Oprogramowanie "CSP CryptoPro" ma na celu kontrolę integralności systemu i oprogramowania aplikacyjnego, zarządzanie kluczowymi elementami systemu zgodnie z przepisami dotyczącymi narzędzi ochrony, autoryzację i zapewnienie prawnego znaczenia dokumentów elektronicznych podczas ich wymiany między użytkownikami. CryptoPro CSP, oprócz samego dostawcy krypto, obejmuje produkty CryptoPro TLS, CryptoPro EAP-TLS, CryptoPro Winlogon i CryptoPro Revocation Provider.


Rozwiązanie przeznaczone jest dla:

  • autoryzacja i zapewnienie prawnego znaczenia dokumentów elektronicznych podczas ich wymiany między użytkownikami, poprzez zastosowanie procedur tworzenia i weryfikacji podpis elektroniczny(EP) zgodnie z normami krajowymi GOST R 34.10-2001 / GOST R 34.10-2012 (przy użyciu GOST R 34.11-94 / GOST R 34.11-2012);
  • zapewnienie kontroli poufności i integralności informacji poprzez ich szyfrowanie i ochronę przed imitacją, zgodnie z GOST 28147-89;
  • zapewnienie autentyczności, poufności i imitacji ochrony połączeń za pośrednictwem protokołu TLS;
  • monitorowanie integralności systemu i aplikacji oprogramowanie chronić go przed nieautoryzowanymi zmianami i awariami;
  • zarządzanie kluczowymi elementami systemu zgodnie z regulacją wyposażenia ochronnego.

Wdrożone algorytmy

  • Algorytm generowania funkcji skrótu jest zaimplementowany zgodnie z wymaganiami GOST R 34.11-94 / GOST R 34.11-2012 " Technologia informacyjna. Kryptograficzna ochrona informacji. funkcja mieszająca.
  • Algorytmy generowania i weryfikacji podpisu elektronicznego są realizowane zgodnie z wymaganiami GOST R 34.10-2001 / GOST R 34.10-2012 „Technologia informacyjna. Kryptograficzna ochrona informacji. Procesy tworzenia i weryfikacji elektronicznej podpis cyfrowy».
  • Algorytm szyfrowania/deszyfrowania danych oraz obliczanie imitowanego wstawiania są realizowane zgodnie z wymaganiami GOST 28147-89 „Systemy przetwarzania informacji. Ochrona kryptograficzna”.

Podczas generowania zamkniętych i klucze publiczne zapewniona jest możliwość generowania o różnych parametrach zgodnie z GOST R 34.10-2001 / GOST R 34.10-2012.
Podczas generowania wartości funkcji skrótu i ​​szyfrowania możliwe jest użycie różnych węzłów zastępczych zgodnie z GOST R 34.11-94 i GOST 28147-89.

Obsługiwane typy mediów kluczowych

  • dyskietki 3,5;
  • karty inteligentne wykorzystujące czytniki kart inteligentnych obsługujące protokół PC/SC;
  • Touch-Memory DS1993 - tablety DS1996 wykorzystujące urządzenia Accord 4+, zamek elektroniczny Sobol, Krypton lub czytnik tabletów Touch-Memory DALLAS (tylko w Wersje Windows);
  • klucze elektroniczne Z Interfejs USB(tokeny USB);
  • nośniki wymienne z interfejsem USB;
  • rejestr systemu Windows;
  • Pliki systemu operacyjnego Solaris/Linux/FreeBSD.
CSP 3,6 CSP 3,9 CSP 4.0 CSP 5.0
Windows Server 2016 x64* x64** x64
Okna 10 x86 / x64* x86 / x64** x86/x64
Windows Server 2012 R2 x64 x64 x64
Windows 8.1 x86/x64 x86/x64 x86/x64
Windows Server 2012 x64 x64 x64 x64
Windows 8 x86/x64 x86/x64 x86/x64
Windows Server 2008 R2 x64/tytan x64 x64 x64
System Windows 7 x86/x64 x86/x64 x86/x64 x86/x64
Windows Server 2008 x86 / x64 / itanium x86/x64 x86/x64 x86/x64
Windows Vista x86/x64 x86/x64
Windows Server 2003 R2 x86 / x64 / itanium x86/x64 x86/x64 x86/x64
Windows Server 2003 x86 / x64 / itanium x86/x64 x86/x64 x86/x64
Windows XP x86/x64
Windows 2000 x86
CryptoPro CSP jest przeznaczony dla:
  • autoryzacja i zapewnienie znaczenia prawnego dokumentów elektronicznych podczas ich wymiany między użytkownikami, poprzez zastosowanie procedur generowania i weryfikacji elektronicznego podpisu cyfrowego (EDS) zgodnie z krajowymi standardami GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001, GOST R 34.10-2012;
  • zapewnienie kontroli poufności i integralności informacji poprzez ich szyfrowanie i ochronę przed imitacją, zgodnie z GOST 28147-89; zapewnienie autentyczności, poufności i ochrony naśladownictwa Połączenia TLS;
  • kontrola integralności, oprogramowanie systemowe i aplikacyjne w celu ochrony przed nieautoryzowanymi zmianami lub naruszeniem prawidłowego funkcjonowania; zarządzanie kluczowymi elementami systemu zgodnie z regulacją wyposażenia ochronnego.

