Криптопро несертифицированная версия что это

Токены: сертифицированные или несертифицированные, вот в чем вопрос

Подключив специалистов юридической сферы, редакция Единого портала Электронной подписи подготовила статью, в которой разъясняется вопрос сертификации токенов. Обязательно ли использовать сертифицированные носители? Какие токены рекомендуют профессионалы рынка?

В рубрику «Вопрос эксперту» на портале iEcp.ru неоднократно поступали обращения с просьбой разъяснить: обязательно или нет использовать сертифицированные токены для записи ключей электронной подписи? В каких законодательных актах это отражено? Что подразумевают под собой процедуры сертификации, проводимые Федеральной службой безопасности и Федеральной службой по техническому и экспортному контролю?

Обязательно ли всегда использовать сертифицированные токены?

Дискуссии по этому вопросу возникали в интернете на различных тематических форумах и в живом общении специалистов сферы электронного взаимодействия. Пресекая дальнейшие споры, сообщаем, что в ФЗ-63 «Об электронной подписи» прямого указания на обязательность использования сертифицированных носителей для ключа электронной подписи нет. Казалось бы, это и есть ответ на вопрос, но не все так просто.

Токен может иметь как один сертификат, который позволит ему решать одну задачу, так и оба.

Когда обязательно использовать сертифицированные токены?

На текущий момент регулирование обязательного применения токенов представлено в разных законодательных актах и никак не отражено в «главном» федеральном законе об ЭП (ФЗ-63 «Об электронной подписи» от 06.04.2011 года).

Основные правила, когда обязательно использовать сертифицированные токены:

Когда можно использовать несертифицированные токены?

Использование несертифицированных токенов допускается в случаях, не попадающих под правила, перечисленные выше, но владельцу электронной подписи важно понимать риски:

Таким образом, в ряде случаев, не попадающих под перечисленные выше правила, владельцы электронной подписи должны самостоятельно взвесить риски и принять решение, какие носители ЭП им использовать.

Текущая ситуация на рынке электронной подписи

Разбираться в законодательных требованиях и нормативах должны специалисты удостоверяющих центров, на которых возложена ответственность за выпуск сертификатов ЭП на соответствующих требованиям носителях.

К сожалению, некоторые удостоверяющие центры (УЦ) в погоне за клиентом предлагают более дешевые несертифицированные токены даже в тех случаях, когда нормативно закреплено использование сертифицированных. Призываем получателей электронной подписи быть внимательными.

Мнение редакции iEcp.ru

Обращаем внимание читателей на то, что даже сертифицированные носители не могут обеспечить 100% защиты, но могут существенно снизить риск ее компрометации.

Редакция Единого портала Электронной подписи не настаивает на повсеместном использовании именно сертифицированных токенов, но настоятельно рекомендует не пренебрегать собственной безопасностью и финансовой состоятельностью.

Рекомендации для владельцев электронной подписи помимо использования сертифицированных токенов:

«Недекларированные возможности» (закладки) — это функциональные возможности технических устройств и/или программного обеспечения, не описанные в документации, использование которых может повлечь негативные для пользователя последствия, связанные с утечкой или нарушением целостности и доступности данных. ↩

Ключевой контейнер — это директория (объект в файловой системе, упрощающий организацию элементов), в которой хранится набор файлов с ключевой информацией. ↩

Аутентификация — это процедура проверки подлинности, в данном случае это определение действительно ли пользователь является тем, за кого себя выдает. ↩

Источник

Как обновить КриптоПро CSP до актуальной версии?

К сожалению, для КриптоПро CSP, самой популярной программы для работы с ЭЦП, разработчики не добавили функцию автоматического обновления. Поэтому в этой статье мы расскажем, как обновить КриптоПро CSP вручную, что для этого потребуется и какие есть подводные камни.

Инструкция по обновлению КриптоПро CSP

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это

Наша инструкция о том, как установить и обновить плагин для работы с ЭЦП в браузерах.

