями.
За последнее время ФЗ-63 претерпел ряд существенных изменений, направленных на совершенствование правового регулирования и повышение доверия к электронному документообороту. Одним из наиболее значимых этапов реформы стало принятие Федерального закона № 476-ФЗ от 27.12.2019. Этот закон запустил масштабную трансформацию системы выдачи квалифицированных сертификатов ключей проверки электронной подписи, значительно ужесточив требования к удостоверяющим центрам и пересмотрев порядок получения ЭП. Введение новых правил стало ответом на участившиеся случаи мошенничества и злоупотреблений, связанных с компрометацией сертификатов, что делает правовое поле более надёжным.
Не менее важные изменения были внесены Федеральным законом № 457-ФЗ от 04.08.2023. Этот закон, в частности, продлил возможность использования квалифицированных сертификатов для сотрудников юридических лиц без машиночитаемых доверенностей (МЧД) до 1 сентября 2024 года. Однако с 1 сентября 2024 года использование МЧД стало обязательным для сотрудников юридических лиц и индивидуальных предпринимателей, подписывающих документы квалифицированной электронной подписью от имени компании. Это означает, что теперь сотрудник будет использовать свой квалифицированный сертификат физического лица в связке с машиночитаемой доверенностью, которая явно делегирует ему полномочия от имени организации. Такая реформа направлена на повышение прозрачности и управляемости процессов выдачи и использования полномочий, а также на снижение рисков, связанных с передачей корпоративных сертификатов конкретным сотрудникам.
Эти изменения отражают стремление законодателя к созданию более безопасной и контролируемой среды для применения ЭП, одновременно обеспечивая гибкость в переходный период.
Роль регулирующих органов и их нормативные акты
Помимо базового Федерального закона, огромную роль в формировании правового ландшафта играют специализированные регулирующие органы. Их нормативные акты детализируют технические требования, процедуры и стандарты, обеспечивающие функциональность и безопасность электронной подписи.
Федеральная служба безопасности Российской Федерации (ФСБ России) является ключевым регулятором в области криптографической защиты информации. ФСБ устанавливает строгие требования к средствам электронной подписи (СКЗИ) и средствам удостоверяющего центра (УЦ), а также к правилам подтверждения владения ключом электронной подписи. В частности:
- Приказ ФСБ России от 27.12.2011 № 796 (с изменениями от 13.04.2022, действует до 01.01.2027) утверждает «Требования к средствам электронной подписи и Требования к средствам удостоверяющего центра». Этот документ является основополагающим для разработчиков и операторов СКЗИ, определяя стандарты безопасности и функциональности, которым должны соответствовать технические решения для работы с КЭП.
- Приказ ФСБ России от 20.04.2021 № 154 (действует до 01.03.2028) утверждает «Правила подтверждения владения ключом электронной подписи». Он детализирует процедуру, по которой удостоверяющий центр или иное уполномоченное лицо удостоверяется в том, что заявитель действительно является владельцем ключа, что критически важно для предотвращения мошенничества и обеспечения аутентичности.
- Совсем недавно, Приказ ФСБ от 02.02.2024 № 50 внес изменения в форму квалифицированного сертификата ключа проверки электронной подписи, унифицировав подходы и упростив взаимодействие между обладателями сертификатов, выданных различными аккредитованными УЦ.
- Кроме того, с 5 августа 2024 года квалифицированный сертификат должен содержать обязательную информацию о сроке действия ключа электронной подписи, что повышает прозрачность и упрощает управление жизненным циклом ключей.
Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации (Минцифры России) также играет значимую роль, фокусируясь на вопросах унификации и стандартизации форматов.
- Приказ Минцифры России от 14.09.2020 № 472 (зарегистрирован в Минюсте РФ 29.10.2020 № 60631) утверждает «Формат электронной подписи, обязательный для реализации всеми средствами электронной подписи». Этот документ обеспечивает совместимость и корректное взаимодействие между различными системами электронного документооборота, использующими ЭП.
- Приказ Минцифры России от 09.02.2021 № 69 утверждает «Перечень нормативных правовых актов, содержащих обязательные требования в сфере электронной подписи», что упрощает ориентирование в сложной системе регулирования.
Федеральная служба по техническому и экспортному контролю (ФСТЭК России), совместно с ФСБ, устанавливает требования по защите информации и проводит сертификацию средств защиты информации, включая СКЗИ. Их деятельность направлена на обеспечение безопасности информационных систем и данных от несанкционированного доступа, модификации и уничтожения.
Помимо этого, важнейшим элементом реформы стало регулирование машиночитаемых доверенностей (МЧД). Постановление Правительства РФ от 11.09.2024 № 1232 утверждает «Правила хранения и представления машиночитаемых доверенностей», а Приказ ФНС от 16.10.2024 № ЕД‑7‑26/858@ определяет формат МЧД 5.03, который стал обязательным для взаимодействия с ФНС, при этом прием формата 5.01 прекращен с 01.03.2025. Эти меры призваны создать централизованную и стандартизированную систему управления полномочиями для юридических лиц и индивидуальных предпринимателей.
Таким образом, законодательное и нормативное поле в сфере электронной подписи в РФ представляет собой динамичную и постоянно развивающуюся систему, направленную на обеспечение максимальной безопасности и юридической значимости в условиях всеобщей цифровизации.
Применение электронной подписи в различных сферах
Расширяющаяся нормативная база не только устанавливает правила, но и открывает новые горизонты для применения электронной подписи. Сегодня ЭП — это не просто инструмент, а цифровой паспорт, позволяющий взаимодействовать с государством, бизнесом и частными лицами в режиме онлайн.
Одной из наиболее показательных и массовых сфер применения является электронное взаимодействие хозяйствующих субъектов с налоговыми органами. ФНС России строго требует применения квалифицированной электронной подписи (КЭП) для подачи отчетности, заявлений и ведения прочего юридически значимого документооборота. Именно для этих целей нотариусы, индивидуальные предприниматели, юридические лица и их уполномоченные представители получают квалифицированные сертификаты в специализированных Удостоверяющих центрах ФНС России, что гарантирует высокий уровень доверия и централизованный контроль.
Помимо налоговых органов, КЭП активно используется в следующих областях:
- Государственные и муниципальные услуги: подача заявлений через портал «Госуслуги», получение справок, регистрация юридических лиц и индивидуальных предпринимателей.
- Электронные торги и закупки: участие в тендерах на электронных торговых площадках, подписание контрактов.
- Банковская сфера: дистанционное банковское обслуживание, подписание кредитных договоров и других финансовых документов.
- Кадровый документооборот: подписание трудовых договоров, приказов, заявлений в электронном виде.
- Взаимодействие с государственными информационными системами: работа с Росреестром, ЕГАИС, ФГИС «Меркурий» и другими.
- Гражданско-правовые сделки: заключение договоров купли-продажи, аренды, оказания услуг между юридическими и физическими лицами.
Переход на обязательное использование машиночитаемых доверенностей (МЧД) с 1 сентября 2024 года, как уже отмечалось, значительно изменил порядок применения КЭП сотрудниками юридических лиц и ИП. Теперь, чтобы действовать от имени компании, сотрудник должен иметь собственный квалифицированный сертификат физического лица и МЧД, зарегистрированную в единой системе. Это повышает контроль за полномочиями, делает процесс их отзыва более оперативным и прозрачным, а также способствует развитию централизованных реестров доверенностей.
Таким образом, законодательство РФ создает все условия для широкого и безопасного применения электронной подписи, делая ее неотъемлемым элементом современного правового и экономического пространства.
Виды электронной подписи и их юридическая значимость в контексте незащищенных каналов
Электронная подпись — это не монолитное понятие; она представлена различными видами, каждый из которых обладает своим уровнем защиты и, соответственно, своей юридической силой. Согласно основополагающему Федеральному закону № 63-ФЗ «Об электронной подписи», в России признаются три основных типа ЭП: простая, неквалифицированная усиленная и квалифицированная усиленная. Понимание их различий критически важно, особенно при работе в условиях незащищенных каналов связи, где потенциальные риски возрастают многократно, а выбор неправильного типа подписи может привести к серьёзным правовым последствиям.
Простая электронная подпись (ПЭП): особенности, риски и условия юридической значимости
Простая электронная подпись (ПЭП) является наиболее доступным и распространенным, но при этом наименее защищенным видом ЭП. Ее основное предназначение — подтверждение факта формирования подписи определенным лицом.
Механизм формирования и степень защиты:
ПЭП, как правило, основана на использовании логина и пароля, кодов из СМС, электронной почты или иных комбинаций символов, которые позволяют идентифицировать пользователя. Примером ПЭП может служить вход в личный кабинет на государственном портале с использованием логина и пароля, или подтверждение банковской операции кодом из СМС.
Однако именно этот простой механизм делает ПЭП уязвимой для широкого спектра атак. Фишинговые атаки, направленные на кражу логинов и паролей, или брутфорс-атаки (перебор комбинаций) могут легко привести к компрометации такой подписи. Перехват одноразовых паролей (например, через зараженное мобильное устройство) также является серьезной угрозой. Самая большая проблема ПЭП заключается в том, что она не защищает сам документ от подделки или внесения изменений после подписания. Это означает, что злоумышленник, получивший доступ к ПЭП, может не только подписать документ от имени владельца, но и изменить уже подписанный документ, и это изменение не будет обнаружено. Таким образом, ПЭП имеет низкую степень защиты.
Юридическая значимость:
Несмотря на низкую степень защиты, ПЭП может иметь юридическую силу, но только при выполнении строго определенных условий. Согласно части 2 статьи 6 Федерального закона № 63-ФЗ, информация в электронной форме, подписанная простой электронной подписью, признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью, в двух случаях:
- Если это прямо предусмотрено федеральными законами, принимаемыми в соответствии с ними нормативными правовыми актами или нормативными правовыми актами, изданными до вступления в силу ФЗ-63.
