Oprogramowanie "CSP CryptoPro" ma na celu kontrolę integralności systemu i oprogramowania aplikacyjnego, zarządzanie kluczowymi elementami systemu zgodnie z przepisami dotyczącymi narzędzi ochrony, autoryzację i zapewnienie prawnego znaczenia dokumentów elektronicznych podczas ich wymiany między użytkownikami. CryptoPro CSP, oprócz samego dostawcy krypto, obejmuje produkty CryptoPro TLS, CryptoPro EAP-TLS, CryptoPro Winlogon i CryptoPro Revocation Provider.
Rozwiązanie przeznaczone jest dla:
- autoryzacja i zapewnienie prawnego znaczenia dokumentów elektronicznych podczas ich wymiany między użytkownikami, poprzez zastosowanie procedur tworzenia i weryfikacji podpis elektroniczny(EP) zgodnie z normami krajowymi GOST R 34.10-2001 / GOST R 34.10-2012 (przy użyciu GOST R 34.11-94 / GOST R 34.11-2012);
- zapewnienie kontroli poufności i integralności informacji poprzez ich szyfrowanie i ochronę przed imitacją, zgodnie z GOST 28147-89;
- zapewnienie autentyczności, poufności i imitacji ochrony połączeń za pośrednictwem protokołu TLS;
- monitorowanie integralności systemu i aplikacji oprogramowanie chronić go przed nieautoryzowanymi zmianami i awariami;
- zarządzanie kluczowymi elementami systemu zgodnie z regulacją wyposażenia ochronnego.
Wdrożone algorytmy
- Algorytm generowania funkcji skrótu jest zaimplementowany zgodnie z wymaganiami GOST R 34.11-94 / GOST R 34.11-2012 " Technologia informacyjna. Kryptograficzna ochrona informacji. funkcja mieszająca.
- Algorytmy generowania i weryfikacji podpisu elektronicznego są realizowane zgodnie z wymaganiami GOST R 34.10-2001 / GOST R 34.10-2012 „Technologia informacyjna. Kryptograficzna ochrona informacji. Procesy tworzenia i weryfikacji elektronicznej podpis cyfrowy».
- Algorytm szyfrowania/deszyfrowania danych oraz obliczanie imitowanego wstawiania są realizowane zgodnie z wymaganiami GOST 28147-89 „Systemy przetwarzania informacji. Ochrona kryptograficzna”.
Podczas generowania zamkniętych i klucze publiczne zapewniona jest możliwość generowania o różnych parametrach zgodnie z GOST R 34.10-2001 / GOST R 34.10-2012.
Podczas generowania wartości funkcji skrótu i szyfrowania możliwe jest użycie różnych węzłów zastępczych zgodnie z GOST R 34.11-94 i GOST 28147-89.
Obsługiwane typy mediów kluczowych
- dyskietki 3,5;
- karty inteligentne wykorzystujące czytniki kart inteligentnych obsługujące protokół PC/SC;
- Touch-Memory DS1993 - tablety DS1996 wykorzystujące urządzenia Accord 4+, zamek elektroniczny Sobol, Krypton lub czytnik tabletów Touch-Memory DALLAS (tylko w Wersje Windows);
- klucze elektroniczne Z Interfejs USB(tokeny USB);
- nośniki wymienne z interfejsem USB;
- rejestr systemu Windows;
- Pliki systemu operacyjnego Solaris/Linux/FreeBSD.
CSP 3,6 | CSP 3,9 | CSP 4.0 | CSP 5.0 | |
---|---|---|---|---|
Windows Server 2016 | x64* | x64** | x64 | |
Okna 10 | x86 / x64* | x86 / x64** | x86/x64 | |
Windows Server 2012 R2 | x64 | x64 | x64 | |
Windows 8.1 | x86/x64 | x86/x64 | x86/x64 | |
Windows Server 2012 | x64 | x64 | x64 | x64 |
Windows 8 | x86/x64 | x86/x64 | x86/x64 | |
Windows Server 2008 R2 | x64/tytan | x64 | x64 | x64 |
System Windows 7 | x86/x64 | x86/x64 | x86/x64 | x86/x64 |
Windows Server 2008 | x86 / x64 / itanium | x86/x64 | x86/x64 | x86/x64 |
Windows Vista | x86/x64 | x86/x64 | ||
Windows Server 2003 R2 | x86 / x64 / itanium | x86/x64 | x86/x64 | x86/x64 |
Windows Server 2003 | x86 / x64 / itanium | x86/x64 | x86/x64 | x86/x64 |
Windows XP | x86/x64 | |||
Windows 2000 | x86 |
- autoryzacja i zapewnienie znaczenia prawnego dokumentów elektronicznych podczas ich wymiany między użytkownikami, poprzez zastosowanie procedur generowania i weryfikacji elektronicznego podpisu cyfrowego (EDS) zgodnie z krajowymi standardami GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001, GOST R 34.10-2012;
- zapewnienie kontroli poufności i integralności informacji poprzez ich szyfrowanie i ochronę przed imitacją, zgodnie z GOST 28147-89; zapewnienie autentyczności, poufności i ochrony naśladownictwa Połączenia TLS;
- kontrola integralności, oprogramowanie systemowe i aplikacyjne w celu ochrony przed nieautoryzowanymi zmianami lub naruszeniem prawidłowego funkcjonowania; zarządzanie kluczowymi elementami systemu zgodnie z regulacją wyposażenia ochronnego.