Как обновить КриптоПро с сохранением лицензии?

Обновление КриптоПро с сохранением лицензии возможно, если обновление производится в рамках одной версии КриптоПро. Например, вы приобретали лицензию на право использования СКЗИ “КриптоПро CSP” версии 4.0. Это значит, что вы можете обновиться до последней устаревшей 4 версии КриптоПро CSP. Но для обновления на актуальную 5 версию КриптоПро CSP потребуется дополнительное приобретение лицензии на официальном сайте разработчиков. Таким образом, сохранить лицензию от 4 версии можно только обновившись до 4 версии. Обновление до 5 версии также возможно, но лицензия от 4 версии к 5 версии КриптоПро CSP не подойдет.

Получилось ли у вас обновить КриптоПро CSP? Возникли ли какие-то вопросы?

Источник

Сертифицированные vs несертифицированные средства защиты информации: требования регулятора или реальная необходимость?

Вопрос о необходимости использования сертифицированных средств защиты информации, включая и криптографические, не теряет своей актуальности для коммерческих организаций уже очень долгое время. Он неустанно обсуждается в рамках выполнения требований по обеспечению безопасности персональных данных, критической информационной инфраструктуры, информационной инфраструктуры финансовых организаций и даже государственных информационных систем.

Сейчас же на авансцену выходит ГОСТ Р 57580.1-2017, соответствовать которому уже с начала следующего года должны информационные системы многих компаний финансового сектора. Документ дает весомый повод в очередной раз погрузиться в чтение многостраничного текста, чтобы понять, а требуются ли сертифицированные СЗИ и СКЗИ?

Получая большое количество аналогичных вопросов, мы решили рассмотреть эту тему комплексно, как в рамках ГОСТа, так и иных применимых правовых документов. И, конечно же, поделиться полученным результатом с вами.

Несмотря на то, что выводы, представленные в данной статье, подаются как применимые для финансовых организаций, они абсолютно свободно могут быть распространены и на любые иные компании. В конце концов, кто из нас не оператор персональных данных?

Несколько слов о сертификации СЗИ

Для владельцев систем использование сертифицированных СЗИ, как правило, позволяет упростить процессы выполнения и требований регулятора в части построения систем защиты и проведения ее испытаний, в том числе и аттестационных. Обратной стороной является ограниченный (не в плане количества наименований, но в плане возможности их применения) рынок готовых сертифицированных решений, их стоимость, а иногда и просто желание владельца системы – редко кому захочется переделывать эффективно функционирующую систему защиты только по причине отсутствия в ней сертифицированных СЗИ.

Все это приводит к необходимости понимая владельцем системы, в каких случаях регулятор требует использования сертифицированных СЗИ, когда настоятельно рекомендует это делать, а когда делегирует решение этого вопроса непосредственно на самого владельца информационной системы.

Типовые организации и применимые к ним НПА

Далее мы предлагаем рассмотреть на примере типовой организаций перечень применимых НПА и проанализировать имеющиеся в них требования о необходимости использования сертифицированных средств защиты информации.

В качестве наиболее показательного примера нами была выбрана организация финансового сектора – небольшой региональный банк, являющийся участником платежной системы Банка России, предлагающий своим клиентам возможность идентификации посредством использования биометрической информации. Также предположим, что Банк не осуществляет обработку сведений, составляющих государственную тайну – при наличии такого рода информации вопрос о необходимости использования сертифицированных СЗИ, как мы понимаем, не стоит. Далее по тексту будут раскрыты еще несколько особенностей выбранной нами организации, обосновывающие применение тех или иных НПА. Для простоты далее будем именовать наш пример как просто «Банк».

Для того, чтобы ответить на поставленные нами в самом начале вопросы, специалисту по информационной безопасности необходимо изучить довольно объемный список нормативных актов, а именно:

ГОСТ Р 57580, который приобретает статус обязательного документа для организаций, на которые распространяются требования Положений БР 672-П, 683-П.