- Если стороны пришли к соглашению об использовании ПЭП в конкретном электронном документообороте. В таком соглашении должны быть четко прописаны правила определения лица, подписавшего электронный документ, а также обязанность соблюдать конфиденциальность ключа простой электронной подписи.
Без такого соглашения или прямого указания в законодательстве, ПЭП не обладает юридической значимостью для широкого круга отношений. В условиях незащищенных каналов связи, где риск перехвата и модификации информации особенно высок, использование ПЭП для юридически значимых документов крайне не рекомендуется, если только канал не защищен дополнительными средствами, а стороны не приняли на себя все риски и не закрепили их в соглашении. И что из этого следует? Это означает, что полагаться на ПЭП можно только в тех сценариях, где потенциальные убытки от её компрометации минимальны или полностью покрываются договорённостями сторон, а также при наличии уверенности в защищённости самого канала передачи данных.
Усиленная неквалифицированная электронная подпись (НЭП): криптографическая защита и правовой статус
Усиленная неквалифицированная электронная подпись (НЭП) представляет собой шаг вперед в обеспечении безопасности по сравнению с ПЭП. Она уже основывается на криптографических методах, что значительно повышает ее надежность.
Механизм формирования и степень защиты:
НЭП формируется в результате криптографического преобразования информации с использованием ключа электронной подписи. Этот процесс позволяет не только определить лицо, подписавшее документ, но и обнаружить факт внесения изменений в электронный документ после его подписания. Это ключевое отличие от ПЭП. Если документ, подписанный НЭП, был хоть как-то изменен, криптографический механизм проверки подписи это выявит.
Создание НЭП не требует обязательной сертификации средств ее создания ФСБ России, как это предусмотрено для КЭП. Это означает, что удостоверяющие центры, выдающие НЭП, могут использовать различные, но при этом криптографически стойкие алгоритмы.
Благодаря криптографическим преобразованиям, НЭП обеспечивает среднюю степень защиты. Она эффективно противодействует случайным или злонамеренным изменениям документа, но может быть уязвима, если ключ подписи не хранится надлежащим образом или если атака направлена на сам процесс создания подписи без сертифицированных СКЗИ.
Юридическая значимость:
Подобно ПЭП, юридическая сила НЭП также устанавливается согласно части 2 статьи 6 Федерального закона № 63-ФЗ. Для признания электронного документа, подписанного НЭП, равнозначным документу на бумажном носителе, подписанному собственноручной подписью, необходимо выполнение одного из следующих условий:
- Наличие соответствующего нормативно-правового акта, прямо предусматривающего применение НЭП для определенных видов документов или операций.
- Наличие соглашения между участниками электронного документооборота, в котором должны быть четко определены правила использования НЭП, порядок ее проверки и условия конфиденциальности ключа.
Таким образом, НЭП является достаточно надежным инструментом для использования в контролируемых системах электронного документооборота, где стороны договорились о ее применении. При передаче документов, подписанных НЭП, по незащищенным каналам связи, риски также присутствуют, но они значительно ниже, чем для ПЭП, благодаря способности НЭП обнаруживать изменения в документе. Однако для обеспечения полноценной безопасности канала связи рекомендуется использовать дополнительные меры защиты, например, шифрование канала. Какой важный нюанс здесь упускается? Важно понимать, что «средняя степень защиты» НЭП подразумевает, что она всё же не обеспечивает такой же уровень безусловной юридической значимости, как КЭП, и требует дополнительных гарантий со стороны участников документооборота или законодательных актов, прежде чем быть применимой в особо ответственных сферах.
Усиленная квалифицированная электронная подпись (КЭП): наивысший уровень защиты и правовая безусловность
Усиленная квалифицированная электронная подпись (КЭП) — это золотой стандарт электронной подписи в Российской Федерации, предоставляющий наивысший уровень защиты и обладающий безусловной юридической значимостью. Именно КЭП приравнивается к собственноручной подписи без каких-либо дополнительных условий.
Отличительные признаки и степень защиты:
КЭП обладает всеми признаками неквалифицированной подписи (формируется в результате криптографического преобразования, позволяет определить подписавшее лицо и обнаружить факт изменения документа), но имеет ряд ключевых отличий, которые и обеспечивают ее превосходную защиту и правовой статус:
- Ключ проверки электронной подписи указан в квалифицированном сертификате. Этот сертификат выдается аккредитованными удостоверяющими центрами, которые проходят строгую проверку соответствия требованиям ФСБ России. Квалифицированный сертификат подтверждает принадлежность ключа конкретному лицу и его полномочия.
- Для создания и проверки КЭП используются сертифицированные средства электронной подписи (СКЗИ). Эти программные или программно-аппаратные комплексы проходят обязательную сертификацию ФСБ России и ФСТЭК России на соответствие национальным криптографическим стандартам (ГОСТ). Это гарантирует, что используемые алгоритмы криптографических преобразований надежны и устойчивы к известным атакам.
Эти два фактора обеспечивают высочайшую степень защиты КЭП. Сертифицированные СКЗИ, строгие требования к УЦ и квалифицированным сертификатам минимизируют риски компрометации ключа и подделки подписи. Именно поэтому КЭП считается наиболее надежным видом электронной подписи.
Правовая безусловность:
Ключевое преимущество КЭП заключается в ее безусловной юридической значимости. Согласно части 1 статьи 6 Федерального закона № 63-ФЗ, информация в электронной форме, подписанная квалифицированной электронной подписью, признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью, без каких-либо дополнительных условий. Это означает, что для использования КЭП не требуется заключать никаких дополнительных соглашений между сторонами или искать ссылки на федеральные законы, как в случае с ПЭП и НЭП.
Применимость КЭП:
КЭП может применяться в любых правоотношениях, за исключением случаев, когда законодательство Российской Федерации допускает составление документа только на бумажном носителе. Это включает:
- Взаимодействие с государственными органами (налоговая отчетность, таможенные декларации, участие в госзакупках).
- Межкорпоративный документооборот (договоры, счета-фактуры, акты).
- Взаимодействие с банками и финансовыми учреждениями.
- Нотариальные действия (при условии использования нотариусом КЭП).
Даже при передаче документов, подписанных КЭП, по незащищенным каналам связи, ее способность обнаруживать любые изменения в документе гарантирует целостность и аутентичность. Однако для защиты конфиденциальности самого документа и ключа подписи все равно рекомендуется использовать дополнительные средства защиты канала (например, ГОСТ VPN).
В таблице ниже приведено сравнение видов электронной подписи по ключевым параметрам:
| Характеристика | Простая электронная подпись (ПЭП) | Усиленная неквалифицированная электронная подпись (НЭП) | Усиленная квалифицированная электронная подпись (КЭП) |
|---|---|---|---|
| Механизм формирования | Логин/пароль, коды из СМС, email | Криптографическое преобразование информации с ключом подписи | Криптографическое преобразование информации с ключом подписи + квалифицированный сертификат + сертифицированные СКЗИ |
| Определение подписанта | Да | Да | Да (через квалифицированный сертификат) |
| Обнаружение изменений | Нет | Да | Да |
| Степень защиты | Низкая | Средняя | Высокая |
| Уязвимости | Фишинг, брутфорс, перехват кодов | Несертифицированные СКЗИ, слабый контроль ключа | Компрометация ключа (социальная инженерия, хищение носителя) |
| Юридическая значимость | При наличии НПА или соглашения (ч. 2 ст. 6 ФЗ-63) | При наличии НПА или соглашения (ч. 2 ст. 6 ФЗ-63) | Безусловная, приравнивается к собственноручной подписи (ч. 1 ст. 6 ФЗ-63) |
| Применимость | Внутренний ЭДО, некритичные операции | Документооборот между доверенными сторонами, где есть соглашение | Любые правоотношения, кроме случаев, когда закон требует бумажного носителя (гос. услуги, отчетность, торги, банковские операции) |
| Требования к СКЗИ/УЦ | Нет | Нет обязательной сертификации СКЗИ/УЦ | Обязательная сертификация СКЗИ ФСБ/ФСТЭК, аккредитация УЦ ФСБ, квалифицированный сертификат |
| Дополнительные условия для юр. силы | Соглашение или НПА | Соглашение или НПА | Нет (кроме случаев, когда законом прямо предусмотрен бумажный носитель) |
Таким образом, выбор вида электронной подписи должен быть обусловлен уровнем рисков, юридическими требованиями и степенью доверия между участниками электронного документооборота. В условиях незащищенных каналов связи, чем выше юридическая значимость и конфиденциальность передаваемой информации, тем более надежный вид ЭП следует применять, дополняя его соответствующими мерами защиты канала.
Криптографические основы обеспечения безопасности электронной подписи
В самой сердцевине каждой надежной электронной подписи лежит мощь криптографии. Это не просто математические формулы, а сложные системы, разработанные для обеспечения безопасности и доверия в цифровом мире. В Российской Федерации криптографические основы ЭП строятся на национальных стандартах, которые не только обеспечивают высокий уровень защиты, но и постоянно развиваются, отвечая на новые вызовы, включая угрозу квантовых вычислений. Осознание принципов работы этих систем позволяет глубже понять, почему электронная подпись является надёжным инструментом.
Национальные криптографические стандарты ЭП
Российская криптография имеет богатую историю и собственные уникальные стандарты, которые легли в основу средств электронной подписи, используемых в стране. Эти стандарты разрабатываются и утверждаются на государственном уровне, обеспечивая единообразие и доказанную стойкость.
