Интернет. Железо. Программы. Обзоры. Операционные системы

Электронные ключи. Просто об электронной подписи

Многие из тех, кто постоянно взаимодействует с электронным документооборотом, наверняка сталкивались с таким понятием, как электронная подпись. Тем не менее для большинства людей данный термин остаётся незнакомым, но те, кто успел попробовать этот инструмент, не разочаровались. Если говорить простым языком, электронная подпись - это аналог подписи от руки. Зачастую такой способ используют при работе с электронными документами, в независимости от сферы деятельности. Давайте подробнее изучим, что это такое, для чего применяется и как получить ключ электронной подписи.

Для чего нужна электронная подпись

У людей, которые ещё не успели познакомиться с данным инструментом, возникают логичные вопросы о том, для чего, вообще, нужна ЭЦП, когда можно просто распечатать документ на принтере, завизировать его и поставить привычную печать?

Так вот, имеется целый ряд причин, по которым электронная подпись имеет большую ценность, чем реальная. Рассмотрим их подробнее:

1. Электронный документооборот. В условиях современной компьютеризации пропадает необходимость сохранять документы в бумажном виде, так как это делалось раньше. Сейчас все государственные организации признают юридическую силу и удобство электронных документов по нескольким причинам:

  • они не занимают пространство;
  • надёжно хранятся;
  • процесс обмена информацией очень упрощается и прочее.

При межкорпоративном обороте документами электронная подпись и вовсе не имеет аналогов, так как полностью решает вопрос поездок с целью подписания документации в дочерних фирмах. Доступ с компьютера к документам объединённых компаний обеспечивается за счёт ЭП, которая является гарантией подлинности, а также облегчает общение руководителей.

2. Отчётность. Документация, подкреплённая электронной подписью, обладает юридической силой, а значит не требуется отправлять курьера либо отвозить документы самостоятельно, нужно просто открыть документ с отчётом, закрепить ЭЦП и отправить его адресату по электронной почте. Все действия отнимут всего несколько минут.

3. Государственные услуги. Основное достоинство - не нужно тратить время на длинные очереди. Физическое лицо может просто вписать электронную подпись на универсальную электронную карту (УЭК), на которой уже есть все важные данные.

4. Онлайн-торги. В этой ситуации ЭЦП гарантирует, что в торгах принимает участие настоящий человек, который несёт материальное обязательство за несоблюдение условий договора.

5. Арбитражный суд. Электронные документы, подкреплённые ЭП, признаются полноценными доказательствами.

6. Передача документации. Особенно полезен такой вариант юридическим лицам, потому что даёт право:

  • Вводить электронную отчётность в компании, осуществляя таким образом, обмен документами между отделами, структурами и другими городами.
  • Составлять и подписывать соглашения, имеющие юридическую силу с партнёрами из других городов и стран.
  • Предоставлять при судебных разбирательствах доказательства в электронном виде, без личного присутствия.
  • Отправлять отчётность в государственные органы, не выходя из кабинета.
  • Получать услуги от государства, подтвердив на них право электронным документом.

Руководители организаций со встроенной системой электронного документооборота навсегда избавляются от вопросов по обработке и сохранности папок с важными бумагами. Думаете над тем, как же теперь олучить сертификат ключа электронной подписи? Ответ на этот и многие другие актуальные вопрося вы найдёте ниже.

Как это работает?

Квалифицированный вид электронного ключа является самым распространённым, поскольку принцип его работы предельно прост - ЭЦП регистрируется в Удостоверяющем центре, где хранится его электронная копия.

Не знаете, как получить сертификат ключа проверки электронной подписи? Партнёрам рассылается копия, а доступ к оригинальному сертификату ключа есть исключительно у компании-обладателя.

Получив электронный ключ, владелец устанавливает на компьютер специальную программу, которая генерирует подпись, представляющую собой блок со следующими данными:

  • Дата подписания документа.
  • Информация о лице, поставившем подпись.
  • Идентификатор ключа.

Партнёры после получения документации, должны получить квалифицированный сертификат ключа проверки электронной подписи для проведения процесса дешифровки, то есть контроля подлинности. Сертификат цифровой подписи действителен в течение одного года и хранит в себе следующие сведения:

  • Номерной знак.
  • Срок действия.
  • Информация, о регистрации в Удостоверяющем центре (УЦ).
  • Данные о пользователе и УЦ, где был изготовлен.
  • Список отраслей, где можно использовать.
  • Гарантия подлинности.

Подделать цифровую подпись практически невозможно, по этой причине страховать её от фальсификации нереально. Все процессы с применением ключей осуществляются исключительно внутри программы, чей оригинальный интерфейс помогает в осуществление электронного документооборота.

Порядок получения ЭЦП. Пошаговая инструкция

Изучив все достоинства ЭЦП, вы приняли решение получить её. Прекрасно! Но тут появляется вопрос, как получить ключ электронной подписи? Ответ на него находится в развёрнутой пошаговой инструкции, представленной ниже.

  1. Выбор типа ЭЦП.
  2. Подбор удостоверяющей организации.
  3. Оформление заявления на изготовление электронной подписи.
  4. Оплата по счёту, после того как заявка будет подтверждена.
  5. Подготовка набора документов.
  6. Получение цифровой подписи. В удостоверяющий центр требуется явиться с оригиналами документов (либо ксерокопиями, заверенными нотариусом), которые требуются для оформления ЭЦП, с квитанцией об оплате по счёту, кроме того, юридическим лицам и ИП следует иметь при себе печать.

Процесс получения сам по себе очень прост, однако, в некоторых ситуациях в получении электронной подписи могут отказать, например, в заявление указаны ошибочные данные либо предоставлен неполный пакет документов. В таких случаях следует исправить ошибки и подать заявку повторно.

Шаг 1. Выбор вида ЭЦП

Не знаете, как получить ключ неквалифицированной электронной подписи? Прежде всего следует разобраться с видами цифровых подписей, которых в соответствии с федеральным законом несколько:

  1. Простая. В ней содержаться сведения об обладателе подписи, для того чтобы получатель документации смог понять, кто значится отправителем. Такая подпись не имеет защиты от подделок.
  2. Усиленная. Она также делится на подвиды:
  • Неквалифицированная - содержит данные не только об отправителе, но и о поправках, внесённых после подписания.
  • Квалифицированная - самый надёжный вид подписи. Она имеет высокую защиту, а также владеет юридической силой, на 100 % соответствует подписи от руки. Выдаётся квалифицированная подпись исключительно в организациях, аккредитованных ФСБ.

Большинство заказчиков оформляют заявку на квалифицированную подпись, что вполне понятно, поскольку за электронной подписью ведут охоту аферисты самых разных категорий, как и за прочими ключами, обеспечивающими доступ к персональным сведениям и операциям, связанным с финансами.

Шаг 2. Удостоверяющий центр

Не знаете, где получить ключ электронной подписи? В удостоверяющем центре, это учреждение, занимающееся изготовлением и выдачей электронных цифровых подписей. Сейчас на территории России работает больше сотни подобных центров.

Шаг 3. Оформление заявления

Онлайн-заявка позволит сохранить личное время, к тому же она содержит минимальное количество информации: инициалы, номер телефона для связи и электронный адрес. После отправки в течение часа на телефон поступит звонок от работника удостоверяющего центра, для уточнения введённых данных. Во время разговора он сможет ответить на все интересующие вас вопросы и проконсультирует о видах электронно-цифровой подписи.