Ряд положений Банка России: Положения 382-П, 672-П, 683-П, устанавливающих обязательные для финансовых организаций требования к обеспечению защиты информации, выполнять которые в той или иной степени необходимо каждому банку.

Приказ Минкомсвязи № 321 и методический документ БР № 4-МР, регламентирующие порядок защиты биометрических персональных данных, так как выбранный нами Банк взаимодействует с Единой биометрической системой.

ФЗ «О персональных данных» и подзаконные акты, определяющие требования к обеспечению защиты персональных данных, так как Банк является оператором персональных данных, осуществляя обработку информации о своих работниках, клиентах и иных лицах.

ФЗ «О безопасности критической информационной инфраструктуры» и подзаконные акты, так как нашему Банку принадлежат информационные системы, функционирующие в банковской сфере, в соответствии с чем он является субъектом КИИ

И, возможно, даже СТО БР ИББС, если Банк продолжает использовать комплекс в качестве вектора ИБ-развития.

Как можно заметить, для выбранного нами примера список применимых документов выглядит вполне внушительным.

Но не стоит думать, что для иных организаций он будет значительно меньше. Так, например, для страховой организации в общем случае этот перечень уменьшится лишь на несколько положений БР, СТО БР, БР № 4-МР, а для субъекта КИИ, не являющегося финансовой организацией, применимы останутся как минимум пункты 4 и 5 представленного выше списка.

Какие НПА требуют использования сертифицированных решений в составе системы защиты?

Определившись со списком применимых к выбранной нами типовой организации документов, переходим к следующему шагу, непосредственно к поиску в этих самых НПА заветного требования.

Начнем с наиболее востребованного в последнее время документа – ГОСТ Р 57580.1. Как вы наверняка знаете, сами по себе ГОСТ являются рекомендательными документами, которые могут переходить в разряд обязательных, если это предусмотрено каким-либо НПА. Положения 672-П, 683-П, Приказ Минкомсвязи 321, применимые к нашему Банку, устанавливают необходимость выполнять требования ГОСТ Р 57580.1. Итак, подробно изучив документ, можно сделать следующие выводы:

Требования документа распространяются на все информационные системы, используемые для предоставления финансовых услуг.

Данный документ содержит требование об использовании сертифицированных СЗИ, но только в том случае, если они необходимы для закрытия актуальных угроз информационной безопасности.

Итак, с СКЗИ все достаточно просто, в то время как момент использования (или неиспользования) сертифицированных СЗИ оставляет некую недосказанность – как организации понять, что для закрытия актуальных угроз ей необходимо использовать именно сертифицированные решения?

По логике документа ответ на этот вопрос организация должна получить при разработке модели угроз и нарушителя безопасности информации. Если организация по итогам рассмотрения результатов моделирования угроз пришла к выводу, что гарантированно защититься от них возможно только с использованием сертифицированных решений, то обойтись СЗИ без сертификата не получится. Так, например, если принято решение о необходимости защиты от угрозы, связанной с наличием недекларированных возможностей в используемом на объектах инфраструктуры системном программном обеспечении, то правильным выбором будет использование сертифицированных по требованиям безопасности операционных систем. Как правило, для большинства организаций этот вопрос будет решаться однотипно – все актуальные угрозы без особых проблем будут закрываться без использования сертифицированных решений.

Исключение, пожалуй, составят организации, которым использование сертифицированных решений необходимо в соответствии с какими-либо иными НПА или организации, которые рассматривают в качестве источников угроз нарушителей с высоким потенциалом: администраторы ИБ, разведывательные службы государств.

Примерно такого же подхода придерживается и ДИБ ЦБ РФ – ниже представлена выдержка из ответов на вопросы о выполнении ГОСТ, которые мы направляли ранее.