Nośniki kluczy dla CryptoPro CSP

CSP CryptoPro może być używany w połączeniu z wieloma kluczowymi nośnikami, ale najczęściej używanymi kluczowymi nośnikami są rejestr systemu Windows, dyski flash i tokeny.

Najbezpieczniejsze i najwygodniejsze nośniki kluczy używane w połączeniu z CSP CryptoPro, są tokenami. Umożliwiają wygodne i bezpieczne przechowywanie certyfikatów podpisu cyfrowego. Tokeny są zaprojektowane w taki sposób, że nawet w przypadku kradzieży nikt nie będzie mógł skorzystać z Twojego certyfikatu.

  • karty procesorowe MPCOS-EMV i rosyjskie karty procesorowe (Oscar, RIK) z wykorzystaniem czytników kart inteligentnych obsługujących protokół PC/SC (GemPC Twin, Towitoko, Oberthur OCR126 itp.);
  • Tablety Touch-Memory DS1993 - DS1996 przy użyciu urządzeń Accord 4+, zamka elektronicznego Sobol lub czytnika tabletów Touch-Memory DALLAS;
  • klucze elektroniczne z interfejsem USB;
  • nośniki wymienne z interfejsem USB;
  • rejestr systemu Windows;

Certyfikat podpisu cyfrowego dla CryptoPro CSP

CSP CryptoPro działa poprawnie ze wszystkimi certyfikatami wydanymi zgodnie z wymaganiami GOST, a zatem z większością certyfikatów wydanych przez Centra Certyfikacji w Rosji.

Aby rozpocząć korzystanie z CryptoPro CSP, na pewno potrzebujesz certyfikatu podpisu cyfrowego. Jeśli nie kupiłeś jeszcze certyfikatu podpisu cyfrowego, zalecamy to.

Warunki licencji CryptoPro CSP

Kupując CryptoPro CSP, otrzymujesz numer seryjny, który należy wprowadzić podczas instalacji lub konfiguracji programu. Okres ważności klucza zależy od wybranej licencji. CryptoPro CSP może być dystrybuowany w dwóch wersjach: z licencją roczną lub wieczystą.

Kupując licencję wieczystą, otrzymasz klucz CryptoPro CSP, którego ważność nie będzie ograniczona. Jeśli kupisz, otrzymasz numer seryjny CryptoPro CSP, który będzie ważny przez rok od zakupu.

Obsługiwane systemy operacyjne Windows

CSP 3,6 CSP 3,9 CSP 4.0
Okna 10 x86/x64 x86/x64
Windows 2012 R2 x64 x64
Windows 8.1 x86/x64 x86/x64
Windows 2012 x64 x64 x64
Windows 8 x86/x64 x86/x64 x86/x64
Windows 2008 R2 x64/tytan x64 x64
System Windows 7 x86/x64 x86/x64 x86/x64
Windows 2008 x86 / x64 / itanium x86/x64 x86/x64
Windows Vista x86/x64 x86/x64 x86/x64
Windows 2003 R2 x86 / x64 / itanium x86/x64 x86/x64
Windows XP x86/x64
Windows 2003 x86 / x64 / itanium x86/x64 x86/x64
Windows 2000 x86