Шаг 4. Оплата

Не знаете, как получить ключ электронной подписи? Сначала требуется оплатить счёт, делается это до получения ЭЦП. Сразу после подтверждения заявки и согласования нюансов с клиентом, на его имя выставляется счёт. Стоимость цифровой подписи различается, зависит от выбранной организации, области проживания и разновидности подписи. Стоимость включает:

  • Формирование сертификата ключа подписи.
  • Программное обеспечение, которое требуется для формирования подписи и отправки документации.
  • Техническая поддержка.

Стоимость цифровой подписи начинается от 1500 рублей, средняя колеблется от 5 до 7 тысяч рублей. При заказе большого количества подписей, например, на всю организацию, минимальная стоимость может быть ниже.

Шаг 5. Подготовка документации

Не знаете, как получить ключ электронной подписи для ИП? Перечень документов для разной категории граждан существенно различается: физическое лицо, юридическое лицо или индивидуальный предприниматель, следовательно, будем разбирать пакет документов, необходимых для получения ЭЦП отдельно для каждой группы.

Юридические лица

  • Оригинал паспорта генерального директора.
  • Ксерокопия 2 и 3 страницы в 1 экземпляре.
  • Свидетельство ОГРН.
  • Документы об учреждении организации (Устав или учредительное соглашение).
  • СНИЛС.
  • Выписка из единого государственного реестра юридических лиц (на бланке обязательно должна быть печать ФНС, а также подпись, фамилия и должность сотрудника ведомства).

Индивидуальные предприниматели

Для того чтобы получить ключ электронной подписи для налоговой, ИП должен предоставить следующий набор документов:

  • Оригинал паспорта.
  • Копия 2 и 3 листа в паспорте - 1 экземпляр.
  • Ксерокопия документа о государственной регистрации физического лица в качестве ИП - 1 экземпляр.
  • СНИЛС.
  • Ксерокопия документа о постановке на учёт в налоговой организации - 1 экземпляр.
  • Выписка из ЕГРИП, заверенная нотариусом (срок выдачи не должен превышать 30 дней).
  • Заявление на изготовление ЭЦП.
  • Заявка на присоединение к Регламенту Удостоверяющего центра.
  • Согласие на обработку личной информации заявителя.

При наличии доверенности и паспорта, цифровую подпись индивидуального предпринимателя может забрать его доверенное лицо.

Физические лица

Как получить ключ электронной подписи для налоговой физическому лицу? В первую очередь следуют подготовить следующие документы:

  • Паспорт гражданина.
  • СНИЛС.
  • Заявление на изготовление электронной подписи.

Шаг 6. Получение цифровой подписи: финальный этап

И, наконец, подходим к последнему вопросу: где получить ключ электронной подписи для госуслуг и других сервисов? Сделать это можно в специальных пунктах выдачи, расположенных по всей территории России. Подробные сведения об удостоверяющих центрах расположена на официальном сайте организации, в специальном разделе. В основном срок получения цифровой подписи не превышает трёх дней.

Возможно промедление со стороны заявителя, по причине несвоевременной оплаты счёта или допущенных ошибок в документации.

Важно! уделите большое внимание выписке из единого государственного реестра юридических и физических лиц, так как процесс подготовки документа занимает 5 рабочих дней!

Теперь вы знаете, где и как получить ключ электронной подписи. Процесс оформления довольно прост, и при правильной подготовке он займёт совсем немного времени.

С помощью которого можно установить, произошло ли искажение информации, содержащейся в электронном документе, с момента факта формирования подписи, а также позволяет подтвердить принадлежность того или иного документа владельцу.

Расшифровка основных понятий

Каждая электронная подпись должна быть подтверждена специальным сертификатом, который удостоверяет личность владельца. Получить сертификат можно в специальном центре или у доверенного представителя.

Владельцем сертификата является физическое лицо, на которое удостоверяющий центр выдал сертификат электронной подписи. У каждого владельца имеется два ключа к подписи: открытый и закрытый. Закрытый ключ ЭП позволяет подписывать электронные документы, с его помощью можно сгенерировать электронную подпись. Он хранится в тайне, как пин-код от банковской карты.

В функции открытого ключа входит проверка подлинности подписи на документах. Он связан с закрытым "коллегой" в однозначном порядке.

По закону

Федеральный закон "Об электронной цифровой подписи" подразделяет ЭП на несколько видов: простая ЭП, усиленная неквалифицированная и квалифицированная ЭП. С помощью простой электронной подписи можно подтвердить факт создания ЭП для определенного лица. Это делается путем использования паролей, кодов и других средств.

Усиленная неквалифицированная ЭЦП - это результат криптографического преобразования информации, которое производится посредством закрытого ключа ЭП. С помощью такой подписи можно установить личность подписавшего документ, а также обнаружить, если они имеются, изменения, произошедшие с момента подписания бумаг.

Квалифицированная подпись

Такие же особенности имеет и усиленная квалифицированная ЭП, однако для ее создания проверка ЭЦП происходит с помощью сертифицированных Федеральной службой безопасности средств криптозащиты. Сертификаты такой подписи могут быть выданы только в аккредитованном удостоверяющем центре, и нигде больше.

Согласно тому же закону, подписи первых двух типов приравниваются к собственноручной подписи на бумажном документе. Между людьми, совершающими любую операцию с использованием ЭП, необходимым является заключение соответствующего соглашения.

Третий тип (квалифицированная ЭЦП) - это аналог не только собственноручной подписи, но и печати. Таким образом, документы, заверенные подобной подписью, обладают юридической силой и признаются контролирующими органами (ФНС, ФСС и другими).

Применение для юридических лиц

В настоящее время чаще всего используется ЭЦП для юридического лица. Широко задействуется технология цифровых подписей в электронном документообороте. Назначение последнего может быть различно: внешний и внутренний обмен, документы могут иметь кадровый или законотворческий характер, организационный, распорядительный или торгово-промышленный, словом, все, что может обойтись исключительно подписью и печатью. Регистрация ЭЦП должна производиться в аккредитованном центре.

Для внутреннего документооборота цифровая подпись полезна тем, что позволяет быстрее инициировать факт утверждения бумаг, организующих внутренние процессы. ЭЦП позволяет директору не только подписывать документы, находясь вне офиса, но и не хранить кипы бумаг.

При межкорпоративном документообороте электронная цифровая подпись является одним из самых важных условий, ведь без нее цифровые бумаги не имеют юридической силы и не могут использоваться как доказательства в случае подачи иска. Электронный документ, подписанный усиленной ЭП, сохраняет легитимность даже при длительном хранении в архиве.

Электронная отчетность

ЭЦП незаменима для предоставления отчетности контролирующим органам. Множество документов можно сдать в электронном виде вместо того, чтобы везти целую кипу формуляров. Клиент может не только выбрать время и не стоять в очереди, но и сдать отчетность удобным для себя способом: через программы 1С, порталы государственных учреждений или отдельное программное обеспечение, специально для этого предназначенное. Основополагающим элементом в таком процессе будет ЭЦП. Для юридического лица, получившего сертификат электронной подписи, главным критерием должна быть надежность удостоверяющего центра, а вот способ доставки его неважен.

