ГОСТ Р 55811-2013 Управление сертификатами для финансовых услуг. Сертификаты открытых ключей от 22 ноября 2013 –

Что такое оферта и как ее составить

Оферта на заключение договора об использовании сервиса

Компания «Центр» в лице генерального директора Иванова Ивана Ивановича предлагает заключить договор на использование сервиса для формирования документов по шаблонам.

Клиентом сервиса может стать любое физическое лицо.

Термины:

  • Компания — ООО «Центр» — владелец сервиса
  • Сервис — конструктор документов, размещённый по адресу (ссылка)
  • Клиент — интернет-пользователь, зарегистрированный на сайте сервиса
  • Оферта — предложение к заключению договора
  • Акцепт — согласие с условиями и подтверждение заключения договора

Компания предлагает использование сервиса, который позволяет формировать юридические документы по шаблонам онлайн.

Результатом услуги становится готовый заполненный бланк, который можно скачать или экспортировать для последующего использования. Подробнее о работе сервиса можно почитать на сайте (ссылка).

Стоимость услуги рассчитывается в соответствии с выбранным тарифом. Подробное описание тарифов размещено на сайте (ссылка).

Для получения услуги необходимо совершить оплату посредством любых указанных на сайте способов: банковская карта, счёт мобильного телефона, электронный кошелёк. Подробнее об условиях оплаты можно прочитать на сайте (ссылка).

Данная оферта действует до внесения изменений. Об изменении оферты клиенты уведомляются за месяц до вступления в силу новой редакции.

Клиент подтверждает ознакомление с офертой проставлением «галочки» напротив фразы «Я согласен с условиями оферты» в веб-форме оформления заказа. Акцептом становится оплата услуги.

Сразу после оплаты клиент получает полный доступ к сервису по адресу (ссылка). Для начала использования сервиса клиент должен авторизоваться на сайте (ссылка) под ранее указанными логином и паролем.

Компания может изменить условия пользования сервисом. Клиенты будут оповещены об изменениях по электронной почте, указанной при регистрации, за 30 дней до вступления изменений в силу.

Для решения спорных ситуаций клиент отправляет обращение в свободной форме по адресу (email). Если урегулировать проблему мирным путём не удалось, конфликт решается в соответствии с нормами российского законодательства.

Компания запрашивает персональные данные, необходимые для идентификации клиента сервиса. Мы не используем ваши данные в иных целях, не передаём их третьим лицам. Подробнее об использовании персональных данных можно прочитать в соответствующем соглашении (ссылка).

Если у вас возникли вопросы по использованию сервиса, напишите нам по адресу (email). Менеджер свяжется с вами в течение суток в рабочее время с 9.00 до 18.00 по времени МСК.

ООО «Центр»

ул. Название, д. № X

г. Город, Россия, XXXXXX

ИНН XXXXXXX, КПП XXXXXXXXX

Р/с XXXXXXXXXXXXXXXXXXXXX

«Название банка» (ОАО), г. Город

К/с XXXXXXXXXXXXXXXXXXXX, БИК XXXXXXXXX

Генеральный директор: Иванов Иван Иванович

Алгоритмы шифрования

Для симметричного шифрования использовались разные алгоритмы. Первым был блочный

DES, разработанный компанией IBM. В США его утвердили в качестве стандарта в 70-х годах. В основе алгоритма лежит

с 16-ю циклами. Длина ключа составляет 56 бит, а блока данных — 64.

Развитием DES является алгоритм 3DES. Он создавался с целью совершенствования короткого ключа в алгоритме-прародителе. Размер ключа и количество циклов шифрования увеличилось в три раза, что снизило скорость работы, но повысило надежность.

Еще был блочный шифр RC2 с переменной длиной ключа, который работал быстрее DES, а его 128-битный ключ был сопоставим с 3DES по надежности. Потоковый шифр RC4 был намного быстрее блочных и строился на основе генератора псевдослучайных битов. Но сегодня все эти алгоритмы считаются небезопасными или устаревшими.

Самым современным признан стандарт AES, который официально заменил DES в 2002 году. Он основан на блочном алгоритме Rijndael и скорость его работы в 6 раз выше по сравнению с 3DES. Размер блока здесь равен 128 битам, а размер ключа — 128/192/256 битам, а количество раундов шифрования зависит от размера ключа и может составлять 10/12/14 соответственно.