Obsługiwane systemy operacyjne typu UNIX

CSP 3,6 CSP 3,9 CSP 4.0
iOS 11 ARM7 ARM7
iOS 10 ARM7 ARM7
iOS 9 ARM7 ARM7
iOS 8 ARM7 ARM7
iOS 6 / 7 ARM7 ARM7 ARM7
iOS 4.2 / 4.3 / 5 ARM7
Mac OS X 10.12 x64 x64
Mac OS X 10.11 x64 x64
Mac OS X 10.10 x64 x64
Mac OS X 10.9 x64 x64
Mac OS X 10,8 x64 x64 x64
Mac OS X 10.7 x64 x64 x64
Mac OS X 10.6 x86/x64 x86/x64

Android 3.2+ / 4 ARM7
LSB 3.0 / LSB 3.1 x86/x64
RHEL7 x64 x64
RHEL 4 / 5 / 6 x86/x64 x86/x64 x86/x64
RHEL 3.3 spec. montaż x86 x86 x86
Czerwony Kapelusz 7 / 9
CentOS 7 x86/x64 x86/x64
CentOS 5 / 6 x86/x64 x86/x64 x86/x64
TD OS AIS FSSP Rosji (GosLinux) x86/x64 x86/x64 x86/x64
CentOS 4 x86/x64
Ubuntu 15.10 / 16.04 / 16.10 x86/x64 x86/x64
Ubuntu 14.04 x86/x64 x86/x64
Ubuntu 12.04 / 12.10 / 13.04 x86/x64 x86/x64
Ubuntu 10.10 / 11.04 / 11.10 x86/x64 x86/x64
Ubuntu 10.04 x86/x64 x86/x64 x86/x64
Ubuntu 8.04 x86/x64
Ubuntu 6.04 x86/x64
ALTLinux 7 x86/x64 x86/x64
ALTLinux 6 x86/x64 x86/x64 x86/x64
ALTLinux 4 / 5 x86/x64
Debian 9 x86/x64 x86/x64
Debian 8 x86/x64 x86/x64
Debian 7 x86/x64 x86/x64
Debian 6 x86/x64 x86/x64 x86/x64
Debian 4 / 5 x86/x64
Linpus Lite 1.3 x86/x64 x86/x64 x86/x64
Oracle Enterprise Linux 5/6 x86/x64 x86/x64 x86/x64
Otwórz SUSE 12.2/12,3 x86/x64 x86/x64 x86/x64
SUSE Linux Enterprise 11 x86/x64 x86/x64 x86/x64
Mennica Linuksa 18 x86/x64 x86/x64
Linux Mint 13 / 14 / 15 / 16 / 17 x86/x64 x86/x64

Obsługiwane algorytmy

CSP 3,6 CSP 3,9 CSP 4.0
GOST R 34.10-2012 Tworzenie podpisu 512/1024 bitów
GOST R 34.10-2012 Weryfikacja podpisu 512/1024 bitów
GOST R 34.10-2001 Tworzenie podpisu 512 bitów 512 bitów 512 bitów
GOST R 34.10-2001 Weryfikacja podpisu 512 bitów 512 bitów 512 bitów
GOST R 34.10-94 Tworzenie podpisu 1024 bity*
GOST R 34.10-94 Weryfikacja podpisu 1024 bity*
GOST R 34.11-2012 256/512 bitów
GOST R 34,11-94 256 bitów 256 bitów 256 bitów
GOST 28147-89 256 bitów 256 bitów 256 bitów

CryptoPro CSP 5.0 to nowa generacja dostawcy usług kryptograficznych, który rozwija trzy główne linie produktów firmy CryptoPro: CryptoPro CSP (klasyczne tokeny i inne pasywne tajne klucze), CryptoPro FKN CSP/Rutoken CSP (niemożliwe do odzyskania klucze na tokenach z bezpieczną komunikacją) oraz CryptoPro DSS (klucze w chmurze).

Wszystkie zalety produktów tych linii są nie tylko zachowane, ale także zwielokrotnione w CryptoPro CSP 5.0: szersza lista obsługiwanych platform i algorytmów, wyższa wydajność, wygodniejszy interfejs użytkownika. Ale najważniejsze jest to, że praca ze wszystkimi kluczowymi nośnikami, w tym kluczami w chmurze, jest teraz jednolita. Aby przenieść system aplikacji, w którym CryptoPro CSP dowolnej wersji pracował w celu obsługi kluczy w chmurze lub na nowy nośnik z nieodzyskiwalnymi kluczami, nie jest wymagana przeróbka oprogramowania - interfejs dostępu pozostaje taki sam i działa z kluczem w chmurze nastąpi dokładnie tak samo, jak w przypadku klasycznego nośnika klucza.