Основой для формирования и проверки электронной подписи в РФ являются два ключевых стандарта:
- ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи». Этот стандарт, утвержденный Приказом Росстандарта от 07.08.2012 № 215-ст и введенный в действие с 01.01.2013, определяет алгоритмы формирования и проверки электронной подписи на основе эллиптических кривых. Он заменил собой предыдущий стандарт ГОСТ Р 34.10-2001 и стал основным для современных российских СКЗИ. Использование эллиптических кривых позволяет достигать высокой криптографической стойкости при относительно короткой длине ключа, что эффективно с точки зрения вычислительных ресурсов.
- ГОСТ Р 34.11-2012 «Информационная технология. Криптографическая защита информации. Функция хеширования». Утвержденный Приказом Росстандарта от 07.08.2012 № 216-ст и введенный в действие с 01.01.2013, этот стандарт описывает алгоритм и процедуру вычисления хеш-функции. Хеш-функция, также известная как «Стрибог», играет критическую роль в процессе формирования ЭП: сначала от подписываемого документа вычисляется его уникальный «отпечаток» – хеш-код, а затем уже этот хеш-код подписывается. Стандарт определяет две функции хеширования с длинами хеш-кода 512 бит («Стрибог-512») и 256 бит («Стрибог-256»), обеспечивающие высокую устойчивость к коллизиям и другим видам криптоаналитических атак. Он пришел на смену ГОСТ Р 34.11-94.
Помимо стандартов для ЭП, в российской криптографии широко используется:
- ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Этот стандарт, утвержденный Постановлением Госстандарта СССР от 02.06.1989 № 1409 и введенный в действие с 01.07.1990, является блочным симметричным шифром. Он используется для обеспечения конфиденциальности (шифрование) и контроля целостности (имитозащита) информации, дополняя асимметричные алгоритмы ЭП, особенно при передаче больших объемов данных по незащищенным каналам.
Эти национальные стандарты являются фундаментом для разработки и сертификации российских средств криптографической защиты информации (СКЗИ), таких как «КриптоПро CSP» и «ViPNet CSP», которые широко применяются в государственных и коммерческих информационных системах, обеспечивая поддержку ГОСТ Р 34.11-2012 и ГОСТ Р 34.10-2012.
Анализ криптографической стойкости отечественных алгоритмов
Криптографическая стойкость — это мера устойчивости алгоритма к атакам криптоаналитиков. Для российских ГОСТ-алгоритмов эта стойкость не просто декларируется, но и подкрепляется серьезными теоретическими обоснованиями.
Стойкость ГОСТ Р 34.10-2012:
Схема цифровой подписи ГОСТ Р 34.10-2012 основывается на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой. Эта задача считается вычислительно сложной, что делает алгоритм устойчивым к атакам на основе современных вычислительных ресурсов.
Важным преимуществом российского стандарта является то, что, в отличие от некоторых международных аналогов (например, DSA и EC-DSA), для ГОСТ Р 34.10-2012 существуют теоретические доказательства стойкости в модели с защищенным модулем. Это означает, что даже если злоумышленник имеет частичный доступ к внутренним вычислениям или побочным каналам информации, он все равно не сможет эффективно скомпрометировать подпись.
Стандарт поддерживает ключи электронной подписи длиной 256 бит (что соответствует открытому ключу длиной 512 бит) и 512 бит (открытый ключ длиной 1024 бита). Дополнительные требования к выбору эллиптических кривых, используемых в ГОСТ Р 34.10-2012, исключают возможность сведения задачи дискретного логарифмирования на кривой к более простой задаче логарифмирования в конечном поле, что еще больше усиливает его криптостойкость. На практике это означает, что даже при наличии частичной информации о работе алгоритма, злоумышленнику будет крайне сложно подобрать ключ или подделать подпись, что является ключевым аспектом надёжности.
Стойкость ГОСТ Р 34.11-2012 («Стрибог»):
Хеш-функции «Стрибог» (с длинами хеш-кода 256 и 512 бит), определенные в ГОСТ Р 34.11-2012, разработаны с учетом самых современных требований к криптографической стойкости и устойчивы к известным типам криптоаналитических атак, включая атаки на коллизии (поиск двух разных сообщений, дающих одинаковый хеш) и атаки на прообраз (восстановление исходного сообщения по его хешу). «Стрибог» демонстрирует более высокую криптографическую стойкость по сравнению с устаревшими алгоритмами MD5 и SHA-1, в которых были обнаружены уязвимости.
Таким образом, российские криптографические алгоритмы, лежащие в основе ЭП, обладают доказанной высокой криптографической стойкостью, что является фундаментом для обеспечения безопасности и юридической значимости электронных документов.
Постквантовая криптография в России: вызовы и решения
Несмотря на высокую стойкость современных криптографических алгоритмов, горизонты угроз постоянно расширяются. Одной из наиболее серьезных потенциальных угроз является появление полномасштабных квантовых компьютеров. Квантовые компьютеры, использующие принципы квантовой механики, способны решать некоторые вычислительно сложные задачи, на которых основана стойкость большинства современных асимметричных криптографических алгоритмов (таких как RSA и алгоритмы на эллиптических кривых), за полиномиальное время. Это означает, что с появлением достаточно мощного квантового компьютера многие ныне безопасные электронные подписи могут быть скомпрометированы.
Этот вызов привел к появлению новой области — постквантовой криптографии (PQC), которая занимается разработкой алгоритмов, устойчивых к атакам квантовых компьютеров, но при этом способных эффективно работать на классических (неквантовых) вычислительных системах.
Российские инициативы в PQC:
В России активно ведутся работы в области постквантовой криптографии. Технический комитет по стандартизации ТК26 «Криптографическая защита информации» играет ключевую роль в этом процессе, разрабатывая новые национальные стандарты для постквантовых алгоритмов. Эти работы направлены на создание отечественных решений, которые смогут заменить текущие ГОСТ-алгоритмы в случае массового распространения квантовых компьютеров.
Среди разрабатываемых постквантовых алгоритмов, которые уже получили методические материалы и проходят апробацию, можно выделить:
- «Гиперикум»: алгоритм для цифровой подписи.
- «Облепиха»: алгоритм для шифрования и выработки ключа.
- «Земляника»: также алгоритм для шифрования и выработки ключа.
Эти алгоритмы основаны на различных математических задачах (например, на решетках, кодах или хеш-функциях), которые, как предполагается, останутся вычислительно сложными даже для квантовых компьютеров.
Развитие постквантовой криптографии является стратегически важным направлением, обеспечивающим долгосрочную безопасность электронной подписи и защиту всей цифровой инфраструктуры страны от будущих угроз. Эти исследования и разработки демонстрируют проактивный подход России к обеспечению информационной безопасности, что позволяет своевременно реагировать на эволюцию угроз и поддерживать высокий уровень доверия к электронному документообороту.
Модели угроз и уязвимости электронной подписи в незащищенных каналах связи
В условиях повсеместной цифровизации и растущего объема электронного документооборота, электронная подпись становится привлекательной мишенью для злоумышленников. Особую опасность представляют незащищенные каналы связи, через которые передается значительная часть юридически значимой информации. Понимание моделей угроз и уязвимостей, а также анализ реальной статистики атак, является ключевым для разработки эффективных методов противодействия.
Классификация атак на электронную подпись
Атаки на электронную подпись можно классифицировать по их целям и методам реализации. В широком смысле, они направлены либо на компрометацию самой подписи (ее подделку, изменение подписанного документа), либо на нарушение процессов ее создания и проверки, либо на обман пользователя.
- Атаки на программное обеспечение (ПО) и средства защиты ЭП:
- Анализ уязвимостей в СКЗИ: Злоумышленники постоянно ищут ошибки в коде средств криптографической защиты информации (СКЗИ), которые могут позволить им извлечь закрытый ключ, подделать подпись или обойти механизмы безопасности.
- Заражение ПО: Внедрение вредоносного ПО (вирусы, трояны, кейлоггеры) на компьютер пользователя может привести к перехвату ключей, паролей или даже к удаленному управлению СКЗИ, заставляя пользователя подписывать нежелательные документы.
- Брутфорс-атаки (грубый перебор) на ПЭП: Для простых электронных подписей, основанных на паролях или кодах, возможен автоматизированный перебор комбинаций, что может привести к их компрометации, если пароль слаб или код не является одноразовым.
- Атаки на инфраструктуру:
- DDoS-атаки (отказ в обслуживании): Массированные атаки на серверы удостоверяющих центров (УЦ), центров обработки данных или реестров машиночитаемых доверенностей могут привести к перегрузке систем, делая их неработоспособными. Это затрудняет проверку подписей, доступ к спискам отозванных сертификатов (CRL) или получение новых сертификатов, парализуя электронный документооборот.
- Кибератаки на удостоверяющие центры: Если злоумышленники получают несанкционированный доступ к базам данных УЦ, они могут скомпрометировать закрытые ключи, выдать фальшивые сертификаты или отозвать легитимные, что подрывает доверие ко всей инфраструктуре открытых ключей (PKI).
- Компрометация сетевого окружения и ОС: Уязвимости в операционных системах или сетевом оборудовании (маршрутизаторы, файрволы) могут быть использованы для перехвата данных, включая ключи подписи, или для несанкционированного доступа к рабочим станциям пользователей.
- Социальная инженерия:
- Этот вид атак направлен не на технические уязвимости, а на психологические манипуляции с людьми. Социальная инженерия используется для обмана пользователей с целью получения доступа к их ЭП или ее компонентам.