Государственные услуги

Большинство граждан сталкивались с термином "электронная подпись" на различных сайтах. Один из способов верификации аккаунта, например, на портале, предоставляющем доступ ко множеству государственных услуг, является подтверждение посредством электронной подписи. Более того, ЭЦП для физических лиц позволяет подписывать любые цифровые документы, направленные в то или иное ведомство, или получать подписанные письма, договора и уведомления. Если орган исполнительной власти принимает электронные документы, то любой гражданин может отправить подписанное цифровой подписью заявление и не тратить свое время на подачу бумаг в порядке живой очереди.

УЭК

Аналог ЭЦП для физических лиц - это универсальная электронная карта, в которую встраивается усиленная квалифицированная ЭП. УЭК имеет вид пластиковой карты и является идентификационным средством гражданина. Она уникальна, как паспорт. Посредством этой карты можно осуществлять множество действий - от оплаты и получения госуслуг, до замены таких документов, как медицинский полис и карта СНИЛС.

Универсальную электронную карту можно объединить с электронным кошельком, банковским счетом и даже проездным билетом, словом, с любым из документов, которые могут быть приняты в цифровом виде. Удобно ли носить всего один документ? или проще по-старому хранить все в бумажном виде? Этот вопрос предстоит решить каждому гражданину в ближайшее время, ведь технологии все прочнее укореняются в нашей жизни.

Другие сферы применения

Также документы, подписанные ЭП, используются для проведения электронных торгов. Наличие цифровой подписи в указанном случае гарантирует покупателям, что предложения на торгах реальные. К тому же контракты, не подписанные с помощью ЭПЦ, не имеют юридической силы.

Электронные документы могут использоваться как доказательства при рассмотрении дел в арбитражном суде. Любые сертификаты или расписки, а также иные бумаги, заверенные цифровой подписью или другим аналогом подписи, являются письменными доказательствами.

Документооборот между физическими лицами происходит в основном в бумажном виде, однако есть возможность совершать передачу бумаг или заключение договоров с помощью ЭП. Удаленные работники могут использовать цифровую подпись для отправки в электронном виде актов приемки-сдачи.

Как выбрать сертификат

Так как имеется три типа электронной подписи, у граждан часто возникает вопрос о том, какой из сертификатов лучше. Следует помнить, что любая ЭП является аналогом собственноручной подписи, и на данный момент законодательством РФ установлено, что человек вправе использовать их по своему усмотрению.

Выбор цифровой подписи напрямую зависит от тех задач, которые будут посредством нее решаться. Если готовится сдача отчетности в контролирующие органы, потребуется наличие квалифицированной подписи. Для межкорпоративного документооборота также чаще всего требуется именно квалифицированная ЭП, ведь только она не только дает документам юридическую силу, но и позволяет устанавливать авторство, контролировать изменения и целостность бумаг.

Внутренний документооборот можно осуществлять со всеми типами электронно-цифровых подписей.

Как подписать документ ЭЦП?

Главный вопрос у тех, кому требуется впервые воспользоваться электронно-цифровой подписью, состоит в том, как происходит подписывание документа. С бумагами все просто - расписался и отдал, а как это сделать на компьютере? Такой процесс невозможен без использования специального ПО. Программа для ЭЦП называется криптопровайдером. Она устанавливается на компьютер, и уже в ее среде ведется различная деятельность с формулярами.

Существует довольно большое число криптопровайдеров, как коммерческих, так и бесплатных. Все они сертифицированы государственными органами, однако если требуется взаимодействие с "1С:Предприятие", то выбор следует остановить на одном из двух продуктов: VipNet CSP или CryptoPro CSP. Первая программа бесплатная, а вторую нужно будет купить. Также следует знать, что при установке двух криптопровайдеров одновременно неизбежно возникновение конфликтов, поэтому для корректной работы один из них придется удалить.

Удобное, по отзывам пользователей, приложение для формирования ЭЦП называется CyberSafe. Оно не только позволяет подписывать документы, но и работает в качестве удостоверяющего центра, то есть этой программой осуществляется проверка ЭЦП. Также пользователю доступна загрузка документов на сервер, таким образом, подписанный договор или сертификат будет доступен всем специалистам предприятия, имеющим доступ к программе, и не нужно будет высылать его каждому по электронной почте. С другой стороны, можно сделать и так, чтобы доступ получила только определенная группа людей.

ЭДО - обязательно или нет?

Многие предприятия уже оценили, что ЭЦП - это удобство, а электронный документооборот (ЭДО) экономит время, однако пользоваться им или нет - исключительно личный выбор. Для осуществления ЭДО не обязательно подключение оператора, по договоренности можно воспользоваться и обычной электронной почтой или любым другим способом электронной передачи информации, все зависит от договоренности между участниками обмена.

Организация любого электронного документооборота связана с определенными затратами, к тому же придется устанавливать и настраивать программу для подписания документов - криптопровайдер. Это можно сделать как собственными силами, так и воспользоваться услугами специалистов, устанавливающих программное обеспечение удаленно, даже без визита в офис клиента.

ЭПЦ во внутреннем ЭДО

В случае с межкорпоративным оборотом плюсы и минусы понятны сразу, причем положительные стороны в явном большинстве. Из недостатков же можно отметить только затраты на ключ ЭЦП, организацию ПО (пусть это и разовая трата), а также сведение к минимуму личных встреч представителей компаний и руководителей, однако при надобности встречу можно и организовать.

А вот чем будет полезен электронный документооборот внутри предприятия? Как будут окупаться затраты на снабжение всех сотрудников ключами ЭЦП?

Использование цифровых документов экономит время: вместо того, чтобы сначала распечатывать необходимую бумагу, а потом искать ее среди кипы распечаток или вообще ходить в другой кабинет, если используется сетевой принтер, сотрудник может подписать и отправить все не вставая из-за стола. К тому же при переходе на ЭДО существенно снижаются затраты на бумагу, тонер и техническое обслуживание принтеров.

Цифровые документы могут являться и инструментом сохранения конфиденциальности. Электронную подпись невозможно подделать, а это значит, что даже если внутри компании у сотрудника или руководителя есть недоброжелатели, им не удастся совершить никакой подмены документов.

Часто нововведения продвигаются со скрипом, так что сотрудникам поначалу может быть трудно привыкнуть к новому формату подачи документов, однако как только они оценят удобство ЭЦП, то больше не захотят возвращаться к беготне с бумажками.

Психологический барьер

Электронно-цифровые подписи появились относительно недавно, поэтому многим трудно воспринимать их как реальный аналог привычных бумажных документов. На многих предприятиях возникает подобная проблема: сотрудники просто не считают договор подписанным, пока на бумаге не стоят реальные печать и подпись. Они используют сканы с бумажных документов, легко теряют свой ключ ЭЦП. Преодолеть этот психологический барьер поможет... еще одна бумажка. Официально заверенное "мокрой" подписью положение об электронном документообороте даст сотрудникам понять, что это серьезная вещь, и относиться к цифровым документам следует так же, как к аналоговым.

Еще одна проблема может возникнуть в образовательной части. На многих предприятиях работают сотрудники в возрасте. Они являются ценными кадрами, опытны в своей сфере, имеют большой стаж, однако им бывает довольно трудно объяснить, как пользоваться электронно-цифровой подписью, ведь они буквально недавно занимались освоением электронной почты, а здесь все гораздо сложнее, да еще и есть множество нюансов.

Задачу по обучению можно передать IT-отделу или прибегнуть к помощи сторонних специалистов. Многие компании проводят компьютерные тренинги и курсы для своих сотрудников, где им объясняются основы по работе с электронной почтой и различными программами. Почему бы в этот список не включить и приложение для формирования ЭЦП?

