Aby wprowadzić modyfikację do działalności komercyjnej, należy zapewnić następujące środki organizacyjne:

  1. Konfiguracja katalogu „Workstation Offline Distributions” oprogramowania „ASFK (SUFD)” do routingu dokumentów klientów AWS „Offline – FC Client” i katalogów przesyłania danych.

  2. Działania mające na celu przeszkolenie nowych klientów z podstawowych zasad pracy w systemie.

  3. Działania mające na celu przeszkolenie pracowników OrFC z zasad współpracy z klientami offline i kontroli obiegu dokumentów.

2.3.Zmieniona dokumentacja

Wprowadzono zmiany w SUFD_RAS_System Settings.doc - zaktualizowano klauzulę 7.1.4, dodano 7.1.11.

2.4.Zmiany interfejsu użytkownika

2.4.1 Stała systemowa GroupOutgoingPacket

Opracowano stałą systemową GroupOutgoingPacket (Grupowanie pakietów wychodzących przesyłanych pomiędzy stacją roboczą Offline a SUFD) (rys. 1).

Stała przyjmuje wartość:


  • 1 i dowolna inna wartość oprócz 0 – pakiety grupowe;

  • 0 – nie grupuj (domyślnie).
Stała systemowa może zostać przedefiniowana dla dowolnej organizacji, tj. jest to stała na poziomie organizacji.

  1. 1. EF stałej systemowej GroupOutgoingPacket

2.5.Zmiany w katalogach

2.5.1.Katalog „Katalogu więzadeł dla OrPC”

W SUFD i Offline AWS do ekranowego formularza wprowadzania Link Directory for OrFC dodano nowe pole „Offline organizacji code”, w którym przechowywany jest kod organizacji obsługiwanej w Offline AWS (rys. 2).


  1. 2. Rekordy EF katalogu łączników dla ORFK

2.5.2.Katalog „Dystrybucje offline stacji roboczych”

Zaprojektowany przez nowy katalog„Dystrybucje stacji roboczej w trybie offline” w punkcie menu „Katalogi – System – Konfigurowanie stacji roboczej w trybie offline” (rys. 3, 4).


  1. 3. EF podręcznika „Dystrybucje offline stacji roboczych”


  1. 4. Wpisy EF z katalogu „Dystrybucje offline stacji roboczej”

3.SUFD-56709. Ulepszona weryfikacja podpisu elektronicznego

3.1. Krótki opis ulepszenia

Zgodnie z pismem Skarbu Federalnego z dnia 17 lipca 2014 r. nr 42-11.0-13/226 do PPO „ASFK (SUFD)”:

  1. Ulepszona funkcja ulepszania Cryptoservera podpis elektroniczny dotyczące dodania daty ważności certyfikatu zaufanej usługi czasu z zewnętrznego znacznika czasu.

  2. Udoskonalono funkcję Cryptoserver do weryfikacji rozszerzonego podpisu elektronicznego pod kątem ulepszenia algorytmu sprawdzania znaczników czasu.

  3. W Cryptoserverze opracowano funkcję umożliwiającą wyodrębnienie okresu ważności certyfikatu zaufanej usługi czasu z zewnętrznego znacznika czasu.

  4. W Cryptoserverze rozwinięta została funkcja „Przeniesienie podpisu elektronicznego do formatu archiwalnego”.

  5. Opracowano funkcję rejestracji zdarzeń, która umożliwia doprowadzenie podpisów elektronicznych do formatu archiwalnego

  6. W Cryptoserverze opracowano funkcję generowania żądania do zaufanej usługi czasu w celu wygenerowania zarchiwizowanego znacznika czasu.

  7. W Cryptoserver opracowano funkcję generowania znacznika czasu archiwum.

  8. W Cryptoserverze opracowano funkcję dodawania zarchiwizowanego znacznika czasu do podpisu elektronicznego.

  9. W serwerze MQ została opracowana funkcja umożliwiająca pobieranie z podpisu elektronicznego daty ważności certyfikatu zaufanej usługi czasowej, który posłużył do wygenerowania ostatniego znacznika czasu.