Социальная инженерия как доминирующая угроза
Социальная инженерия, по мнению многих экспертов, является наиболее распространенным и часто успешным видом мошенничества. По данным Positive Technologies, социальная инженерия используется в 92% кибератак на физических лиц и в 37% кибератак на компании. При этом, в первом полугодии 2024 года 50% инцидентов с использованием социальной инженерии были успешными, что подчеркивает ее высокую эффективность. Банк России также отмечает, что в 2020 году доля социальной инженерии в общем объеме несанкционированных операций составляла 61,8%. Почему же она так эффективна?
Примеры атак социальной инженерии на ЭП:
- Фишинг и подделка документов: Злоумышленники могут подделать документы (например, паспорт) для оформления квалифицированного сертификата ЭП на чужое имя.
- Обман сотрудников: Мошенники выдают себя за представителей службы поддержки, правоохранительных органов или руководителей, убеждая сотрудников сообщить пароли, установить вредоносное ПО или передать токен с ЭП.
- Кража ПИН-кода от токена: Пользователя могут отвлечь или обманом заставить ввести ПИН-код на фишинговом сайте или в поддельном приложении.
- Мошенничество с машиночитаемыми доверенностями (МЧД): С введением обязательного использования МЧД, могут появиться новые схемы, направленные на подделку или неправомерное получение МЧД, что позволит подписывать документы от имени организации.
Успех социальной инженерии кроется в том, что самое сильное звено защиты (криптография) становится бесполезным, если самое слабое звено (человек) скомпрометировано.
Технические уязвимости и компрометация ключей
Помимо человеческого фактора, существуют и чисто технические угрозы, способные подорвать безопасность ЭП.
- Компрометация ключа подписи: Это одна из самых серьезных угроз. Если закрытый ключ электронной подписи утекает (например, через зараженный компьютер, хищение носителя или несанкционированное копирование), злоумышленник получает возможность создавать поддельные подписи и получать несанкционированный доступ для подписания любых документов от имени владельца. Это эквивалентно краже обычной подписи и печати.
- Уязвимости в хеш-функциях: Хеш-функции являются неотъемлемой частью процесса формирования ЭП. Если хеш-функция имеет уязвимости к коллизиям (когда два разных сообщения дают один и тот же хеш-код), злоумышленник может создать поддельный документ с тем же хешем, что и у оригинального, и подписать его, тем самым подделав подпись под другим текстом. Именно поэтому алгоритмы MD5 и SHA-1, в которых были обнаружены такие уязвимости, признаны устаревшими и небезопасными для использования в современных криптографических средствах защиты информации. Российский стандарт ГОСТ Р 34.11-2012 «Стрибог» разрабатывался с учетом этих рисков и обеспечивает высокий уровень устойчивости к коллизиям.
- Ошибки в реализации криптографических алгоритмов: Даже самые стойкие криптографические алгоритмы могут стать уязвимыми, если при их программной или аппаратной реализации были допущены ошибки. Эти ошибки могут привести к утечкам информации, упрощению атак или другим несанкционированным действиям. Именно поэтому так важна обязательная сертификация СКЗИ.
Риски передачи персональных данных по незащищенным каналам
Отдельно стоит рассмотреть риски, связанные с передачей персональных данных (ПДн) по незащищенным каналам связи. Эти риски возрастают многократно, поскольку такие каналы являются открытой средой для перехвата и утечки информации.
- Раскрытие и утечка ПДн: Передача нешифрованных или недостаточно защищенных персональных данных по незащищенным каналам связи (например, общедоступный Wi-Fi, незашифрованное соединение) делает их доступными для злоумышленников. Это может привести к краже личных данных, мошенничеству, шантажу и другим негативным последствиям.
- Правовые аспекты согласия: Федеральный закон № 152-ФЗ «О персональных данных» (статьи 6 и 9) обязывает оператора принимать все необходимые правовые, организационные и технические меры для защиты персональных данных от неправомерного или случайного доступа, уничтожения, изменения, блокирования, копирования, предоставления, распространения и иных неправомерных действий. Согласие субъекта на обработку персональных данных не снимает с оператора ответственность за обеспечение их безопасности. Однако, если субъект дал явное согласие на распространение своих персональных данных (статья 10.1 ФЗ-152), то такие данные могут быть сделаны доступными неограниченному кругу лиц, например, через публикацию в интернете. Тем не менее, даже в этом случае оператор обязан обеспечить защиту этих данных от неправомерного доступа или изменения.
В заключение, угрозы безопасности электронной подписи разнообразны и многогранны, охватывая как технические аспекты, так и человеческий фактор. Особая уязвимость возникает при использовании незащищенных каналов связи. Эффективное противодействие требует комплексного подхода, сочетающего передовые криптографические технологии, надежные организационно-технические меры и постоянное обучение персонала.
Методы и средства противодействия угрозам безопасности электронной подписи
Эффективная защита электронной подписи в условиях незащищенных каналов связи требует комплексного подхода, объединяющего передовые криптографические технологии, надежную инфраструктуру и строгие организационно-технические меры. Российское законодательство и стандарты формируют четкую рамку для построения такой системы, обеспечивая высокий уровень безопасности и доверия к электронному документообороту.
Средства криптографической защиты информации (СКЗИ)
В основе технической защиты электронной подписи лежат средства криптографической защиты информации (СКЗИ). Это специализированные программные или программно-аппаратные комплексы, предназначенные для выполнения криптографических преобразований: шифрования, формирования и проверки электронной подписи, хеширования, а также для обеспечения конфиденциальности и целостности данных.
Виды СКЗИ и их функционал:
- Программные СКЗИ: Представляют собой программное обеспечение, устанавливаемое на компьютер пользователя. Примерами являются:
- КриптоПро CSP: Один из наиболее распространенных российских криптопровайдеров, поддерживающий отечественные криптографические стандарты ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012. Он обеспечивает формирование и проверку ЭП, шифрование и имитозащиту.
- ViPNet CSP: Еще один популярный российский криптопровайдер от компании «ИнфоТеКС», также соответствующий ГОСТам и используемый для создания и проверки ЭП, а также для шифрования.
- Signal-COM CSP, LISSI-CSP: Другие сертифицированные российские криптопровайдеры, предлагающие аналогичный функционал.
- Программно-аппаратные СКЗИ: Это устройства, которые сочетают в себе программное обеспечение и специализированное аппаратное обеспечение (например, микроконтроллеры). Они выполнены в виде USB-токенов, смарт-карт или модулей доверенной загрузки. Примеры:
- Рутокен ЭЦП: Аппаратный носитель, который хранит закрытый ключ ЭП и выполняет криптографические операции внутри себя, не позволяя ключу покинуть устройство. Это значительно повышает защищенность, поскольку ключ не может быть скопирован или перехвачен вредоносным ПО.
- JaCarta SE, ESMART Token: Другие аппаратные средства, выполняющие аналогичные функции.
Обязательность сертификации:
Все СКЗИ, используемые для создания и проверки квалифицированной электронной подписи в Российской Федерации, должны быть сертифицированы ФСБ России и ФСТЭК России. Эта сертификация подтверждает, что СКЗИ соответствуют отечественным криптографическим стандартам (ГОСТ Р 34.11-2012, ГОСТ Р 34.10-2012 и ГОСТ 28147-89) и требованиям безопасности, установленным Приказом ФСБ России от 27.12.2011 № 796. Сертификация является гарантией того, что СКЗИ прошли независимую экспертизу на отсутствие уязвимостей и корректность реализации криптографических алгоритмов. Программно-аппаратные СКЗИ, такие как USB-токены серии «Рутокен ЭЦП» 3.0, получают двойную сертификацию ФСТЭК и ФСБ, что подтверждает их соответствие высочайшим стандартам безопасности.
Инфраструктура открытых ключей (PKI)
Инфраструктура открытых ключей (PKI) является комплексной системой, обеспечивающей безопасное управление цифровыми сертификатами и ключами. Она играет центральную роль в поддержании доверия к электронной подписи, особенно квалифицированной.
Компоненты и функционал PKI:
PKI включает в себя несколько ключевых компонентов:
- Удостоверяющие центры (УЦ): Выдают, управляют и отзывают цифровые сертификаты, связывая открытый ключ с личностью его владельца. В России аккредитованные УЦ должны соответствовать строгим требованиям ФСБ России.
- Центры регистрации: Осуществляют проверку личности заявителей на получение сертификата.
- Репозитории сертификатов: Хранят выданные сертификаты и списки отозванных сертификатов (CRL), к которым можно получить публичный доступ для проверки действительности ЭП.
- Средства криптографической защиты информации (СКЗИ): Используются для генерации ключей и формирования/проверки подписей.
Роль PKI в безопасности:
PKI обеспечивает:
- Аутентификацию: Удостоверяет личность участников электронного взаимодействия.
- Целостность данных: Гарантирует, что данные не были изменены после подписания.
- Конфиденциальность: Обеспечивает защиту информации от несанкционированного доступа (через шифрование).
- Неотказуемость: Подтверждает факт подписания документа конкретным лицом, исключая возможность отказа от авторства.
Использование PKI критически важно для масштабного и доверенного электронного документооборота, поскольку оно создает централизованную систему управления доверием и проверкой подлинности.
Организационно-технические меры защиты
Технологии сами по себе не могут обеспечить полную безопасность без соответствующих организационно-технических мер. Эти меры направлены на минимизацию рисков, связанных как с техническими уязвимостями, так и с человеческим фактором.
Ключевые меры и их нормативное регулирование:
- Правила работы с СКЗИ и ключами ЭП:
- Хранение ЭП на сертифицированных носителях: Закрытый ключ должен храниться на защищенных носителях (токены, смарт-карты), сертифицированных ФСБ и ФСТЭК.