Cel CryptoPro CSP

  • Formowanie i weryfikacja podpisu elektronicznego.
  • Zapewnienie kontroli poufności i integralności informacji poprzez ich szyfrowanie i ochronę przed imitacją.
  • Zapewnienie autentyczności, poufności i imitacji ochrony połączeń z wykorzystaniem protokołów , i .
  • Monitorowanie integralności systemu i oprogramowania aplikacji w celu ochrony przed nieautoryzowanymi zmianami i naruszeniami zaufanego funkcjonowania.

Obsługiwane algorytmy

W CryptoPro CSP 5.0, obok rosyjskich, zaimplementowano zagraniczne algorytmy kryptograficzne. Użytkownicy mogą teraz używać znanych nośników kluczy do przechowywania kluczy prywatnych RSA i ECDSA.

Obsługiwane technologie przechowywania kluczy

Token w chmurze

W CryptoPro CSP 5.0 po raz pierwszy stało się możliwe użycie kluczy przechowywanych na usługa chmury CryptoPro DSS poprzez interfejs CryptoAPI. Teraz klucze przechowywane w chmurze mogą być łatwo używane przez dowolną aplikację użytkownika, a także przez większość aplikacji Microsoft.

Nośniki z nieusuwalnymi kluczami i bezpiecznymi wiadomościami

CryptoPro CSP 5.0 dodaje obsługę nośników z nieodzyskiwalnymi kluczami, które implementują protokół SESPAKE, który pozwala na przeprowadzenie uwierzytelnienia bez podawania hasła użytkownika w czytelnej formie oraz ustanowienie zaszyfrowanego kanału wymiany wiadomości pomiędzy dostawcą kryptowalut a operatorem. Atakujący znajdujący się w kanale pomiędzy operatorem a aplikacją użytkownika nie może ani wykraść hasła podczas uwierzytelniania, ani zmienić podpisanych danych. Przy korzystaniu z takich nośników problem bezpiecznej pracy z niewymiennymi kluczami jest całkowicie rozwiązany.

Firmy Active, InfoCrypt, SmartPark i Gemalto opracowały nowe bezpieczne tokeny obsługujące ten protokół (SmartPark i Gemalto począwszy od wersji 5.0 R2).

Nośniki z niewymiennymi klawiszami

Wielu użytkowników chce mieć możliwość pracy z kluczami, których nie można odzyskać, ale nie chce uaktualniać tokenów do poziomu FKN. Specjalnie dla nich dostawca dodał obsługę popularnych nośników kluczy Rutoken EDS 2.0, JaCarta-2 GOST i InfoCrypt VPN-Key-TLS.

Lista producentów i modeli obsługiwanych przez CryptoPro CSP 5.0

Lista producentów i modeli nośników z nieodzyskiwalnymi kluczami obsługiwanymi przez CryptoPro CSP 5.0
Firma Nośnik
ISBC Esmart token GOST
Majątek Rutoken 2151
Rutoken 2151 SC
Rutoken Bluetooth
Rutoken PinPad
Rutoken 2151
Rutoken EDS
Rutoken EDS SC
Rutoken EDS 2.0
Rutoken EDS 2.0 SC
Rutoken EDS Flash
Aladyn R.D. JaCarta-2 GOST
infoszyfr InfoCrypt Token++ TLS
InfoCrypt VPN-Klucz-TLS

Klasyczne pasywne tokeny USB i karty inteligentne

Większość użytkowników preferuje szybkie, tanie i wygodne rozwiązania do przechowywania kluczy. Z reguły preferowane są tokeny i karty inteligentne bez koprocesorów kryptograficznych. Jak w poprzednie wersje dostawca, CryptoPro CSP 5.0 zachowuje wsparcie dla wszystkich kompatybilnych nośników produkowanych przez Active, Aladdin R.D., Gemalto / SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST i SmartPark.