01августа 2001 года Этот материал посвящен вопросам защиты программного обеспечения взлома. А точнее, речь в нем пойдет об электронных ключах - одном из самых распространенных на сегодняшний день способов защиты программных продуктов.

Электронные ключи - фактически единственное техническое решение, которое обеспечивает приемлемый уровень защиты и, одновременно, доставляет наименьшие неудобства конечным пользователям.

Методы защиты программ

Среди технических решений, предлагаемых для защиты тиражируемого программного обеспечения, можно выделить несколько основных групп.

Использование ключевых дискет и компакт-дисков со специальным покрытием, паролей и регистрационных номеров

Эти методы защиты не требуют больших финансовых издержек при внедрении, однако обладают низкой стойкостью к взлому. Вследствие чего, применение такой защиты оправдано только для ПО нижней ценовой категории. Для подобных программ важна популярность и большие тиражи (иногда и за счет пиратских копий). Использование более надежной, но и дорогостоящей системы защиты, в данном случае, не будет иметь смысла (даже повлияет отрицательно).

Привязка к уникальным характеристикам компьютера

Стойкость к взлому у этого метода защиты гораздо выше, чем у предыдущих, при небольших затратах на внедрение. Однако из-за особенностей реализации механизма защиты он является самым неудобным для конечных пользователей и вызывает многочисленные нарекания. Ведь программу, защищенную подобным образом, нельзя перенести на другой компьютер, возникают трудности с модернизаций и т. п. Применение такой защиты целесообразно в случаях, когда производитель уверен, что не отпугнет клиентов.

Самый свежий пример использования этого метода - встроенная защита от копирования новых программных продуктов Microsoft.

Программно-аппаратная защита с использованием электронных ключей

На сегодняшний день это - наиболее надежный и удобный метод защиты тиражируемого ПО средней и высшей ценовой категории. Он обладает высокой стойкостью к взлому и не ограничивает использование легальной копии программы. Применение этого метода экономически оправдано для программ стоимостью свыше $80, так как использование даже самых дешевых электронных ключей увеличивает стоимость ПО на $10-15. Поэтому каждый производитель ключей стремится разработать новые, более дешевые модели для защиты многотиражных недорогих продуктов, не снижая при этом их эффективности.

Электронными ключами, в основном, защищают так называемый «деловой» софт: бухгалтерские и складские программы, правовые и корпоративные системы, строительные сметы, САПР, электронные справочники, аналитический софт, экологические и медицинские программы и т. п. Затраты на разработку таких программ велики, а соответственно высока их стоимость, поэтому ущерб от пиратского распространения будет значителен. Здесь электронные ключи являются оптимальной защитой.

Как видно, выбирая средство защиты, разработчик должен исходить из принципа экономической целесообразности. Защита должна выполнить свое основное предназначение - существенно сократить, а в идеале - прекратить, потери от пиратства, не сильно при этом увеличивая стоимость программы, что может отрицательно отразиться на объеме продаж. Производитель также обязан учитывать интересы пользователей. В идеале защита не должна причинять им никаких неудобств.

Что такое электронный ключ

Электронный ключ предотвращает незаконное использование (эксплуатацию) программы. Часто говорят, что ключ защищает от копирования, но это не совсем верно. Защищенную программу можно скопировать, только копия без ключа работать не будет. Т. о. копирование просто не имеет смысла.

Собственно электронный ключ - это устройство размером, как принято говорить, «со спичечный коробок» , которое подсоединяется к одному из портов компьютера. Ключ состоит из платы с микросхемами (вспомогательные элементы, микроконтроллер и память), заключенной в пластиковый корпус. Микроконтроллер содержит так называемую «математику» - набор команд, реализующих некую функцию или функции, которые служат для генерации информационных блоков обмена ключа и защищенной программы. Иначе эти блоки называются «вопросы и ответы». Память электронного ключа содержит информацию о его характеристиках, а также данные пользователя. Ключ имеет два разъема. С помощью одного он подсоединяется к LPT-порту (параллельному порту) компьютера, другой служит для подключения периферийного устройства. При правильной эксплуатации современный электронный ключ обычно не вносит помех в работу принтеров, сканеров и прочей периферии, которая подключена через него к параллельному порту.

Какие бывают электронные ключи

Электронные ключи чрезвычайно разнообразны по своему исполнению (внутренние и внешние), назначению, внешнему виду и т. п. Их можно также классифицировать по совместимости с программными средами и типами компьютеров, по способу подключения и степени сложности (функциональности) и т. д. Однако рассказ обо всех разновидностях ключей занял бы много времени, поэтому следует остановиться на самых широко применяемых решениях.

Итак, чаше всего используются электронные ключи, предназначенные для защиты локальных и сетевых Windows и DOS-приложений. Основную массу ключей на сегодняшний день составляют устройства для параллельного порта. Однако все большую популярность приобретают USB-ключи, и велика вероятность, что в ближайшем будущем они составят серьезную конкуренцию LPT-ключам.

Для защиты дорогостоящего ПО используют сложные (многофункциональные) ключи, для защиты программ подешевле применяют более простые ключи.

По устройству электронные ключи делятся на

  • Ключи, не содержащие встроенной памяти
    Такие ключи не обеспечивают должную степень защищенности приложения. Ведь только наличие памяти в дополнение к логическому блоку ключа позволяет строить систему защиту любой сложности. В памяти ключа можно хранить информацию, необходимую для работы программы, списки паролей (по существу, электронный ключ может использоваться в качестве средства идентификации) и т. п. Объем памяти большинства современных ключей достигает обычно несколько сотен байт. Использование ключей без встроенной памяти может быть оправданным только для защиты дешевых многотиражных программ.
  • Ключи, содержащие только память
    Этот класс ключей является морально устаревшим. Такие ключи больше не выпускаются, но достаточно большое их количество пока сохраняется у конечных пользователей ПО.
  • Ключи на заказном ASIC-чипе
    На сегодняшний день это самый распространенный класс ключей. Их функциональность определяется конкретным видом ASIC-чипа. Недостатком таких ключей является, если можно так выразится, «завершенность» конструкции. Диапазон их свойств ограничен определенными при создании микросхемы рамками. Все ключи одной модели работают по одинаковому алгоритму или алгоритмам (т. е. в них содержаться функции одинакового вида). Такая особенность может неблагоприятно сказываться на степени стойкости системы защиты. Ведь часто повторяющаяся модель защиты облегчает задачу взломщика.
  • Микропроцессорные ключи
    Этот тип ключей, в отличие от предыдущего, обладает гораздо более гибким устройством. В контроллер микропроцессорного ключа можно «прошивать» программу, реализующую функции, разные для каждого клиента. В принципе, любой микропроцессорный ключ легко можно запрограммировать так, что он будет работать по своему, уникальному алгоритму.

Электронный ключ - это аппаратная часть защиты. Программную часть составляет специальное ПО для работы с ключами. В его состав входят инструменты для программирования ключей, утилиты установки защиты и диагностики, драйверы ключей и др.

Защита программ с помощью ключа

Чтобы установить систему защиты необходимо запрограммировать нужным образом электронный ключ, т. е. внести в его память информацию, по которой защищенная программа будет идентифицировать ключ и «привязать» к ключу программу путем установки автоматической защиты и/или защиты при помощи функций API.