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это

Таким образом, можно сделать вывод, что рассматриваемый ГОСТ не требует обязательного использования сертифицированных СЗИ. Этот вывод будет распространяться и на выбранную нами в качестве примера типовую организацию.

Дальше по списку идет несколько Положений ЦБ РФ, давайте рассмотрим и их. Начнем с Положения ЦБ РФ 672-П. Требования документа распространяются на все кредитные организации, являющиеся участниками платежной системы Банка России, имеющими доступ к услугам по переводу денежных средств с использованием распоряжений в электронном виде. Предполагаем, что наш Банк относится к данному типу организаций. Поэтому приступаем к изучению документа:

Положение распространяется на все информационные системы кредитных организаций, задействованные в осуществлении переводов денежных средств с использованием распоряжений в электронном виде.

Документ требует использования СКЗИ и СЗИ, прошедших процедуру оценки соответствия требованиям.

Здесь стоит отметить отдельно сказать о том, что «процедура оценки соответствия» не равна понятию «сертифицированный». 184-ФЗ «О техническом регулировании» устанавливает несколько разных способов оценки соответствия, среди которых есть как сертификационные испытания, так и, например, приемочные.

Далее рассмотрим основные аспекты Положения ЦБ РФ 683-П, требования которого распространяются на все кредитные организации, в том числе и на наш Банк. Итак:

Распространяется на все информационные системы кредитных организаций, задействованные в процессе перевода денежных средств.

Требует использования сертифицированной криптографии, если применяются СКЗИ российского производства.

Для перевода денежных средств должно использоваться сертифицированное программное обеспечение или программное обеспечение, в отношении которого проведен анализ уязвимостей по оценочному уровню доверия не ниже 4 (ОУД.4).

Здесь же заострим внимание на последнем пункте в списке. Он касается непосредственно сертификации используемого программного обеспечения или же проведения анализа уязвимостей такого программного обеспечения. И если тему с сертификацией СЗИ мы затронули в данной статье, то процесс анализа уязвимостей по ОУД – самостоятельная, требующая отдельного освещения тема. И, конечно же, мы планируем рассмотреть ее будущем, если вам эта тема кажется интересной.

Наконец, Положение ЦБ РФ 382-П. Его выполнение обязательно для ряда кредитных организаций, в том числе и для Банка, так как он является оператором по переводу денежных средств. Данный документ:

Распространяется на все информационные системы Банка, обрабатывающие защищаемую (в терминах Положения) информацию.

Не содержит требования об обязательном использовании сертифицированных СЗИ.

Требует использования сертифицированной криптографии, если применяются СКЗИ российского производства.

Необходимо использовать СКЗИ в соответствии с эксплуатационной документацией.

Для перевода денежных средств должно использоваться сертифицированное программное обеспечение или программное обеспечение, в отношении которого проведен анализ уязвимостей по требованиям к оценочному уровню не ниже ОУД.4.

Здесь также хотелось бы обратить внимание на последний, четвертый, пункт списка. Эксплуатационная документация порой таит в себе собственные, ничуть не менее строгие к обеспечению защиты информации. Так, например, незаменимая СКАД «Сигнатура», при определенной схеме ее использования, требует применения сертифицированного по требованиям безопасности межсетевого экрана.

Подводя промежуточный итог, можно сделать вывод, что для рассматриваемого нами примера использование сертифицированных СЗИ и СКЗИ не требуется рассмотренными положениями ЦБ РФ. Исключения составляют только СКЗИ российского производства.

Перейдем к НПА, регламентирующим вопросы защиты биометрических ПДн. Данные требования применимы к нашему примеру, поскольку он подключен к Единой биометрической системе и использует биометрические персональные данные для идентификации клиентов. Итак:

Требования распространяются на технологические участки сбора, передачи и обработки биометрических ПДн

Использование информационных технологий и технических средств, соответствующих 2-му уровню защиты информации по ГОСТ Р 57580.