Что касается асимметричного шифрования, то оно чаще всего строится на базе таких алгоритмов, как RSA, DSA или ECC. RSA (назван в честь авторов Rivest, Shamir и Adleman) используется и для шифрования, и для цифровой подписи. Алгоритм основан на сложности факторизации больших чисел и поддерживает все типы SSL-сертификатов.

DSA (Digital Signature Algorithm) используется только для создания цифровой подписи и основан на вычислительной сложности взятия логарифмов в конечных полях. По безопасности и производительности полностью сопоставим с RSA.

ECC (Elliptic Curve Cryptography) определяет пару ключей с помощью точек на кривой и используется только для цифровой подписи. Основным преимуществом алгоритма является более высокий уровень надежности при меньшей длине ключа (256-битный ECC-ключ сопоставим по надежности с 3072-битным RSA-ключом.

Более короткий ключ также влияет на время обработки данных, которое заметно сокращается. Этот факт и то, что алгоритм эффективно обрабатывает большое количество подключений, сделали его удобным инструментом для работы с мобильной связью. В SSL-сертификатах можно использовать сразу несколько методов шифрования для большей защиты.

Выпуск электронной подписи при оказании сервисных услуг в качестве дополнительной услуги, без надлежащего информирования заявителя («укэп в придачу»)

Современный рынок диктует условия – сервис должен быть простым, понятным и проактивным. Организации, которые оказывают предпринимателям различные услуги, будь то регистрация ККТ или помощь в оформлении расчетного счета, в борьбе за клиента стараются сделать обслуживание максимально комфортным.

При этом в погоне за простотой и удобством часто опускаются важные детали. Например, могут не обратить внимание клиента на то, что при регистрации в качестве индивидуального предпринимателя необходимо подписать от его имени электронные документы. То есть сертификат электронной подписи выпускается, но клиент даже не знает об этом.

В таких случаях заявление на выпуск УКЭП, как и согласие на обработку персональных данных присутствуют в общей массе документов, которые подписываются при заключении договора на получение услуг. Либо такого рода дополнительная услуга прописана в договоре, но при этом не привлекает внимание, так как документ объемный, формулировки – нечеткие, а представитель обслуживающей организации не дает никаких дополнительных устных пояснений.

Дальше события могут развиваться в зависимости от добросовестности организации. УКЭП могут выдать вам на носителе с пакетом документов об оказании услуги, а могут хранить ее в «облачном» хранилище организации. УКЭП могут аннулировать сразу после оказания услуги, а могут продолжить использовать ее для совершения юридически значимых действий от вашего имени.

Как избежать получения “УКЭП в придачу”:

  • прочитайте внимательно договор и другие документы в рамках сделки;
  • обратите внимание, есть ли там слова “электронная подпись”;
  • обратите внимание на условия выдачи УКЭП, как она хранится и аннулируется, кто обеспечивает ее сохранность;
  • спросите у представителя обслуживающей организации: можно ли отказаться от выпуска УКЭП и для чего это вообще требуется. 

Далее действуйте по ситуации, оценив риски возможной компрометации электронной подписи в рамках предложенных условий.

Проверить, не выпущена ли на ваше имя УКЭП, можно в личном кабинете на Едином портале государственных и муниципальных услуг (Госуслуги). В разделе «Настройки и безопасность» необходимо выбрать «Электронная подпись». Здесь содержатся данные о выдавшем на ваше имя квалифицированную электронную подпись удостоверяющем центре, ее серийном номере и сроке действия.

Если вам стало известно о выдаче УКЭП на ваше имя без вашего ведома или о факте компрометации, то НЕМЕДЛЕННО аннулируйте ее, обратившись в удостоверяющий центр, в котором данная УКЭП выпущена. 

Если есть подозрение о мошенничестве с вашей электронной подписью, то обращайтесь в полицию. Если в полиции откажутся возбуждать дело, то можно обратиться в прокуратуру и Минцифры.