Для программирования памяти ключа, в основном, используют специальные утилиты, с помощью которых считывается и перезаписывается содержимое полей памяти, редактируются, изменяются или удаляются сами поля, производится дистанционное программирование ключа. Также утилиты программирования используются для отладки схемы защиты. С их помощью проверяют правильность выполнения функций API, создают массивы вопросов и ответов ключа и т. п.

Способы защиты

Есть системы защиты, которые устанавливаются на исполняемые программные модули (навесная или автоматическая защита), и системы защиты, которые встраиваются в исходный код программы (защита при помощи функций API).

Автоматическая защита

Исполняемый файл программы обрабатывается соответствующей утилитой, входящей в комплект ПО для работы с ключами. Как правило, данный способ защиты почти полностью автоматизирован, процесс установки занимает всего несколько минут и не требует специальных знаний. После этого программа оказывается «настроенной» на электронный ключ с определенными параметрами.

Утилиты автоматической защиты обычно имеют множество сервисных функций, которые позволяют выбирать различные режимы «привязки» программы к ключу и реализовывать дополнительные возможности. Например, такие, как защита от вирусов, ограничение времени работы и числа запусков программы и т. д.

Однако следует иметь в виду, что этот способ не может обеспечить достаточную надежность. Так как модуль автоматической защиты прикрепляется к готовой программе, то есть вероятность, что опытному хакеру удастся найти «точку соединения» и «отцепить» такую защиту. Хорошая утилита автоматической защиты должна обладать опциями, затрудняющими попытки отладки и дизассемблирования защищенной программы.

Защита при помощи функций API

Этот метод защиты основан на использовании функций API, собранных в объектных модулях. Функции API позволяют выполнять с ключом любые операции (поиск ключа с заданными характеристиками, чтение и запись данных, подсчет контрольных сумм, преобразование информации и т. п.). Это позволяет создавать нестандартные схемы защиты, подходящие для любых случаев. Вообще, можно сказать, что возможности API-защиты ограничены только богатством фантазии разработчика.

Библиотеки специальных функций API и примеры их использования, написанные на различных языках программирования, должны входить в комплект программного обеспечения для работы с ключами. Для установки защиты необходимо написать вызовы нужных функций API, вставить их в исходный код программы и скомпилировать с объектными модулями. В результате защита окажется внедренной глубоко в тело программы. Использование функций API обеспечивает гораздо более высокую степень защищенности, чем автоматическая защита

Практически единственный «недостаток» этого способа защиты, по мнению некоторых производителей ПО, заключается в дополнительных затратах на обучение персонала работе с API-функциями. Однако без использования API невозможно рассчитывать на приемлемую стойкость системы защиты. Поэтому в целях облегчения жизни разработчиков производители систем защиты работают над программами, упрощающими установку API-защиты.

В общих чертах работу системы защиты можно представить таким образом:

В процессе работы защищенная программа передает электронному ключу информацию, так называемый «вопрос». Электронный ключ ее обрабатывает и возвращает обратно - «отвечает». Программа на основе возвращенных данных идентифицирует ключ. Если он имеет верные параметры, программа продолжает работать. Если же параметры ключа не подходят, либо он не подсоединен, то программа прекращает свою работу или переходит в демонстрационный режим.

Противостояние разработчиков систем защиты и взломщиков (хакеров или кракеров) - это гонка вооружений. Постоянное совершенствование средств и способов взлома вынуждает разработчиков защиты непрерывно обновлять или изобретать новые средства и методы защиты, чтобы находиться на шаг впереди. Ведь схема, которая была эффективной вчера, сегодня может оказаться непригодной.

Методы взлома защиты

Изготовление аппаратной копии ключа

Этот метод заключается в считывании специальными программными и аппаратными средствами содержимого микросхемы памяти ключа. Затем данные переносятся в микросхему другого ключа («»болванку). Способ этот достаточно трудоемкий и может применяться, если память ключа не защищена от считывания информации (что было характерно для ключей, содержащих только память). К тому же, создание аппаратной копии ключа не решает проблему тиражирования программы, ведь она все равно остается «привязанной», но только к другому ключу. По этим причинам изготовление аппаратных копий ключей не получило широкого распространения

Изготовление эмулятора (программной копии) ключа

Самый распространенный и эффективный метод взлома, который заключается в создании программного модуля (в виде драйвера, библиотеки или резидентной программы), воспроизводящего (эмулирующего) работу электронного ключа. В результате защищенная программа перестает нуждаться в ключе.

Эмуляторы могут воспроизводить работу ключей определенной модели, или ключей, поставляемых с какой-то программой, или одного конкретного ключа.

По организации их можно разделить на эмуляторы структуры и эмуляторы ответов. Первые воспроизводят структуру ключа в деталях (обычно это универсальные эмуляторы), вторые работают на основе таблицы вопросов и ответов конкретного ключа.

В простейшем случае для создания эмулятора хакер должен найти все возможные верные вопросы к ключу и сопоставить им ответы, то есть получить всю информацию, которой обменивается ключ и программа.

Современные ключи обладают целым набором средств, предотвращающих эмуляцию. Прежде всего, это различные варианты усложнения протокола обмена ключа и защищенной программы, а также кодирование передаваемых данных. Используются следующие основные виды защищенных протоколов обмена или их сочетания:

  • плавающий протокол - вместе с реальными данными передается «мусор», причем со временем порядок чередования и характер, как реальных, так и ненужных данных, изменяется хаотическим образом
  • кодированный протокол - все передаваемые данные кодируются
  • с автоматической верификацией - любая операция записи в память ключа сопровождается автоматической проверкой данных на адекватность

Дополнительное усложнение протокола обмена достигается за счет увеличения объема передаваемых сведений и количества вопросов к ключу. Современные ключи обладают памятью, достаточной для обработки достаточно больших объемов данных. Например, ключ с памятью 256 байт может обработать за один сеанс до 200 байт информации. Составление таблицы вопросов к такому ключу на сегодняшний день представляется весьма трудоемкой задачей.

Отделение модуля автоматической защиты

Как уже говорилось ранее, автоматическая защита не обладает достаточной степенью стойкости, так как не составляет с защищенной программой единого целого. Вследствие чего, «конвертную защиту» можно, при известных усилиях, снять. Существует целый ряд инструментов, используемых хакерами для этой цели: специальные программы автоматического взлома, отладчики и дизассемблеры. Один из способов обхода защиты - определить точку, в которой завершается работа «конверта» защиты и управление передается защищенной программе. После этого принудительно сохранить программу в незащищенном виде.

Однако в арсенале производителей систем защиты есть несколько приемов, позволяющих максимально затруднить процесс снятия защиты. Хорошая утилита автоматической защиты обязательно включает опции, которые обеспечивают

  • противодействие автоматическим программам взлома,
  • противодействие отладчикам и дизассемблерам (блокировка стандартных отладочных средств, динамическое кодирование модуля защиты, подсчет контрольных сумм участков программного кода, технология «безумного кода» и др.),
  • кодирование защищенной тела и оверлеев программы с помощью алгоритмов (функций) преобразования.

Удаление вызовов функций API

Чтобы удалить вызовы функций API из исходного текста программы, хакеры, используя отладчики и дизассемблеры, находят места, из которых происходят вызовы, или точки входа в функции, и соответствующим образом исправляют программный код. Однако при правильной организации API-защиты этот способ становится очень трудоемким. К тому же взломщик никогда не может быть до конца уверен, что правильно и полностью удалил защиту, и программа будет работать без сбоев.

