Podpis elektroniczny to najnowsza technika umożliwiająca wdrożenie wysoce skutecznej ochrony wszelkich ważnych danych. Podobnie jak inne tego typu urządzenia, EDS posiada własne, ściśle ustalone zasady użytkowania, które z kolei pozwalają uniknąć bardzo godnych ubolewania skutków związanych z wszelkiego rodzaju fałszerstwami, zmianami i fałszerstwami ważnych dokumentów w formie elektronicznej.
Wiodącym zadaniem każdego elektronicznego podpisu elektronicznego jest zdalne zarządzanie transakcjami i wymiana różnych poufnych informacji w środowisku biznesowym. Co ciekawe, działanie tak pozornie niezwykle złożonego mechanizmu jest bardzo proste: zamienia dane na nieczytelny zestaw znaków, który może odszyfrować tylko upoważniona osoba. Najczęściej niestandardowy EDS wygląda jak zwykły dysk flash USB.
Format kodowania
Standardowy podpis cyfrowy składa się z trzech głównych części, do których zwyczajowo klasyfikuje się certyfikaty, klucza publicznego i prywatnego, który odgrywa wiodącą rolę w szyfrowaniu informacji. To właśnie klucz prywatny przekazywany jest autoryzowanemu agentowi na dowolnym nośniku i jest starannie chroniony przed próbami niepowołanych osób.
Dokument gotowy do wysłania jest podpisany określonym numerem załączonym w osobnym pliku. Jest to połączenie informacji, w którym zwyczajowo zawiera się zarówno dane najbardziej otwartego numeru, jak i czas przygotowania i wysłania dokumentu oraz dane osobowe nadawcy.
Otrzymany dokument jest konwertowany za pomocą klucza publicznego, sprawdzany jest plik informacyjny zawierający dane podpisu elektronicznego. Jeśli jest autentyczny, dokument jest dalej odszyfrowywany, jeśli podpis jest sfałszowany, dokument oznaczany jest jako posiadający nieważny certyfikat nadawcy.
Certyfikacja lojalności
Kto wspiera pracę całego tego systemu? W specjalnym Centrum Certyfikacji, które przechowuje wszystkie zduplikowane klucze i posiada całą bibliotekę certyfikatów, zapewniona jest rejestracja i niezawodna ochrona wszystkich elementów EDS, prowadzone są konsultacje dotyczące użytkowania systemu, a w przypadku zgubienia wydawane są zestawy zapasowe.
Podczas pracy z EDS zaleca się staranne zabezpieczenie i przechowywanie informacji przesyłanych na dyskach, pendrive'ach i kartach, w razie potrzeby można wykonać starannie ukrytą kopię zapasową kluczy.
Komputer używany do przesyłania danych musi być zbadany pod kątem wszelkiego rodzaju wirusów i programów, które mogą zmniejszać skuteczność systemu EDS, kwestionować poufność przesyłanych danych. Użytkownikom systemu surowo zabrania się przepisywania nośników elektronicznych, na których zarejestrowane są klucze, przekazywania ich osobom postronnym oraz ujawniania informacji poufnych.