- Запрет на передачу токена с ЭП и удаленного доступа: Токен является аналогом собственноручной подписи, его передача другому лицу или предоставление удаленного доступа к компьютеру с подключенным токеном строго запрещены и могут привести к компрометации ЭП.
- Строгий учет СКЗИ: Все СКЗИ должны быть учтены в организации, их выдача и возврат должны фиксироваться.
- Регулярная смена ключей: Рекомендуется периодически менять ключи ЭП для минимизации рисков их компрометации.
- Защита рабочей среды:
- Использование двухфакторной аутентификации: При входе в информационные системы, особенно те, где используется ЭП, применение двух факторов (например, пароль + одноразовый код) значительно повышает безопасность.
- Осторожность при работе в сети Интернет: Использование актуальных антивирусных программ, межсетевых экранов, систем обнаружения вторжений (СОВ), фильтрация подозрительных ссылок и писем (антифишинг).
- Регулярные обновления ПО: Своевременное обновление операционных систем и прикладного ПО для устранения выявленных уязвимостей.
- Средства доверенной загрузки: Обеспечение контроля целостности загружаемой операционной системы для предотвращения запуска вредоносного ПО.
- Контроль съемных носителей: Предотвращение несанкционированного использования USB-накопителей, которые могут быть источником вредоносного ПО.
- Обучение персонала:
- Проведение регулярных тренингов и инструктажей для сотрудников по правилам безопасной работы с ЭП, распознаванию фишинговых атак и методам социальной инженерии. Человеческий фактор остается самым слабым звеном, и повышение осведомленности является критически важным.
Нормативное регулирование организационно-технических мер:
Эти меры регламентируются рядом ключевых документов:
- Приказ ФСБ России от 10.07.2014 № 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации». Этот документ устанавливает требования к защите ПДн при их обработке с использованием СКЗИ.
- Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». Этот приказ детализирует общие требования к защите ПДн, включая меры по использованию межсетевых экранов, СОВ, антивирусных программ и средств доверенной загрузки.
- Для безопасной дистанционной работы ФСТЭК и ФСБ также рекомендуют использовать сертифицированные СКЗИ для защиты канала передачи данных и шифрования информации, двухфакторную аутентификацию и ОС, соответствующие требованиям безопасности.
Защита информации в незащищенных каналах связи с использованием ГОСТ VPN
Для обеспечения конфиденциальности, целостности и аутентичности данных при их передаче по открытым (незащищенным) каналам связи широко применяются ГОСТ VPN. Это виртуальные частные сети, которые создают зашифрованный туннель между двумя точками, используя криптографические алгоритмы, одобренные ФСБ России (например, по третьему классу КС3).
Использование ГОСТ VPN позволяет:
- Защитить конфиденциальность: Весь трафик внутри туннеля шифруется, предотвращая перехват и прослушивание данных.
- Обеспечить целостность: Криптографические механизмы гарантируют, что данные не были изменены в процессе передачи.
- Подтвердить аутентичность: Стороны соединения взаимно аутентифицируются.
Применение ГОСТ VPN особенно актуально для выполнения требований Федерального закона № 152-ФЗ «О персональных данных» и Федерального закона № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» в тех случаях, когда модель угроз или категория информационной системы предусматривают использование ГОСТ-шифрования. Это позволяет безопасно передавать юридически значимые документы, подписанные ЭП, даже через общедоступные сети, минимизируя риски. Таким образом, ГОСТ VPN становится незаменимым инструментом в арсенале средств защиты.
Юридическая значимость ПЭП и НЭП в соглашениях:
Важно помнить, что для придания юридической значимости документам, подписанным простой или неквалифицированной ЭП, необходимо заключать дополнительные соглашения между сторонами электронного документооборота. В этих соглашениях должны быть четко прописаны порядок проверки подписи, правила определения подписанта и обязанности сторон по соблюдению конфиденциальности ключа.
Таким образом, комплексный подход к обеспечению безопасности электронной подписи включает в себя не только выбор надежного вида ЭП и использование сертифицированных СКЗИ, но и строгое соблюдение организационно-технических мер, а также защиту каналов связи с помощью утвержденных криптографических средств.
Перспективные направления развития технологий электронной подписи и методов защиты
Мир информационных технологий не стоит на месте, и вместе с ним развиваются как угрозы, так и методы защиты. Электронная подпись, будучи критически важным элементом цифрового взаимодействия, также находится в постоянной эволюции. Новые вызовы, такие как угроза квантовых вычислений, и стремительное развитие технологий, таких как блокчейн и облачные сервисы, формируют ландшафт будущих решений в области безопасности и юридической значимости ЭП. Россия активно участвует в этом процессе, разрабатывая собственные инновационные подходы.
Квантовая криптография и постквантовые решения
Одной из наиболее фундаментальных угроз для современных криптографических систем, включая те, что лежат в основе электронной подписи, является разработка полномасштабных квантовых компьютеров. Эти машины способны взломать многие асимметричные алгоритмы, которые сегодня считаются безопасными. Ответом на этот вызов является развитие квантовой криптографии и постквантовых решений.
Квантовая криптография использует принципы квантовой механики (квантовая запутанность, суперпозиция, неопределенность) для обеспечения беспрецедентной степени защиты. Ее основной метод — квантовое распределение ключей (QKD).
* Принцип работы QKD: QKD позволяет двум сторонам обмениваться секретным ключом таким образом, что любая попытка перехвата этого ключа неизбежно изменяет его квантовое состояние. Это изменение моментально обнаруживается, что делает перехват незаметным практически невозможным. Если злоумышленник пытается измерить фотоны, несущие информацию о ключе, он неизбежно нарушает их квантовое состояние, что приводит к порче ключа и немедленному обнаружению факта прослушивания.
* Преимущества: Теоретически QKD предлагает максимальную степень защиты от взлома, поскольку ее безопасность основана на законах физики, а не на вычислительной сложности математических задач.
* Ограничения: В настоящее время квантовая криптография сопряжена с высокими затратами на инфраструктуру (специальное оптическое волокно, сложное оборудование) и имеет ограниченное расстояние передачи ключей (современные достижения позволяют достигать расстояний до 100 км и более, но это все еще недостаточно для глобальных сетей без ретрансляторов).
Несмотря на ограничения, квантовая криптография является стратегическим направлением, нацеленным на создание новых квантово-устойчивых алгоритмов (постквантовая криптография), которые смогут противостоять атакам квантовых компьютеров, работая при этом на классических вычислительных системах. В России, как уже упоминалось, Технический комитет по стандартизации ТК26 активно разрабатывает соответствующие национальные стандарты, уже выпустив методические материалы по реализации алгоритмов «Гиперикум», «Облепиха» и «Земляника». Эти усилия направлены на обеспечение долгосрочной безопасности цифровой инфраструктуры страны.
Блокчейн и распределенные реестры в сфере ЭП
Технология блокчейн и распределенных реестров (DLT), изначально ассоциировавшаяся с криптовалютами, находит все более широкое применение в различных сферах, включая электронную подпись и управление цифровыми идентификаторами.
Принципы и потенциал:
- Неизменность данных: Одной из ключевых особенностей блокчейна является неизменность записанных в него данных. После того как транзакция (или, в данном контексте, электронный документ с подписью) добавлена в блокчейн, ее практически невозможно изменить или удалить без обнаружения. Это гарантирует целостность подписанного документа.
- Децентрализованное хранение: Распределенные реестры не имеют единой точки отказа. Информация хранится на множестве узлов, что значительно повышает отказоустойчивость и снижает риски централизованных атак.
- Прозрачность и верифицируемость: Все участники сети могут верифицировать транзакции и записи, что повышает доверие к системе.
Применение в сфере ЭП:
Блокчейн может быть использован для:
- Хранения и верификации сертификатов ЭП: Сертификаты УЦ и квалифицированные сертификаты могут быть записаны в блокчейн, обеспечивая их неизменность и доступность для проверки.
- Ведение реестров МЧД: Распределенные реестры идеально подходят для хранения машиночитаемых доверенностей, гарантируя их целостность, актуальность и доступность для проверки полномочий.
- Подтверждение временных меток: Блокчейн может служить надежным источником для простановки доверенных временных меток, что критически важно для юридической значимости документов, подписанных ЭП.
- Децентрализованные идентификаторы (DID): Развитие стандартов DID позволяет создавать самоуправляемые цифровые идентификаторы, которые могут быть связаны с ЭП, обеспечивая новый уровень контроля пользователя над своими данными.
Внедрение блокчейн-технологий в инфраструктуру ЭП может значительно повысить доверие, безопасность и отказоустойчивость системы, снижая зависимость от централизованных органов и предотвращая манипуляции с данными.
Развитие облачной электронной подписи
Облачная электронная подпись представляет собой удобное и перспективное решение, которое значительно упрощает использование ЭП, устраняя привязку к физическим носителям и локальному программному обеспечению.
Принцип работы и преимущества:
- Удаленное хранение ключей: В случае облачной ЭП закрытый ключ хранится в защищенном облачном хранилище аккредитованного удостоверяющего центра или доверенного поставщика услуг.
- Доступ с любого устройства: Пользователь может подписывать документы с любого устройства (компьютера, планшета, смартфона) при наличии доступа в интернет, без необходимости установки специального ПО или подключения физического токена. Аутентификация пользователя происходит, как правило, через двухфакторную схему (например, логин/пароль + одноразовый код из СМС или пуш-уведомление).
- Снижение затрат и упрощение администрирования: Для организаций это означает отсутствие необходимости закупать физические токены, устанавливать и обновлять СКЗИ на рабочих местах, что снижает операционные расходы и упрощает администрирование.