Гост р 55811-2021 управление сертификатами для финансовых услуг. сертификаты открытых ключей от 22 ноября 2021 –

ГОСТ Р 55811-2021

ОКС 35.240.40

Дата введения 2021-09-01

1 РАЗРАБОТАН Федеральным бюджетным учреждением “Консультационно-внедренческая фирма в области международной стандартизации и сертификации – “Фирма “ИНТЕРСТАНДАРТ” (ФБУ “КВФ “ИНТЕРСТАНДАРТ”) совместно с Центральным банком Российской Федерации (Банком России)

2 ВНЕСЕН Техническим комитетом по стандартизации ТК 122 “Стандарты финансовых операций” и ТК 26 “Криптографическая защита информации”

Про сертификаты:  1С-Рарус Новосибирск Сертификаты Учебного центра 1C-Рарус

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 22 ноября 2021 г. N 1714-ст

4 Настоящий стандарт разработан с учетом основных нормативных положений международного стандарта ИСО 15782-1:2009* “Управление сертификатами для финансовых услуг. Часть 1. Сертификаты открытых ключей” (ISO 15782-1:2009 “Certificate management for financial services – Part 1: Public key certificates”, NEQ)

________________

* Доступ к международным и зарубежным документам, упомянутым в тексте, можно получить, обратившись в Службу поддержки пользователей. – Примечание изготовителя базы данных.

5 ВВЕДЕН ВПЕРВЫЕ

6 ПЕРЕИЗДАНИЕ. Февраль 2021 г.

Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2021 г. N 162-ФЗ “О стандартизации в Российской Федерации”. Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе “Национальные стандарты”, а официальный текст изменений и поправок – в ежемесячном информационном указателе “Национальные стандарты”. В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя “Национальные стандарты”. Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования – на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

В настоящем стандарте приведены требования для сферы финансовых услуг, а также определены процедуры управления сертификатами ключей проверки электронной подписи и элементы данных этих сертификатов.

Несмотря на то, что методы, указанные в настоящем стандарте, предназначены для обеспечения целостности сообщений, имеющих финансовое назначение, и поддержки их неотказуемости, применение настоящего стандарта не гарантирует, что конкретная реализация обеспечит полную безопасность.

Связь между идентификационными данными владельца ключа проверки электронной подписи и этим ключом документируется, чтобы доказать право собственности на соответствующий ключ электронной подписи. Эта документированная связь устанавливается сертификатом ключа проверки электронной подписи. Сертификаты ключей проверки электронной подписи формируются доверенной организацией – удостоверяющим центром.

Надлежащее выполнение требований настоящего стандарта призвано обеспечить уверенность в соответствии идентификационных данных юридических или физических лиц ключу, используемому этими юридическими или физическими лицами для подписания документов, в том числе банковских переводов и контрактов.

Методы, определяемые в настоящем стандарте, могут быть использованы при установлении деловых отношений между юридическими лицами.

Настоящий стандарт определяет систему управления сертификатами ключей проверки электронной подписи для использования в сфере финансовой деятельности юридическими и физическими лицами, включающую:

– содержание (данные) запроса на сертификат ключа проверки электронной подписи;

– типы систем удостоверяющих центров;

– создание, распределение, проверку, замену и продление сертификатов ключей проверки электронной подписи;

– приостановку, восстановление и прекращение действия сертификатов ключей проверки электронной подписи;

– цепочки сертификатов ключей проверки электронной подписи;

– процедуры аннулирования.

В настоящем стандарте также даны рекомендации относительно некоторых процедур (например, механизмов распределения, критериев приемлемости предоставленных свидетельств), полезных для практической деятельности.

Реализация настоящего стандарта также должна учитывать риски бизнеса и правовые нормы.

В настоящем стандарте не рассматриваются:

– сообщения, используемые между участниками процесса управления сертификатами ключей проверки электронной подписи;

– требования относительно нотариальной и временной отметки;

– требования к практикам создания сертификатов ключей проверки электронной подписи и политикам применения сертификатов ключей проверки электронной подписи;

– сертификаты атрибутов.

В настоящем стандарте не затрагивается создание или транспортировка ключей, используемых для шифрования.

Примечание – Использование полужирного шрифта без засечек, такого как CertReqData или CRLEntry, обозначает использование абстрактной синтаксической нотации (ASN.1), как определено в стандартах ГОСТ Р ИСО/МЭК 8824-1-2001, ГОСТ Р ИСО/МЭК 8824-2-2001, ГОСТ Р ИСО/МЭК 8824-3-2002, ГОСТ Р ИСО/МЭК 8824-4-2003, ГОСТ Р ИСО/МЭК 8825-1-2003, ГОСТ Р ИСО/МЭК 8825-2.