Dodatkowo oczywiście jak poprzednio metody przechowywania kluczy w Rejestr systemu Windows, dysk twardy, dyski flash na wszystkich platformach.

Lista producentów i modeli obsługiwanych przez CryptoPro CSP 5.0

Lista producentów i modeli klasycznych pasywnych tokenów USB i kart inteligentnych obsługiwanych przez CryptoPro CSP 5.0
Firma Nośnik
Alioth Seria SCOne (v5/v6)
gemalto Optelio Bezdotykowy Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC Żeton e-inteligentny
Esmart token GOST
MorphoKST MorphoKST
NovaCard Kosmos
Rosan G&D element V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200s / 251 / 151s / 261 / 2320
Kona2 S2120s / C2304 / D1080
Safenet eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Majątek Rutoken 2151
Rutoken 2151 SC
Rutoken Bluetooth
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken Lite SC
Rutoken EDS 2.0 3000
Rutoken EDS
Rutoken EDS SC
Rutoken EDS 2.0
Rutoken EDS 2.0 SC
Rutoken EDS Flash
Aladyn R.D. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCartaLT
JaCarta-2 GOST
infoszyfr InfoCrypt Token++ Lite
Multisoft MS_Key wersja 8 Angara
MS_Key ESMART wersja 5
SmartPark mistrzowskie
R301 Foros
Oscar
Oskar 2
Mistrz Rutokenu

Narzędzia CryptoPro

W ramach CryptoPro CSP 5.0, wieloplatformowy (Windows/Linux/macOS) aplikacja graficzna- „Narzędzia CryptoPro” („Narzędzia CryptoPro”).

Główną ideą jest umożliwienie użytkownikom wygodnego rozwiązywania typowych zadań. Wszystkie główne funkcje są dostępne w prosty interfejs- w tym samym czasie wdrożyliśmy również tryb dla doświadczeni użytkownicy otwiera to dodatkowe możliwości.

Za pomocą CryptoPro Tools rozwiązywane są zadania zarządzania kontenerami, kartami inteligentnymi i ustawieniami dostawców kryptograficznych, a także dodaliśmy możliwość tworzenia i weryfikacji podpisu elektronicznego PKCS #7.

Obsługiwane oprogramowanie

CryptoPro CSP umożliwia szybkie i bezpieczne korzystanie z rosyjskich algorytmów kryptograficznych w następujących standardowych aplikacjach:

  • apartament biurowy Biuro Microsoft;
  • serwer poczty elektronicznej Microsoft Exchange i klient Microsoft Outlook;
  • produkty Adobe Systems Inc.;
  • przeglądarki Yandex.Browser, Sputnik, Internet Explorer ,Brzeg;
  • narzędzie do generowania i weryfikacji podpisów aplikacji Microsoft Authenticode;
  • serwery internetowe Microsoft IIS, nginx, Apache;
  • narzędzia do zdalnego pulpitu Microsoft Zdalny Pulpit Usługi;
  • Microsoft Active Directory.

Integracja z platformą CryptoPro

Od pierwszego wydania zapewniamy wsparcie i kompatybilność ze wszystkimi naszymi produktami:

  • CryptoPro CA;
  • usługi CA;
  • CryptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CSP CryptoPro Java.
  • CryptoPro NGate

Systemy operacyjne i platformy sprzętowe

Tradycyjnie pracujemy w niezrównanie szerokiej gamie systemów:

  • Microsoft Windows;
  • System operacyjny Mac;
  • Linuksa;
  • FreeBSD;
  • solaris;
  • android;
  • ŻaglicaOS.

platformy sprzętowe:

  • Intel/AMD;
  • PowerPC;
  • MIPS (Bajkał);
  • VLIW (Elbrus);
  • Sparc.

i środowiska wirtualne:

  • Microsoft Hyper-V
  • VMWare
  • Wirtualne pudełko Oracle
  • POW.

Utrzymany różne wersje CSP CryptoPro.

Aby używać CryptoPro CSP z licencją na stację roboczą i serwer.

Interfejsy do osadzania

Do osadzania w aplikacjach na wszystkich platformach, CryptoPro CSP jest dostępny poprzez standardowe interfejsy dla narzędzi kryptograficznych:

  • Microsoft Crypto API
  • PKCS#11;
  • silnik OpenSSL;
  • Java CSP (architektura kryptografii Java)
  • Qt SSL.