Российский контекст:
Развитие облачной электронной подписи в России активно продолжается. Российский облачный рынок демонстрирует значительный рост, с прогнозируемым среднегодовым темпом роста (CAGR) не ниже 20% до 2029 года. Однако, несмотря на техническую готовность и очевидные преимущества, существует потребность в более четкой нормативно-правовой базе, регламентирующей хранение и использование ключей ЭП в облаке, а также ответственность сторон. На текущий момент многие облачные решения используют сертифицированные СКЗИ, размещенные в защищенных дата-центрах УЦ, что обеспечивает соблюдение требований ФСБ.
Внедрение машиночитаемых доверенностей (МЧД)
Введение машиночитаемых доверенностей (МЧД) является одним из ключевых элементов реформы законодательства об электронной подписи и знаменует собой значительное изменение в практике корпоративного электронного документооборота.
Суть и сроки внедрения:
- Обязательность с 1 сентября 2024 года: Как уже упоминалось, с этой даты сотрудники юридических лиц и индивидуальных предпринимателей, подписывающие документы квалифицированной электронной подписью от имени компании, обязаны использовать сертификат физического лица в связке с оформленной МЧД. Это решение направлено на деперсонализацию корпоративной ЭП и повышение прозрачности полномочий.
- Механизм работы: Теперь директор или индивидуальный предприниматель получает свой квалифицированный сертификат физического лица, а сотрудники — также свои личные квалифицированные сертификаты. Для делегирования полномочий сотрудникам оформляется МЧД, которая является электронным документом, подписанным ЭП руководителя или ИП, и содержит информацию о полномочиях сотрудника.
- Регулирование хранения и форматов:
- Постановление Правительства РФ от 11.09.2024 № 1232 утверждает «Правила хранения и представления машиночитаемых доверенностей», устанавливая порядок их централизованного хранения и доступа.
- Приказ ФНС от 16.10.2024 № ЕД‑7‑26/858@ утверждает формат машиночитаемой доверенности ФНС 5.03, который стал обязательным для взаимодействия с налоговыми органами. При этом прием формата 5.01 прекращен с 01.03.2025.
- Преимущества: МЧД повышает безопасность, поскольку в случае увольнения сотрудника достаточно отозвать МЧД, а не перевыпускать корпоративный сертификат. Это также упрощает аудит полномочий и снижает риски злоупотреблений.
### Эволюция законодательства и стандартизации
Законодательство в сфере электронной подписи, представленное Федеральным законом № 63-ФЗ, постоянно эволюционирует, совершенствуя правовое регулирование. Эти изменения направлены на:
- Адаптацию к технологиям: Включение новых технологий (как МЧД, облачные подписи) в правовое поле.
- Повышение безопасности: Усиление требований к удостоверяющим центрам, средствам криптографической защиты и процедурам идентификации.
- Гармонизацию: Унификация форматов и процедур для обеспечения бесшовного электронного взаимодействия.
В перспективе можно ожидать дальнейшего совершенствования ФЗ-63, разработки новых национальных стандартов в области постквантовой криптографии и информационной безопасности, а также более детального регулирования облачных сервисов и децентрализованных систем. Эти шаги обеспечат устойчивое развитие цифровой экономики и высокий уровень доверия к электронному документообороту в Российской Федерации, несмотря на постоянно меняющийся ландшафт угроз.
Заключение
Проведенное исследование позволило глубоко и всесторонне рассмотреть теоретические, правовые и практические аспекты использования электронной подписи для обеспечения безопасности и юридической значимости передаваемой информации по незащищенным каналам связи в Российской Федерации. Цели и задачи, поставленные в начале работы, были успешно достигнуты.
Ключевые выводы исследования:
- Фундаментальная роль терминологии: Была подтверждена критическая важность четкого определения базовых понятий, таких как «электронная подпись», «криптография», «целостность», «конфиденциальность» и «аутентичность информации», а также «незащищенный канал связи». Эти дефиниции, закрепленные в российском законодательстве (ФЗ-63, ФЗ-152), формируют основу для понимания всех аспектов безопасности ЭП.
- Динамичное правовое поле: Выявлена и детально проанализирована многоуровневая система правового регулирования ЭП в РФ. Подчеркнута особая роль Федерального закона № 63-ФЗ, а также показана его постоянная эволюция через последние изменения (ФЗ-476, ФЗ-457), регламентирующие реформу выдачи квалифицированных сертификатов и внедрение машиночитаемых доверенностей. Акты ФСБ России, ФСТЭК России и Минцифры России детально регулируют технические требования к СКЗИ, форматам ЭП и процедурам подтверждения владения ключом, что обеспечивает высокую степень стандартизации и безопасности.
- Иерархия юридической значимости: Проведена классификация видов ЭП (ПЭП, НЭП, КЭП) и детально рассмотрены условия придания им юридической силы. Показано, что КЭП обладает безусловной юридической значимостью благодаря использованию квалифицированных сертификатов и сертифицированных СКЗИ, что делает ее наиболее надежным инструментом для использования в любых правоотношениях, даже при передаче по незащищенным каналам, при условии сохранения целостности и аутентичности. ПЭП и НЭП требуют дополнительных нормативно-правовых актов или соглашений между сторонами.
- Высокая криптографическая стойкость российских стандартов: Глубокий анализ национальных криптографических стандартов (ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012, ГОСТ 28147-89) подтвердил их доказанную криптографическую стойкость. Особо отмечено, что российская схема подписи на эллиптических кривых имеет теоретические доказательства стойкости в модели с защищенным модулем, а хеш-функции «Стрибог» устойчивы к криптоанализу, что выгодно отличает их от устаревших международных аналогов.
- Доминирование социальной инженерии и технические уязвимости: Систематизированы основные угрозы безопасности ЭП, включая атаки на ПО, инфраструктуру и, что наиболее критично, социальную инженерию. Приведенные статистические данные (50% успешных инцидентов социальной инженерии в I полугодии 2024 года по Positive Technologies, 61,8% в 2020 году по Банку России) подчеркивают, что человеческий фактор остается наиболее уязвимым звеном. Также рассмотрены риски компрометации ключей, уязвимости хеш-функций (MD5, SHA-1) и ошибки реализации криптографических алгоритмов.
- Комплексный подход к противодействию: Детально описаны методы и средства обеспечения безопасности ЭП, включающие сертифицированные СКЗИ (программные и программно-аппаратные), инфраструктуру открытых ключей (PKI) и широкий спектр организационно-технических мер. Особое внимание уделено применению ГОСТ VPN для защиты конфиденциальности и целостности данных при передаче по открытым каналам связи в соответствии с ФЗ-152 и ФЗ-187, а также нормативным актам ФСБ (Приказ № 378) и ФСТЭК (Приказ № 21), регулирующим эти меры.
- Инновации и перспективные направления: Исследованы передовые технологии, формирующие будущее ЭП. Акцент сделан на российские инициативы в области постквантовой криптографии (ТК26, алгоритмы «Гиперикум», «Облепиха», «Земляника»), потенциал блокчейна и распределенных реестров, а также активное развитие облачной электронной подписи в России. Детально проанализировано внедрение машиночитаемых доверенностей (МЧД) с 1 сентября 2024 года, включая правила их хранения (Постановление Правительства РФ № 1232) и форматы (Приказ ФНС № ЕД‑7‑26/858@), как ключевого элемента реформы.
Таким образом, несмотря на существующие вызовы, связанные с незащищенными каналами связи и эволюцией угроз, Российская Федерация располагает развитой нормативно-правовой базой, надежными криптографическими стандартами и активно развивающимися технологиями для обеспечения безопасности и юридической значимости электронной подписи.
Перспективы дальнейших научных исследований:
- Оценка эффективности постквантовых решений: Дальнейший анализ и тестирование отечественных постквантовых алгоритмов в реальных условиях, а также разработка методик их внедрения в существующую инфраструктуру.
- Правовое регулирование блокчейн-ЭП и облачной ЭП: Исследование необходимости и разработка предложений по совершенствованию законодательной базы для полноценного и безопасного внедрения блокчейн-технологий и облачных решений для ЭП в российском правовом поле.
- Моделирование и прогнозирование атак: Разработка новых моделей угроз и атак, специфичных для постоянно меняющейся цифровой среды и новых технологий (например, атаки на МЧД), а также методов их прогнозирования.
- Изучение человеческого фактора: Разработка более эффективных программ обучения и повышения осведомленности пользователей ЭП для снижения рисков, связанных с социальной инженерией.
- Интеграция систем безопасности: Исследование методов бесшовной интеграции различных средств защиты (СКЗИ, PKI, ГОСТ VPN, СОВ) для создания единой, эшелонированной системы обеспечения безопасности электронного документооборота.
Проведенное исследование демонстрирует, что электронная подпись является мощным инструментом цифровизации, но ее безопасность и юридическая значимость в условиях незащищенных каналов связи требуют постоянного внимания, совершенствования технологий и адаптации правового регулирования.
Список использованной литературы
- Федеральный закон от 06.04.2011 № 63-ФЗ «Об электронной подписи» (с изменениями и дополнениями).
- Приказ ФСБ России от 27.12.2011 № 795 (ред. от 02.02.2024) «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра».
- Приказ ФСБ России от 27.12.2011 № 796 (ред. от 13.04.2022) «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра».
- Приказ ФСБ России от 20.04.2021 № 154 «Об утверждении Правил подтверждения владения ключом электронной подписи».
- Приказ Министерства цифрового развития, связи и массовых коммуникаций РФ от 14.09.2020 № 472 «Об утверждении Формата электронной подписи, обязательного для реализации всеми средствами электронной подписи».