Nośniki kluczy dla CryptoPro CSP
CSP CryptoPro może być używany w połączeniu z wieloma kluczowymi nośnikami, ale najczęściej używanymi kluczowymi nośnikami są rejestr systemu Windows, dyski flash i tokeny.
Najbezpieczniejsze i najwygodniejsze nośniki kluczy używane w połączeniu z CSP CryptoPro, są tokenami. Umożliwiają wygodne i bezpieczne przechowywanie certyfikatów podpisu cyfrowego. Tokeny są zaprojektowane w taki sposób, że nawet w przypadku kradzieży nikt nie będzie mógł skorzystać z Twojego certyfikatu.
- karty procesorowe MPCOS-EMV i rosyjskie karty procesorowe (Oscar, RIK) z wykorzystaniem czytników kart inteligentnych obsługujących protokół PC/SC (GemPC Twin, Towitoko, Oberthur OCR126 itp.);
- Tablety Touch-Memory DS1993 - DS1996 przy użyciu urządzeń Accord 4+, zamka elektronicznego Sobol lub czytnika tabletów Touch-Memory DALLAS;
- klucze elektroniczne z interfejsem USB;
- nośniki wymienne z interfejsem USB;
- rejestr systemu Windows;
Certyfikat podpisu cyfrowego dla CryptoPro CSP
CSP CryptoPro działa poprawnie ze wszystkimi certyfikatami wydanymi zgodnie z wymaganiami GOST, a zatem z większością certyfikatów wydanych przez Centra Certyfikacji w Rosji.
Aby rozpocząć korzystanie z CryptoPro CSP, na pewno potrzebujesz certyfikatu podpisu cyfrowego. Jeśli nie kupiłeś jeszcze certyfikatu podpisu cyfrowego, zalecamy to.
Warunki licencji CryptoPro CSP
Kupując CryptoPro CSP, otrzymujesz numer seryjny, który należy wprowadzić podczas instalacji lub konfiguracji programu. Okres ważności klucza zależy od wybranej licencji. CryptoPro CSP może być dystrybuowany w dwóch wersjach: z licencją roczną lub wieczystą.
Kupując licencję wieczystą, otrzymasz klucz CryptoPro CSP, którego ważność nie będzie ograniczona. Jeśli kupisz, otrzymasz numer seryjny CryptoPro CSP, który będzie ważny przez rok od zakupu.
Obsługiwane systemy operacyjne Windows
CSP 3,6 | CSP 3,9 | CSP 4.0 | |
---|---|---|---|
Okna 10 | x86/x64 | x86/x64 | |
Windows 2012 R2 | x64 | x64 | |
Windows 8.1 | x86/x64 | x86/x64 | |
Windows 2012 | x64 | x64 | x64 |
Windows 8 | x86/x64 | x86/x64 | x86/x64 |
Windows 2008 R2 | x64/tytan | x64 | x64 |
System Windows 7 | x86/x64 | x86/x64 | x86/x64 |
Windows 2008 | x86 / x64 / itanium | x86/x64 | x86/x64 |
Windows Vista | x86/x64 | x86/x64 | x86/x64 |
Windows 2003 R2 | x86 / x64 / itanium | x86/x64 | x86/x64 |
Windows XP | x86/x64 | ||
Windows 2003 | x86 / x64 / itanium | x86/x64 | x86/x64 |
Windows 2000 | x86 |
Obsługiwane systemy operacyjne typu UNIX
CSP 3,6 | CSP 3,9 | CSP 4.0 | |
---|---|---|---|
iOS 11 | ARM7 | ARM7 | |
iOS 10 | ARM7 | ARM7 | |
iOS 9 | ARM7 | ARM7 | |
iOS 8 | ARM7 | ARM7 | |
iOS 6 / 7 | ARM7 | ARM7 | ARM7 |