  10. W serwerze MQ została opracowana funkcja „Doprowadzenie podpisu elektronicznego do formatu archiwalnego”.

  11. Udoskonalono funkcję wzmacniania podpisu elektronicznego w serwerze MQ w zakresie dodania parametru daty ważności certyfikatu zaufanej usługi czasu z zewnętrznego znacznika czasu.

  12. Udoskonalono funkcję przechowywania podpisu elektronicznego poprzez dodanie nowego pola „Data ważności certyfikatu usługi zaufanego czasu”.

  13. Udoskonalono funkcję „Wzmocnij podpis elektroniczny” w zakresie zapisu informacji o dacie ważności certyfikatu zaufanej usługi czasu z zewnętrznego znacznika czasu.

  14. Udoskonalono funkcję weryfikacji podpisu elektronicznego w zakresie ustalania znaku służącego do weryfikacji podpisu elektronicznego certyfikatu zaufanej usługi czasu.

  15. Dla podpisów elektronicznych przechowywanych w programie „ASFK (SUFD)” została opracowana funkcja „Doprowadzenie podpisów elektronicznych do formatu archiwalnego”.

W ramach tej rewizji wykonano następujące prace:

3.1.1.Opracowanie parametru konfiguracyjnego „Okres aktualizacji znacznika czasu archiwum” (SUFDCORE-14146)

Do pliku konfiguracyjnego sufd.properties dodano nowy parametr „Okres aktualizacji znacznika czasu archiwum” (sufd.crypto.dateForUpdateArchiveTimestamp).

Parametr służy do określenia okresu w dniach, w miarę zbliżania się do niego aktualizowany jest archiwalny znacznik czasu podpisu. Wartość domyślna = 30 dni.

3.1.2.Opracowanie programu „Wyznaczanie okresu ważności certyfikatu zaufanej usługi czasu” (SUFDCORE-13990)

Program „Wyznaczanie okresu ważności certyfikatu usługi zaufanego czasu” został opracowany dla podpisów elektronicznych już zapisanych w oprogramowaniu „ASFK (SUFD)”.

Algorytm programu jest następujący:


  1. Pole „Data ważności certyfikatu zaufanej usługi czasu” wypełnia się w przypadku podpisów elektronicznych już przechowywanych w oprogramowaniu ASFK (SUFD) poprzez wyodrębnienie daty ważności certyfikatu zaufanej usługi czasu z zewnętrznego znacznika czasu.

  2. Program jest wykonywany jednorazowo dla każdego podpisu elektronicznego, który posiada puste pole „Data ważności certyfikatu zaufanej usługi czasu”.
Program uruchamiany jest zgodnie z harmonogramem i realizowany poza dniem operacyjnym TOFK (zadanie w nocy).

3.1.3.Rozwój funkcji „Doprowadzenie podpisów elektronicznych do formatu archiwalnego” (SUFDCORE-13989)

Opracowano funkcję „Przenoszenie podpisów elektronicznych do formatu archiwalnego”.

Algorytm funkcji jest następujący:


  1. Parametr wejściowy – okres przecięcia okresów ważności aktualnego i nowego certyfikatu usługi zaufanego czasu (nowy parametr konfiguracyjny SUFDCORE-14146).

  2. Wybierane są podpisy elektroniczne, dla których różnica pomiędzy okresem ważności certyfikatu zaufanej usługi czasu od ostatniego znacznika czasu (zewnętrznego znacznika czasu lub ostatniego znacznika w łańcuchu archiwizowanych znaczników czasu) a aktualną datą systemową jest mniejsza od wartości wejścia programu parametr, ale Powyżej zera. Każdy podpis elektroniczny przetwarzany jest według następującego scenariusza:

  • jeśli program zostanie uruchomiony na zautomatyzowanym portalu SUFD lub zautomatyzowanym miejscu pracy OrFK, wówczas:

  • podpis elektroniczny poprzez dostęp do funkcji „Funkcja doprowadzenia podpisu elektronicznego do formatu archiwalnego” Cryptoservera zostaje doprowadzony do formatu archiwalnego,

  • doprowadzony do formatu archiwalnego, podpis elektroniczny i data ważności certyfikatu usługi zaufanego czasu są przechowywane w bazie danych portalu automatycznego miejsca pracy SUFD / automatycznego miejsca pracy OrFC.

