Seriale Cryptopro csp 4.0. Scopo del CSP CryptoPro. Supporti con chiavi non recuperabili e messaggistica sicura

CSP CryptoPro è un programma per aggiungere e controllare file digitali. Aggiunge e protegge file crittografici (documenti elettronici) che contengono una firma digitale. CryptoPro dispone di "Winlogon" per documenti molto importanti e file di terze parti che supportano un certificato digitale.

CSP CryptoPro viene utilizzato nelle aziende che dispongono di documenti in formato elettronico. Il programma fornisce protezione e valore legale per documenti e titoli di valore in formato digitale. I dati firmati digitalmente hanno il potere di documenti ufficiali.

CSP CryptoPro ti consente di creare sicurezza digitale e firmare (certificato) per qualsiasi documento. Questo programma è adatto per organizzazioni con gli attuali standard GOST. Controlla i dati e la struttura delle informazioni. Gli algoritmi del programma di sicurezza sono gestiti tramite un apposito gestore.

È possibile configurare il CSP CryptoPro e specificare il livello di protezione e riservatezza dei documenti. Dopo l'installazione, alcuni documenti saranno strettamente confidenziali. Il programma è dotato di strumenti che emettono e verificano i certificati di sicurezza. Utilizzando il modulo CryptoPro Winlogon è possibile registrare nuovi utenti nel sistema operativo Windows.

CryptoPro Winlogon funziona con il supporto per il protocollo Kerberos V5. Il login e l'accesso ai dati vengono effettuati dopo una verifica completa del certificato del supporto di memorizzazione situato nell'organizzazione.

Il fornitore di crittografia fornisce protezione per varie fonti di dati digitali. Le organizzazioni e le aziende più vecchie utilizzano l'hardware per supportare i floppy disk. CryptoPro è stato creato su base commerciale con una licenza a pagamento. Una volta installato il programma, lo utilizzerai per 30 giorni, ovvero un periodo di prova. Successivamente dovrai acquistare una licenza.

Caratteristiche principali

  • Protezione dei certificati digitali attraverso strumenti di verifica;
  • verifica completa dei documenti digitali e della pertinenza del certificato;
  • registrazione elettronica dei documenti su base giuridica;
  • accesso e verifica del certificato sui principali supporti;
  • pieno controllo e verifica dei dati dopo il trasferimento delle informazioni;
  • confronto delle dimensioni del documento e altri algoritmi per il lavoro;
  • il programma supporta documenti creati in conformità con questi GOST;
  • protezione completa dei documenti digitali e personalizzazione del grado di protezione;

Per proteggere i dati trasmessi, il portale informativo croinform .ru utilizza uno strumento di protezione crittografica delle informazioni (CIPF) della società Crypto-Pro. Per installare questo software, seguire alcuni semplici passaggi.

Passaggio 1. Scarica il kit di distribuzione CSP CryptoPro (versione 4.0)

Per scaricare la distribuzione, vai al sito web CRYPTO-PRO http://www.cryptopro.ru/

Nel modulo “Accedi”, inserisci le seguenti informazioni sul nome utente: MBKI , parola d'ordine: MBKI e fare clic su Accedi


Si apre la pagina Centro download. Nell'elenco dei programmi, seleziona CryptoPro CSP (il primo nell'elenco).

Seleziona la distribuzione CSP CryptoPro (versione 4.0), che è adatto al tuo sistema operativo. Salvare il file su disco.

Passaggio 2. Installazione di CryptoPro CSP (versione 4.0)

Avvia il pacchetto di distribuzione del programma CryptoPro CSP scaricato nel passaggio 1. Sullo schermo apparirà la “Finestra di installazione”. Selezionare l'opzione di installazione consigliata, Installa (consigliata).


Apparirà una finestra che mostra il processo di installazione di CryptoPro CSP.


Dopo aver completato il processo di installazione di CryptoPro CSP, riceverai un messaggio.


Una licenza temporanea è valida per 30 giorni. Dopo questo periodo, il pacchetto completo di funzioni CIPF smette di funzionare, ma rimangono alcune delle funzioni di protezione delle informazioni necessarie per lavorare con il Portale informativo.

CryptoPro CSP 5.0 è una nuova generazione di provider di crittografia, che sviluppa tre linee di prodotti principali dell'azienda CryptoPro: CryptoPro CSP (token classici e altra memorizzazione passiva di chiavi segrete), CryptoPro FKN CSP/Rutoken CSP (chiavi non recuperabili su token con messaggistica sicura) e CryptoPro DSS (chiavi nel cloud).