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:

ГОСТ Р ИСО/МЭК 8824-1-2001 Информационная технология. Абстрактная синтаксическая нотация версии один (АСН.1). Часть 1. Спецификация основной нотации

ГОСТ Р ИСО/МЭК 8824-2-2001 Информационная технология. Абстрактная синтаксическая нотация версии один (АСН.1). Часть 2. Спецификация информационного объекта

ГОСТ Р ИСО/МЭК 8824-3-2002 Информационная технология. Абстрактная синтаксическая нотация версии один (АСН.1). Часть 3. Спецификация ограничения

ГОСТ Р ИСО/МЭК 8824-4-2003 Информационная технология. Абстрактная синтаксическая нотация версии один (АСН.1). Часть 4. Параметризация спецификации АСН.1

________________

Заменен на ГОСТ Р ИСО/МЭК 8824-4-2021.

ГОСТ Р ИСО/МЭК 8825-1-2003 Информационная технология. Правила кодирования АСН.1. Часть 1. Спецификация базовых (BER), канонических (CER) и отличительных (DER) правил кодирования

ГОСТ Р ИСО/МЭК 8825-2-2003 Информационная технология. Правила кодирования АСН.1. Часть 2. Спецификация правил уплотненного кодирования (PER)

ГОСТ Р ИСО/МЭК 9594-8-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации

Примечание – При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования – на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю “Национальные стандарты”, который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя “Национальные стандарты” за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.

В настоящем стандарте применены следующие термины и определения:

3.1 владелецсертификата ключа проверки электронной подписи; владелец сертификата (public key certificate subject): Юридическое или физическое лицо, которому выдан сертификат ключа проверки электронной подписи.

3.2 восстановление действия сертификата (ключа проверки электронной подписи) (public key certificate release): Восстановление удостоверяющим центром действия сертификата ключа проверки электронной подписи, действие которого было приостановлено этим удостоверяющим центром.

3.3 данные запроса на сертификат (ключа проверки электронной подписи) (request data on public key certificate): Подписанная информация в запросе на сертификат ключа проверки электронной подписи, включающая ключ проверки электронной подписи физического или юридического лица, идентификационные данные этого лица и другую информацию, включаемую в сертификат.

3.4 двойной контроль (dual control): Процесс совместного участия двух или более юридических или физических лиц, действующих в общих целях обеспечения защиты важных функций или информации.

Примечание – Эти лица несут равную ответственность за обеспечение защиты информации, задействованной в уязвимых операциях. Ни одно из этих лиц в отдельности не может получить доступ к информации (например, криптографическому ключу) или использовать ее.

3.5 доверенный ключ проверки электронной подписи (trusted certification authority public key): Ключ проверки электронной подписи, полученный доверенным образом и используемый для проверки первого сертификата ключа проверки электронной подписи в цепочке сертификатов ключей проверки электронной подписи при проверке цепочки сертификатов.

Пример – Корневой ключ в иерархической системе удостоверяющих центров или ключ локального удостоверяющего центра в сетевой системе удостоверяющих центров (см. приложение Б).

3.6 журнал аудита (audit journal): Хронологическая запись системной активности, достаточная, чтобы позволить реконструкцию, анализ и изучение последовательности условий и действий, окружающих или приводящих к каждому событию в ходе транзакции от ее начала и до вывода окончательных результатов.

3.7 замена сертификата (ключа проверки электронной подписи) (public key certificate re-key): Процесс, при котором владелец сертификата ключа проверки электронной подписи получает новый сертификат ключа проверки электронной подписи на новый ключ проверки электронной подписи после создания новой пары ключей.

3.8 ключ проверки электронной подписи (public key): Уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи.

Примечание – В настоящем стандарте в целях сохранения терминологической преемственности по отношению к действующим национальным правовым и нормативным документам, регулирующих отношения по использованию электронной подписи (например [1, 2]), и опубликованным научно-техническим изданиям установлено, что термины “ключ проверки электронной подписи” и “открытый ключ” являются синонимами.

Про сертификаты:  Что такое SSL-сертификат для сайта и зачем он нужен? Что дает и ssl для сайта? | REG.RU | REG.RU

3.9 ключ электронной подписи (private key): Уникальная последовательность символов, предназначенная для создания электронной подписи.

3.10 ключевая информация (keying material): Данные, необходимые для выполнения криптографических операций, например изготовления ключей.

3.11 конечный владелец сертификата ключа проверки электронной подписи: конечный владелец сертификата (end entity): Владелец сертификата ключа проверки электронной подписи, за исключением удостоверяющего центра, использующий свой ключ электронной подписи для целей, отличных от подписания сертификатов ключей проверки электронной подписи.

3.12 криптографический ключ (cryptographic key): Параметр, который определяет работу криптографической функции.

Примечание – Криптографическая функция позволяет осуществить:

– преобразование обычного текста в шифрованный текст и наоборот;

– создание ключевой информации;

– создание или проверку электронной подписи.