Wydajność na każdy gust

Wieloletnie doświadczenie programistyczne pozwala nam na pokrycie wszystkiego, od miniaturowych płyt ARM, takich jak Raspberry PI, po serwery wieloprocesorowe na Oparte na Intel Xeon, AMD EPYC i PowerPC, bardzo dobrze skalują wydajność.

Dokumenty regulacyjne

Pełna lista dokumentów regulacyjnych

  • Dostawca krypto korzysta z algorytmów, protokołów i parametrów określonych w poniższych dokumentach Rosyjski system normalizacja:
  • R 50.1.113–2016 „Technologia informatyczna. Kryptograficzna ochrona informacji. Algorytmy kryptograficzne towarzyszące stosowaniu algorytmów elektronicznego podpisu cyfrowego i funkcji mieszających” (patrz również RFC 7836 „Wytyczne dotyczące algorytmów kryptograficznych towarzyszących użyciu standardów GOST R 34.10-2012 i GOST R 34.11-2012”)
  • R 50.1.114–2016 „Technologia informatyczna. Kryptograficzna ochrona informacji. Parametry krzywej eliptycznej dla algorytmów i protokołów kryptograficznych” (patrz także RFC 7836 „Wytyczne dotyczące algorytmów kryptograficznych towarzyszących użyciu standardów GOST R 34.10-2012 i GOST R 34.11-2012”)
  • R 50.1.111–2016 „Technologia informatyczna. Kryptograficzna ochrona informacji. Ochrona hasłem kluczowych informacji»
  • R 50.1.115–2016 „Technologia informatyczna. Kryptograficzna ochrona informacji. Protokół wyprowadzania klucza współdzielonego z uwierzytelnianiem opartym na haśle” (patrz również RFC 8133 Protokół SESPAKE — standardowa usługa wymiany kluczy ocenianych pod kątem bezpieczeństwa)
  • Wytyczne TC 26 „Ochrona informacji kryptograficznych” „Korzystanie z zestawów algorytmów szyfrowania opartych na GOST 28147-89 dla protokołu bezpieczeństwa warstwy transportowej (TLS)”
  • Wytyczne TC 26 „Ochrona informacji kryptograficznych” „Stosowanie algorytmów GOST 28147-89, GOST R 34.11 i GOST R 34.10 w wiadomościach kryptograficznych formatu CMS”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznych” „Wykorzystanie GOST 28147-89, GOST R 34.11-2012 i GOST R 34.10-2012 w protokołach wymiany kluczy IKE i ISAKMP”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznych” „Stosowanie GOST 28147-89 podczas szyfrowania załączników w Protokoły IPsec ESP"
  • Specyfikacja techniczna TK 26 „Ochrona informacji kryptograficznych” „Wykorzystanie algorytmów GOST R 34.10, GOST R 34.11 w profilu certyfikatu i liście unieważnień certyfikatów (CRL) infrastruktury klucza publicznego X.509”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznych” „Rozszerzenie PKCS nr 11 do stosowania rosyjskich standardów GOST R 34.10-2012 i GOST R 34.11-2012”

CSP CryptoPro to program do dodawania i weryfikacji plików cyfrowych. Dodaje i zabezpiecza pliki kryptograficzne ( dokumenty elektroniczne), które są podpisane cyfrowo. CryptoPro ma "Winlogon" dla bardzo ważnych dokumentów i pliki stron trzecich które obsługują certyfikat cyfrowy.

CSP CryptoPro znajduje zastosowanie w firmach, w których znajdują się dokumenty w formie elektronicznej. Program zapewnia ochronę i moc prawną cennym dokumentom i dokumentom w formie cyfrowej. Dane podpisane cyfrowo są tak samo ważne jak dokumenty urzędowe.

CSP CryptoPro pozwala na tworzenie cyfrowej ochrony i umieszczanie podpisu (certyfikatu) na dowolnym dokumencie. Ten program jest odpowiedni dla organizacji z ważnymi GOST. Kontroluje dane i strukturę informacji. Zarządzanie algorytmami programu zabezpieczającego zapewnia specjalny menedżer.