Tutti i vantaggi dei prodotti di queste linee non solo sono preservati, ma anche moltiplicati in CryptoPro CSP 5.0: l'elenco delle piattaforme e degli algoritmi supportati è più ampio, le prestazioni sono più elevate e l'interfaccia utente è più comoda. Ma la cosa principale è che ora il lavoro con tutti i principali media, comprese le chiavi nel cloud, è uniforme. Per trasferire il sistema applicativo in cui CryptoPro CSP di qualsiasi versione funzionava per supportare le chiavi nel cloud o su nuovi supporti con chiavi non rimovibili, non sarà necessaria alcuna rielaborazione del software: l'interfaccia di accesso rimane la stessa e funziona con la chiave nel cloud avverrà esattamente allo stesso modo del classico portachiavi.

Scopo del CSP CryptoPro

  • Generazione e verifica di una firma elettronica.
  • Garantire la riservatezza e monitorare l'integrità delle informazioni attraverso la crittografia e la protezione dalle imitazioni.
  • Garantire l'autenticità, la riservatezza e la protezione contraffatta delle connessioni utilizzando i protocolli e.
  • Monitoraggio dell'integrità del sistema e del software applicativo per proteggerlo da modifiche non autorizzate e violazioni del funzionamento affidabile.

Algoritmi supportati

In CryptoPro CSP 5.0, insieme a quelli russi, vengono implementati algoritmi crittografici stranieri. Ora gli utenti hanno l'opportunità di utilizzare supporti chiave familiari per archiviare le chiavi private RSA ed ECDSA.

Tecnologie di archiviazione chiave supportate

Gettone cloud

Nel cryptoprovider CryptoPro CSP 5.0, per la prima volta, è diventato possibile utilizzare le chiavi archiviate sul servizio cloud CryptoPro DSS tramite l'interfaccia CryptoAPI. Ora le chiavi archiviate nel cloud possono essere facilmente utilizzate da qualsiasi applicazione utente, nonché dalla maggior parte delle applicazioni Microsoft.

Supporti con chiavi non recuperabili e messaggistica sicura

CryptoPro CSP 5.0 aggiunge il supporto per i media con chiavi non recuperabili che implementano il protocollo SESPAKE, consentendo l'autenticazione senza trasmettere la password dell'utente in chiaro e stabilendo un canale crittografato per lo scambio di messaggi tra il fornitore di crittografia e l'operatore. Un utente malintenzionato che si trova nel canale tra il mezzo e l'applicazione dell'utente non può né rubare la password di autenticazione né sostituire i dati firmati. Quando si utilizzano tali supporti, il problema del lavoro sicuro con chiavi non rimovibili è completamente risolto.

Le società Active, InfoCrypt, SmartPark e Gemalto hanno sviluppato nuovi token sicuri che supportano questo protocollo (SmartPark e Gemalto a partire dalla versione 5.0 R2).

Supporti con tasti non rimovibili

Molti utenti desiderano poter lavorare con chiavi non recuperabili, ma non aggiornare i token al livello FKN. Soprattutto per loro il provider ha aggiunto il supporto per i popolari key carrier Rutoken EDS 2.0, JaCarta-2 GOST e InfoCrypt VPN-Key-TLS.

Elenco di produttori e modelli supportati da CryptoPro CSP 5.0

Elenco di produttori e modelli di supporti con chiavi non recuperabili supportati da CryptoPro CSP 5.0
Azienda Vettore
ISBC Gettone Esmart GOST
Risorse Rutoken 2151
PINPad Rutoken
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 Tocco
Carta intelligente Rutoken 2151
Smartcard Rutoken EDS 2.0 2100
Aladino R.D. JaCarta-2 GOST
Infocrypt Token InfoCrypt++ TLS
InfoCrypt VPN-Key-TLS

Token USB passivi classici e smart card

La maggior parte degli utenti preferisce soluzioni di archiviazione delle chiavi veloci, economiche e convenienti. Di norma vengono preferiti i token e le smart card senza coprocessori crittografici. Come nelle versioni precedenti del provider, CryptoPro CSP 5.0 mantiene il supporto per tutti i media compatibili prodotti dalle società Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST e SmartPark.

Inoltre, ovviamente, come prima, sono supportati i metodi per archiviare le chiavi nel registro di Windows, su un disco rigido, su unità flash su tutte le piattaforme.

