Việc sử dụng mã hóa trong các công ty Nga. Mã hóa email

Cách đây hơn hai thập kỷ, mật mã ở Nga có mức độ bí mật gần tương đương với công nghệ sản xuất vũ khí - ứng dụng thực tế của nó chỉ thuộc lĩnh vực quân sự và tình báo, tức là nó hoàn toàn do nhà nước kiểm soát. Không thể tìm thấy bất kỳ ấn phẩm hoặc công trình khoa học nào về vấn đề này trong phạm vi công cộng - chủ đề về mật mã đã bị đóng.

Tình hình chỉ thay đổi vào năm 1990, khi tiêu chuẩn mã hóa GOST 28147-89 được đưa ra. Ban đầu, thuật toán này được phân loại là DSP và chỉ chính thức trở thành “mở hoàn toàn” vào năm 1994.

Thật khó để nói chính xác khi nào một bước đột phá về thông tin được thực hiện trong mật mã trong nước. Rất có thể, điều này đã xảy ra với sự ra đời của công chúng truy cập Internet, sau đó nhiều tài liệu mô tả các thuật toán và giao thức mã hóa, các bài viết về phân tích mật mã và các thông tin khác liên quan đến mã hóa bắt đầu được xuất bản trên Internet.

Trong điều kiện hiện tại, mật mã không còn có thể chỉ là đặc quyền của nhà nước nữa. Ngoài ra, sự phát triển của công nghệ thông tin và truyền thông đã tạo ra nhu cầu sử dụng các phương tiện bảo vệ bằng mật mã của các công ty và tổ chức thương mại.

Hôm nay để phương tiện bảo vệ thông tin mật mã(CIS) bao gồm: công cụ mã hóa, công cụ chống giả, công cụ chữ ký số điện tử, công cụ mã hóa, công cụ sản xuất tài liệu quan trọng và chính họ tài liệu quan trọng.

  • bảo vệ hệ thống thông tin dữ liệu cá nhân;
  • bảo vệ thông tin bí mật của công ty;
  • mã hóa email công ty;
  • tạo và xác thực chữ ký số.

Việc sử dụng mật mã và CIPF trong các công ty Nga

1. Đưa phương tiện mật mã vào hệ thống bảo vệ dữ liệu cá nhân
Hoạt động của hầu hết mọi công ty Nga ngày nay đều gắn liền với việc lưu trữ và xử lý dữ liệu cá nhân (PD) thuộc nhiều loại khác nhau, để bảo vệ điều này, luật pháp Liên bang Nga đưa ra một số yêu cầu. Để thực hiện được những mục tiêu đó, ban lãnh đạo công ty trước hết phải đối mặt với nhu cầu hình thành mô hình mối đe dọa dữ liệu cá nhân và sự phát triển dựa trên nó hệ thống bảo vệ dữ liệu cá nhân, cần bao gồm một phương tiện bảo vệ thông tin mật mã.

Các yêu cầu sau được đưa ra để CIPF triển khai trong hệ thống bảo vệ dữ liệu cá nhân:

  • Một công cụ mật mã phải hoạt động bình thường cùng với phần cứng và phần mềm có thể ảnh hưởng đến việc đáp ứng các yêu cầu đặt ra cho nó.
  • Để đảm bảo tính bảo mật của dữ liệu cá nhân trong quá trình xử lý, phải sử dụng tiền điện tử được chứng nhận trong hệ thống chứng nhận của FSB của Nga.
Một công cụ mật mã, tùy thuộc vào mức độ bảo vệ mà nó cung cấp, có thể được phân loại thành một trong sáu loại (KS1, KS2, KS3, KB1, KB2, KA1). Việc giới thiệu một công cụ mật mã thuộc loại này hay loại khác với hệ thống bảo mật được xác định bởi hạng người phạm tội(đối tượng tấn công), được xác định bởi người vận hành trong mô hình mối đe dọa.

Do đó, các công cụ bảo vệ bằng mật mã hiện được các công ty và tổ chức sử dụng hiệu quả để bảo vệ dữ liệu cá nhân của công dân Nga và là một trong những thành phần quan trọng nhất trong hệ thống bảo vệ dữ liệu cá nhân.