- ГОСТ Р 34.10-2012. Информационная технология (ИТ). Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
- ГОСТ Р 34.11-2012. Информационная технология (ИТ). Криптографическая защита информации. Функция хэширования (с Поправкой).
- ГОСТ 17657-79. Передача данных. Термины и определения.
- Грибунин, В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. М.: Академия, 2009. 416 с.
- Венделева, М.А. Информационные технологии в управлении: Учебное пособие для бакалавров / М.А. Венделева, Ю.В. Вертакова. М.: Юрайт, 2013. 462 c.
- Голицына, О.Л. Базы данных: Учебное пособие / О.Л. Голицына, Н.В. Максимов, И.И. Попов. М.: Форум, 2012. 400 c.
- Грекул В. И., Денищенко Г. Н., Коровкина Н. Л. Проектирование информационных систем. М.: Интернет-университет информационных технологий – М.: ИНТУИТ.ру, 2009. с.135.
- Гринберг, А.С. Информационные технологии управления: Учеб. пособие для вузов по специальностям «Прикладная информатика (по обл.)», «Менеджмент орг.», «Гос. и муницип. упр.» /А.С. Гринберг, Н.Н. Горбачев, А.С. Бондаренко. М.: ЮНИТИ, 2010. 479 с.
- Диго, С.М. Базы данных: проектирование и использование: Учеб. для вузов по специальности «Прикладная информатика (по обл.)» /С.М. Диго. М.: Финансы и статистика, 2010. 591 с.
- Ивасенко, А.Г. Информационные технологии в экономике и управлении: учеб. пособие для вузов по специальностям «Прикладная информатика (по обл.)», «Менеджмент орг.», «Гос. и муницип. упр.» /А. Г. Ивасенко, А. Ю. Гридасов, В. А. Павленко. М.: КноРус, 2011. 153 с.
- Информатика: учеб. для вузов по специальности «Прикладная информатика (по обл.)» и др. экон. специальностям /А. Н. Гуда [и др.] ; под общ. ред. В. И. Колесникова. М.: Дашков и К°, 2010. 399 с.
- Информатика: учебник для студентов вузов, обучающихся по специальности 080801 «Прикладная информатика» и другим экономическим специальностям /[В. В. Трофимов и др.] ; под ред. проф. В. В. Трофимова. М.: Юрайт, 2010. 910 с.
- Информационные системы и технологии в экономике и управлении: учеб. для вузов по специальности «Прикладная информатика (по обл.)» и др. экон. специальностям /[В. В. Трофимов и др.] ; под ред. В. В. Трофимова. М.: Высш. образование, 2010. 480 с.
- Информационные технологии: учеб. для студентов вузов, обучающихся по специальности 080801 «Прикладная информатика» и др. экон. специальностям /В. В. Трофимов и др. ; под ред. проф. В. В. Трофимова. М.: Юрайт, 2009. 624 с.
- Исаев, Г.Н. Информационные технологии: Учебное пособие / Г.Н. Исаев. М.: Омега-Л, 2013. 464 c.
- Карпова, И.П. Базы данных: Учебное пособие / И.П. Карпова. СПб.: Питер, 2013. 240 c.
- Кириллов, В.В. Введение в реляционные базы данных / В.В. Кириллов, Г.Ю. Громов. СПб.: БХВ-Петербург, 2012. 464 c.
- Хорев, А.В. Комплексная система защиты информации на предприятии. Часть 1. М.: Московская Финансово-Юридическая Академия, 2008. 124 с.
- Коноплева, И.А. Информационные технологии: учеб. пособие : [для вузов по специальности «Прикладная информатика (по областям)] /И. А. Коноплева, О. А. Хохлова, А. В. Денисов. М.: Проспект, 2010. 294 с.
- Кудинов, Ю.И. Основы современной информатики: учеб. пособие для студентов вузов, обучающихся по специальности «Прикладная информатика» /Ю. И. Кудинов, Ф. Ф. Пащенко. СПб.: Лань, 2009. 255 с.
- Луенбергер, Д.Д. Информатика: учеб.-метод. пособие для студентов вузов, обучающихся по специальности 080801 «Прикладная информатика» и др. междисциплинарным специальностям /Дэвид Дж. Луенбергер ; пер. с англ. Ю. Л. Цвирко под ред. д.т.н. К. К. Колина. М.: Техносфера, 2008. 447 с.
- Маклаков, С.В. Bpwin и Erwin. Case-средства разработки информационных систем. М.: ДИАЛОГ-МЭФИ, 2009.
- Максимов, Н.В. Современные информационные технологии: Учебное пособие / Н.В. Максимов, Т.Л. Партыка, И.И. Попов. М.: Форум, 2013. 512 c.
- Малыхина, М.П. Базы данных: основы, проектирование, использование. СПб: БХВ Петербург.2009.
- Марков, А.С. Базы данных: Введ. в теорию и методологию : [Учеб. по специальности «Прикладная математика и информатика»] /А.С. Марков, К.Ю. Лисовский. М.: Финансы и статистика, 2009. 511 с.
- Логачев, О.А., Сальников А.А., Смышляев С.В., Ященко В.В. Булевы функции в теории кодирования и криптологии. Издание второе, дополненное. МЦНМО, М., 2012. 614с.
- Ященко, В.В. Введение в криптографию. Издание 4-е, дополненное. МЦНМО, М., 2012. 526с.
- Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. М.: Академия, 2010. 304 с.
- Атаки на электронную цифровую подпись. URL: https://habr.com/ru/articles/589578/ (дата обращения: 12.10.2025).
- Как защитить электронную подпись и обезопасить себя от мошенников. URL: https://ib-bank.ru/bis/kak-zashchitit-elektronnuyu-podpis-i-obopasit-sebya-ot-moshennikov (дата обращения: 12.10.2025).
- Квантовая криптография и криптосистемы электронной подписи. URL: https://dxdt.ru/2024/01/17/12174/ (дата обращения: 12.10.2025).
- Эксперт дал рекомендации по защите электронной подписи. URL: https://iz.ru/1634860/2024-01-17/ekspert-dal-rekomendatcii-po-zashchite-elektronnoi-podpisi (дата обращения: 12.10.2025).
- Реформа законодательства в сфере электронной подписи: обзор ключевых изменений за 2020-2023 гг. URL: https://iitrust.ru/press-tsentr/stati/reforma-zakonodatelstva-v-sfere-elektronnoy-podpisi-obzor-klyuchevykh-izmeneniy-za-2020-2023-gg/ (дата обращения: 12.10.2025).
- Новое в нормативной базе по использованию СКЗИ в организации. URL: https://nalog-buh.ru/novoe-v-normativnoy-baze-po-ispolzovaniyu-skzi-v-organizacii/ (дата обращения: 12.10.2025).
- Перспективы развития технологии ЭЦП: квантовая криптография и другие инновации. URL: https://ezp20.ru/perspektivy-razvitiya-tehnologii-eczp-kvantovaya-kriptografiya-i-drugie-innovacii/ (дата обращения: 12.10.2025).
- Обзор новых технологий безопасности электронной подписи. URL: https://electropolis.ru/blog/novye-tehnologii-ep/ (дата обращения: 12.10.2025).
- Электронная цифровая подпись: риски использования, или как воспрепятствовать ее неправильному использованию. URL: https://www.eg-online.ru/article/433069/ (дата обращения: 12.10.2025).
- Квантово-безопасная криптография. URL: https://elementy.ru/nauchno-populyarnaya_biblioteka/434228/Kvantovo-bezopasnaya_kriptografiya (дата обращения: 12.10.2025).
- С 1 сентября 2023 года изменился порядок работы с электронной подписью. URL: https://www.nalog.gov.ru/rn52/news/activities_fts/13765955/ (дата обращения: 12.10.2025).
- МОДЕЛИ АТАК ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ И ИХ ВОЗМОЖНЫЕ РЕЗУЛЬТАТЫ. URL: https://www.elibrary.ru/download/elibrary_43049280_83738090.pdf (дата обращения: 12.10.2025).
- Хакеры атаковали сайты удостоверяющего центра по выдаче электронных подписей. URL: https://www.forbes.ru/tekhnologii/505372-hakery-atakovali-sajty-udostoveryayuscego-centra-po-vydace-elektronnyh-podpisej (дата обращения: 12.10.2025).
- Передача персональных данных по незащищенным каналам связи. URL: https://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=220815&dst=1000000001 (дата обращения: 12.10.2025).
- Как передавать ПДн по открытым каналам связи без шифрования. URL: https://www.securitylab.ru/analytics/428383.php (дата обращения: 12.10.2025).
- ИЗМЕНЕНИЕ ЗАКОНОДАТЕЛЬСТВА ОБ ЭЛЕКТРОННОЙ ПОДПИСИ: ОСНОВНЫЕ ПОЛОЖЕНИЯ. URL: https://cyberleninka.ru/article/n/izmenenie-zakonodatelstva-ob-elektronnoy-podpisi-osnovnye-polozheniya (дата обращения: 12.10.2025).
- ЭТАПЫ РАЗВИТИЯ ЭЛЕКТРОННОЙ ПОДПИСИ В РОССИИ. URL: https://journals.indexcopernicus.com/api/file/viewByFileId/1217988.pdf (дата обращения: 12.10.2025).
- ЭТАПЫ РАЗВИТИЯ ЭЛЕКТРОННОЙ ПОДПИСИ В РОССИЙСКОЙ ФЕДЕРАЦИИ. URL: https://cyberleninka.ru/article/n/etapy-razvitiya-elektronnoy-podpisi-v-rossiyskoy-federatsii (дата обращения: 12.10.2025).
- Массовая незаконная электронная подпись или мина замедленного действия: Формат МинЦифры №472. URL: https://habr.com/ru/companies/mincifry/articles/718790/ (дата обращения: 12.10.2025).