  • jeżeli program zostanie uruchomiony na stacji roboczej OFK-offline to:

  • na podstawie podpisu elektronicznego, poprzez wywołanie funkcji „Funkcja tworzenia zapytania do zaufanego serwisu czasu” Cryptoservera, tworzone jest żądanie do zaufanego serwisu czasu o wygenerowanie zarchiwizowanego znacznika czasu;

  • Aby dostarczyć żądanie do zaufanej usługi czasu, tworzony jest dokument przewoźnika i dodawane jest do niego żądanie. Dokument przewoźnika jest wysyłany do zautomatyzowanego stanowiska pracy SUFD-logistics;

  • po przyjęciu dokumentu przewoźnika do zautomatyzowanego stanowiska pracy SUFD-logistics, z dokumentu pobierane jest żądanie, na podstawie którego, poprzez wywołanie funkcji „Funkcja tworzenia etykiety archiwalnej na podstawie przesłanego żądania”, znacznik czasu archiwum jest wygenerowany;

  • W celu dostarczenia wygenerowanego znacznika czasu tworzony jest dokument obsługi przewoźnika, do którego dodawany jest znacznik archiwalny. Dokument przewoźnika jest wysyłany do zautomatyzowanego stanowiska pracy OFK-offline, z którego pochodzi dokument serwisowy dotyczący utworzenia znacznika archiwalnego;

  • podczas przyjmowania dokumentu przewoźnika na stacji roboczej OFK-offline, z dokumentu pobierany jest znacznik archiwalny i po wejściu w funkcję „Funkcja dodawania archiwalnego znacznika czasu do podpisu elektronicznego” Cryptoservera, dodawany jest do podpisu elektronicznego. Po dodaniu weryfikowany jest ciąg zarchiwizowanych znaczników czasu; podpis elektroniczny doprowadzony do formatu archiwalnego oraz data ważności certyfikatu usługi zaufanego czasu z tagu archiwalnego przechowywane są w bazie danych automatycznego miejsca pracy OFK-offline.
Udoskonalono dokument systemowy typu „Przewoźnik UEP”:

  1. Dodano funkcję żądania: wzmocnienie podpisu elektronicznego lub wygenerowanie znacznika archiwalnego.

  2. Dodano pole Data, które zawiera datę wygaśnięcia certyfikatu usługi TSP od ostatniego znacznika czasu.

3.1.4.Udoskonalenie przechowywania, VF danych ES (SUFDCORE-13988)

Usprawniono strukturę przechowywania danych podpisu elektronicznego: do tabeli (obok pola „Ostatnia osoba zweryfikowana”) dodano dodatkowe pole „Data ważności certyfikatu usługi zaufanego czasu”.

3.1.5.Udoskonalenie serwera Cryptoserver/MQ (SUFDCORE-13980)

Serwer Cryptoserver/MQ został udoskonalony w zakresie:

  1. Poprawa w zakresie obsługi podpisów archiwalnych (na przykładzie CADES-A z wykorzystaniem atrybutu Archive-time-stamp, czyli archiwalnego znacznika czasu).

    1. Podpis to:
(((CAdES-BES używany w FC + archiwalny znacznik czasu1) + archiwalny znacznik czasu2) .. archiwalny znacznik czasuN)

    1. Tworzenie:

  • kryptoserwer na podstawie podpisu skrótu drugiego znacznika czasu generuje żądanie do SDV;


  • SDV podpisuje swoim kluczem;


    1. Późniejsze zastosowanie znaków archiwalnych:

  • kryptoserwer na podstawie podpisu skrótu ostatniego zarchiwizowanego znacznika czasu generuje żądanie do ADS;

  • SDV pobiera skrót i stosuje dokładny czas;

  • SDV podpisuje swoim kluczem;

  • otrzymana odpowiedź jest zwracana do kryptoserwera.