2. Bảo vệ thông tin doanh nghiệp
Nếu trong đoạn 1, việc sử dụng các phương tiện mật mã được xác định trước hết là theo yêu cầu của pháp luật Liên bang Nga, thì trong trường hợp này, bản thân ban quản lý công ty quan tâm đến việc sử dụng bảo vệ thông tin mật mã. Bằng cách sử dụng công cụ mã hóa, công ty có thể bảo vệ thông tin công ty của mình - thông tin đại diện cho bí mật thương mại, sở hữu trí tuệ, thông tin hoạt động và kỹ thuật, v.v.

Ngày nay, để sử dụng hiệu quả trong môi trường doanh nghiệp, chương trình mã hóa phải cung cấp:

  • mã hóa dữ liệu trên máy chủ từ xa;
  • hỗ trợ mật mã bất đối xứng;
  • mã hóa minh bạch;
  • mã hóa các thư mục mạng;
  • khả năng phân biệt quyền truy cập thông tin bí mật giữa các nhân viên công ty;
  • khả năng nhân viên lưu trữ khóa riêng trên phương tiện lưu trữ bên ngoài (mã thông báo).
Vì vậy, ứng dụng thứ hai của CIPF là bảo vệ thông tin bí mật của công ty. Một công cụ mã hóa hỗ trợ các khả năng trên có thể cung cấp khả năng bảo vệ khá đáng tin cậy nhưng chắc chắn phải được sử dụng như một thành phần cách tiếp cận tích hợp tới việc bảo vệ thông tin. Cách tiếp cận này còn liên quan đến việc sử dụng tường lửa, phần mềm chống vi-rút và tường lửa, đồng thời bao gồm việc phát triển mô hình mối đe dọa bảo mật thông tin, phát triển các chính sách bảo mật thông tin cần thiết, bổ nhiệm những người chịu trách nhiệm về bảo mật thông tin, kiểm soát luồng tài liệu điện tử, kiểm soát và giám sát hoạt động của nhân viên, v.v.
3. Chữ ký điện tử
Chữ ký điện tử (ES) ngày nay là một dạng tương tự hoàn toàn của chữ ký viết tay và có thể được các pháp nhân và cá nhân sử dụng để cung cấp tài liệu ở định dạng kỹ thuật số có hiệu lực pháp lý. Việc sử dụng chữ ký điện tử trong hệ thống quản lý văn bản điện tử giúp tăng đáng kể tốc độ kết thúc giao dịch thương mại, giảm khối lượng chứng từ kế toán giấy và tiết kiệm thời gian của nhân viên. Ngoài ra, chữ ký điện tử giúp công ty giảm chi phí trong việc ký kết hợp đồng, xử lý chứng từ thanh toán, lấy các chứng chỉ khác nhau từ các cơ quan chính phủ, v.v.

Theo quy định, các công cụ bảo vệ mật mã bao gồm các chức năng tạo và xác minh chữ ký điện tử. Pháp luật Nga đưa ra các yêu cầu sau đối với CIPF như vậy:

Khi tạo chữ ký điện tử, họ phải:

  • cho người ký văn bản điện tử biết nội dung thông tin mà người đó ký;
  • chỉ tạo chữ ký điện tử sau khi có xác nhận của người ký văn bản điện tử về hoạt động tạo chữ ký điện tử;
  • thể hiện rõ chữ ký điện tử đã được tạo.
Khi kiểm tra chữ ký điện tử phải:
  • thể hiện nội dung văn bản điện tử được ký bằng chữ ký điện tử;
  • hiển thị thông tin về những thay đổi đối với tài liệu điện tử đã ký;
  • cho biết người sử dụng khóa chữ ký số mà các tài liệu điện tử đã được ký.
4. Mã hóa email
Đối với hầu hết các công ty, email là phương tiện liên lạc chính giữa các nhân viên. Không có gì ngạc nhiên khi ngày nay một lượng lớn thông tin bí mật được gửi qua email công ty: hợp đồng, hóa đơn, thông tin về sản phẩm và chính sách giá cả, chỉ số tài chính, v.v. của công ty. công ty cho đến khi công ty chấm dứt hoạt động.

Do đó, bảo vệ email công ty là một thành phần cực kỳ quan trọng trong việc đảm bảo an ninh thông tin của công ty, việc thực hiện điều này cũng có thể thực hiện được thông qua việc sử dụng các công cụ mã hóa và mật mã.

