Ақпаратты қорғау және оның мәселелері
Өндірісте ЭЕМ базасының тиімді ақпараттық құрылымын құру мәселесі
ақпаратты қорғауды ұйымдастыру мәселесінің бірі болып саналады. Бұл
мәселе деректерді тұлғалық қорғау және жеке қорғау, жүйелік бағдарламаны
арнайы бағдарламалармен қорғау сияқты сұрақтар жиынын құрайды.
Сонымен деректерді қорғаудың бірінші түсінігі деректерді толық қорғау
және оларға байланысты басқару сұрақтарын қамту. Толық деректерді сақтау
мәселесі ұйымдастыру және техникалық аспектерден тұрады. Ұйымдастыру
аспектісі келесі ережелерді құрайды:
▪ ақпарат басқалардың байланысы жоқ жерде сақталуы тиіс;
▪ өте керек ақпарат бірнеше жинақтауыштарда сақталуы тиіс;
▪ әр-түрлі есептерге жататын деректер бөлек атпен сақталуы тиіс;
▪магнитті жинақтауштармен ережелерге сай байланыс жасалуы керек.
Техникалық аспект әр-түрлі шектеулердің түрімен байланысты. Бұл
аспект деректер базасын басқару жүйесінің құрылымына сай келуі және
қолданушыға қолайлы болуы тиіс. Оларға:
▪ ескі және жаңа мәндер арасындағы байланысты сақтау мақсатында
белгілі атрибуттарды жаңалау шектеулі;
▪ әлдебір диапазонда кеңістік көрсеткішінің мәнін сақтау шектеулі.
Электрондық есептеуіш техниканың дамуы және кең қолданылуы -
өндірісте, басқаруда, байланыста, ғылыми зерттеулерде, білім саласында,
коммерциялық, қаржылық, және өзге де адам қызметі сфераларында ғылымитехникалық прогрестің қазіргі кездегі маңызды бағыты болды. Баспасөзде,
техникалық әдебиеттерде, күнделікті өмірде - ақпаратқа, оның таралу
қауіпсіздігі мен қорғалуына көп көңіл бөлінетін болды.
«Ақпараттық қауіпсіздік негіздері» пәнінің мақсаты компьютерлік
жүйелердегі және желілердегі тәжірибелік қолданудағы ақпаратты қорғау
және теориялық негізін құруды үйрену болып табылады. Сонымен қатар,
ақпаратты қорғаудағы құру құрылғылары және жүйелендірілген мақсатты
білімгерлерге оқыту, ақпараттық жүйедегі ақпаратты қорғаудың тәжірибелік
талаптарын қанағаттандыру болып табылады. Ақпаратты қорғаудың
құрамдас бөліктері 1 сұлбада ашық келтірілген.
Пәннің мәселелері: компьютерлік жүйенің санкцияланбаған рұқсат
етулерін қорғауды және ақпараттық ресурстарды басқару әдістерін
білімгерлерге үйрету. Пәннің негізгі аумағында білімгер криптожүйенің
симметриялық және асимметриялық құрылуларын, қазіргі таңдағы
симметриялық және асимметриялық шифрлық жүйесін және олардың
бағдарламалық құрылуындағы ерекшеліктерімен танысады.
Қазақстан Республикасының ұлттық ақпараттық инфрақұрылымын
қорғау жүйесінің қызметіне жалпы талап. Ақпараттық қауіпсіздік саясаты
стратегияны ақпараттайды және құрамдас бөлігінің ақпаратық қауіпсіздігін
басқаруға қатынасын сипаттайды.