    1. Badanie:
Podczas weryfikacji sprawdzana jest etykieta archiwum-znacznik czasuN (w przypadku kilku znaczników czasu sprawdzany jest ostatni znacznik czasu) - sprawdzana jest ważność certyfikatu w danej chwili.

Jeżeli weryfikacja przebiegła pomyślnie, to w ten sam sposób sprawdzany jest łańcuch poprzedniej etykiety (i tak dalej, aż do pierwszej) - sprawdzana jest ważność certyfikatu w momencie określonym na kolejnej etykiecie.


    1. Wyjaśnienie aktualnej implementacji:

  • dokument (pierwsze 20 kb);

  • podpis na dokumencie;

  • Pierwsza etykieta (wewnętrzna) jest nałożona na skrót podpisu;

  • odpowiedź OCSP;

  • Na hash nakładana jest druga etykieta (zewnętrzna) (podpis pierwszej etykiety + podpis odpowiedzi OCSP).

    1. Następujący identyfikator obiektu (OID) definiuje atrybut znacznika czasu archiwum: 1.2.840.113549.1.9.16.2.48.

  1. Udoskonalenie funkcji „Doprowadzenie do UEP” w zakresie dodatkowego zwracanego parametru – „Data ważności ostatniego znacznika czasu”.

  2. Implementacja funkcji „Odbierz datę ważności ostatniego certyfikatu znacznika czasu z podpisu elektronicznego”.
Metoda zwraca datę ważności zewnętrznego certyfikatu znacznika czasu w przypadku braku atrybutu dodatkowych znaczników czasu lub ostatni znacznik z atrybutu dodatkowych znaczników czasu, jeśli występuje.

3.1.6 Usprawnienie interakcji z Cryptoserverem „Wzmocnienie podpisu elektronicznego” (SUFDCORE-13975)

Wdrożono nowy rodzaj interakcji z Cryptoserverem - „Wzmocnienie podpisu elektronicznego”:

  1. Na wejściu składany jest podpis elektroniczny.

  2. Wyjściem jest UEP z dodatkowym znacznikiem czasu (znacznik czasu archiwalnego) oraz oddzielnie datą ważności certyfikatu i znacznikiem dodatkowym (ostatni znacznik czasu).

  3. Zapisanie zwróconego parametru „Data ważności ostatniego znacznika czasu” (przy „wprowadzeniu do UEP” lub „Udoskonalaniu ES do formatu zapisu archiwalnego”) w odpowiednim polu tabeli przechowywania ES (SUFDCORE-13988 – pole „Data ważności certyfikat zaufanej usługi czasu”.

3.1.7.Wdrożenie funkcji weryfikacji podpisu (SUFDCORE-13969)

Udoskonalono funkcję sprawdzania wzmocnionego podpisu elektronicznego (ESS) pod kątem udoskonalenia algorytmu sprawdzania znaczników czasu.

Algorytm sprawdzania znaczników czasu jest następujący:


  1. W parametrach funkcji „Weryfikacja wzmocnionego podpisu elektronicznego” wskazany jest znak weryfikacji zgodnie z aktualnym algorytmem. W tym przypadku zewnętrzny znacznik czasu sprawdzany jest w dniu jego utworzenia, wewnętrzny znacznik czasu jest sprawdzany w dniu utworzenia zewnętrznego znacznika czasu.

  2. W parametrach funkcji „Weryfikacja wzmocnionego podpisu elektronicznego” wskazany jest znak weryfikacji przy użyciu nowego algorytmu, wówczas w tym przypadku:

  • podpis elektroniczny zawiera ciąg znaków archiwalnych, w tym przypadku N-ty znacznik czasu w łańcuchu sprawdzany jest z aktualną datą systemową, (N-1)-ty znacznik czasu sprawdzany jest z datą powstania N -ty znacznik czasu. Zewnętrzny znacznik czasu jest sprawdzany pod kątem daty utworzenia pierwszego zarchiwizowanego znacznika czasu;

  • podpis elektroniczny nie zawiera ciągu zarchiwizowanych znaczników czasu, w takim przypadku zewnętrzny znacznik czasu sprawdzany jest z aktualną datą systemową, wewnętrzny znacznik czasu sprawdzany jest z datą utworzenia zewnętrznego znacznika czasu.