3.13 кросс-сертификация (cross-certification): Процесс, при котором два удостоверяющих центра взаимно подтверждают ключи проверки электронных подписей друг друга.

3.14 модуль ASN.1 (ASN.1 module): Совокупность идентифицируемых видов и значений абстрактной синтаксической нотации (ASN.1).

3.15 отличительное имя (distinguished name): Уникальный идентификатор владельца сертификата ключа проверки электронной подписи.

Примечание – Методы определения глобальной уникальности имени выходят за рамки настоящего стандарта.

3.16 пара ключей (key pair): Совокупность ключа проверки электронной подписи и соответствующего ему ключа электронной подписи.

3.17 политика применения сертификатов (ключей проверки электронных подписей) (public key certificate policy): Поименованный набор правил, определяющий порядок применения сертификата ключа проверки электронной подписи, для определенной совокупности и (или) отдельного класса бизнес-приложений с едиными требованиями безопасности.

Примечания

1 Политика применения сертификатов ключей проверки электронных подписей должна использоваться пользователем сертификата ключа проверки электронной подписи при принятии решения о том, стоит ли признавать связь между владельцем сертификата и ключом проверки электронной подписи.

2 Конкретная политика применения сертификатов ключей проверки электронных подписей может указывать на условия применимости сертификата ключа проверки электронной подписи к аутентификации электронного обмена данными при транзакциях по торговле товарами в пределах данного ценового диапазона.

3.18 пользователь сертификата (relying party): Юридическое или физическое лицо, использующее сертификат ключа проверки электронной подписи для проверки электронной подписи.

Меры предосторожности

Не передавайте ключевой носитель третьим лицам, даже тем, кому вы доверяете!

Если вы руководитель организации и ваш сотрудник должен подписывать документы с помощью электронной подписи, обеспечьте его собственным ключевым носителем с закрытым ключом электронной подписи и сертификатом на его имя, а также выдайте доверенность на подписание документов.

Обеспечьте надежное хранение носителя с электронной подписью (ключевой носитель), которое исключает доступ к нему посторонних лиц (например, храните его в сейфе). Не оставляйте ключевой носитель подключенным к компьютеру без присмотра.

При потере или краже ключевого носителя незамедлительно обратитесь с заявлением на отзыв сертификата в удостоверяющий центр, который его выдал.

Замените «заводской» пароль (PIN-код)ключевого носителя на свой собственный при получении электронной подписи, как вы это делаете с банковской картой. Обеспечьте надежное хранение пароля, исключите доступ к паролю любых лиц.

Внимательно читайте документы при оформлении различных сервисов в организациях, оказывающих услуги для бизнеса и банках. Если вы видите в тексте соглашения словосочетание “электронная подпись”, уделите этому разделу особое внимание. Возможно, на вас оформят сертификат электронной подписи, закрытый ключ от которой будет храниться в недоступном для вас месте.

Не соглашайтесь на предложения выдать электронную подпись без личной явки при первичном ее получении. Во-первых, это незаконно. Во-вторых, закрытый ключ могут скопировать, и так же, как в предыдущем сценарии, использовать его без вашего ведома для формирования электронной подписи на электронном документе.

Регулярно проверяйте информацию о выпуске на ваше имя сертификатов электронных подписей на Едином портале государственных и муниципальных услуг (Госуслуги). Информация о выпущенных на ваше имя электронных подписях и удостоверяющих центрах, которые их выпустили, размещены на сайте «Госуслуги» в вашем личном кабинете в разделе “Настройки и безопасность” => “Электронная подпись”.

Оферта

3. ДОГОВОР

3.1. Условия и порядок исполнения поручений

3.1.1. По получению от Держателя подтверждения того, что тот желает
воспользоваться Услугой из соответствующего Комплекса услуг, Агент
обязуется заключить с Исполнителем от своего имени но за счет средств,
полученных от Клиента, договор об оказании выбранной Держателем
Услуги, и оплатить за Держателя цену.

3.1.2. При этом Держатель считается подтвердившим желание
воспользоваться любой Услугой из соответствующего Комплекса услуг в
момент, когда он осуществил активацию Сертификата на Сайте или по
номеру телефона 8 (800) 555-91-95. При этом такая активация должна быть
осуществлена не позднее, чем за 7 (семь) календарных дней до желаемой
даты получения Услуги, в противном случае, Агент имеет право отказать
Держателю в организации предоставления выбранной Услуги в желаемую
дату.