Рекомендуется использовать сертифицированные СЗИ и СКЗИ.

В отношении распространяемого банками своим клиентам программного обеспечения действует рекомендация по наличию сертификата или же проведенного анализа уязвимостей по ОУД.4.

Таким образом, ни Приказ Минкомсвязи № 321, ни методический документ ЦБ РФ № 4-МР не устанавливают требования об обязательном использовании сертифицированных СЗИ и СКЗИ для нашего Банка.

Далее разберем требования законодательства в области защиты персональных данных. Документы данной области применимы к нашему примеру по причине обработки им персональных данных различных категорий субъектов: собственных работников, соискателей, клиентов и так далее. Основные аспекты этих документов заключаются в следующем:

В область защиты попадают все информационные системы, обрабатывающие какие-либо персональные данные.

Все НПА требуют использования СЗИ, прошедших оценку соответствия.

В случае, когда принято решение об использовании именно сертифицированных решений, они должны соответствовать определенному набору требований. Например, для информационных систем персональных данных второго уровня защищенности допускается использование СЗИ не ниже 5 класса и для которых подтверждено отсутствие НДВ не ниже, чем по четвертому уровню.

Обязательное для нашего Банка требование по использованию сертифицированных СЗИ отсутствует, сертифицированных СКЗИ – только в случае принятия соответствующего решения, то есть при наличии актуальных угроз безопасности, которые могут быть закрыты только с использованием криптографии.

Теперь проанализируем требования, касающиеся защиты критической информационной инфраструктуры. С учетом того, что Банку принадлежат информационные системы, функционирующие в банковской сфере, в частности АБС, он является субъектом КИИ. Предположим, что категорирование объектов КИИ еще не проведено, в связи с чем требования по обеспечению безопасности значимых объектов КИИ потенциально могут быть применимы к Банку. Вопрос использования сертифицированных СЗИ регламентирован Приказом ФСТЭК № 239, а именно:

Требования распространяются на значимые объекты критической информационной инфраструктуры и их систему защиты.

Приказ не требует обязательного использования сертифицированных СЗИ. Применять их необходимо только в случае, когда это требуется иными применимыми к организации НПА.

Также решение о применение сертифицированных СЗИ для защиты критической информационной инфраструктуры может быть принято организацией самостоятельно. В случае принятия такого решения, используемые СЗИ, аналогично ситуации с защитой персональных данных, должны отвечать определенным требованиям.

Таким образом, законодательство в области обеспечения безопасности критической информационной инфраструктуры не содержит требования об обязательном использовании сертифицированных СЗИ, в том числе и в отношении нашего Банка.

Так как ранее мы упоминали СТО БР ИББС, предлагаем рассмотреть и его требования на предмет наличия использования сертифицированных СЗИ. Тем более, что наш Банк продолжает усердно следовать определенному в данном документе подходу, что находит подтверждение в его [Банка] внутренней документации. «Общие положения» гласят:

Если для защиты АБС от несанкционированного доступа и нерегламентированных действий используется не встроенные средства, а внешние СЗИ, они должны быть сертифицированы.

Использование СЗИ для обеспечения безопасности персональных данных регламентируется соответствующими НПА в области защиты персональных данных, то есть использование сертифицированных СЗИ не является обязательной мерой.

Таким образом, СТО БР ИББС устанавливает требования об использовании сертифицированных СКЗИ, а также в ряде случаев сертифицированных СЗИ для защиты банковской информационной инфраструктуры.

Заключение

Полученные нами выводы по большей части актуальны и для большинства иных коммерческих организаций, а не только в отношении выбранного нами примера. Но вместе с тем нередки и случаи, когда применение сертифицированных решений необходимо по тем или иным причинам. Будь то желание обеспечить защиту от специфических угроз, наличие требования в эксплуатационной документации или внутренних документов организации или необходимость выполнения правил взаимодействия с определенной информационной системой.