UEP przypisuje sobie rozwiązanie dwóch tysięcy przestępstw
Moskiewska prokuratura zakończyła kontrolę pracy Departamentu ds. Przestępstw Gospodarczych Centralnej Dyrekcji Spraw Wewnętrznych stolicy. Okazało się, że policja uzupełnia i przeinacza raporty, a jednocześnie nikt nie szuka wielu niebezpiecznych przestępców. Sam UEP kategorycznie się z tym nie zgadza. Jej kierownictwo zarzuca inspektorom nieprofesjonalizm i niechęć do dokładnego zbadania sytuacji. Korespondent Kommiersanta VLADIMIR SYUN próbował to zrobić.

Od samego początku śledztwa dla prokuratorów stało się jasne, że zamiast prawdziwa praca UEP intensywnie pracuje nad swoim wyglądem. A żeby nie stracić twarzy przed MSW, stołeczni policjanci nauczyli się zajmować się postscriptum nie gorzej niż ludzie, z którymi muszą walczyć w ramach swoich obowiązków. Według szefa prokuratury ds. nadzoru nad wdrażaniem przepisów w organach spraw wewnętrznych Igora Bobrowskiego w UEP „tzw. przestępstwa ciągłe rejestrowane są w setkach”. "Weź na przykład, nielegalny biznes„” Bobrovsky jest oburzony „Wszczęto sprawę karną przeciwko biznesmenowi, ale jego firma nadal działa”. Powiedzmy siedem dni. W tym przypadku ludzie z UEP liczą i rejestrują siedem przestępstw, a nie jedno. Albo ten przykład. Jeśli ktoś nielegalnie sprowadził 100 opon, to nie jest to jedno, ale sto przestępstw przemytu.” W efekcie prokuratura miejska wykreśliła z rejestru jeszcze w ubiegłym roku ponad tysiąc przypadków oszustw, ponad sto – przemytu i 113 epizodów przekupstwa. W sumie ponad dwa tysiące przestępstw, których wykrycie przypisano UEP.
Ponadto, zdaniem prokuratury, ludzie z UEP oszukali ministerstwo, twierdząc, że w ich wydziale praktycznie nie ma biurokracji, a sprawy rozpatrywane są dosłownie w ciągu kilku dni. Na przykład 147 przestępstw zostało rozwiązanych w ciągu trzech dni. W tym samym okresie odrzucono 173 sprawy.
Prokuratorzy ustalili jednak, że tylko dwa spośród 147 materiałów zostały rozpatrzone w terminie trzech dni, 13 w ciągu 10 dni, w 58 sprawach decyzje trwały dłużej niż trzy miesiące, a 26 spraw rozpatrywano dłużej niż sześć miesięcy. W wielu przypadkach pobito wszelkie rekordy (około dwóch lat). Jednak z reguły podczas długotrwałych śledztw dowody tracą ważność, dokumenty i majątek materialny znikają, a przestępcom udaje się uciec.
Na przykład w 1996 r. UEP otrzymało oświadczenie o oszukańczych działaniach dyrektora generalnego JSC „Trzeci Rzym” Mysyagina. Zarzucono mu, że zdefraudował 90 milionów rubli. Fakt ten sprawdzano przez ponad półtora roku. Następnie wydział dziewiąty UEP wydał decyzję o odmowie wszczęcia sprawy karnej. Prokuratura z kolei uznała tę decyzję za bezzasadną i wznowiła śledztwo.
To samo stało się z materiałami Federalnego Funduszu Obowiązkowego Ubezpieczenia Zdrowotnego. Informacje o nadużyciach finansowych w tej strukturze otrzymano w styczniu 1997 r., a policja zaczęła je sprawdzać dopiero miesiąc później. A sześć miesięcy później UEP przesłał materiały do ​​GUEP Ministerstwa Spraw Wewnętrznych. Stamtąd pod koniec 1997 r. zostali ponownie przeniesieni do Policji Miejskiej, która ostatecznie odmówiła wszczęcia postępowania karnego. Zrozumienie sytuacji i wszczęcie sprawy zajęło prokuratorom niecały miesiąc.