Ақпараттық қауіпсіздік саясаты ұстану тиіс:
- ақпараттық қауіпсіздікті, оның негізгі мақсаттарын, ақпаратты бірлесіп
пайдаланудың кепілдік механизмі ретінде қауіпсіздіктің маңыздылығын
анықтайды;
- шешілген міндеттерге сәйкес ақпараттық қауіпсіздіктің мақсаттары мен
ұстанымдарын қолдау жөніндегі шаралар;
- мақсаттарға және басқару құралдарына, оның ішінде тәуекелдерді
бағалау, сондай-ақ тәуекелдерді басқару құрылымдарына жетістікке жету
жөніндегі іс-шаралар;
- нормативтік, құқықтық, шарттық актілердің талаптарына сәйкес
ұстанымдарды, стандарттарды түсіндіру;
- ақпараттық қауіпсіздікті басқару, оның ішінде ақпараттық
қауіпсіздіктің қақтығысы туралы хабарлау жөніндегі жалпы және арнаулы
міндеттерді анықтау;
- қауіпсіздік саясатын қолдай алатын құжаттамаларға сілтеме.
Ақпаратты қорғау жүйесіндегі пәннің орыны төменгі 2-сұлбада
көрсетілген.
1.2 Ақпараттық қауіптер. Ақпараттық қауіптерге қарсы әрекет.
Ақпарат қауіпсіздігі - бұл ақпаратты өңдеуші жүйенің берілген уақыт
аралығында мәліметтерді жоғалтпай, қойылған талапқа сай қажетті орынға
жетуді толығымен қамтамасыз етуі.
Ақпарат шығыны (утечка информации) қандай да бір құпияны:
мемлекеттік, әскери, қызметтік, коммерциялық және т.б. ашу болып
табылады. Тек құпия ақпарат ғана қорғауға жатпайды. Сонымен қатар, құпия
емес мәліметтерді де қорғау қажет, өйткені, құпия емес мәліметтерді
жоғалтудың өзі құпия мәліметтер шығынына ұшыратуы мүмкін.
Мәліметтерді өңдеу жүйелерінің жұмыс жасау сферасы мен аумағына қарай
ақпаратты жоғалту немесе шығындау әр түрлі ауырлықтағы нәтижелерге
алып келеді: күнәсіз әзілден бастап өте үлкен экономикалық немесе саяси
шығынға дейін. Баспасөздер мен техникалық әдебиеттерде дәл осы
мәселелерге көптеген мысалдар келтіріледі. Әсіресе мұндай үлкен
қылмыстар банктік және сауда құрылымдарына қызмет етуші
автоматтандырылған жүйелерде кең етек алып отыр. Шетелдік мәліметтер
бойынша компьютерлік қылмыстар нәтижесінде банктердің көретін шығыны
жыл сайын 170 млн.-нан 41 млрд. долларды құрайды екен. Сонымен, қазіргі
кезде көптеген адамдардың игілігі мен бақ-берекесі және өмірі, ақпаратты
өңдеуші компьютерлік жүйелердің қауіпсіздігін қамтамасыз етуден және
әртүрлі объектілерді бақылап, басқарудан тәуелді болуда. Мұндай
обьектілерге телекоммуникация жүйелер, банк жүйелері, атом станциялары,
7
ауа және жер асты транспортын бақылау жүйелері, сол сияқты құпия және
өте құпия ақпаратты өңдеу мен сақтау жүйелері жатады. Бұл жүйелердің
жақсы және қауіпсіз жұмыс жасауы үшін, олардың қауіпсіздігі мен
тұтастығын қамтамасыз ету қажет.
Ақпараттық қауіпсіздіктің негізгі түсініктері
Ақпаратқа қол жеткізу мүмкіншілігі. Қол жеткізуді басқару саясаты қол
жеткізудің басқару ережесі және әрбір пайдаланушының немесе
пайдаланушылар тобының құқықтары нақты анықталуы тиіс. Қол жеткізуді
логикалық және физикалық басқару құралы бірге қаралуы тиіс.
КЖ қауіпсіздік деңгейі – жүйенің шынайы қорғалған деңгейі және
пайдалану барысында қауіп төнетін жағдайларды болжау компонентері
Қауіпсіздік шарасы – жағдайдың немесе процестің мүмкін болу ісәрекеті, КЖ басқа компоненттеріне не ақпаратқа субъект қызығушылығының
тікелей не жанама әсері болуы мүмкін
Ақпаратқа қолжетімділік – ақпаратпен танысу, ақпарат модификациясын
көшіру, өңдеу және ақпаратты жою.