Таким образом, к решению вопроса о необходимости применения сертифицированных решений стоит подходить как минимум с двух разных сторон: как со стороны требований НПА, так и со стороны специфики конкретной организации, ее систем и процессов.

И если вторая сторона требует детального анализа каждого конкретного случая, то для первой, как мы только что убедились, можно определить общий подход. На основе изложенной выше информации нами была сформирована сводная таблица, содержащая короткий ответ на вопрос о необходимости использования сертифицированных СЗИ и СКЗИ в соответствии с основными НПА, применимыми к различным организациям. Ознакомиться с данной таблицей вы можете здесь.

При необходимости памятка может быть доработана с точки зрения охвата объема изученных документов, а состав информации расширен для более удобного применения к конкретным типам информационных систем.

Надеемся, что данная информация будет вам полезна и поможет сэкономить время в будущем, когда появится необходимость решения изученного нами вопроса.

Спасибо за внимание!

Владислав Павлов

Специалист отдела аудита и консалтинга, Акрибия

Источник

Электронная подпись по Российским нормативам: практическое использование на предприятиях

Государственные и коммерческие предприятия

В первой части статьи речь шла об использовании электронной подписи в коммерческих предприятиях. В государственных предприятиях и банках все немного иначе. Здесь нужно использовать сертифицированный криптопровайдер, а сами ключи должны храниться на токенах. Поэтому во второй части этой статьи будет показано, как использовать сертифицированный криптопровайдер и токены для хранения ключей вне компьютера. Сперва мы поговорим о криптопровайдере, а потом уже рассмотрим практическое использование программы.

На просторах России сертифицированные криптопровайдеры предоставляют не так уж и много компаний: ООО «КРИПТО-ПРО», ООО «Лисси», ОАО «ИнфоТеКС», ЗАО «Сигнал-КОМ» и некоторые другие.
Программа CyberSafe поддерживает работу с сертифицированным криптопровайдером от ООО «КРИПТО-ПРО», что обеспечивает возможность формирования и проверки электронной подписи в соответствии с отечественными стандартами ГОСТ Р 34.11-94 / ГОСТ Р 34.11-2012 и ГОСТ Р 34.10-2001 / ГОСТ Р 34.10-2012.

Можно ли использовать программу CyberSafe?

Допускается использование СКЗИ для криптографической защиты персональных данных

Далее открываем методические рекомендации и читаем пункт 1 из раздела 5:

Листинг 1. Функция шифрования и подписи (ГОСТ)

Практическое использование программы

Первым делом нужно установить сертифицированный криптопровайдер «КриптоПро CSP». Скачать программный продукт можно абсолютно бесплатно, но после предварительной регистрации по адресу
www.cryptopro.ru/downloads
Скачайте и запустите установочный файл. Нажмите кнопку Установить и дождитесь сообщения, свидетельствующего об успешной установке программного продукта (рис. 1).

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это
Рис. 1. КриптоПро CSP успешно установлен

Далее запустите программу CyberSafe. При первом запуске после установки КриптоПро CSP нужно обязательно установить сертификат CyberSafe GOST CA (рис. 2).

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это
Рис. 2. Установите сертификат

После установки сертификата CyberSafe GOST CA самое время поговорить о токенах. Токен — это USB-устройство, которое используется для авторизации пользователя, защиты электронной переписки, безопасного доступа к удаленным информационным ресурсам, а также для хранения криптографических ключей. Поскольку токены — довольно дорогие устройства, программа CyberSafe может вместо них использовать обычные флешки. На флешке будут храниться помещенные на нее ключи. Однако на токенах ваши ключи защищены от копирования, а на флешке — нет. Но учитывая стоимость токенов, такое решение вполне оправдано. Другими словами, программа CyberSafe экономит ваши деньги.
При использовании как токенов, так и обычных флешек для хранения ключей, ваши ключи будут храниться не на компьютере, а на внешнем носителе (токене или флешке).
Итак, создадим сертификат Крипто-Про. Выберите команду меню Сертификаты, Создать. В окне Создание сертификата введите адрес электронной почты, пароль, наименование и другую информацию. Убедитесь, что вы включили флажок Создать Крипто-Про сертификат (рис. 3). Если этого флажка нет, убедитесь, что вы установили КриптоПро CSP и после установки перезапустили CyberSafe.