W sumie spośród 190 materiałów zbadanych przez prokuraturę miejską w sprawie odmowy wszczęcia sprawy karnej 38 decyzji zostało uchylonych. Na podstawie 15 materiałów prokuratura sama wszczęła sprawy karne, a 23 poproszono UEP o dokładniejsze zbadanie sprawy.
Taka nieostrożność doprowadziła do tego, że od 1994 roku w wielu przypadkach w ogóle nie poszukuje się oszustów. Nie wszczęto przeciwko nim nawet tak zwanych spraw związanych z przeszukaniem operacyjnym.
Prokuratura miejska szczególnie skarżyła się, że UEP często zaniedbuje swój obowiązek udostępniania informacji nt struktury handlowe z organami podatkowymi. W związku z tym prokuratorzy twierdzą, że system rejestracji przestępstw z MSW musi zostać przeniesiony do niezależnych struktur. Na przykład Ministerstwo Sprawiedliwości, które nie jest organem zajmującym się zwalczaniem przestępczości i nie jest zainteresowane atrybucjami. Najwyraźniej Borys Jelcyn, który niedawno podpisał dekret „W sprawie zapewnienia współdziałania organów państwowych w walce z przestępstwami w sferze gospodarczej”, podziela tę samą opinię. Tym dokumentem zobowiązał rząd do opracowania w ciągu trzech miesięcy ujednolicony system rozliczanie zidentyfikowanych przestępstw w sferze gospodarczej.
Opinia kierownictwa UEP o wynikach kontrola prokuratorska zupełnie odwrotnie. Szef wydziału, pułkownik Anatolij Filatow, uważa, że ​​postscriptum w jego wydziale jest w zasadzie niemożliwe: „Prokuratorzy mylą przestępstwa z czasów stagnacji z obecnymi sprawami karnymi, które mają charakter wieloodcinkowy odcinek osobno Prokuratura swoimi kontrolami pobudza do częściowego śledztwa w sprawie przestępstw, nie zagłębiają się w sprawę, pobierają materiały z rejonowego centrum informacyjnego, widzą, że jest wiele epizodów. przypadku — oto twoje postscriptum.
Filatow wątpi także, czy prokuratura będzie w stanie skierować do sądu zakończone przez UEP sprawy karne. „Nie przypominam sobie, żeby w ciągu 20 lat służby prokuratorzy kiedykolwiek kogoś uwięzili na podstawie odrzuconych materiałów, a potem sami ich zamknęli, nie znajdując dowodów przestępstwa” – twierdzi pułkownik.
Trzeba powiedzieć, że takie konflikty są typowe dla organów ścigania. Przypisanie ujawnień, a wraz z nimi zatajenie rzeczywistych przestępstw, ujawnia prokuratura we wszystkich kontrolowanych jednostkach Policji. Od czasów stagnacji otrzymywali dość rygorystyczne plany odgórnego zwalczania przestępczości. Teraz Ministerstwo Spraw Wewnętrznych twierdzi, że takich planów nie ma. Istnieją jednak wskaźniki walki z przestępczością i to one stanowią główne kryterium przy podziale premii, nadawania tytułów i mianowaniu Nowa pozycja. Ten sam system działa w prokuraturze: im więcej jej pracownicy stwierdzą naruszenia w pracy policji, tym więcej zachęt otrzymają od swojego kierownictwa. Jednym słowem wychodzi błędne koło – każdemu opłaca się robić postscripty.