Hầu hết các ứng dụng email như Outlook, Kinderbird, Con Dơi! v.v., cho phép bạn định cấu hình trao đổi tin nhắn được mã hóa dựa trên chứng chỉ khóa chung và riêng (chứng chỉ ở định dạng X.509 và PKCS#12 tương ứng), được tạo bằng các công cụ bảo vệ mật mã.

Điều đáng nói ở đây là khả năng các công cụ mật mã hoạt động như cơ quan cấp chứng chỉ (CA). Mục đích chính của cơ quan chứng nhận là cấp chứng chỉ mã hóa và xác nhận tính xác thực của khóa mã hóa. Theo luật pháp Nga, CA được chia thành các lớp (KS1, KS2, KS3, KB1, KB2, KA1), mỗi lớp có một số yêu cầu. Đồng thời, lớp CIPF được sử dụng trong các công cụ CA không được thấp hơn lớp CA tương ứng.

Sử dụng CyberSafe Enterprise

Khi phát triển chương trình CyberSafe Enterprise, chúng tôi đã cố gắng tính đến tất cả các tính năng được mô tả ở trên, đưa chúng vào bộ chức năng của chương trình. Do đó, nó hỗ trợ các chức năng được liệt kê trong đoạn 2 của bài viết này, mã hóa email, tạo và xác minh chữ ký số, cũng như hoạt động như một cơ quan chứng nhận.

Tính khả dụng trong CyberSafe máy chủ khóa công khai cho phép các công ty tổ chức trao đổi khóa thuận tiện giữa các nhân viên của họ, nơi mỗi người trong số họ có thể xuất bản khóa chung của mình cũng như tải xuống khóa chung của những người dùng khác.

Tiếp theo, chúng tôi sẽ trình bày chi tiết hơn về khả năng đưa CyberSafe Enterprise vào hệ thống bảo vệ dữ liệu cá nhân. Cơ hội này tồn tại nhờ sự hỗ trợ của chương trình của nhà cung cấp mật mã CryptoPro CSP, được FSB của Liên bang Nga chứng nhận là CIPF thuộc các lớp KS1, KS2 và KS3 (tùy thuộc vào phiên bản) và được quy định tại khoản 5.1 “Khuyến nghị về phương pháp để đảm bảo an toàn cho dữ liệu cá nhân bằng phương tiện mật mã”:

“Việc nhúng tài sản tiền điện tử loại KS1 và KS2 được thực hiện mà không có sự kiểm soát của FSB của Nga (nếu việc kiểm soát này không được cung cấp trong các thông số kỹ thuật để phát triển (hiện đại hóa) hệ thống thông tin).”

Do đó, với CIPF CryptoPro CSP tích hợp sẵn, chương trình CyberSafe Enterprise có thể được sử dụng trong hệ thống bảo vệ dữ liệu cá nhân thuộc lớp KS1 và KS2.

Sau khi cài đặt CryptoPro CSP trên máy tính người dùng, khi tạo chứng chỉ trong CyberSafe Enterprise sẽ có thể tạo chứng chỉ CryptoPRO:

Sau khi quá trình tạo chứng chỉ CyberSafe hoàn tất, các khóa CryptoPRO cũng được tạo, hiển thị trên gói của bạn và có sẵn để sử dụng:

Nếu có nhu cầu xuất khóa CryptoPro sang một tệp riêng, việc này có thể được thực hiện thông qua chức năng xuất khóa CyberSafe tiêu chuẩn:

Nếu bạn muốn mã hóa các tệp để chuyển cho người dùng khác (hoặc ký chúng bằng chữ ký điện tử của bạn) và sử dụng khóa CryptoPro cho việc này, bạn phải chọn CryptoPro từ danh sách các nhà cung cấp tiền điện tử có sẵn:

Nếu bạn muốn sử dụng khóa CryptoPro để mã hóa tệp trong suốt, bạn cũng nên chỉ định CryptoPro làm nhà cung cấp mật mã trong cửa sổ chọn chứng chỉ:

Trong CyberSafe, có thể sử dụng CryptoPRO và thuật toán GOST để mã hóa ổ đĩa/phân vùng logic và tạo ổ đĩa mã hóa ảo:

Ngoài ra, dựa trên chứng chỉ CryptoPro, mã hóa email có thể được cấu hình. Trong KriptoPro CSP, các thuật toán tạo và xác minh chữ ký điện tử được triển khai theo yêu cầu của tiêu chuẩn GOST R 34.10-2012, thuật toán mã hóa/giải mã dữ liệu được triển khai theo yêu cầu của tiêu chuẩn GOST 28147-89.