Қолжетімділікті шектеу ережесі – ережелер жиынтығы, субъектінің
объектіге қолжетімділік құқығының регламентті
Ақпаратқа санкциялық қолжетімділік – бұл ақпаратқа қол жетімділік,
қолжетімділікті шектеу ережесін бұзбау
Ақпаратқа санкциялық емес қолжетімділік – ақпаратқа қолжетімділік,
қолжетімділікті шектеу ережесін ЕТ штатты құралдарын пайдалануда бұзбау
Ақпаратқа санкциялық емес қолжетімділіктен қорғау – ақпараттағы
болатын қиындықтарды алдын-ала қарастыру
Ақпаратқа қол жетімдікпен байланысты түсініктер
Қауіп төну каналы – КЖ қауіп физикалық ортадан келуі, ол санкциялық
емес іс-әрекеттерден пайда болу қаупі. Қауіп төну тәсілі (алгоритм) – белгілі
бір әдістерді пайдалана отырып КЖ құралдар каналдары арқылы субъектінің
мақсатқа жетуінің алдын алу шаралары.
Есептеуіш жүйелерінің қауіпсіздігіне есептеуіш құралдары арқылы
жасалатын қауіп түрлерін қарастырайық .
Қолжетімдікті бөлу
ережесі Ақпаратты
қорғау
1. Есептеуіш жүйелер жұмысына адамның араласуы. Бұл топқа
есептеуіш жүйелер қауіпсіздігін бұзушы ұйымдастырушылық құралдар
(ақпарат тасымалданушы, ақпарат сақталушы дискеттер, өзге де
құрылғыларды ұрлау, жарамсыздандыру) және есептеуіш жүйелердің
программалық өнімдеріне рұқсатсыз ену жатады. Мұндай қауіпті ісшараларға қарсы қолданылатын тәсілдер ұйымдастыру-шылық түрде (күзет
қою, есептеуіш жүйелерге ену режимін белгілеу) болады.
2. Есептеуіш жүйелердің жұмысына аппаратты-техникалық араласу. Бұл
сөз мағынасы есептеуіш жүйелердегі ақпараттың қауіпсіздігі мен тұтастығын
техникалық құралдар көмегімен бұзу, мысалы: есептеуіш жүйелер
құрылғыларынан электромагниттік сәулелену арқылы ақпарат қабылдау,
ақпарат жіберуші каналдарға электромагниттік әсер ету, т.б. Мұндай
қауіптерден сақтану үшін ұйымдастырушылық шаралардан басқа,
аппараттық (аппарат экранын сәулеленуден сақтау, ақпарат жіберуші
каналдарды жасырын тыңдалудан сақтау) және бағдарламалық тәсілдер
қолданылады.
3. Бағдарламалық өнімдер көмегімен есептеуіш жүйелер
бағдарламаларының компоненттеріне жоюшы әсер көрсету. Мұндай
өнімдерді - бұзушы бағдарламалық өнімдер деп атауға да болады. Оларға
компьютерлік вирустар, троян аттары, жергілікті және ауқымдық желілерді
пайдалану арқылы алыстағы жүйелерге ену өнімдері. Мұндай шабуылдарға
қарсы бағдарламалық және аппараттық қорғау жүйелері қолданылады.
Есептеуіш жүйелер қауіпсіздігіне төнетін қатер түрлері
Компьютер
Монитор
Жүйелік
адаптер
Есептеу ортасы Дискілік ішкі жүйе
Клавиатура
9
Ақпаратты қорғаудың әдістеріне төмендегілер жатады:
▪ енуді шектеу;
▪ енуді анықтау;
▪ енуді бөлу;
▪ ақпаратты криптографиялық түрлендіру;
▪ енуді бақылау және есепке алу;
▪ заңдық шамалар.