- ТОП-6 сертифицированных ФСБ России СКЗИ на 2025 год. URL: https://www.audit-it.ru/articles/finance/security/1083419.html (дата обращения: 12.10.2025).
- Юридическая сила электронного документа, подписанного электронной подписью. URL: https://wiseadvice-it.ru/articles/yuridicheskaya-sila-elektronnoy-podpisi/ (дата обращения: 12.10.2025).
- Юридическая сила электронного документа. URL: https://www.directum.ru/blog/yuridicheskaya-sila-elektronnogo-dokumenta (дата обращения: 12.10.2025).
- Юридическая сила документов, подписанных электронной подписью. URL: https://www.buhonline.ru/articles/208151 (дата обращения: 12.10.2025).
- В чем заключается юридическая сила электронного документа: законы и использование. URL: https://www.sostav.ru/publication/v-chem-zaklyuchaetsya-yuridicheskaya-sila-elektronnogo-dokumenta-61019.html (дата обращения: 12.10.2025).
- Что подтверждает юридическую значимость электронной подписи. URL: https://astral.ru/articles/elektronnaya-podpis/chto-podtverzhdaet-yuridicheskuyu-znachimost-ep/ (дата обращения: 12.10.2025).
- СКЗИ: что это такое и какие виды бывают? URL: https://sbis.ru/help/edo/ep/skzi (дата обращения: 12.10.2025).
- Управление цифровыми сертификатами (PKI). URL: https://securityvision.ru/glossary/pki/ (дата обращения: 12.10.2025).
- ПКИ: что такое, основные принципы и преимущества. URL: https://skyeng.ru/articles/chto-takoe-pki-glavnoe-ob-infrastrukture-otkrytyh-klyuchej/ (дата обращения: 12.10.2025).
- Public Key Infrastructure, PKI — инфраструктура открытых ключей. URL: https://cloud-networks.ru/stati/pki-infrastruktura-otkrytyh-kluchey/ (дата обращения: 12.10.2025).
- СКЗИ для работы с электронной подписью: виды, особенности и стандарты. URL: https://krypton.ru/blog/skzi-dlya-raboty-s-elektronnoy-podpisyu-vidy-osobennosti-i-standarty/ (дата обращения: 12.10.2025).
- СКЗИ: что это, и для чего используются криптографические средства защиты информации. URL: https://selectel.ru/blog/skzi-chto-eto/ (дата обращения: 12.10.2025).
- Что такое криптографические средства защиты (СКЗИ). URL: https://ddos-guard.net/ru/blog/chto-takoe-kriptograficheskie-sredstva-zashchity-skzi/ (дата обращения: 12.10.2025).
- Роль PKI в обеспечении безопасности электронных документов. URL: https://electropolis.ru/blog/pki-i-bezopasnost-elektronnyh-dokumentov/ (дата обращения: 12.10.2025).
- Средства криптографической защиты информации. URL: https://crypto.rosatom.ru/storage/cryptographics/means/rosatom_crypto_means.pdf (дата обращения: 12.10.2025).
- Средства электронной подписи (ЭП) — Сравнение и выбор. URL: https://www.anti-malware.ru/tools/electronic-signature-tools-comparison (дата обращения: 12.10.2025).
- СКЗИ: что это такое, для чего нужны, виды и основные понятия. URL: https://solar.ru/glossary/skzi/ (дата обращения: 12.10.2025).
- Что такое PKI? Главное об инфраструктуре открытых ключей. URL: https://habr.com/ru/companies/selectel/articles/655513/ (дата обращения: 12.10.2025).
- Процесс формирования подписи (Signature Process). URL: https://identityblitz.ru/glossary/signature-process/ (дата обращения: 12.10.2025).
- Использование СКЗИ при защите информации. URL: https://alfadoc.ru/articles/ispolzovanie-skzi-pri-zashchite-informatsii (дата обращения: 12.10.2025).
- Электронная подпись — просто о сложном. URL: https://www.nalog.gov.ru/rn77/related_activities/edp/ep_about/ (дата обращения: 12.10.2025).
- Виды электронных подписей в России и требования к Средствам ЭП. URL: https://zlonov.ru/articles/vidy-elektronnyh-podpisey-v-rossii-i-trebovaniya-k-sredstvam-ep/ (дата обращения: 12.10.2025).
- Хеширование и хеш-функция/ Кибрарий. URL: https://www.sberbank.ru/ru/person/cybersecurity/kibrary/hashing (дата обращения: 12.10.2025).
- Федеральный закон РФ от 06.04.2011 № 63‑ФЗ «Об электронной подписи». URL: https://www.diadoc.ru/docs/laws/fz-63-ob-elektronnoy-podpisi/ (дата обращения: 12.10.2025).
- Конфиденциальность. URL: https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BD%D1%84%D0%B8%D0%B4%D0%B5%D0%BD%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D1%81%D1%82%D1%8C (дата обращения: 12.10.2025).
- Криптография. URL: https://ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F (дата обращения: 12.10.2025).
- Что такое криптография? URL: https://www.kaspersky.ru/resource-center/definitions/what-is-cryptography (дата обращения: 12.10.2025).
- Конфиденциальная информация: суть понятия, виды, защита. URL: https://solar.ru/glossary/konfidentsialnaya-informatsiya/ (дата обращения: 12.10.2025).
- Что такое криптография? URL: https://aws.amazon.com/ru/what-is/cryptography/ (дата обращения: 12.10.2025).
- Конфиденциальность информации: что это и зачем нужна защита. URL: https://gladiators-ib.ru/blog/konfidentsialnost-informatsii/ (дата обращения: 12.10.2025).
- Что такое конфиденциальная информация? Определение и типы. URL: https://solix.com/ru/definition/confidential-information/ (дата обращения: 12.10.2025).
- Что такое криптография? URL: https://qapp.ru/chto-takoe-kriptografiya (дата обращения: 12.10.2025).
- Целостность информации. URL: https://ru.wikipedia.org/wiki/%D0%A6%D0%B5%D0%BB%D0%BE%D1%81%D1%82%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 (дата обращения: 12.10.2025).
- Криптография что это такое: Официальное руководство для частных клиентов. URL: https://www.sberbank.ru/ru/person/cybersecurity/kibrary/cryptography (дата обращения: 12.10.2025).
- Целостность. URL: https://ru.wikipedia.org/wiki/%D0%A6%D0%B5%D0%BB%D0%BE%D1%81%D1%82%D0%BD%D0%BE%D1%81%D1%82%D1%8C (дата обращения: 12.10.2025).
- Виды электронных подписей согласно ФЗ № 63-ФЗ об электронной подписи. URL: https://www.profbuh.kz/blog/vidy-elektronnyh-podpisey-soglasno-fz-63-fz-ob-elektronnoy-podpisi/ (дата обращения: 12.10.2025).
- Целостность информации — Карта знаний. URL: https://kb.ru/integrity (дата обращения: 12.10.2025).
- Три вида ЭП и области их применения. URL: https://garant-express.ru/news/tri-vida-ep-i-oblasti-ih-primeneniya (дата обращения: 12.10.2025).
- Электронные подписи: виды, назначение, статус. URL: https://www.mos.ru/stroimprosto/articles/elektronnye-podpisi-vidy-naznachenie-status/ (дата обращения: 12.10.2025).
- Аутентичность. URL: https://ru.wikipedia.org/wiki/%D0%90%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D1%8C (дата обращения: 12.10.2025).
- Что такое конфиденциальность информации. URL: https://selectel.ru/blog/chto-takoe-konfidentsialnost-informatsii/ (дата обращения: 12.10.2025).
- Электронная подпись виды и применение. URL: https://astral.ru/articles/elektronnaya-podpis/vidy-ep/ (дата обращения: 12.10.2025).
- Энциклопедия безопасника — Отраслевой портал — Информационная безопасность бизнеса. URL: https://bis-journal.ru/encyclopedia/autentichnost (дата обращения: 12.10.2025).
- Целостность информации (integrity) — это… URL: https://www.securitycode.ru/glossary/integrity/ (дата обращения: 12.10.2025).
- Аутентичность информации: основные понятия и термины. URL: https://www.finam.ru/glossary/term00427/ (дата обращения: 12.10.2025).
- Аутентичность информации — что это такое простыми словами. URL: https://invest-future.ru/glossary/autentichnost-informacii (дата обращения: 12.10.2025).
- Что такое Аутентичность информации? URL: https://dic.academic.ru/dic.nsf/fin_enc/1247/%D0%90%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D1%8C (дата обращения: 12.10.2025).
- Федеральный закон № 63‑ФЗ «Об электронной подписи»: полный разбор. URL: https://uc-osnovanie.ru/blog/federalnyy-zakon-63-fz-ob-elektronnoy-podpisi-polnyy-razbor/ (дата обращения: 12.10.2025).
- Применение электронной подписи. URL: https://www.nalog.gov.ru/rn77/related_activities/edp/ (дата обращения: 12.10.2025).
- ФСБ РФ утверждены новые требования к электронной цифровой подписи. URL: https://www.skbkontur.ru/news/2012/2/11/12306 (дата обращения: 12.10.2025).
- Установлен перечень актов, содержащих обязательные требования в сфере электронной подписи. URL: https://consultant-so.ru/press/news/ustanovlen-perechen-aktov-soderzhashchikh-obyazatelnye-trebovaniya-v-sfere-elektronnoy-podpisi (дата обращения: 12.10.2025).
- Перечень нормативных правовых актов (их отдельных положений), содержащих обязательные требования (в сфере электронной подписи). URL: https://base.garant.ru/75043834/ (дата обращения: 12.10.2025).