iOS 4.2 / 4.3 / 5 | ARM7 |
|
|
Mac OS X 10.12 | x64 | x64 | |
Mac OS X 10.11 | x64 | x64 | |
Mac OS X 10.10 | x64 | x64 | |
Mac OS X 10.9 | x64 | x64 | |
Mac OS X 10,8 | x64 | x64 | x64 |
Mac OS X 10.7 | x64 | x64 | x64 |
Mac OS X 10.6 | x86/x64 | x86/x64 |
|
Android 3.2+ / 4 | ARM7 | ||
LSB 3.0 / LSB 3.1 | x86/x64 | ||
RHEL7 | x64 | x64 | |
RHEL 4 / 5 / 6 | x86/x64 | x86/x64 | x86/x64 |
RHEL 3.3 spec. montaż | x86 | x86 | x86 |
Czerwony Kapelusz 7 / 9 | |||
CentOS 7 | x86/x64 | x86/x64 | |
CentOS 5 / 6 | x86/x64 | x86/x64 | x86/x64 |
TD OS AIS FSSP Rosji (GosLinux) | x86/x64 | x86/x64 | x86/x64 |
CentOS 4 | x86/x64 | ||
Ubuntu 15.10 / 16.04 / 16.10 | x86/x64 | x86/x64 | |
Ubuntu 14.04 | x86/x64 | x86/x64 | |
Ubuntu 12.04 / 12.10 / 13.04 | x86/x64 | x86/x64 | |
Ubuntu 10.10 / 11.04 / 11.10 | x86/x64 | x86/x64 | |
Ubuntu 10.04 | x86/x64 | x86/x64 | x86/x64 |
Ubuntu 8.04 | x86/x64 | ||
Ubuntu 6.04 | x86/x64 | ||
ALTLinux 7 | x86/x64 | x86/x64 | |
ALTLinux 6 | x86/x64 | x86/x64 | x86/x64 |
ALTLinux 4 / 5 | x86/x64 | ||
Debian 9 | x86/x64 | x86/x64 | |
Debian 8 | x86/x64 | x86/x64 | |
Debian 7 | x86/x64 | x86/x64 | |
Debian 6 | x86/x64 | x86/x64 | x86/x64 |
Debian 4 / 5 | x86/x64 | ||
Linpus Lite 1.3 | x86/x64 | x86/x64 | x86/x64 |
Oracle Enterprise Linux 5/6 | x86/x64 | x86/x64 | x86/x64 |
Otwórz SUSE 12.2/12,3 | x86/x64 | x86/x64 | x86/x64 |
SUSE Linux Enterprise 11 | x86/x64 | x86/x64 | x86/x64 |
Mennica Linuksa 18 | x86/x64 | x86/x64 | |
Linux Mint 13 / 14 / 15 / 16 / 17 | x86/x64 | x86/x64 |
Obsługiwane algorytmy
CSP 3,6 | CSP 3,9 | CSP 4.0 | |
---|---|---|---|
GOST R 34.10-2012 Tworzenie podpisu | 512/1024 bitów | ||
GOST R 34.10-2012 Weryfikacja podpisu | 512/1024 bitów | ||
GOST R 34.10-2001 Tworzenie podpisu | 512 bitów | 512 bitów | 512 bitów |
GOST R 34.10-2001 Weryfikacja podpisu | 512 bitów | 512 bitów | 512 bitów |
GOST R 34.10-94 Tworzenie podpisu | 1024 bity* | ||
GOST R 34.10-94 Weryfikacja podpisu | 1024 bity* | ||
GOST R 34.11-2012 | 256/512 bitów | ||
GOST R 34,11-94 | 256 bitów | 256 bitów | 256 bitów |
GOST 28147-89 | 256 bitów | 256 bitów | 256 bitów |
CSP CryptoPro to program do dodawania i weryfikacji plików cyfrowych. Dodaje i zabezpiecza pliki kryptograficzne ( dokumenty elektroniczne), które są podpisane cyfrowo. CryptoPro ma "Winlogon" dla bardzo ważnych dokumentów i pliki stron trzecich które obsługują certyfikat cyfrowy.
CSP CryptoPro znajduje zastosowanie w firmach, w których znajdują się dokumenty w formie elektronicznej. Program zapewnia ochronę i moc prawną cennym dokumentom i dokumentom w formie cyfrowej. Dane podpisane cyfrowo są tak samo ważne jak dokumenty urzędowe.