Cho đến nay, CyberSafe là chương trình duy nhất kết hợp các chức năng mã hóa tệp, thư mục mạng, ổ đĩa logic, email và khả năng hoạt động như cơ quan chứng nhận có hỗ trợ các tiêu chuẩn mã hóa GOST 28147-89 và GOST R 34.10-2012.

Tài liệu:
1. Luật Liên bang “Về dữ liệu cá nhân” ngày 27 tháng 7 năm 2006 số 152-FZ.
2. Quy định về đảm bảo an toàn dữ liệu cá nhân trong quá trình xử lý trong hệ thống thông tin dữ liệu cá nhân, được phê duyệt bởi Nghị định của Chính phủ Liên bang Nga ngày 17 tháng 11 năm 2007 số 781.
3. Khuyến nghị về phương pháp nhằm đảm bảo an toàn cho dữ liệu cá nhân bằng các công cụ mật mã khi xử lý chúng trong hệ thống thông tin dữ liệu cá nhân bằng các công cụ tự động hóa, được lãnh đạo Trung tâm thứ 8 của FSB Nga phê duyệt ngày 21 tháng 2 năm 2008 số 149/54- 144.
4. Quy định về phát triển, sản xuất, bán và vận hành các phương tiện bảo mật thông tin mã hóa (mật mã), được phê duyệt theo Lệnh của FSB Liên bang Nga ngày 9 tháng 2 năm 2005 số 66.
5. Yêu cầu đối với phương tiện chữ ký điện tử và Yêu cầu đối với phương tiện của trung tâm chứng nhận, được phê duyệt theo Lệnh của Cơ quan An ninh Liên bang Liên bang Nga ngày 27 tháng 12 năm 2011 số 796.

Phần mềm "CryptoPro CSP"được thiết kế để giám sát tính toàn vẹn của hệ thống và phần mềm ứng dụng, quản lý các thành phần quan trọng của hệ thống theo quy định về biện pháp bảo mật, phân quyền và đảm bảo ý nghĩa pháp lý của văn bản điện tử khi trao đổi giữa những người dùng. Ngoài nhà cung cấp tiền điện tử, CryptoPro CSP còn bao gồm các sản phẩm CryptoPro TLS, CryptoPro EAP-TLS, CryptoPro Winlogon và Nhà cung cấp thu hồi CryptoPro.

Giải pháp này dành cho:

  • ủy quyền và đảm bảo ý nghĩa pháp lý của tài liệu điện tử khi trao đổi chúng giữa những người dùng, thông qua việc sử dụng quy trình tạo và xác minh chữ ký điện tử (ES) theo tiêu chuẩn trong nước GOST R 34.10-2001 / GOST R 34.10-2012 (sử dụng GOST R 34.11-94 / GOST R 34.11-2012);
  • đảm bảo tính bảo mật và giám sát tính toàn vẹn của thông tin thông qua mã hóa và bảo vệ bắt chước, phù hợp với GOST 28147-89;
  • đảm bảo tính xác thực, bảo mật và bảo vệ bắt chước các kết nối thông qua giao thức TLS;
  • giám sát tính toàn vẹn của hệ thống và phần mềm ứng dụng để bảo vệ nó khỏi những thay đổi trái phép và vi phạm chức năng chính xác;
  • quản lý các bộ phận trọng yếu của hệ thống theo quy định về trang bị bảo hộ.

Thuật toán có thể triển khai

  • Thuật toán tạo giá trị hàm băm được triển khai theo yêu cầu của GOST R 34.11-94 / GOST R 34.11-2012 “Công nghệ thông tin. Bảo vệ thông tin mật mã. Hàm băm."
  • Các thuật toán tạo và xác minh chữ ký điện tử được triển khai theo yêu cầu của GOST R 34.10-2001 / GOST R 34.10-2012 “Công nghệ thông tin. Bảo vệ thông tin mật mã. Quy trình hình thành và xác thực chữ ký số điện tử.”
  • Thuật toán mã hóa/giải mã dữ liệu và tính toán các phần chèn bắt chước được triển khai theo yêu cầu của GOST 28147-89 “Hệ thống xử lý thông tin. Bảo vệ bằng mật mã."