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это
Рис. 3. Создание сертификата Крипто-Про

Следующий шаг — очень важен. Вам нужно выбрать, где именно хранить контейнер закрытого ключа — на USB-диске (рис. 4а) или на токене (рис. 4б). Выберите токен или съемный диск, на котором вы хотите хранить сертификат (только убедитесь в правильности выбора), или же выберите Реестр, если вы хотите хранить сертификат в компьютере.

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это
Рис. 4а. Сертификат будет храниться на флешке

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это
Рис. 4б. Сертификат будет храниться на токене

Далее от вас понадобится немного физического труда — нужно нажимать клавиши на клавиатуре или перемещать указатель мыши, пока ключ не будет создан (рис. 5).

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это
Рис. 5. Процесс создания ключа

Далее нужно создать пароль для самого контейнера (рис. 6а) или pin-код (рис. 6б) — для токена. Этот пароль должен отличаться от пароля сертификата по соображениям безопасности.

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это
Рис. 6а. Пароль контейнера (флешка)

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это
Рис. 6б. Pin-код для контейнера (токен)

Далее вы увидите сообщение о том, что сертификат успешно создан (рис. 7), а после нажатия кнопки Готово вам нужно открыть свой почтовый ящик и найти там код подтверждения публикации сертификата (если, конечно, вы выбрали публикацию сертификата) и ввести его в появившееся окно (рис. 8).

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это
Рис. 7. Сертификат успешно создан

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это
Рис. 8. Введите код подтверждения публикации сертификата

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это
Рис. 9. Процесс публикации сертификата

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это
Рис. 10. Закрытые ключи

Перейдите в раздел Ключи и сертификаты, Все ключи и убедитесь в том, что созданный вами сертификат есть в списке сертификатов (рис. 11).

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это
Рис. 11. Созданный сертификат в общем списке

Далее созданный сертификат можно использовать, как обычно (что было показано в первой части статьи). Например, его можно использовать для шифрования файлов. Процесс шифрования такой же, поэтому подробно его рассматривать не будем. Скажу лишь, что при шифровании файлов нужно выбрать криптопровайдер Крипто Про ГОСТ из списка Выберите крипто провайдер (рис. 12). Далее вы увидите список соответствующих этому криптопровайдеру ключей.

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это
Рис. 12. Шифрование файлов по ГОСТу

Аналогично, при прозрачном шифровании папки (когда нужно зашифровать все файлы из этой папки) вам нужно выбрать криптопровайдер Крипто Про ГОСТ из соответствующего списка (рис. 13).

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это
Рис. 13. Выбор криптопровайдера при прозрачном шифровании

Также выбрать шифрование по ГОСТу можно выбрать при шифровании диска/раздела (см. рис. 14). В списке Тип шифрования нужно выбрать ГОСТ и установить параметры шифрования.

Криптопро несертифицированная версия что это. Смотреть фото Криптопро несертифицированная версия что это. Смотреть картинку Криптопро несертифицированная версия что это. Картинка про Криптопро несертифицированная версия что это. Фото Криптопро несертифицированная версия что это
Рис. 14. Шифрование диска

Выводы

Программу CyberSafe не только можно, но и нужно использовать в государственных организациях и банках, поскольку программа поддерживает сертифицированный криптопровайдер (Крипто Про) и позволяет не хранить сертификаты (ключи) на компьютере, а вынести их на внешние носители.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *