Cel CryptoPro CSP. Przeznaczenie CryptoPro CSP Cryptopro csp 4.0 wersja próbna

CryptoPro CSP 5.0 to dostawca usług kryptograficznych nowej generacji, który rozwija trzy główne linie produktów CryptoPro: CryptoPro CSP (klasyczne tokeny i inne pasywne przechowywanie tajnych kluczy), CryptoPro FKN CSP / Rutoken CSP (nieodzyskiwalne klucze na tokenach z bezpiecznym przesyłaniem wiadomości) i CryptoPro DSS (klucze w chmurze).

Wszystkie zalety produktów z tych linii są nie tylko zachowane, ale także zwielokrotnione w CryptoPro CSP 5.0: lista obsługiwanych platform i algorytmów jest szersza, wydajność jest wyższa, a interfejs użytkownika wygodniejszy. Ale najważniejsze jest to, że praca ze wszystkimi nośnikami kluczy, w tym kluczami w chmurze, jest teraz jednolita. Aby przenieść system aplikacji, w którym pracował CryptoPro CSP dowolnej wersji, do obsługi kluczy w chmurze lub na nowy nośnik z kluczami niemożliwymi do odzyskania, nie jest wymagana żadna przeróbka oprogramowania - interfejs dostępu pozostaje ten sam, a praca z kluczem w chmura wystąpi dokładnie tak samo w taki sam sposób jak z klasycznym nośnikiem klucza.

Cel CryptoPro CSP

  • Formowanie i weryfikacja podpisu elektronicznego.
  • Zapewnienie kontroli poufności i integralności informacji poprzez ich szyfrowanie i ochronę przed imitacjami.
  • Zapewnienie autentyczności, poufności i ochrony przed imitacją połączeń z wykorzystaniem protokołów , i .
  • Monitorowanie integralności oprogramowania systemowego i aplikacyjnego w celu ochrony przed nieautoryzowanymi zmianami i naruszeniami zaufanego funkcjonowania.

Obsługiwane algorytmy

W CryptoPro CSP 5.0, obok rosyjskich, zaimplementowane są obce algorytmy kryptograficzne. Użytkownicy mogą teraz używać znanych nośników kluczy do przechowywania kluczy prywatnych RSA i ECDSA.

Obsługiwane kluczowe technologie pamięci masowej

Token w chmurze

W CryptoPro CSP 5.0 po raz pierwszy stało się możliwe korzystanie z kluczy przechowywanych w usłudze chmurowej CryptoPro DSS poprzez interfejs CryptoAPI. Teraz klucze przechowywane w chmurze mogą być łatwo używane przez dowolną aplikację użytkownika, a także przez większość aplikacji Microsoft.

Nośniki z niewymiennymi kluczami i bezpiecznym przesyłaniem wiadomości

CryptoPro CSP 5.0 dodaje obsługę nośników z nieodwracalnymi kluczami, które implementują protokół SESPAKE, która umożliwia przeprowadzenie uwierzytelnienia bez przesyłania hasła użytkownika w czytelnej formie oraz ustanowienie szyfrowanego kanału do wymiany wiadomości między dostawcą usług kryptograficznych a operatorem. Atakujący w kanale pomiędzy nośnikiem a aplikacją użytkownika nie może ani wykraść hasła podczas uwierzytelniania, ani zmienić podpisywanych danych. Podczas korzystania z takich nośników problem bezpiecznej pracy z niewymiennymi kluczami jest całkowicie rozwiązany.

Firmy Active, InfoCrypt, SmartPark i Gemalto opracowały nowe bezpieczne tokeny obsługujące ten protokół (SmartPark i Gemalto począwszy od wersji 5.0 R2).

Nośniki z niewymiennymi klawiszami

Wielu użytkowników chce mieć możliwość pracy z kluczami, których nie można odzyskać, ale nie aktualizować tokenów do poziomu FKN. Specjalnie dla nich dostawca dodał obsługę popularnych nośników kluczy Rutoken EDS 2.0, JaCarta-2 GOST i InfoCrypt VPN-Key-TLS.

Lista producentów i modeli obsługiwanych przez CryptoPro CSP 5.0

Lista producentów i modeli nośników z nieodwracalnymi kluczami obsługiwanymi przez CryptoPro CSP 5.0
Firma Przewoźnik
ISBC Esmart Token GOST
Aktywa Rutoken 2151
Rutoken PINPad
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 Touch
Karta inteligentna Rutoken 2151
Karta inteligentna Rutoken EDS 2.0 2100
Aladyn R.D. JaCarta-2 GOST
infoszyfr InfoCrypt Token++ TLS
Klucz InfoCrypt VPN-TLS

Klasyczne pasywne tokeny USB i karty inteligentne

Większość użytkowników preferuje szybkie, tanie i wygodne rozwiązania do przechowywania kluczy. Z reguły preferowane są tokeny i karty inteligentne bez koprocesorów kryptograficznych. Podobnie jak w poprzednich wersjach dostawcy, CryptoPro CSP 5.0 zachowuje wsparcie dla wszystkich kompatybilnych nośników produkowanych przez Active, Aladdin R.D., Gemalto / SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST i SmartPark.

Ponadto, oczywiście, tak jak poprzednio, obsługiwane są sposoby przechowywania kluczy w rejestrze systemu Windows, na dysku twardym, na dyskach flash na wszystkich platformach.

Lista producentów i modeli obsługiwanych przez CryptoPro CSP 5.0

Lista producentów i modeli klasycznych pasywnych tokenów USB i kart inteligentnych obsługiwanych przez CryptoPro CSP 5.0
Firma Przewoźnik
Alioth Seria SCOne (v5/v6)
gemalto Optelio zbliżeniowy Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC Token Esmarta
Esmart Token GOST
MorphoKST MorphoKST
Nowa karta kosmos
Rosan Element G&D V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200s / 251 / 151s / 261 / 2320
Kona2 S2120s / C2304 / D1080
sejf eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Aktywa Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Rutoken EDS Flash
Karta inteligentna Rutoken 2151
Inteligentna karta Rutoken Lite
Karta inteligentna Rutoken EDS SC
Karta inteligentna Rutoken EDS 2.0
Aladyn R.D. JaCarta GOST
PKI JaCarta
JaCarta PRO
JaCartaLT
JaCarta-2 GOST
infoszyfr InfoCrypt Token++ Lite
Multisoft Wersja MS_Key 8 Angara
MS_Key ESMART wersja 5
SmartPark magisterskie
R301 Foros
Oskar
Oskar 2
Mistrz Rutokenów

Narzędzia CryptoPro

W ramach CryptoPro CSP 5.0 pojawiła się wieloplatformowa (Windows / Linux / macOS) aplikacja graficzna - „CryptoPro Tools” („CryptoPro Tools”).

Główną ideą jest umożliwienie użytkownikom wygodnego rozwiązywania typowych zadań. Wszystkie główne funkcje dostępne są w prostym interfejsie – jednocześnie wdrożyliśmy również tryb dla zaawansowanych użytkowników, który otwiera dodatkowe możliwości.

Z pomocą CryptoPro Tools rozwiązywane są zadania zarządzania kontenerami, kartami inteligentnymi i ustawieniami dostawców kryptowalut, a także dodaliśmy możliwość tworzenia i weryfikacji podpisu elektronicznego PKCS # 7.

Obsługiwane oprogramowanie

CryptoPro CSP pozwala szybko i bezpiecznie korzystać z rosyjskich algorytmów kryptograficznych w następujących standardowych aplikacjach:

  • pakiet biurowy Biuro Microsoftu;
  • serwer poczty elektronicznej Microsoft Exchange i klient Microsoft Outlook;
  • produkty Adobe Systems Inc.;
  • przeglądarki Yandex.Browser, Sputnik, Internet Explorera,krawędź;
  • narzędzie do generowania i weryfikacji podpisów aplikacji Microsoft Authenticode;
  • serwery WWW Microsoft IIS, nginx, Apache;
  • narzędzia do zdalnego pulpitu Microsoftu Zdalny Pulpit Usługi;
  • Microsoft Active Directory.

Integracja z platformą CryptoPro

Od pierwszej wersji zapewniamy wsparcie i kompatybilność ze wszystkimi naszymi produktami:

  • CryptoPro CA;
  • usługi urzędu certyfikacji;
  • CryptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CryptoPro Java CSP.
  • CryptoPro NGate

Systemy operacyjne i platformy sprzętowe

Tradycyjnie pracujemy w niezrównanej szerokiej gamie systemów:

  • Microsoft Windows;
  • System operacyjny Mac;
  • Linux;
  • FreeBSD;
  • solaris;
  • android;
  • SailfishOS.

platformy sprzętowe:

  • Intel/AMD;
  • PowerPC;
  • MIPS (Bajkał);
  • VLIW (Elbrus);
  • Sparc.

i środowiska wirtualne:

  • Microsoft Hyper-V
  • VMWare
  • Oracle Virtual Box
  • RHEV.

Obsługiwane przez różne wersje CryptoPro CSP.

Aby korzystać z CryptoPro CSP z licencją na stację roboczą i serwer.

Osadzanie interfejsów

Do osadzania w aplikacjach na wszystkich platformach CryptoPro CSP jest dostępne za pośrednictwem standardowych interfejsów narzędzi kryptograficznych:

  • Interfejs API Microsoft Crypto
  • PKCS nr 11;
  • silnik OpenSSL;
  • Java CSP (architektura kryptografii Java)
  • Qt SSL.

Wydajność na każdy gust

Lata doświadczenia w programowaniu pozwalają nam pokryć wszystko, od miniaturowych płyt ARM, takich jak Raspberry PI, po serwery wieloprocesorowe oparte na Intel Xeon, AMD EPYC i PowerPC, z doskonałym skalowaniem wydajności.

Dokumenty regulacyjne

Pełna lista dokumentów regulacyjnych

  • Dostawca usług kryptograficznych stosuje algorytmy, protokoły i parametry określone w następujących dokumentach rosyjskiego systemu standaryzacji:
  • R 50.1.113–2016 „Technologia informacyjna. Kryptograficzna ochrona informacji. Algorytmy kryptograficzne towarzyszące stosowaniu algorytmów podpisu cyfrowego i funkcji haszujących” (patrz także RFC 7836 „Wytyczne dotyczące algorytmów kryptograficznych towarzyszących stosowaniu standardów GOST R 34.10-2012 i GOST R 34.11-2012”)
  • R 50.1.114–2016 „Technologia informacyjna. Kryptograficzna ochrona informacji. Elliptic Curve Parameters for Cryptographic Algorithms and Protocols” (patrz także RFC 7836 „Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 and GOST R 34.11-2012”)
  • R 50.1.111–2016 „Technologia informacyjna. Kryptograficzna ochrona informacji. Zabezpieczenie hasłem kluczowych informacji»
  • R 50.1.115–2016 „Technologia informacyjna. Kryptograficzna ochrona informacji. Shared Key Derivation Protocol with Password-Based Authentication” (patrz także RFC 8133 The Security Evaluated Standardized Password-Authenticated Key Exchange Protocol (SESPAKE)”)
  • Wytyczne TC 26 „Ochrona informacji kryptograficznych” „Wykorzystanie zestawów algorytmów szyfrowania opartych na GOST 28147-89 dla protokołu bezpieczeństwa warstwy transportowej (TLS)”
  • Wytyczne TC 26 „Ochrona informacji kryptograficznych” „Wykorzystanie algorytmów GOST 28147-89, GOST R 34.11 i GOST R 34.10 w wiadomościach kryptograficznych formatu CMS”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznych” „Wykorzystanie GOST 28147-89, GOST R 34.11-2012 i GOST R 34.10-2012 w protokołach wymiany kluczy IKE i ISAKMP”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznych” „Korzystanie z GOST 28147-89 podczas szyfrowania załączników w protokołach IPsec ESP”
  • Specyfikacja techniczna TK 26 „Ochrona informacji kryptograficznych” „Wykorzystanie algorytmów GOST R 34.10, GOST R 34.11 w profilu certyfikatu i liście unieważnionych certyfikatów (CRL) infrastruktury klucza publicznego X.509”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznych” „Rozszerzenie PKCS # 11 do stosowania rosyjskich standardów GOST R 34.10-2012 i GOST R 34.11-2012”

Wymiana pełnego zakresu elektronicznych dokumentów handlowych towarzyszących wszystkim etapom zamawiania i dostawy towarów, bezpośrednio z systemów księgowych klientów.

Pełna kontrola procesu dostawy towaru

Wymiana pełnego zakresu dokumentów elektronicznych w formacie Federalnej Służby Podatkowej, towarzyszących wszystkim etapom dostawy i zwrotu towarów, wzajemnych rozliczeń, bezpośrednio z systemów księgowych klientów.

Przechowywanie elektronicznych dokumentów księgowych.

Producent zamieszcza dane o swoich produktach i tworzy dla każdego dystrybutora własny kanał sprzedaży, uzupełnia go asortymentem i ustala ceny, zapewnia dystrybutorom dostęp do ich osobistego konta z osobistymi katalogami produktów, warunkami cenowymi.

Dystrybutorzy tworzą zamówienia i raporty ze sprzedaży, sald w stosunku do uzgodnionego asortymentu.

Pozwala szybko i niezawodnie synchronizować informacje o produktach we wszystkich kanałach sprzedaży: z sieciami handlowymi, dystrybutorami, sklepami internetowymi, a także własnym.

Przetwarza i przechowuje parametry logistyczne, warunki cenowe, właściwości konsumenckie, dane medialne i pozwolenia.

Błyskawiczna rejestracja partii wytwarzanych produktów Tworzenie i anulowanie świadectw weterynaryjnych bezpośrednio w momencie wysyłki i przyjęcia towaru w odniesieniu do dokumentów przewozowych

Monitoruj i koryguj dokumenty w czasie rzeczywistym

Wsparcie w procesie finansowania wierzytelności pieniężnych z udziałem nabywcy wierzytelności (firmy faktoringowej lub banku), dostawcy towaru (wierzyciela) oraz nabywcy towaru (dłużnika).

Przejrzysta i bezpieczna zautomatyzowana trójstronna interakcja uczestników transakcji faktoringowej, cesja i potwierdzenie uprawnień do roszczenia pieniężnego.

Kompletny zestaw dokumentów elektronicznych towarzyszących transakcjom faktoringowym w formatach EDI i FTS

Bilans i inne wskaźniki finansowe

Wygrał i umieścił kontrakty rządowe

Raport dotyczący zamknięcia ryzyka dla Federalnej Służby Podatkowej i szefa

Filie, powiązania firm i ich właścicieli

WYCIĄG Z USRLE/EGRIP

Sprawy sądowe, rejestr dostawców pozbawionych skrupułów

Wybieraj i kupuj bilety w najlepszych cenach, rezerwuj hotele, transfery, dokumenty podróży, generuj raporty księgowe

Wygodne zarządzanie podróżami i kontrola kosztów podróży w ramach organizacji

Możliwość płatności z dołu, wszystkie koszty podróży rozliczane są na jednej fakturze

Zamówienia 44-FZ, 223-FZ

Licytacje handlowe, licytacje upadłościowe

Rejestracja osób prawnych / indywidualnych przedsiębiorców, kasy

Raportowanie do agencji rządowych, elektroniczne zarządzanie dokumentami

Portale państwowe i służby publiczne, federalna służba celna, EGAIS FSRAR

Elektroniczny podpis lekarza

Kompleksowe rozwiązanie przygotowania do obowiązkowego oznakowania towarów: wystawienie podpisu elektronicznego do rejestracji w systemie Chestny ZNAK, założenie systemu rozliczania pracy z towarem, wymiana dokumentów elektronicznych z odpowiednim kodem oznaczenia.

W celu ochrony przesyłanych danych w portalu informacyjnym croinform.ru wykorzystywane jest narzędzie do ochrony informacji kryptograficznych (CIPF) firmy Crypto-Pro. Aby zainstalować to oprogramowanie, wykonaj kilka prostych kroków.

Krok 1. Pobieranie dystrybucji CryptoPro CSP (wersja 4.0)

Aby pobrać zestaw dystrybucyjny, przejdź do witryny CRYPTO-PRO http://www.cryptopro.ru/

W formularzu logowania wprowadź następującą nazwę użytkownika: MBKI , hasło: MBKI i kliknij Zaloguj się


Zostanie otwarta strona Centrum pobierania. Na liście programów wybierz CryptoPro CSP (pierwszy na liście).

Wybierz zestaw dystrybucyjny CryptoPro CSP (wersja 4.0), który jest odpowiedni dla twojego systemu operacyjnego. Zapisz plik na dysku.

Krok 2. Instalowanie CryptoPro CSP (wersja 4.0)

Uruchom zestaw dystrybucyjny programu CryptoPro CSP pobrany w kroku 1. Na ekranie pojawi się „Okno instalacji”. Wybierz zalecaną opcję instalacji „Zainstaluj (zalecane)”.


Pojawi się okno pokazujące proces instalacji CryptoPro CSP.


Po zakończeniu procesu instalacji CryptoPro CSP otrzymasz wiadomość.


Licencja tymczasowa jest ważna przez 30 dni. Po tym okresie pełny pakiet funkcji CIPF przestaje działać, jednak niektóre funkcje ochrony informacji niezbędne do pracy z Portalem Informacyjnym pozostają.

CSP CryptoPro to program do dodawania i weryfikacji plików cyfrowych. Dodaje i chroni pliki kryptograficzne (dokumenty elektroniczne), które posiadają podpis cyfrowy. CryptoPro ma „Winlogon” dla bardzo wrażliwych dokumentów i plików stron trzecich, które obsługują certyfikat cyfrowy.

CSP CryptoPro jest stosowany w firmach, w których istnieją dokumenty w formie elektronicznej. Program zapewnia ochronę i moc prawną cennym dokumentom i papierom w formie cyfrowej. Cyfrowo podpisane dane są tak samo ważne jak oficjalne dokumenty.

CSP CryptoPro umożliwia tworzenie cyfrowych zabezpieczeń i umieszczanie podpisu (certyfikatu) na dowolnym dokumencie. Ten program jest odpowiedni dla organizacji z ważnymi GOST. Kontroluje dane i strukturę informacji. Zarządzanie algorytmami programu zabezpieczającego odbywa się za pośrednictwem specjalnego menedżera.

Możesz skonfigurować CSP CryptoPro i określić poziom ochrony i poufności dokumentów. Po skonfigurowaniu niektóre dokumenty będą ściśle poufne. Program wyposażony jest w narzędzia do wystawiania i weryfikacji certyfikatów bezpieczeństwa. Korzystając z modułu CryptoPro Winlogon, możesz zarejestrować nowych użytkowników w systemie operacyjnym Windows.

CryptoPro Winlogon współpracuje z obsługą protokołu Kerberos V5. Logowanie i dostęp do danych następuje po pełnej weryfikacji certyfikatu nośnika informacji znajdującego się w organizacji.

Cryproprovider zapewnia ochronę różnych źródeł danych cyfrowych. Starsze organizacje i firmy używają dyskietek pomocniczych. CryptoPro został stworzony na zasadach komercyjnych z płatną licencją. Po zainstalowaniu programu korzystasz z niego przez 30 dni, czyli okres próbny. Następnie będziesz musiał kupić licencję.

Kluczowe cechy

  • Ochrona certyfikatu cyfrowego poprzez narzędzia weryfikacyjne;
  • pełna weryfikacja dokumentów cyfrowych i aktualności certyfikatu;
  • elektroniczna rejestracja dokumentów na podstawie prawnej;
  • dostęp do zaświadczenia o głównym przewoźniku i jego weryfikacja;
  • pełna kontrola i weryfikacja danych po przekazaniu informacji;
  • porównanie rozmiaru dokumentu i innych algorytmów pracy;
  • program obsługuje dokumenty tworzone zgodnie z tymi GOST;
  • pełne zabezpieczenie dokumentów cyfrowych i ustawienie stopnia ochrony;
mob_info