Khi tạo khóa riêng và khóa chung, có thể tạo với nhiều tham số khác nhau theo GOST R 34.10-2001 / GOST R 34.10-2012.
Khi tạo giá trị hàm băm và mã hóa, có thể sử dụng nhiều nút thay thế khác nhau theo GOST R 34.11-94 và GOST 28147-89.

Các loại phương tiện chính được hỗ trợ

  • đĩa mềm 3,5;
  • thẻ thông minh sử dụng đầu đọc thẻ thông minh hỗ trợ giao thức PC/SC;
  • Máy tính bảng Touch-Memory DS1993 - DS1996 sử dụng thiết bị Accord 4+, khóa điện tử “Sobol”, “Krypton” hoặc đầu đọc máy tính bảng Touch-Memory DALLAS (chỉ phiên bản Windows);
  • chìa khóa điện tử có giao diện USB (mã thông báo USB);
  • phương tiện di động với giao diện USB;
  • Đăng ký hệ điều hành Windows;
  • Các tệp hệ điều hành Solaris/Linux/FreeBSD.
CSP 3.6 CSP 3.9 CSP 4.0 CSP 5.0
Máy chủ Windows 2016 x64* x64** x64
Windows 10 x86 / x64* x86 / x64** x86/x64
Máy chủ Windows 2012 R2 x64 x64 x64
Windows 8.1 x86/x64 x86/x64 x86/x64
Máy chủ Windows 2012 x64 x64 x64 x64
Windows 8 x86/x64 x86/x64 x86/x64
Windows Server 2008 R2 x64 / itanium x64 x64 x64
Windows 7 x86/x64 x86/x64 x86/x64 x86/x64
Máy chủ Windows 2008 x86 / x64 / itanium x86/x64 x86/x64 x86/x64
Windows Vista x86/x64 x86/x64
Windows Server 2003 R2 x86 / x64 / itanium x86/x64 x86/x64 x86/x64
Máy chủ Windows 2003 x86 / x64 / itanium x86/x64 x86/x64 x86/x64
Windows XP x86/x64
Windows 2000 x86

Các công cụ bảo vệ thông tin mật mã thuộc lớp bảo mật KS2 và KS1 theo yêu cầu của FSB của Nga khác nhau về khả năng thực tế của các nguồn tấn công và các biện pháp được thực hiện để chống lại các cuộc tấn công.

1. Khả năng hiện tại của các nguồn tấn công

Các công cụ bảo vệ thông tin mật mã (CIPF) của lớp KS1 được sử dụng khi có khả năng hiện tại của các nguồn tấn công, cụ thể là để tạo các phương thức tấn công một cách độc lập, chỉ chuẩn bị và thực hiện các cuộc tấn công bên ngoài khu vực được kiểm soát.

Lớp CIPF KS2 ​​được sử dụng khi khả năng hiện tại của các nguồn tấn công là:

  1. độc lập tạo ra các phương thức tấn công, chỉ chuẩn bị và thực hiện các cuộc tấn công bên ngoài khu vực được kiểm soát;
  2. độc lập tạo ra các phương thức tấn công, chuẩn bị và thực hiện các cuộc tấn công trong khu vực được kiểm soát nhưng không có quyền truy cập vật lý vào phần cứng mà CIPF và môi trường hoạt động (SF) của chúng được triển khai trên đó.

Do đó, lớp CIPF KS2 ​​khác với KS1 ở chỗ vô hiệu hóa các nguồn tấn công, độc lập tạo ra các phương thức tấn công, chuẩn bị và thực hiện các cuộc tấn công trong khu vực được kiểm soát nhưng không có quyền truy cập vật lý vào phần cứng mà CIPF và IP được triển khai trên đó.

2. Các phương án triển khai lớp bảo vệ CIPF KS3, KS2 và KS1

Tùy chọn 1, đây là phần mềm CIPF cơ bản cung cấp lớp bảo vệ KS1.