CSP CryptoPro pozwala na tworzenie cyfrowej ochrony i umieszczanie podpisu (certyfikatu) na dowolnym dokumencie. Ten program jest odpowiedni dla organizacji z ważnymi GOST. Kontroluje dane i strukturę informacji. Zarządzanie algorytmami programu zabezpieczającego zapewnia specjalny menedżer.
Możesz skonfigurować CSP CryptoPro i określić poziom ochrony i poufności dokumentów. Po skonfigurowaniu niektóre dokumenty będą ściśle poufne. Program wyposażony jest w narzędzia wystawiające i weryfikujące certyfikaty bezpieczeństwa. Korzystając z modułu CryptoPro Winlogon, możesz zarejestrować nowych użytkowników w system operacyjny Okna.
CryptoPro Winlogon współpracuje z obsługą protokołu Kerberos V5. Logowanie i dostęp do danych odbywa się po pełnej weryfikacji certyfikatu nośnika informacji znajdującego się w organizacji.
Cryprovider zapewnia ochronę różnych źródeł danych cyfrowych. Starsze organizacje i firmy używają sprzętu do obsługi dyskietek. CryptoPro został stworzony na zasadach komercyjnych z płatną licencją. Po zainstalowaniu programu używasz go przez 30 dni, czyli okres próbny. Następnie będziesz musiał kupić licencję.
Kluczowe cechy
- Ochrona certyfikatu cyfrowego poprzez narzędzia weryfikacyjne;
- pełna weryfikacja dokumentów cyfrowych i aktualności certyfikatu;
- elektroniczna rejestracja dokumentów na podstawie prawnej;
- dostęp do certyfikatu na przewoźniku głównym i jego weryfikacja;
- pełna kontrola i weryfikacja danych po przekazaniu informacji;
- porównanie rozmiaru dokumentu i innych algorytmów do pracy;
- program obsługuje dokumenty tworzone zgodnie z tymi GOST;
- pełna ochrona dokumentów cyfrowych i ustalenie stopnia ochrony;
CSP CryptoPro to niezawodna reklama narzędzie programowe, przeznaczony do dodawania i sprawdzania ochrona kryptograficzna na ważnych dokumentach i innych plikach wymagających elektronicznego podpisu cyfrowego (EDS). Program przeznaczony jest przede wszystkim dla firm, które przeszły na elektroniczne zarządzanie dokumentami. Dzięki temu możliwe jest zapewnienie mocy prawnej poszczególnych papierów wartościowych prezentowanych wyłącznie w formie cyfrowej. W rzeczywistości podpis cyfrowy jest rodzajem analogu mokrej pieczęci dla dokumentów fizycznych.
To rozwiązanie jest zgodne ze wszystkimi aktualnymi GOST, które regulują kontrolę informacji i integralność danych podczas transmisji. Do zarządzania algorytmami bezpieczeństwa używanymi w CSP CryptoPro przewidziany jest specjalny menedżer, który odpowiada również za ustawianie innych parametrów programu. Oprócz tego w zestawie cryptoprovider znajdują się narzędzia, które odpowiadają za „wydawanie” i weryfikację certyfikatów. Zawiera również moduł CryptoPro Winlogon. Jego głównym zadaniem jest wstępne uwierzytelnienie nowych użytkowników w Środowisko Windows. Działanie tego komponentu opiera się na protokole Kerberos V5, a autoryzacja następuje po zweryfikowaniu certyfikatu tokena USB, karty inteligentnej lub dowolnego innego kluczowego nośnika używanego w przedsiębiorstwie. Ogólnie rzecz biorąc, krioprovider pozwala na korzystanie z większości różne rodzaje nosiciele kluczy. W przypadku firm korzystających ze stosunkowo starego sprzętu komputerowego możliwe jest nawet korzystanie z dyskietek w formacie 3.5.
Opierając się na tym, że mamy przed sobą wyłącznie komercyjne rozwiązanie programowe, łatwo się domyślić, że jest płatna. Chociaż twórca CryptoPro uprzejmie udostępnia wersję demonstracyjną swojego narzędzia, z której można korzystać tylko przez pierwsze trzydzieści dni. Po tym okresie będziesz musiał zakupić licencję.
Kluczowe cechy
- zawiera narzędzia do dodawania i weryfikacji elektronicznego podpisu cyfrowego (EDS);
- umie dodawać i weryfikować wystawione certyfikaty cyfrowe;
- nadaje wagę prawną kopie elektroniczne dokumenty;
- może dokonać uwierzytelnienia po sprawdzeniu certyfikatu na nośniku klucza;
- zapewnia kontrolę integralności przesyłanych informacji;
- algorytm używany do generowania sum mieszających i inne algorytmy używane przez program są w pełni zgodne z tymi GOST.