Ақпаратты өңдеу автоматтандырылғаннан кейін, оны өңдеудің
техникалық құралдары күрделіленді. Физикалық тасымалдаушы
құралдардың жаңа түрлері пайда болды. Ақпарат көлемінің көбейуі,
жинақталуы, пайдаланушылар санының арта түсуі және өзге де себептерден
ақпаратқа әдейі ену ықтималдығы да арта түсуде. Осыған байланысты
есептеуіш жүйелердегі ақпараттарды қорғаудың жаңа түрлері пайда болды:
▪ функционалдық бақылау әдістері;
▪ авариялық жағдайлардан ақпаратты қорғау;
▪ аппаратураның ішкі құрылысына, байланыс желісіне және басқару
органдарына технологиялық енуді бақылау әдістері;
▪ ақпаратқа енуді бақылау және анықтау әдістері;
▪ пайдаланушыларды, техникалық құралдарды ақпарат тасымалдаушы
және құжаттарды идентификациялау және аутентификациялау әдістері.
Ақпаратты қорғаудың негізгі мағынасы ақпараттық объектіге ену тек бір
ғана «күзетілуші өткел» арқылы жүзеге асырылу. Мұндағы «күзетшінің»
қызметіне пайдаланушының пароль кодын тану және оң нәтиже болған
жағдайда оны ақпаратпен жұмыс жасауға рұқсат беру. Бұл процедуралар
пайдаланушы жүйеге жұмыс жасау үшін енген сайын қайталанып отырады.
Сондықтан, әрбір жолы пароль теріп отырмау үшін, берілетін парольді
арнайы физикалық тасымалдау-шыда (кілт, карта) сақтаған дұрыс.
Қазіргі кезде пароль кодтарын сақтаушы тасымалдаушылардың бірнеше
түрлері бар. Мұндай тасымалдаушылар жататындар:
▪ пропусклер (ассess contzol);
▪ телефон карталары (phonecazd);
▪ визит карталары (business cazd);
▪ жеке куәлік (pass contzol);
▪ сатып-алушы карталары (shopping cazd);
▪ банк карталары (bank cazd);
▪ банкоматтар үшін карталар (ATM - Cazd).
Банк карталары дебеттік және кредиттік карталар болып бөлінеді. Дебет
карталары чектерді және ақшаны алмастырады. Олар сатып алынған
заттармен есеп-айырысу үшін, банк бөлімінде ақша алу үшін пайдаланылады.
Кредит карталары қажетті сумманы алдын-ала қандай да бір уақыт
аралығына алу үшін пайдаланылады.
Смарт-карталар 70-жылдарда жасалып шығарылған, бірақ тек 1985
жылдан бастап Францияда қолданыла бастады. Мұндай карталар жалған
жасап алу және көшірмесін түсіру мүмкін емес. Смарт-карталар операциялық
жүйеден және қауіпсіздік жүйесінен тұрады.
10
КЖ қауіп төну келесі жағдайлар бойынша бөлінуі
Ақпараттық қауіптер классификациясы
АЖ қауіптері қайнарлары ішкі және сыртқы болады. Физикалық табиғат
позицияларынан және "ақылдылықтың" дәрежесі бойынша болады
- адамның әрекеттерімен байланысты қауіптер (жасанды қауіптер);
- техникалық құралдар процестері қауіптері (техногендік қауіптер);
- табиғи құбылыстармен (апаттармен) байланысты қауіптер.
Сыртқы және ішкі субъектілер сияқты ақпаратты қорғау бірінші топты
ұйымдастыру ең үлкен назарда ұстанылады.
Эцқ
XXI ғасырды қоғамды жаппай ақпараттандыру ғасыры деп нық сеніммен
айтуға болады. Қазіргі заман әлеміндегі ақпараттың рөлінің көлемі
соншалықты орасан, ақпараттық индустрия бүгінгі таңда алдыңғы қатарлы
салалардың бірі болды, ал кеңінен жайылған компьютерлер – цифрлық
мәліметтерді өңдеу құрылғысы, біздің дәуіріміздің бірден бір символы болып
табылады. Әр түрлі формаларда көрсетілетін ақпарат басқа тауарлар секілді
жасалады, сақталады, тұтынушыға жеткізіледі, сатылады, сатып алынады,
қолданылады, ескіреді, бүлінеді және т.б.