Możesz skonfigurować CSP CryptoPro i określić poziom ochrony i poufności dokumentów. Po skonfigurowaniu niektóre dokumenty będą ściśle poufne. Program wyposażony jest w narzędzia wystawiające i weryfikujące certyfikaty bezpieczeństwa. Korzystając z modułu CryptoPro Winlogon, możesz zarejestrować nowych użytkowników w system operacyjny Okna.

CryptoPro Winlogon współpracuje z obsługą protokołu Kerberos V5. Logowanie i dostęp do danych odbywa się po pełnej weryfikacji certyfikatu nośnika informacji znajdującego się w organizacji.

Cryprovider zapewnia ochronę różnych źródeł danych cyfrowych. Starsze organizacje i firmy używają sprzętu do obsługi dyskietek. CryptoPro został stworzony na zasadach komercyjnych z płatną licencją. Po zainstalowaniu programu używasz go przez 30 dni, czyli okres próbny. Następnie będziesz musiał kupić licencję.

Kluczowe cechy

  • Ochrona certyfikatu cyfrowego poprzez narzędzia weryfikacyjne;
  • pełna weryfikacja dokumentów cyfrowych i aktualności certyfikatu;
  • elektroniczna rejestracja dokumentów na podstawie prawnej;
  • dostęp do certyfikatu na przewoźniku głównym i jego weryfikacja;
  • pełna kontrola i weryfikacja danych po przekazaniu informacji;
  • porównanie rozmiaru dokumentu i innych algorytmów do pracy;
  • program obsługuje dokumenty tworzone zgodnie z tymi GOST;
  • pełna ochrona dokumentów cyfrowych i ustalenie stopnia ochrony;

CSP CryptoPro to niezawodna reklama narzędzie programowe, przeznaczony do dodawania i sprawdzania ochrona kryptograficzna na ważnych dokumentach i innych plikach wymagających elektronicznego podpisu cyfrowego (EDS). Program przeznaczony jest przede wszystkim dla firm, które przeszły na elektroniczne zarządzanie dokumentami. Dzięki temu możliwe jest zapewnienie mocy prawnej poszczególnych papierów wartościowych prezentowanych wyłącznie w formie cyfrowej. W rzeczywistości podpis cyfrowy jest rodzajem analogu mokrej pieczęci dla dokumentów fizycznych.

To rozwiązanie jest zgodne ze wszystkimi aktualnymi GOST, które regulują kontrolę informacji i integralność danych podczas transmisji. Do zarządzania algorytmami bezpieczeństwa używanymi w CSP CryptoPro przewidziany jest specjalny menedżer, który odpowiada również za ustawianie innych parametrów programu. Oprócz tego w zestawie cryptoprovider znajdują się narzędzia, które odpowiadają za „wydawanie” i weryfikację certyfikatów. Zawiera również moduł CryptoPro Winlogon. Jego głównym zadaniem jest wstępne uwierzytelnienie nowych użytkowników w Środowisko Windows. Działanie tego komponentu opiera się na protokole Kerberos V5, a autoryzacja następuje po zweryfikowaniu certyfikatu tokena USB, karty inteligentnej lub dowolnego innego kluczowego nośnika używanego w przedsiębiorstwie. Ogólnie rzecz biorąc, krioprovider pozwala na korzystanie z większości różne rodzaje nosiciele kluczy. W przypadku firm korzystających ze stosunkowo starego sprzętu komputerowego możliwe jest nawet korzystanie z dyskietek w formacie 3.5.

Opierając się na tym, że mamy przed sobą wyłącznie komercyjne rozwiązanie programowe, łatwo się domyślić, że jest płatna. Chociaż twórca CryptoPro uprzejmie udostępnia wersję demonstracyjną swojego narzędzia, z której można korzystać tylko przez pierwsze trzydzieści dni. Po tym okresie będziesz musiał zakupić licencję.

Kluczowe cechy

  • zawiera narzędzia do dodawania i weryfikacji elektronicznego podpisu cyfrowego (EDS);
  • umie dodawać i weryfikować wystawione certyfikaty cyfrowe;
  • nadaje wagę prawną kopie elektroniczne dokumenty;
  • może dokonać uwierzytelnienia po sprawdzeniu certyfikatu na nośniku klucza;
  • zapewnia kontrolę integralności przesyłanych informacji;
  • algorytm używany do generowania sum mieszających i inne algorytmy używane przez program są w pełni zgodne z tymi GOST.