3.1.3. Агент вправе (но при условии, что это не мешает исполнению Договора
на условиях, описанных в настоящей Оферте) самостоятельно определять
условия сделок, которые он заключает во исполнение Договора.

3.1.4. При этом Агент вправе отказать в исполнении Договора, если в
соответствии с правилами Исполнителя выбранная Держателем Услуга не
может быть оказана в выбранную Держателем дату и время. Однако в этом
случае Держатель будет вправе потребовать от Агента исполнения Договора
путем организации предоставления иной Услуги из того же Комплекса услуг,
если такая возможность будет предоставлена Исполнителем или иным
Исполнителем.

3.1.5. Для активации Сертификата Держатель обращается к Агенту в течение
Срока любым из способов, описанных в п. 3.2. Оферты, и сообщает Агенту
индивидуальный номер Сертификата, фамилию, имя, отчество, контактный
телефон, адрес электронной почты, желаемую Услугу и желаемые даты
получения Услуг.

3.1.6. Услуги не оказываются Исполнителями в государственные
праздничные дни, а также некоторые негосударственные праздничные дни.
Полный список негосударственных праздничных дней, в которые Услуги не
могут быть оказаны необходимо уточнять у Агента.

3.1.7. При этом Агент не гарантирует оказание Услуг в выбранные Держателем даты и/или у выбранного Держателем Исполнителя. В случае невозможности исполнения выбранных Держателем Услуг на основании информации, полученной Агентом от выбранного Исполнителя, Агент согласовывает с Держателем оказание Услуг иным Исполнителем и/или в иные даты.

3.1.8. В соответствии с внутренними правилами Исполнителей, которые устанавливаются вне зависимости от воли Агента, Исполнитель имеет право в любой момент устанавливать минимальные периоды оказания Услуг, в связи с чем в оказании Услуг по Сертификату с периодом оказания Услуг на количество дней меньше, чем установлено внутренними правилами Исполнителя, Держателю может быть отказано. При этом Держатель вправе:
– согласовать с Агентом оказание Услуг у иного Исполнителя и/или в иные даты; либо
– осуществить оплату стоимости Услуг дополнительной ночи по Сертификату Агенту для оказания Услуг у изначально выбранного Исполнителя.

3.2. Во избежание любого рода недоразумений, в момент получения
Акцепта Агент считается заключившим Договор на следующих условиях:

3.2.1. Агент обязан исполнить свои обязательства перед Держателем лишь
при условии, что Держатель, как это описано в настоящей Оферте выше, в
течение Срока подтвердил Агенту свое желание получить Услугу.

3.2.2. Сертификат может быть использован не более одного раза вне
зависимости от номинала и стоимости Услуги.

3.2.3. В разумный срок с момента обращения Держателя к Агенту с
сообщением о желании воспользоваться любой Услугой из
соответствующего Комплекса услуг и о датах получения Услуги, Агент будет
обязан сообщить Держателю о возможности оказания соответствующей
Услуги в желаемую дату, и, при необходимости, предложить Держателю
иную Услугу из Комплекса Услуг или иные даты.

3.2.4. После согласования с Держателем конкретной Услуги, даты ее
оказания и порядка ее получения, Держатель обязан в согласованное время
прибыть в указанное Агентом место к указанному Исполнителю для
предоставления выбранной Держателем Услуги.

3.2.5. До момента оказания соответствующей Услуги, выбранной
Держателем, Держатель обязан сообщить свои имя, фамилию и отчество
Исполнителю, а также предъявить Исполнителю паспорт или иной документ,
удостоверяющий личность. При невыполнении любого из перечисленных в
настоящем подпункте условий, Исполнитель вправе отказать Держателю в
предоставлении соответствующей Услуги.

3.2.6. После предоставления Исполнителем Держателю соответствующей
Услуги, Держатель обязан по требованию Агента и/или Исполнителя
подписать все необходимые документы, подтверждающие факт оказания
Держателю этой Услуги, а Агент обязан представить Держателю отчет по
запросу Держателя. В случае, если Держатель не осуществляет подписание
документов, подтверждающих факт оказания Услуг, в течение 5 (пяти) дней с
даты соответствующего требования Агента, Услуги автоматически считаются
оказанными Агентом в полном объеме без предъявления каких-либо
претензий со стороны Держателя.