Бүгінде электрондық цифрлық қолтаңбасыз (ЭЦҚ) ақпараттық технологиялар
әлемінде алға жылжу мүмкін емес. Қағазсыз құжатайналымда электрондық
цифрлық қолтаңба дәстүрлі мөр мен қол қоюды алмастыра алды.
Электрондық
цифрлық қолтаңба телекоммуникациялық каналдар арқылы жіберілетін
мәтіндерді
аутентификациялау үшін қолданылады. Қызметі бойынша ол кәдімгі жазбаша
қолтаңбаға ұқсас болып келеді.
Курс жұмысының үшінші бөлімі электрондық цифрлық қолтаңба схемаларын
талдауға арналған. Электрондық - цифрлық қолтаңба құру схемаларының
келесідей түрлері бар:
– Симметриялық схема - жүйе ішінде екі жақтың сеніміне ие үшінші
жақ – төреші болады. Құжатты іске қосу, оны құпия кілттен
шифрлау және оны төрешіге беру фактісінен көрінеді.
– Ассиметриялық схема - ассиметриялық алгоритмдерінде қол қою
үрдісі жабық кілтті қолдану арқылы жүргізіледі, ал тексеру ашық
кілтті қолдану жолымен іске асырылады.
Курстық жұмыстың мақсаты:
Электрондық құжаттарды оларды кесепат әрекеттердің мүмкін түрлерінен
қорғау әдістеріне жалпы түсініктеме беру. Құжаттардың заңды маңыздылығын
сәйкестендіру және растау үшін құрал есебінде кеңінен қолданылатын
электрондық цифрлық қолтаңбаның маңыздылығы мен мәнін, қызметін
айқындау
мен талдау. Аутентификациялау проблемаларын айқындау. Сонымен қатар,
электрондық сандық қолтаңбаның Қазақстан Республикасында таралуы мен
қолданылуы жайлы мағлұмат беру.
Курстық жұмыстың міндеттері:
– Электрондық құжаттарды қорғауды көрсету;
– Электрондық сандық қолтаңба негізіндегі аутентификация
мәселелерін талдау;
– Ашық кілттерді басқару мен жабық кілтті сақтау мәселесін
зерттеу;
– Электрондық цифрлық қолтаңбаның жаңа технологияларға кiлт
– Цифрлық қолтаңба орнату бағдарламасына талдау жасау;
– Симметриялық схеманы талдаудан өткізу;
– Ассимметриялық схеманы талдаудан өткізу;
– Электрондық цифрлық қолтаңба алгоритмдеріне теориялық талдау
жасау.
1 – бөлім. ЭЛЕКТРОНДЫҚ ЦИФРЛЫҚ ҚОЛТАҢБА
1.1. Электрондық цифрлық қолтаңба: жаңа технологияларға кiлт
Ақпараттық технология біздің өмірімізге өзгерістер әкелуде. Бұдан
ертеректе қаз қауырсыны мен параққа жазылған вензель барлық ресми
құжаттардың ажырамас бір бөлшегі болып табылатын. Бүгінде электрондық
цифрлық қолтаңбасыз (ЭЦҚ) ақпараттық технологиялар әлемінде алға жылжу
мүмкін емес. Қағазсыз құжатайналымда электрондық цифрлық қолтаңба
дәстүрлі
мөр мен қол қоюды алмастыра алады. Бұл құжаттардың заңдық маңызын
сәйкестендіру және растау. Бұл мемлекеттік сатып алу сайтында тіркелуге,
сондай-ақ, ҚР электронды үкімет порталындағы қызметтер мен сервистерді
пайдалануға жасалған жақсы жағдай. Онымен қоса, уақытты үнемдеу,
мәселен,
электрондық цифрлық қолтаңба қойылған құжаттар тапсырылатын орынға
бар
болғаны бірнеше секундта жеткізілуі мүмкін.
Құжаттардың заңды маңыздылығын сәйкестендіру және растау үшін құрал
есебінде оны қолдану біздің өмірімізде стандарт болып қалыптасуда.
Электрондық цифрлық қолтаңба – бұл электрондық құжаттың деректемесі,
жасанды көшірмеден осы электрондық құжатты қорғау үшін арналған. ЭЦҚ
ақпаратты криптографиялық қорғау құралдарын (АКҚҚ) пайдалануымен
ақпаратты
қайта жасау нәтижесінде қалыптасады және кілттің қол қою сертификатының
иесін сәйкестендіруге, сондай-ақ электрондық құжатта ақпараттың
бұрмалануының жоқ болуын белгілеуге рұқсат етеді.
Ал осы, электрондық цифрлық қолтаңбаның пайда болу тарихы 1976 жылы
Уитфилд Диффи мен Мартин Хелманмен алғаш рет электрондық цифрлық
Қолтаңба түсінігінің ұсынуымен басталынған болатын. Бірақ та олар тек Электронды
цифрлық қолтаңбаның сұлбасының бар екендігін болжаған болатын.
1977 жылы Рональд Ривест, Ади Шамир мен Леонард Адлеман қосымша
модификациясыз қарапайым цифрлық қолтаңба құру үшін қолдануға болатын
RSA криптографиялық алгоритмін құрастырды.
RSA-дан кейін көп кешіктірілмей Рабин, Меркле цифрлық қолтаңбаларының
алгоритмы секілді басқа да ЭЦК құрастырылды.
1984 жылы Шафи Гольдвассер, Сильвио Микали и Рональд Ривест бірінші
болып цифрлық қолтаңба алгоритмі қауіпсіздігі талаптарын қатаң анықтады.
Олармен ЭЦК алгоритмдеріне шабуылдар моделін жазып шыққан болатын,
сонымен
қатар жазылған талаптарға жауап беретін GMR схемасы ұсынылды.
ЭЦҚ түпнұсқасын тексеру үшін ашық кілт пайдаланылады. Куәландырушы
Орталығында ашық кілттің төлнұсқасы тұр, ашық кілттердің тіркеу
куәліктерінің кітапханасы құрылған. Куәландырушы Орталық ашық кілттердің
тіркеуін және бұрмалауды енгізуден немесе жасанды көшірмені жасаудан
қашуға
сенімді сақтауды қамтамасыз етеді.
Сіз электрондық құжатқа тиісті өзіңіздің электрондық цифрлық
қолтаңбаңызды орнатасыз. Бұл ретте ЭЦҚ құпия кілтінің және ұсталатын
құжаттың негізінде криптографиялық қайта жасау жолымен кейбір үлкен сан
қалыптасады, ол осы нақты құжатқа тиісті осы пайдаланушының электрондық
цифрлық қолтаңбасы болып табылады. Электрондық құжаттың аяғына осы
сан
қосылады немесе бөлек файлда сақталады. Қолтаңбаға мынадай ақпарат
жазылады:
– қолтаңба ашық кілті файлының аты;
– қолтаңбаны қалыптастырған тұлға туралы ақпарат;
– қолтаңбаның қалыптасқан күні.
Жөнелтуші құжатының мәтіні және ашық кілтінің негізінде жөнелтушінің
ЭЦҚ ашық кілтіне ие және қол қойылған құжатты алушы, жөнелтушінің
электрондық цифрлық қолтаңбасының тексеруін қамтамасыз етуші, керімәтініне ешқандай өзгертулер енгізілмеген. Әйтпесе жөнелтушінің
сертификаты
шынайы болып табылмайды деп хабарлама берілетін болады.
ЭЦҚ пайдалану рұқсат етеді:
– құжаттарға заңды маңыздылықты берумен құжаттардың ақпарат алмасу
құпиялығын арттыру есебінен қаржылық шығындардың тәуекелін азайту;
– құжаттамалардың есебін беру және алмасу үрдісінде құжаттар қозғалысы
уақытын айтарлықтай қысқарту;
– электрондық саудада бір ЭЦҚ пайдалану, мемлекеттік органдарға
есептілікті тапсыру, қаржы құжаттарымен жұмыс жасау және бұрыштамалау
мүмкіншілігі;
– құжаттарды жеткізудің, есебін жүргізудің және сақтаудың даярлық
рәсімдеуін жетілдіру және арзандату; құжаттаманың сенімділігіне кепіл
болу;
– электрондық цифрлық қолтаңба қағазсыз құжат айналымда дәстүрлі мөрді
және қол қоюды ауыстыруға рұқсат етеді.