Существует несколько эффективных приемов противодействия попыткам удаления или обхода вызовов функций API:

  • использование «безумного кода»: при создании функций API их команды перемешиваются с «мусором» - ненужными командами, т.о. код сильно зашумляется, что затрудняет исследование логики работы функций
  • использование множества точек входа в API: в хорошей API-защите каждая функция имеет свою точку входа. Для полной нейтрализации защиты злоумышленник должен отыскать все точки

Программно-аппаратная защита предоставляет человеку, который ее внедряет, достаточно большую свободу действий. Даже при автоматической защите можно выбирать среди имеющихся опций и соответственно определять свойства защищенной программы. А уж при использовании функций API можно реализовать любую, даже самую изощренную модель защиты. Т. о. единой и детально расписанной схемы построения защиты не существует. Однако есть много способов придать защите дополнительную стойкость (ниже приводятся лишь некоторые из них).

Методы противодействия взлому

Комбинирование автоматической и API защиты

Как говорилось выше, каждый из этих видов защиты имеет свои узкие места. Но вместе они прекрасно дополняют друг друга и составляют труднопреодолимую преграду даже для опытного взломщика. При этом автоматическая защита играет роль своеобразной скорлупы, внешнего рубежа, а защита API является ядром.

API защита

При API-защите рекомендуется использовать несколько функций. Их вызовы необходимо распределить по коду приложения и перемешать переменные функций с переменными приложения. Таким образом, защита API оказывается глубоко внедренной в программу, и взломщику придется немало потрудиться, чтобы определить и выбрать все функции защиты.

Обязательным является использование алгоритмов (или функций) преобразования данных. Кодирование информации делает бессмысленным удаление вызовов функций API, ведь при этом данные не будут декодированы.

Эффективный прием усложнения логики защиты - это откладывание реакции программы на коды возврата функций API. В этом случае программа принимает решение о дальнейшей работе спустя какое-то время после получения кодов возврата. Что заставляет взломщика прослеживать сложные причинно-следственные связи и исследовать в отладчике слишком большие участки кода.

Автоматическая защита

При автоматической защите необходимо задействовать опции защиты от отладочных и дизассемблирующих средств, опции кодирования и проверки ключей по времени. Полезно также использовать защиту от вирусов. При этом проверяется CRC участков кода, а значит, файл предохраняется и от модификации.

Обновление системы защиты

После внедрения системы защиты важно не забывать о своевременном обновлении ПО для работы с ключами. Каждый новый релиз - это устраненные ошибки, закрытые «дыры» и новые возможности защиты. Также необходимо постоянно отслеживать ситуацию на рынке систем защиты и, в случае необходимости, своевременно менять систему защиты на более прогрессивную и надежную.

Возможности электронного ключа

Конечно, прежде всего, ключ предназначен для защиты программ. Однако потенциал современной программно-аппаратной защиты настолько велик, что позволяет применять электронные ключи для реализации маркетинговой стратегии и оптимизации продаж. Вот несколько вариантов такого «нецелевого» использования.

Демо-версии

С помощью электронных ключей можно легко создавать демо-версии программных продуктов без написания демонстрационного варианта программы. Можно свободно распространять копии, заблокировав или ограничив некоторые возможности программы, которые активируются только с помощью электронного ключа. Или же предоставлять клиентам полнофункциональную программу в качестве пробной («trial») версии, ограничив количество ее запусков. А после оплаты продлевать срок пользования программой или вовсе снимать ограничение.

Аренда и лизинг

Если программа дорогостоящая, то часто бывает удобно и выгодно продавать ее по частям или сдавать в аренду. В этом случае ключи также окажут большую услугу. Как это происходит? Полноценная рабочая копия программы, ограниченная по времени работы, предоставляется клиенту. После того, как клиент внесет очередной платеж, срок пользования программой продлевается с помощью дистанционного перепрограммирования памяти ключа.

Продажа программы по частям

Если программа состоит из нескольких компонентов (например, набор электронных переводчиков - англо-русский, франко-русский и т. п.), то можно включать в комплект поставки все модули, но активировать только те из них, за которые заплачено. При желании клиент всегда может оплатить интересующий его компонент программы, который будет активирован с помощью дистанционного программирования ключа.

Обновление защищенной программы

Производитель выпустил новую версию программы. Теперь перед ним возникает проблема обновления программы у зарегистрированных пользователей. Дистанционное программирование ключей делает эту процедуру быстрой и легкой. При выходе новой версии программы пользователям предыдущих версий не нужно выдавать или продавать новый ключ. Нужно всего лишь перепрограммировать участок памяти имеющегося ключа и переслать клиенту новую версию (бесплатно или за небольшую доплату - зависит от маркетинговой политики фирмы).

Лицензирование в локальных вычислительных сетях

Под лицензированием в данном случае понимается контроль количества используемых копий программы. Производителям сетевого ПО хорошо знакома ситуация, когда покупается одна лицензионная программа, а в ЛВС работают с десятками ее копий. В этих условиях электронный ключ становится эффективным средством, предотвращающим запуск «сверхлимитных» копий программы.

Как осуществляется лицензирование? Допустим, пользователь собирается установить в сети какую-то программу (бухгалтерская, складская и т. п.). При покупке он указывает число копий программы, которое ему необходимо, и получает соответствующую лицензию. Производитель передает клиенту дистрибутив и нужным образом запрограммированный ключ. Теперь пользователь сможет работать только с тем количеством копий, за которое заплатил. При необходимости он всегда может докупить недостающие копии, а производитель перепрограммирует ему электронный ключ, не выходя из своего офиса.

Легко заметить, что современная программно-аппаратная система защиты предоставляет множество сервисных функций, которые позволяют организовать эффективную маркетинговую политику и, естественно, получить дополнительную (и весьма ощутимую) выгоду.

Будущее электронного ключа

Пока существует ПО и стоит проблема компьютерного пиратства, программно-аппаратная защита останется актуальной. Что конкретно она будет представлять собой лет через десять, сказать трудно. Но уже сейчас можно отметить некоторые тенденции, которые становятся очевидными.

Широкую популярность приобретают USB-ключи и, скорее всего, они постепенно вытеснят ключи для параллельного порта. В ключах будут реализованы более сложные и стойкие алгоритмы, увеличится объем памяти.

Электронные ключи (немного иначе устроенные) начинают применять в качестве средств идентификации компьютерных пользователей. Такими ключами-идентификаторами в сочетании со специальными программами можно защищать web-страницы.

Все больше будут использоваться возможности электронных ключей для формирования маркетинговой стратегии фирм-производителей софта, для продвижения программных продуктов.

Электронно-цифровая подпись (ЭЦП) - это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Электронно-цифровая подпись - это программно-криптографическое средство, которое обеспечивает:

    проверку целостности документов;

    конфиденциальность документов;

    установление лица, отправившего документ.

Преимущества использования электронно-цифровой подписи

Использование электронно-цифровой подписи позволяет:

    значительно сократить время, затрачиваемое на оформление сделки и обмен документацией;

    усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов;

    гарантировать достоверность документации;

    минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена;

    построить корпоративную систему обмена документами.

Виды электронно-цифровой подписи

Существует три вида электронной цифровой подписи:

Простая электронно-цифровая подпись

Посредством использования кодов, паролей или иных средств, простая электронно-цифровая подпись подтверждает факт формирования электронной подписи определенным лицом.