Про сертификаты:  Когда бесплатное дороже платного. Почему лучше заплатить за SSL-сертификат

3.2.7. Настоящим Стороны соглашаются, что отчет предоставляется
Держателю только при условии обращения Держателя к Агенту за Отчетом.
Отчет предоставляется в течение 3 (трех) рабочих дней с момента обращения
Держателя. Если Держатель не обратился к Агенту за отчетом в течение 7
(семи) дней после предоставления Исполнителем Держателю
соответствующей Услуги, Отчет считается полученным Держателем.

3.2.8. В случае если Держатель не обратился к Исполнителю за
предоставлением ему заказанной Услуги в назначенное время и место, Агент
считается исполнившим свои обязательства перед Держателем в полном
объеме, а Держатель лишается права на предоставление ему любой Услуги
из соответствующего Комплекса услуг, а Сертификат считается
использованным.

3.2.9. Обязательства Агента по исполнении поручения по Договору считаются
исполненными целиком и полностью (в зависимости от того, что наступит
ранее):

3.2.9.1. по истечении Срока, если Держатель не подтвердил своего желания
воспользоваться любой Услугой из соответствующего Комплекса услуг;

3.2.9.2. в момент прибытия Держателя к Исполнителю для целей получения
Комплекса услуг, при условии, что Держатель подтвердил свое желание
воспользоваться любой Услугой из соответствующего Комплекса Услуг

3.2.9.3. в случае утраты кода резервирования Сертификата;

3.2.9.4. в случае, если Держатель, выразивший свое желание
воспользоваться Услугой не обратился к Исполнителю за предоставлением
Комплекса услуг при том понимании, что Агент исполнил поручение (т.е. с
одной стороны договорилось с Исполнителем об оказании Держателю
Услуги, а с другой стороны сообщило Держателю о дате и месте и порядке
получения выбранной Услуги) Держателю предоставление этой Услуги.

3.2.10. При этом:

3.2.10.1. любая сумма денежных средств, которую Агент мог бы оплатить за
Держателя в соответствии с Договором, но не оплатил в силу обстоятельств,
за которые отвечает исключительно Держатель (в частности при не выборке
Услуги из соответствующего Комплекса услуг на соответствующую сумму до
истечения Срока), становится частью Вознаграждения Агента.

3.2.10.2. Сертификат более не может быть использован Держателем для
целей, определенных Договором.

3.3. Вознаграждение Агента

3.3.1. Вознаграждение Агента будет равняться:

3.3.1.1. любой сумме денежных средств, которую Агент мог бы оплатить за
Держателя в соответствии с Договором, но не оплатил в силу обстоятельств,
за которые отвечает исключительно Держатель (в частности при не выборке
любой из Услуг из соответствующего Комплекса услуг на соответствующую
сумму до истечения Срока);

3.3.1.2. разнице между ценой выбранной Услуги услуг и номиналом
Сертификата.

3.3.2. В случае если Клиент откажется от исполнения Договора по истечении
14 (четырнадцати) дней с момента заключения Договора, вознаграждение
Агента будет составлять 100% от суммы номинала Сертификата. В случае
если Клиент откажется от исполнения Договора в течение 14 (четырнадцати)
дней с момента заключения Договора, Агент возвращает Клиенту полную
стоимость Сертификата, при том понимании, что такой отказ должен быть
сделан до обращения Держателя за предоставлением Комплекса услуг, как
это указано в пункте 3 настоящей Оферты.

3.3.3. Во избежание недоразумений, Держатель не является клиентом Агента
и не имеет право на возврат денежных средств, уплаченных за Сертификат.

3.3.4. Вознаграждение Агента налогом на добавленную стоимость не
облагается на основании ст. 26.2 Налогового Кодекса Российской
Федерации.

3.3.5. Вознаграждение Агента удерживается Агентом из суммы номинала
Сертификата на дату исполнения Агентом своих обязательств по
соответствующему Договору.

3.3.6. В случае проведения Агентом Акций, Агент размещает на своем Сайте или в иных источниках определенные условия (специальные предложения) Акции, регулирующие порядок приобретения Сертификата, срок его действия и иные условия. Оформление акционного заказа на условиях Акции означает согласие Клиента с условиями соответствующей Акции. Клиент соглашается, что скидки по различным Акциям не суммируются.

Сертификаты бывают разные


Теперь, когда мы разобрались, что представляет собой протокол SSL/TLS и как происходит соединений на его основе, можно поговорить и о

сертификатов.