30 kwietnia 2013 13:40

Ivan Agapov, analityk biznesowy w Synerdocs

Spróbujmy dowiedzieć się, co dzieje się dziś w Rosji w dziedzinie długoterminowego przechowywania dokumenty elektroniczne przy użyciu podpisu elektronicznego. Czego powinni spodziewać się przedstawiciele biznesu w związku z nowym standardem i czy jest taka firma podstawa prawna w kwestiach archiwizacji elektronicznej.

Obecnie istnieje coraz większa potrzeba konwersji dokumentów do postaci elektronicznej nie tylko do tymczasowego użytku, ale także do długoterminowego lub nawet stałego przechowywania. Faktem jest, że elektroniczne zarządzanie dokumentami pozwala pracować z dokumentami bez powielania ich na papierze. Dlatego też liczba tego typu dokumentów elektronicznych stale rośnie. Szczególnie ważne jest przechowywanie tzw. dokumentów istotnych prawnie – faktur, umów, ustaw, faktur itp.

Organizując przechowywanie prawnie istotnych dokumentów elektronicznych, napotykasz szereg problemów. Przede wszystkim pojawia się pytanie o fizyczną lokalizację przechowywania dokumentów.. Wybierając nośniki pamięci (wymienne lub lokalne) należy wziąć pod uwagę, że ich trwałość jest ograniczona. Bardzo ważne są także warunki pracy. Na przykład czynniki takie jak temperatura pokojowa, wilgotność, promienie UV itp. Aby zorganizować przechowywanie dużej ilości informacji korporacyjnych, wymagane są serwery. Logiczne jest, że wymagania stawiane lokalom serwerowym będą jeszcze poważniejsze niż w przypadku powszechnie używanych lokalnych nośników danych. To nie tylko brak okien w pokoju i obecność fałszywej podłogi, ale także szereg innych istotnych ograniczeń. Na tej podstawie należy okresowo tworzyć kopie zapasowe przechowywanych informacji, przepisywać je, wymieniać nośniki itp.

Wyjściem z tej sytuacji mogą być specjalistyczne archiwa elektroniczne. Przykładowo w marcu 2002 roku w Federacji Rosyjskiej uruchomiono federalny program celowy „Elektroniczna Rosja (2002-2010)”, w ramach którego realizowany był projekt „Elektroniczne Archiwum Prezydenta Federacji Rosyjskiej”. Całkowita objętość archiwum wynosiła około 15 milionów dokumentów. Jednak na koniec 2010 roku skuteczność programu oceniano jako niską: pełną elektroniczne zarządzanie dokumentacją między agencjami rządowymi, a także komunikację elektroniczną pomiędzy agencje rządowe i nigdy nie funkcjonowali jako obywatele. Według Banku Światowego skuteczność administracji publicznej w Rosji na przestrzeni lat praktycznie się nie zmienia. Szkoda, że ​​dziś projekt ten został zawieszony i nie można mówić o powszechnym i powszechnym upowszechnianiu tego typu programów. W szczególności ułatwił to brak ram regulacyjnych w Federacji Rosyjskiej, które mogłyby regulować stosunki w obszarze archiwizacji elektronicznej, jednak uruchomienie ukierunkowanego programu nadal daje nadzieję na rozwój tego obszaru.

Drugim i być może najważniejszym problemem związanym z długotrwałym przechowywaniem dokumentów elektronicznych jest zapewnienie ich znaczenia prawnego. To ostatnie osiąga się za pomocą podpisu elektronicznego (ES). Obecnie stosunki w tym obszarze regulują: Ustawa federalna z dnia 10 stycznia 2002 r. nr 1-FZ „O elektronicznym podpis cyfrowy„oraz ustawa federalna z dnia 04.06.11 nr 63-FZ „O podpisach elektronicznych”. Zgodnie z ustawą federalną nr 63 wyróżnia się dwa typy ES: proste i wzmocnione.