Elenco di produttori e modelli supportati da CryptoPro CSP 5.0

Elenco di produttori e modelli di token USB passivi classici e smart card supportati da CryptoPro CSP 5.0
Azienda Vettore
Alioth Serie SCOne (v5/v6)
Gemalto Optelio Contactless Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
OptelioMPH150
ISBC Gettone intelligente
Gettone Esmart GOST
MorphoKST MorphoKST
NovaCard Cosmo
Rosan Elemento G&D V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200 / 251 / 151 / 261 / 2320
Kona2 S2120s/C2304/D1080
SafeNet eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Risorse Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Rutoken EDS Flash
Carta intelligente Rutoken 2151
Smartcard Rutoken Lite
Smartcard Rutoken EDS SC
Carta intelligente Rutoken EDS 2.0
Aladino R.D. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCarta LT
JaCarta-2 GOST
Infocrypt InfoCrypt Token++ lite
Multisoft MS_Key isp.8 Hangar
MS_Key ESMART uso.5
SmartPark Maestro
R301 Foros
Oscar
Oscar2
Rutoken del Magister

Strumenti CryptoPro

Come parte di CryptoPro CSP 5.0, è apparsa un'applicazione grafica multipiattaforma (Windows/Linux/macOS): "CryptoPro Tools".

L'idea principale è fornire agli utenti l'opportunità di risolvere comodamente problemi comuni. Tutte le funzioni di base sono disponibili in un'interfaccia semplice: allo stesso tempo abbiamo implementato anche una modalità per utenti avanzati, che apre ulteriori opportunità.

Utilizzando CryptoPro Tools, i compiti di gestione di contenitori, smart card e impostazioni del provider di crittografia vengono risolti e abbiamo anche aggiunto la possibilità di creare e verificare una firma elettronica PKCS#7.

Software supportato

CryptoPro CSP ti consente di utilizzare in modo rapido e sicuro gli algoritmi crittografici russi nelle seguenti applicazioni standard:

  • ufficio Microsoft Office;
  • server email Microsoft Exchange e cliente Microsoft Outlook;
  • prodotti Adobe Systems Inc.;
  • browser Yandex.Browser, Sputnik, Internet Explorer,Bordo;
  • strumento di generazione e verifica della firma dell'applicazione Codice di autenticazione Microsoft;
  • server web Microsoft IIS, nginx, Apache;
  • Strumenti del desktop remoto Microsoft A distanza Desktop Servizi;
  • Microsoft Active Directory.

Integrazione con la piattaforma CryptoPro

Fin dal primo rilascio viene fornito supporto e compatibilità con tutti i nostri prodotti:

  • CryptoProCA;
  • Servizi CA;
  • CryptoProEDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CSP Java CryptoPro.
  • CryptoPro NGate

Sistemi operativi e piattaforme hardware

Tradizionalmente, lavoriamo in una vasta gamma di sistemi senza rivali:

  • Microsoft Windows;
  • Mac OS;
  • Linux;
  • FreeBSD;
  • Solaris;
  • androide;
  • Sistema operativo Sailfish.

piattaforme hardware:

  • Intel/AMD;
  • PowerPC;
  • MIPS (Baikal);
  • VLIW (Elbrus);
  • Sparc.

e ambienti virtuali:

  • Microsoft Hyper-V
  • VMware
  • Scatola virtuale Oracle
  • RHEV.

Supportato da diverse versioni di CryptoPro CSP.

Per utilizzare CryptoPro CSP con una licenza per una workstation e un server.

Interfacce per l'incorporamento

Per l'integrazione in applicazioni su tutte le piattaforme, CryptoPro CSP è disponibile tramite interfacce standard per strumenti crittografici:

  • API di crittografia Microsoft;
  • PKCS#11;
  • Motore OpenSSL;
  • Java CSP (architettura crittografica Java)
  • Qt SSL.

Prestazioni per tutti i gusti

Anni di esperienza nello sviluppo ci consentono di coprire tutte le soluzioni, dalle schede ARM in miniatura come Raspberry PI ai server multiprocessore basati su Intel Xeon, AMD EPYC e PowerPC, con eccellente scalabilità delle prestazioni.

