В современных организациях электронная подпись (ЭП) становится неотъемлемой частью документооборота и управления критически важными операциями.
Однако работа с ЭП сопряжена с повышенными требованиями безопасности, и для их соблюдения мы рекомендуем выделять отдельные машины специально для работы с электронными подписями.
Давайте разберёмся, почему это важно, и так ли уж нужно совершать эти лишние, казалось бы, закупки.
Для корректного функционирования криптографического программного обеспечения, обеспечивающего работу с ЭП, часто требуется отключить некоторые защитные контуры систем и предоставить пользователям повышенные системные полномочия. Это создаёт потенциальные уязвимости:
Неподготовленные пользователи, используя рабочие машины с ЭП, одновременно получают доступ к множеству ресурсов сети.
На фоне смягчённых защитных мер эти машины становятся хорошей мишенью для атак вредоносных программ, кражи данных и компрометации ЭП.
В последнее время государство усилило требования к схемам использования ЭП, предусматривая единственно возможным легальным путём применение ЭП конкретных уполномоченных физических лиц (ФЛ) от имени организации. ЭП должна при этом находиться на защищенном физическом носителе, что должно было бы обеспечить безопасность использования. Но злоумышленники наши способ взаимодействовать даже с неизвлекаемыми ключами.
Это значит, что атаки на рабочие машины, где используется ЭП, могут привести к серьёзным последствиям для конечных пользователей:
Неавторизованный доступ к госуслугам, а там и к кредитам и финансовым операциям ФЛ.
Управление имуществом и заключение сложных в оспаривании и отзыве сделок.
И, разумеется , каждый пользователь ЭП в организации должен иметь доступ только к своей электронной подписи. Вот частый кейс: кадрами и отчетностью скорее всего будут заниматься разные люди, и их ЭП не должны становиться доступны друг другу, учитывая, например, что кластер серверов 1с у организации один.
Чтобы снизить риски и обеспечить максимальную защиту:
Мы рекомендуем выделять отдельные рабочие станции для пользователей, работающих с электронными подписями. торговые площадки, отчетность, документооборот,
На этих машинах должны выполняться только действия, связанные с использованием ЭП.
Ограничение доступа к другим ресурсам и обеспечение надёжной защиты окружающей инфраструктуры существенно минимизирует риск компрометации*.
Для одного из наших клиентов для работы с ЭП ФЛ мы рекомендовали ноутбуки 15.6" Ноутбук HIPER WORKBOOK U26, укомплектованные Win11Pro. Эти машины, отлично подходят для работы торговыми площадками, тонкими клиентами 1с, удаленными сеансами и тому подобное. Статистика отказов комплектации привлекательная, быстродействие достаточное.
Цена такого ноутбука на двадцатые числа сентября 2025 года составила 21 000 рублей.
Строго говоря, железо вы получаете в подарок к WinPro, отдельно приобрести которую, к тому же, по каналам для организаций теперь не представляется возможным .
Нам кажется, что это превосходное предложение для организации.требованиям 104-ФЗ, принесшему изменения в КоАП РФ и (Статья 13.12 и др.) др.,
требованиям 152-ФЗ «О персональных данных»
требованиям 63-ФЗ «Об электронной подписи»
Приглашаем вас оставить заявку на нашем сайте administrators.ru, или связаться с нами удобным образом - звоните на +7-98-98-11-13-98 (тап), пишите на get1@administrators.ru, а ещё можно сделать заказ на бирже kwork
следите за нашими анонсами в нашем телеграм канале @RuAdminGuild
—-
* Ограничение доступа к другим ресурсам и обеспечение надёжной защиты окружающей инфраструктуры существенно минимизируют риски компрометации, так как позволяют затруднить или предотвратить несанкционированное проникновение и распространение вредоносных программ.
Комплексный подход к безопасности обычно включает в себя как минимум:
.Разделение сети на сегменты и изоляцию критически важных систем от общего сегмента.
.Введение строгих политик доступа с разграничением прав, минимизирующих возможности злоупотребления. Ролевая модель применяется в том числе и к физическим устрйоствам и носителям.
.Применение многофакторной аутентификации и разумная политика парольной защиты.
.Постоянный мониторинг и быстрый отклик на подозрительную активность.
.Использование актуального программного обеспечения и оборудования с своевременными обновлениями.
.Обучение пользователей и административных пользователей мерам информационной безопасности.
Такие меры повышают время и расходы на реализацию атаки и делают организацию менее привлекательной целью для злоумышленников, снижая вероятность утечки данных и компрометации систем в целом==
Мы не скрываем, что в написании статьи нам помогали нейросети.