Domain Validation, или сертификаты с проверкой домена, подходят для некоммерческих сайтов, так как они подтверждают только веб-сервер, обслуживающий определенный сайт, на который был осуществлен переход. Этот вид сертификата самый дешевый и популярный, но не может считаться полностью безопасным, так как содержит только информацию о зарегистрированном доменном имени.

Organization Validation, или сертификаты с проверкой организации, являются более надежными, так как подтверждают еще регистрационные данные компании-владельца. Эту информацию юридическое лицо обязано предоставить при покупке сертификата, а удостоверяющий центр может связаться напрямую с компанией для подтверждения этой информации.

Extended Validation, или сертификат с расширенной проверкой, считается самым надежным. Собственно, зеленый замочек или ярлык в браузере означает как раз то, что у сайта есть именно такой сертификат. О том, как разные браузеры информируют пользователей о наличии сертификата или возникающих ошибках можно почитать тут.

Он нужен веб-сайтам, которые проводят финансовые транзакции и требуют высокий уровень конфиденциальности. Однако многие сайты предпочитают перенаправлять пользователей для совершения платежей на внешние ресурсы, подтвержденные сертификатами с расширенной проверкой, при этом используя сертификаты OV, которых вполне хватает для защиты остальных данных пользователей.

Кроме того, сертификаты могут различаться в зависимости от количества доменов, на которые они были выданы. Однодоменные сертификаты (Single Certificate) привязываются к одному домену, который указывается при покупке. Мультидоменные сертификаты (типа Subject Alternative Name, Unified Communications Certificate, Multi Domain Certificate) будут действовать уже для большего числа доменных имен и серверов, которые также определяются при заказе. Однако за включение дополнительных доменов, свыше определенной нормы, потребуется платить отдельно.

Еще существуют поддоменные сертификаты (типа WildCard), которые охватывают все поддомены указанного при регистрации доменного имени. Иногда могут потребоваться сертификаты, которые будут одновременно включать не только несколько доменов, но и поддомены.

В таких случаях можно приобрести сертификаты типа Comodo PositiveSSL Multi-Domain Wildcard и Comodo Multi-Domain Wildcard SSL или (лайфхак) обычный мультидоменный сертификат, где в списке доменов указать также и нужные поддоменные имена.

Получить SSL-сертификат можно и самостоятельно: пара ключей для этого генерируется через любой генератор, например, бесплатный OpenSSL. И такой защищенный канал связи вполне получится использовать для внутренних целей: между устройствами своей сети или приложениями.

Но вот для использования на веб-сайте сертификат необходимо приобретать официально, чтобы в цепочке подтверждения сертификатов обязательно имелся корневой сертификат, браузеры не показывали сообщений о небезопасном соединении, а пользователи были спокойны за свои данные.

P.S. Дополнительно по теме из блога IaaS-провайдера 1cloud:

Термины

К началу страницы

Электронная подпись – это аналог собственноручной подписи для подписания электронных документов.

Сертификат ключа проверки электронной подписи (сертификат электронной подписи, квалифицированный сертификат электронной подписи) – это электронный и бумажный документ, который подтверждает связь электронной подписи с ее владельцем (человеком или организацией).

Открытый ключ (ключ проверки электронной подписи) – это уникальный набор символов (байт), сформированный средством электронной подписи и однозначно привязанный к закрытому (секретному) ключу. Открытый ключ необходим для того, чтобы любой желающий мог проверить электронную подпись на электронном документе. Он передается получателю электронного документа в составе файла электронной подписи и может быть известен всем.

Закрытый (секретный) ключ электронной подписи – это уникальный набор символов (байт), сформированный средством электронной подписи. Используется для формирования самой электронной подписи на электронном документе и хранится в зашифрованном виде на ключевом носителе. Доступ к закрытому ключу защищен паролем (PIN-кодом) и его нужно хранить в секрете.

Ключевая пара – это набор из открытого и закрытого ключей электронной подписи, однозначно привязанных к друг другу.

Ключевой носитель – это устройство для хранения закрытого ключа. Ключевой носитель внешне напоминает “флешку” для компьютера, но отличается по своим свойствам: память у него защищена паролем (PIN-кодом). Может иметь встроенное средство электронной подписи.

https://www.youtube.com/watch?v=t9BO9ARYCDo

Средство электронной подписи – это программно-аппаратное или только программное средство, предназначенное для создания ключевой пары, формирования и проверки электронной подписи на электронном документе. Его еще называют “криптопровайдером” или СКЗИ (средством криптографической защиты информации).

Оцените статью
Мой сертификат
Добавить комментарий