Простая электронно-цифровая подпись имеет низкую степень защиты. Она позволяет лишь определить автора документа.

Простая электронно-цифровая подпись не защищает документ от подделки.

Усиленная неквалифицированная электронно-цифровая подпись

1) получена в результате криптографического преобразования информации с использованием ключа электронной подписи;

2) позволяет определить лицо, подписавшее электронный документ;

3) позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;

4) создается с использованием средств электронной подписи.

Усиленная неквалифицированная электронно-цифровая подпись имеет среднюю степень защиты.

Чтобы использовать неквалифицированную электронную подпись, необходим сертификат ключа ее проверки.

Усиленная квалифицированная электронно-цифровая подпись

Для квалифицированной электронной подписи характерны признаки неквалифицированной электронной подписи.

Усиленная квалифицированная электронно-цифровая подпись соответствует следующим дополнительным признакам подписи:

1) ключ проверки электронной подписи указан в квалифицированном сертификате;

2) для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям законодательства.

Усиленная квалифицированная электронно-цифровая подпись является наиболее универсальной и стандартизованной подписью с высокой степенью защиты.

Документ, визированный такой подписью, аналогичен бумажному варианту с собственноручной подписью.

Использовать такую подпись можно и без каких-либо дополнительных соглашений и регламентов между участниками электронного документооборота.

Если под документом стоит квалифицированная подпись, можно точно определить, какой именно сотрудник организации ее поставил.

А также установить, изменялся ли документ уже после того, как был подписан.

Когда применяются разные виды подписи

Простая электронно-цифровая подпись

Обращение заявителей - юридических лиц за получением государственных и муниципальных услуг осуществляется путем подписания обращения уполномоченным лицом с использованием простой электронной подписи.

Использование простой электронной подписи для получения государственной или муниципальной услуги допускается, если федеральными законами или иными нормативными актами не установлен запрет на обращение за получением государственной или муниципальной услуги в электронной форме, а также не установлено использование в этих целях иного вида электронной подписи

Усиленная неквалифицированная электронно-цифровая подпись

Случаи, в которых информация в электронной форме, подписанная неквалифицированной электронной подписью, признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью, в Налоговом кодексе не определены.

По мнению Минфина, для целей налогового учета документ, оформленный в электронном виде и подписанный неквалифицированной электронной подписью, не может являться документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью.

Поэтому, хотя хозяйствующие стороны при наличии юридически действительного соглашения могут организовать электронный документооборот, применяя усиленную неквалифицированную электронную подпись, если есть вероятность возникновения споров с контролирующим органом, смысл в таких документах утрачивается.

Усиленная квалифицированная электронно-цифровая подпись

Для некоторых видов отчетности использование квалифицированной подписи прямо определено нормативными документами.

Например, такой порядок установлен для:

    годовой бухгалтерской отчетности, которую необходимо сдать в Росстат;

    формы РСВ-1 ПФР;

    отчетности в налоговую инспекцию – декларации.

Электронный счет-фактуру следует подписывать только усиленной квалифицированной электронной подписью руководителя либо иных лиц, уполномоченных на это приказом (иным распорядительным документом) или доверенностью от имени организации, индивидуального предпринимателя.

Заявление о постановке на учет (снятии с учета) в налоговом органе заверяется только усиленной квалифицированной подписью.

Заявления о возврате или зачете суммы налога также принимаются только в случае, если они визированы усиленной квалифицированной электронной подписью.


Электронно-цифровая подпись (ЭЦП): подробности для бухгалтера

  • Можно ли применять электронную цифровую подпись и факсимильную подпись при оформлении бухгалтерских документов?

    Соглашением сторон. Электронная цифровая подпись (ЭЦП) В настоящее время отношения в... подробно о порядке применения видов ЭЦП при подписании документов бухгалтерского и...

  • Электронное взаимодействие работника и работодателя при оформлении трудовых отношений

    Что электронную цифровую подпись (ЭЦП) на кадровых документах можно будет... ограничен перечень документов, подписываемых ЭЦП, с целью защиты прав... существенных инвестиций. Высокая стоимость выпуска ЭЦП (с учетом выпуска квалифицированной... Сложность "массового" получения ЭЦП Невозможность подписания документов задним числом... перехода к использованию новых стандартов ЭЦП и функции хэширования». Предполагалось, ... перехода к использованию новых стандартов ЭЦП и функции хэширования». Уведомление...

  • Чем рискует главбух: сравниваем работу по ТК РФ и ГК РФ

    Помнит, на кого была оформлена электронная цифровая подпись. Главный бухгалтер пояснила, что ее...

  • Формулы для определения нормативных значений ключевых показателей экономической ценности предприятий

    Вида: показатели годовой ЭЦП; показатели периодной ЭЦП; показатели общей ЭЦП. В свою... три подвида: показатели допрогнозной ЭЦП; ожидаемые показатели прогнозной ЭЦП; предполагаемые (возможные) ... подвидов) расчётных нормативных показателей ЭЦП. Принятые измерители ЭЦП – миллионы/тысячи денежных... экономической единицы, а фактические показатели ЭЦП – являются обязательными отчётными показателями... . Как отмечалось выше, показатели ЭЦП характеризуют товаропроизводительность и/или услугопроизводительность...

  • Регистрация бизнеса

    Необходимо предварительно приобрести. Стоимость такой ЭЦП варьируется примерно в пределах от... учредителем выгода существенная. Если, например, ЭЦП будет приобретена за 1000 руб... направлены вам электронно, с усиленной ЭЦП налогового органа. Сайт госуслуг предоставляет...

  • Пошаговая инструкция по получению имущественного вычета

    Порядке? Тогда вводим пароль от ЭЦП (электронной цифровой подписи). Если ранее... пароль от ЭЦП не был получен, то сохраняем... шестом шаге вводим пароль от ЭЦП, который придумали при ее создании...

  • Электронный больничный – право, а не обязанность

    Ранее найденного больничного плагин КриптоПро ЭЦП browser plug-in не видит...

  • Оформление счетов-фактур: первая половина 2017 года

    Этих целей используется усиленная квалифицированная ЭЦП (п. 6). В соответствии с... электронного образца, подписанного усиленной квалифицированной ЭЦП руководителя компании, неправомерно. В общем...

  • Почему переход на онлайн-кассы может занять полгода

    Ли будет получать дополнительную ЭЦП? Алексей Макаров: ЭЦП ужеимеется у многих – она...

  • Изменения в Законе о контрактной системе: разъяснения Минфина в отношении переходного периода

    С 01.07.2018 вступают в силу отдельные положения федеральных законов от 31.12.2017 № 504-ФЗ «О внесении изменений в Федеральный закон «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд» и от 31.12.2017 № 505-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации». В Письме от 25.06.2018 № 24-06-08/43650 Минфином сообщается позиция в отношении переходного периода с 01.07.2018 до 01.01. ...

  • Документы и документооборот в бухгалтерском учете: проект ФСБУ

    31 мая 2018 года на сайте Минфина был опубликован проект федерального стандарта бухгалтерского учета «Документы и документооборот в бухгалтерском учете». Публичное обсуждение проекта закончится 30 сентября 2018 года. Ознакомимся с новым документом. 31 мая 2018 года на сайте Минфина был опубликован проект федерального стандарта бухгалтерского учета «Документы и документооборот в бухгалтерском учете». Публичное обсуждение проекта закончится 30 сентября 2018 года. Ознакомимся с новым документом. ...