Documenti normativi

Elenco completo dei documenti normativi

  • Il fornitore di criptovalute utilizza algoritmi, protocolli e parametri definiti nei seguenti documenti del sistema di standardizzazione russo:
  • R 50.1.113–2016 “Tecnologia dell'informazione. Protezione delle informazioni crittografiche. Algoritmi crittografici che accompagnano l'uso di algoritmi di firma digitale elettronica e funzioni di hashing" (vedi anche RFC 7836 "Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 and GOST R 34.11-2012")
  • R 50.1.114–2016 “Tecnologia dell'informazione. Protezione delle informazioni crittografiche. Parametri della curva ellittica per algoritmi e protocolli crittografici" (vedi anche RFC 7836 "Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 and GOST R 34.11-2012")
  • R 50.1.111–2016 “Tecnologia dell'informazione. Protezione delle informazioni crittografiche. Protezione tramite password delle informazioni chiave"
  • R 50.1.115–2016 “Tecnologia dell'informazione. Protezione delle informazioni crittografiche. "Protocollo di generazione di chiavi condivise con autenticazione tramite password" (vedere anche RFC 8133 The Security Evaluated Standardized Password-Authenticated Key Exchange (SESPAKE) Protocol ")
  • Raccomandazioni metodologiche TC 26 "Protezione delle informazioni crittografiche" "Utilizzo di set di algoritmi di crittografia basati su GOST 28147-89 per il protocollo di sicurezza del livello di trasporto (TLS)"
  • Raccomandazioni metodologiche del TC 26 "Protezione delle informazioni crittografiche" "Utilizzo degli algoritmi GOST 28147-89, GOST R 34.11 e GOST R 34.10 nei messaggi crittografici in formato CMS"
  • Specifica tecnica TC 26 “Protezione delle informazioni crittografiche” “Utilizzo di GOST 28147-89, GOST R 34.11-2012 e GOST R 34.10-2012 nei protocolli di scambio chiavi IKE e ISAKMP”
  • Specifica tecnica TC 26 "Protezione delle informazioni crittografiche" "Utilizzo di GOST 28147-89 durante la crittografia degli allegati nei protocolli ESP IPsec"
  • Specifica tecnica TC 26 “Protezione delle informazioni crittografiche” “Utilizzo degli algoritmi GOST R 34.10, GOST R 34.11 nel profilo del certificato e nell'elenco di revoche di certificati (CRL) dell'infrastruttura a chiave pubblica X.509”
  • Specifica tecnica TC 26 “Protezione delle informazioni crittografiche” “Estensione di PKCS#11 per l'uso degli standard russi GOST R 34.10-2012 e GOST R 34.11-2012”

Scambio di una gamma completa di documenti commerciali elettronici che accompagnano tutte le fasi dell'ordine e della consegna della merce, direttamente dai sistemi contabili dei clienti.

Pieno controllo del processo di consegna della merce

Scambio di una gamma completa di documenti elettronici nel formato del Servizio fiscale federale, che accompagna tutte le fasi di consegna e restituzione delle merci, liquidazioni reciproche, direttamente dai sistemi contabili dei clienti.

Conservazione dei documenti contabili elettronici.

Il produttore pubblica i dati sui suoi prodotti e crea il proprio canale di vendita per ciascun distributore, lo riempie con un assortimento e fissa i prezzi, fornisce ai distributori l'accesso al proprio account personale con cataloghi di prodotti personali e condizioni di prezzo.

I distributori generano ordini e report sulle vendite e sui saldi in relazione all'assortimento concordato.

Ti consente di sincronizzare in modo rapido e affidabile le informazioni sui prodotti in tutti i canali di vendita: con catene di vendita al dettaglio, distributori, negozi online e la tua vendita al dettaglio.

Elabora e archivia parametri logistici, condizioni di prezzo, proprietà dei consumatori, dati multimediali e documenti di autorizzazione.

Registrazione istantanea dei lotti dei manufatti Generazione e cancellazione dei certificati veterinari direttamente al momento della spedizione e accettazione della merce in relazione ai documenti di spedizione

Monitoraggio e adeguamento dei documenti in tempo reale

Supportare il processo di finanziamento dei crediti pecuniari con la partecipazione dell'acquirente del credito (società di factoring o banca), del fornitore dei beni (creditore) e dell'acquirente dei beni (debitore).

Interazione a tre vie automatizzata, trasparente e sicura tra i partecipanti ad un'operazione di factoring, cessione e conferma dei diritti di credito pecuniario.

Un set completo di documenti elettronici che accompagnano le operazioni di factoring nei formati EDI e Servizio fiscale federale

Stato patrimoniale e altri indicatori finanziari

Appalti governativi vinti e aggiudicati

Rapporto per coprire i rischi per il Servizio fiscale federale e il capo

Affiliazioni, collegamenti tra le aziende e i loro proprietari

ESTRATTO DALL'USRLE/USRIP

Cause legali, albo fornitori senza scrupoli

Seleziona e acquista i biglietti ai migliori prezzi, effettua prenotazioni alberghiere, trasferimenti, documenti di viaggio, genera report contabili

Comoda gestione dei viaggi e controllo delle spese di viaggio all'interno dell'organizzazione

Possibilità di pagamento posticipato, tutte le spese di viaggio vengono raccolte in un'unica fattura

Appalti 44-FZ, 223-FZ

Aste commerciali, aste fallimentari

Registrazione di persone giuridiche/imprenditori individuali, sportelli cassa

Invio di report ad enti pubblici, gestione elettronica dei documenti

Portali statali e servizi pubblici, servizio doganale federale, EGAIS FSRAR

Firma elettronica del medico

Una soluzione completa per la preparazione all'etichettatura obbligatoria delle merci: emissione di una firma elettronica per la registrazione nel sistema Chestny ZNAK, creazione di un sistema contabile per la lavorazione delle merci, scambio di documenti elettronici con il corrispondente codice di etichettatura.

Condividi con gli amici o salva per te stesso:

Caricamento...