Wszystkie podpisy różnią się od siebie charakterystycznymi cechami, które wyraźnie odzwierciedlają się we wskazanych Prawa federalne. Niestety, istnieją pewne ograniczenia dotyczące stosowania każdego rodzaju podpisu, aby zapewnić znaczenie prawne. Faktem jest, że certyfikat klucza weryfikacji podpisu elektronicznego wydawany jest zwykle na rok, a podpisany dokument, zgodnie z wymogami prawa, musi być przechowywany przez co najmniej pięć lat. Powstaje pytanie: jak po trzech latach udowodnić ważność podpisu elektronicznego, który został potwierdzony tym certyfikatem? Oznacza to, że stajemy przed zadaniem ustalenia ważności podpisu elektronicznego i certyfikatu w momencie podpisywania dokumentu.

Ten problem można rozwiązać za pomocą zaawansowany podpis elektroniczny (UEP). Do jego formatu dodano znaki potwierdzające autentyczność, takie jak znacznik czasu, dane o unieważnieniu certyfikatu itp.

UEP umożliwia zapewnienie:

● dowodowe potwierdzenie momentu złożenia podpisu;

● dowód dowodowy ważności certyfikatu klucza podpisu elektronicznego w chwili jego wystawienia;

● archiwalne przechowywanie ważnych prawnie dokumentów elektronicznych.

Jak widzimy, nowoczesny rozwój i technologie pozwalają zapewnić przechowywanie ważnych prawnie dokumentów elektronicznych.

Kolejnym ważnym aspektem w kwestii archiwizacji UŻYWANYCH jest szybki rozwój sprzętu i technologii. Szybki postęp nie pozwala patrzeć w przyszłość dłużej niż 10-15 lat. Aby zrozumieć o czym mówimy, cofnijmy się w czasie o kilka lat i co zobaczymy? Do przechowywania informacji aktywnie wykorzystywane są dyskietki 3½-calowe. Jednak już w marcu 2011 roku Sony położyło kres historii dyskietek, oficjalnie zaprzestając ich produkcji i sprzedaży. A teraz komputery PC po prostu nie wymagają stacji dyskietek. Współcześni producenci dysków optycznych gwarantują działanie napędów nie dłużej niż 10 lat. Żywotność dysków flash zależy od liczby procesów ponownego zapisu danych. Wszystko to sugeruje, że po pewnym czasie jesteśmy po prostu zmuszeni przepisywać informacje na coraz nowocześniejszych dyskach. Musimy zatem mieć pewność, że za 10-15 lat będziemy mogli łatwo sprawdzić podpis elektroniczny przechowywanych dokumentów i oczywiście „odczytać” format edytora tekstu, w którym dokument elektroniczny został utworzony 10 lata temu (na przykład format Leksykonu). Aby to zrobić, potrzebujemy urządzenia odtwarzającego, systemu operacyjnego i narzędzi do pracy z podpisami cyfrowymi, które będą obsługiwać format przechowywanego dokumentu elektronicznego.

Czy to wszystko ma być możliwe?

Tak. Dziś dysponujemy wszystkimi niezbędnymi narzędziami do organizowania archiwalnego przechowywania UŻYWANYCH. Korzystanie z zaawansowanego formatu podpisu gwarantuje, że Twoje dokumenty będą prawnie wiążące. Zorganizować Miejsce pracy, co pozwala sprawdzić podpis elektroniczny po 10-15 latach, przy odpowiedniej organizacji procesów, również nie nastręcza poważnych trudności. Tworzenie archiwów elektronicznych nie będzie długo oczekiwane, ponieważ zapotrzebowanie na nie będzie rosło.

Sytuacja jest nieco bardziej skomplikowana z ramy prawne Federacja Rosyjska w dziedzinie archiwizacji elektronicznej, ale może niż szybszy biznes odmawia papieru, tym szybciej w naszym kraju szczegółowe informacje o dokumentach elektronicznych pojawią się w ustawie „O archiwach elektronicznych”? Pojawienie się pierwszych precedensów w wciąż mało zbadanym obszarze po prostu wymusi na państwie bliższe przyjrzenie się tej kwestii.

Wszystko jest ze sobą powiązane i w większości przypadków zależy od nas samych. Puste oczekiwania nie przyniosą rezultatów – czas zacząć działać!