  • Электронный ПТС в России

    С 1 июля 2018 года на всей территории ЕАЭС - в России, Белоруссии, Казахстане, Армении и Кыргызстане, вводится обязательное применение электронных паспортов транспортных средств (далее - ПТС). Вся информация, внесенная в электронный ПТС, в обязательном порядке заверяется усиленной квалифицированной электронной подписью, выданной удостоверяющим центром, аккредитованным Минкомсвязи России. С 1 июля 2018 года на всей территории ЕАЭС - в России, Белоруссии, Казахстане, Армении и Кыргызстане, ...

  • Как подать документы в суд в электронном виде?

    Порядок подачи документов в Верховный Суд РФ, арбитражные суды и суды общей юрисдикции изменился в 2017 году. Граждане и юридические лица могут подавать обращения (исковые заявления, ходатайства, жалобы и другие документы) в виде электронных документов и электронных образов (скан-копий). Их подписывают усиленной квалифицированной электронной подписью. Получить такую подпись можно в удостоверяющем центре, аккредитованном Минкомсвязи РФ. Электронная подпись также понадобится для подтверждения...

  • Новый, 2018 год – новые правила закупок

    Уже год унитарные предприятия при осуществлении закупок руководствуются Федеральным законом от 05.04.2013 № 44-ФЗ «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд». В конце 2017 года Федеральным законом от 31.12.2017 № 504-ФЗ в Закон № 44-ФЗ были внесены изменения. Самое важное нововведение – возможность осуществления закупок в электронной форме, но не остались без внимания и иные моменты. Некоторые изменения уже начали действовать...

  • Изменения в Законе №44-ФЗ 2018 года. Новые правила закупок

    Уже год унитарные предприятия при осуществлении закупок руководствуются Федеральным законом от 05.04.2013 № 44-ФЗ «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд». В конце 2017 года Федеральным законом от 31.12.2017 № 504-ФЗ в Закон № 44-ФЗ были внесены изменения. Самое важное нововведение – возможность осуществления закупок в электронной форме, но не остались без внимания и иные моменты. Некоторые изменения уже...

В импульсных устройствах очень часто можно встретить транзисторные ключи. Транзисторные ключи присутствуют в триггерах, коммутаторах, мультивибраторах, блокинг-генераторах и в других электронных схемах. В каждой схеме транзисторный ключ выполняет свою функцию, и в зависимости от режима работы транзистора, схема ключа в целом может меняться, однако основная принципиальная схема транзисторного ключа - следующая:

Есть несколько основных режимов работы транзисторного ключа: нормальный активный режим, режим насыщения, режим отсечки и активный инверсный режим. Хотя схема транзисторного ключа - это в принципе схема транзисторного усилителя с общим эмиттером, по функциям и режимам эта схема отличается от типичного усилительного каскада.

В ключевом применении транзистор служит быстродействующим ключом, и главными статическими состояниями являются два: транзистор закрыт и транзистор открыт. Запертое состояние - состояние разомкнутое, когда транзистор пребывает в режиме отсечки. Замкнутое состояние - состояние насыщения транзистора, или близкое к насыщению состояние, в этом состоянии транзистор открыт. Когда транзистор переключается из одного состояния в другое, это активный режим, при котором процессы в каскаде протекают нелинейно.


Статические состояния описываются в соответствии со статическими характеристиками транзистора. Характеристик две: семейство выходных - зависимость тока коллектора от напряжения коллектор-эмиттер и семейство входных - зависимость тока базы от напряжения база-эмиттер.

Для режима отсечки характерно смещение обеих p-n переходов транзистора в обратном направлении, причем бывает глубокая отсечка и неглубокая отсечка. Глубокая отсечка - это когда приложенное к переходам напряжение в 3-5 раз превышает пороговое и имеет полярность обратную рабочей. В таком состоянии транзистор разомкнут, и токи его электродов чрезвычайно малы.

При неглубокой же отсечке напряжение, приложенное к одному из электродов, ниже, и токи электродов больше чем при глубокой отсечке, в результате токи уже зависят от приложенного напряжения в соответствии с нижней кривой из семейства выходных характеристик, эту кривую так и называют «характеристика отсечки».

Для примера проведем упрощенный расчет для ключевого режима транзистора, который будет работать на резистивную нагрузку. Транзистор будет длительное время находиться лишь в одном из двух главных состояний: полностью открыт (насыщение) или полностью закрыт (отсечка).


Пусть нагрузкой транзистора будет обмотка реле SRD-12VDC-SL-C, сопротивление катушки которого при номинальных 12 В будет составлять 400 Ом. Пренебрежем индуктивным характером обмотки реле, пусть разработчики предусмотрят снаббер для защиты от выбросов в переходном режиме, мы же проведем расчет исходя из того, что реле включат один раз и очень надолго. Ток коллектора найдем по формуле:

Iк = (Uпит-Uкэнас) / Rн.

Где: Iк - постоянный ток коллектора; Uпит - напряжение питания (12 вольт); Uкэнас - напряжение насыщения биполярного транзистора (0,5 вольт); Rн - сопротивление нагрузки (400 Ом).

Получаем Iк = (12-0,5) / 400 = 0,02875 А = 28,7 мА.

Для верности возьмем транзистор с запасом по предельному току и по предельному напряжению. Подойдет BD139 в корпусе SOT-32. Этот транзистор обладает параметрами Iкмакс = 1,5 А, Uкэмакс = 80 В. Будет хороший запас.

Чтобы обеспечить ток коллектора в 28,7 мА, необходимо обеспечить соответствующий ток базы. Ток базы определяется формулой: Iб = Iк / h21э, где h21э – статический коэффициент передачи по току.

Современные мультиметры позволяют измерять этот параметр, и в нашем случае он составил 50. Значит Iб = 0,0287 / 50 = 574 мкА. Если значение коэффициента h21э неизвестно, можно для надежности взять минимальное из документации на данный транзистор.

Чтобы нужно определить необходимое значение резистора базы. Напряжение насыщения база-эмиттер составляет 1 вольт. Значит, если управление будет осуществляться сигналом с выхода логической микросхемы, напряжение которого 5 В, то для обеспечения требуемого тока базы в 574 мкА, при падении на переходе 1 В, получим:

R1 = (Uвх-Uбэнас) / Iб = (5-1) / 0,000574 = 6968 Ом

Выберем в меньшую сторону (чтобы тока точно хватило) из стандартного ряда резистор 6,8 кОм.

НО, чтобы транзистор переключался быстрее и чтобы срабатывание было надежным, будем применять дополнительный резистор R2 между базой и эмиттером, а на нем будет падать некоторая мощность, значит необходимо понизить сопротивление резистора R1. Примем R2 = 6,8 кОм и скорректируем значение R1:

R1 = (Uвх-Uбэнас) / (Iб+I(через резистор R2) = (Uвх-Uбэнас) / (Iб+Uбэнас/R2)

R1 = (5-1) / (0,000574+1/6800) = 5547 Ом.

Пусть будет R1 = 5,1 кОм, а R2 = 6,8 кОм.

Посчитаем потери на ключе: P = Iк * Uкэнас = 0,0287 * 0,5 = 0,014 Вт. Радиатор транзистору не потребуется.

Похожие публикации