Tùy chọn 2 là lớp CIPF KS2, bao gồm lớp CIPF cơ bản KS1 cùng với mô-đun tải tin cậy phần cứng-phần mềm được chứng nhận (APMDZ).

Phương án 3 là CIPF lớp KS3, bao gồm CIPF lớp KS2 cùng với phần mềm chuyên dùng để tạo và điều khiển môi trường phần mềm khép kín.

Do đó, phần mềm CIPF lớp KS2 chỉ khác với KS1 ở việc bổ sung APMDZ được chứng nhận vào lớp CIPF KS1. Sự khác biệt giữa lớp CIPF KS3 và lớp KS1 là việc sử dụng CIPF lớp KS1 kết hợp với APMDZ được chứng nhận và phần mềm chuyên dụng để tạo và kiểm soát môi trường phần mềm khép kín. Và điểm khác biệt giữa CIPF lớp KS3 và lớp KS2 là việc sử dụng CIPF lớp KS2 cùng với các phần mềm chuyên dụng để tạo lập và điều khiển môi trường phần mềm khép kín.

3. Biện pháp chống tấn công

CIPF lớp KS2 không áp dụng các biện pháp chống lại các cuộc tấn công bắt buộc khi vận hành CIPF lớp KS1, cụ thể là:

  1. danh sách những người có quyền ra vào cơ sở đã được phê duyệt;
  2. danh sách những người có quyền truy cập vào địa điểm đặt hệ thống bảo vệ thông tin mật mã đã được phê duyệt;
  3. các quy tắc truy cập vào cơ sở nơi đặt hệ thống bảo vệ thông tin mật mã trong giờ làm việc và không làm việc, cũng như trong các tình huống khẩn cấp, đã được phê duyệt;
  4. quyền truy cập vào khu vực và cơ sở được kiểm soát nơi đặt hệ thống thông tin dữ liệu cá nhân (PDIS) và/hoặc tài nguyên CIPF được cung cấp theo chế độ kiểm soát truy cập;
  5. thông tin về các biện pháp vật lý để bảo vệ cơ sở nơi đặt hệ thống thông tin được cung cấp cho một số lượng nhân viên hạn chế;
  6. tài liệu về CIPF được người chịu trách nhiệm về CIPF lưu trữ trong tủ (tủ) an toàn bằng kim loại;
  7. cơ sở chứa tài liệu về các thành phần CIPF, CIPF và SF được trang bị cửa ra vào có khóa, đảm bảo rằng cửa của cơ sở được khóa vĩnh viễn và chỉ mở cho người được phép đi qua;
  8. đại diện của các dịch vụ kỹ thuật, bảo trì và hỗ trợ khác khi làm việc tại cơ sở (giá đỡ) nơi đặt CIPF và những nhân viên không phải là người sử dụng CIPF, chỉ có mặt tại những cơ sở này với sự có mặt của nhân viên vận hành;
  9. nhân viên là người dùng ISPD nhưng không phải là người dùng CIPF được thông báo về các quy tắc làm việc của ISPD và trách nhiệm nếu không tuân thủ các quy tắc bảo mật thông tin;
  10. Người dùng CIPF được thông báo về các quy tắc làm việc trong ISDN, các quy tắc làm việc với CIPF và trách nhiệm nếu không tuân thủ các quy tắc bảo mật thông tin;
  11. đăng ký và ghi lại hành động của người dùng với dữ liệu cá nhân được thực hiện;
  12. Tính toàn vẹn của các phương tiện bảo mật thông tin được giám sát.

Công ty CryptoPro đã phát triển đầy đủ các sản phẩm phần mềm và phần cứng để đảm bảo tính toàn vẹn, quyền tác giả và bảo mật thông tin bằng chữ ký điện tử và mã hóa để sử dụng trong nhiều môi trường khác nhau (Windows, Unix, Java). Hướng đi mới cho sản phẩm của công ty là phần mềm và phần cứng để bảo vệ thông tin mật mã bằng thẻ thông minh và khóa USB, có thể tăng cường đáng kể tính bảo mật của hệ thống sử dụng chữ ký điện tử.

Công ty chúng tôi là đại lý của CryptoPro và có đại lý tương ứng.