– құжат алмасудың корпоративтік жүйесін құру.
ЭЦҚ алу үшін, Сіз жақын жердегі ҚР ҰКО Тіркеу Орталығына өтініш
білдіруге тиіссіз.
Заңды және жеке тұлғаларға тіркеу куәлігін алу үшін www.knca.kz адрес
бойынша қол жеткізілімді тұлғалардың түрлері үшін тіркеу куәлігін қолдану
саясатында аталған құжаттарды беру, сондай-ақ ЭЦҚ төлемі туралы(төлем
үшін деректемелер) куәландыратын төлем тапсырмасын беру немесе ЭЦҚ қолда бар қаражатпен төлеу қажет;
ЭЦҚ алу үшін, Сіз барлық жоғарыда аталған құжаттарды ҚР ҰКО Тіркеу
Орталығына беруіңіз қажет.
ЖСН-і (орысша - ИИН) бар Қазақстан Республикасының кез-келген
азаматы ЭЦҚ-ны алуға және пайдалануға құқылы.
Көптеген азаматтарды және қазіргі ЭЦҚ иелерін ЭЦҚ-ның көшірмесін жасау
мүмкiн бе деген сұрақ толғандырады
Ұлттық куәландыру орталығы банктiк жүйені клиенттердiң
пластикалық карточкасының кодтарын бұзудан қорғауы арқылы қолдың иесін
сәйкестендіреді және ЭЦҚ құралдарымен оны қамтамасыз етедi.
Жабық кiлт құпия сақталады және ол тек қана оның иесіне белгiлi
болады. Одан басқа ешкiм электрондық қолмен құжатқа қол қоя алмайды.
Сонымен бірге, электрондық құжатты қабылдаған кез-келген мемлекеттiк
орган
құжаттың иесi қол қойғанын және құжаттың бұрмаланбағанын тексере алады.
Осылайша, ЭЦҚ-ны бiр құжаттан басқаға көшiру мүмкiн емес.
Электрондық цифрлық қолтаңбаны орнату қадамдары:
1 қадам. Цифрлық қолтаңба жүйесі жұмыс жасау үшін тиісті бағдарламаны
орнату.
2 қадам. ЭЦҚ алуға өтінім беру. Өз деректеріңізді, ЖСН (жеке куәлік
штрих-коды астындағы нөмір) және т.б. барлығын толтырған соң, сіздің
тапсырысыңызды жіберетін тетікті басамыз. Одан кейін сіздің
тапсырысыңызға
нөмір белгіленеді, оны ХҚО-да тіркету керек.
3 қадам. Сіз қарайтын ХҚО-ға қажетті құжаттарыңызбен бару. Жеке тұлға
құжаттарының тізімі:
1) тапсырыс нөмірі мен тапсырыс берушінің қолы бар өтініш (үлгі
бойынша);
2) тапсырыс берушінің жеке басын куәландыратын құжат – тіркеу
куәлігінің иесі (жеке басын куәландыратын құжат, паспорт, мекен-жайы,
уақытша куәлік) жеке сәйкестендіру нөмірінің (ЖСН) көшірмесі;
3) жеке тұлға өкілі тапсырыс беруші атына сертификат алса, алайда
Тіркеу орталығына келмесе, нотариуспен куәландырылған сенімхат (үлгі
бойынша) немесе негізгі сенімхаттың түпнұсқасы мен көшірмесі.
4 қадам. Сайттағы деректер өңделгеннен кейін, екі күн ішінде on-line
тапсырыста жазылған электронды поштаға сертификаттар келеді.
ЭЦҚ пайдаланушының электронды поштасына екі сертификат пен ашық және
құпия екі кілт келеді. Жабық немесе құпия кілт – электронды сандық
символдар жүйесі. Ол ЭЦҚ иесіне ғана белгілі, сонымен қатар, электрондық
қолтаңба алудың негізгі элементі болып табылады.
Достарыңызбен бөлісу: |