Giá thành sản phẩm CryptoPro CSP:

Tên

Giá

Giấy phép cho quyền sử dụng CIPF "CryptoPro CSP" phiên bản 4.0 tại một nơi làm việc

Giấy phép quyền sử dụng CIPF "CryptoPro CSP" phiên bản 4.0 trên máy chủ

Chứng nhận hỗ trợ kỹ thuật hàng năm của CryptoPro CSP CIPF tại nơi làm việc

Chứng chỉ hỗ trợ kỹ thuật hàng năm của CIPF "CryptoPro CSP" trên máy chủ

Phân phối CIPF "CryptoPro CSP" phiên bản 4.0 KS1 và KS2 trên CD. Các hình thức

Giấy phép cho quyền sử dụng CIPF "CryptoPro CSP" phiên bản 5.0 tại một nơi làm việc

* Giấy phép cho máy trạm sẽ không cho phép sử dụng CryptoPro CSP trong môi trường hệ điều hành máy chủ

Giấy phép quyền sử dụng CIPF "CryptoPro CSP" phiên bản 5.0 trên máy chủ

Chứng chỉ cài đặt và (hoặc) cập nhật CIPF "CryptoPro CSP" trên máy trạm hoặc máy chủ

*Công việc cài đặt hệ thống bảo vệ thông tin mật mã CryptoPro CSP được thực hiện tại văn phòng của CRYPTO-PRO LLC hoặc ở chế độ truy cập từ xa vào máy trạm hoặc máy chủ

Xin lưu ý rằng để tiếp tục làm việc với GOST R 34.10-2001 vào năm 2019 (vô hiệu hóa các cửa sổ cảnh báo hoặc lệnh cấm khi truy cập khóa GOST R 34.10-2001 sau ngày 1 tháng 1 năm 2019) bằng các sản phẩm CryptoPro, bạn phải áp dụng các khuyến nghị sau:

  • Khuyến nghị tắt các cửa sổ cảnh báo;
  • Khuyến nghị hoãn ngày chặn công việc từ GOST R.34.10-2001 đối với người dùng CryptoPro CSP 4.0 hoạt động ở chế độ điều khiển khóa nâng cao*;
  • Khuyến nghị hoãn ngày chặn hoạt động với GOST R.34.10-2001 dành cho người dùng CryptoPro JCP 2.0.

* Bị tắt theo mặc định trong các phiên bản này. Xem thêm chi tiết trong ZhTYAI.00087-01 95 01. Điều khoản sử dụng.

Tài liệu hoạt động dành cho CryptoPro CSP 3.9, 4.0 và CryptoPro JCP 2.0 nêu rõ lệnh cấm hình thành chữ ký điện tử theo GOST R 34.10-2001 từ ngày 1 tháng 1 năm 2019. Tuy nhiên, do quá trình chuyển đổi sang GOST R 34.10-2012 bị hoãn lại cho đến ngày 1 tháng 1 năm 2020, chúng tôi đã gửi thông báo thích hợp tới FSB của Nga để điều chỉnh ngày này. Thông tin về việc phê duyệt thông báo sẽ được công bố trên trang web của chúng tôi.

Việc cố gắng sử dụng GOST R 34.10-2001 (ngoại trừ xác minh chữ ký) trên tất cả các phiên bản được chứng nhận hiện được phát hành của CryptoPro CSP 3.9, 4.0 và CryptoPro JCP 2.0 từ ngày 1 tháng 1 năm 2019 sẽ gây ra lỗi hoặc cảnh báo (tùy thuộc vào sản phẩm và chế độ hoạt động). ), theo quy trình chuyển đổi sang GOST R 34.10-2012 được thông qua lần đầu vào năm 2014 cho đến ngày 1 tháng 1 năm 2019. Cửa sổ lỗi/cảnh báo có thể dẫn đến không hoạt động được của hệ thống tự động/tự động khi chúng sử dụng khóa GOST R 34.10-2001, do đó chúng tôi yêu cầu bạn áp dụng trước các hướng dẫn đã đề cập.

Chúng tôi cũng thông báo cho bạn rằng việc chứng nhận các phiên bản cập nhật của CryptoPro CSP 4.0 R4 và CryptoPro JCP 2.0 R2 hiện đang được hoàn tất và sẽ được thông báo trên trang web của chúng tôi. Chúng tôi khuyên bạn nên cập nhật lên các phiên bản này khi chúng được phát hành.