Скзи агава что это за программа
Перейти к содержимому

Скзи агава что это за программа

  • автор:

Скзи агава что это за программа

Если Вы используете СКЗИ «Агава» или «Крипто-Про», то у Вас есть возможность дистанционно получить сертификат, который в дальнейшем можно будет использовать для шифрования и подписания документов и сообщений. Чтобы получить сертификат, выполните следующие действия:

  1. В главном меню перейдите в пункт Настройки. Далее в разделе Сертификаты щелкните по пункту Запросить.
  2. На экран будет выведена форма, в которой необходимо указать информацию о клиенте. Для заполнения подробного запроса на сертификат щелкните по кнопке Подробный запрос, и Вы сможете заполнить параметры ключа. После заполнения полей запроса щелкните по кнопке Подтвердить. После этого запрос отправляется в обслуживающий банк. Если в настройках включена поддержка СКЗИ «Агава», то со страницы «Запрос сертификата» Вы можете перейти к установке криптосистемы. Для этого нужно нажать на ссылку Агава вверху страницы.
  3. Банк обработает полученный запрос и выдаст сертификат. Чтобы установить полученный из банка сертификат, необходимо перейти по ссылке Установить. Для того чтобы обновить список запросов, нажмите на кнопку Обновить.

Для того чтобы удалить запрос, установите флажок напротив удаляемого запроса и щелкните по кнопке Удалить .

Примечание: если Вы используете ОС Windows 7 и криптосистему «Крипто-Про», то после нажатия на кнопку Установить сертификат появится окно с сообщением, что требуется сертификат ЦС, для его установки предлагается перейти по указанной в окне ссылке.

В системе реализована возможность хранения открытого и закрытого ключей ЭП на смарт-картах устройств «SafeTouch» и «Антифрод-Терминал».

Если Вы используете считыватель смарт-карт для подтверждения операций в системе, предварительно подключите его через USB-порт, после чего для запроса сертификата выполните следующие действия:

  • В пункте меню Настройки – Безопасность – Сертификаты выберите раздел Запросить , заполните полную форму запроса на сертификат, как описано выше, и нажмите на кнопку Подтвердить. В результате на экране устройства появится сообщение с информацией о выполняемой операции. Для подтверждения операции нажмите на кнопку со знаком «+» или ОК. Для отмены операции нажмите на кнопку со знаком «×» или С.
  • После того как банк обработает запрос и выдаст сертификат, установите его для дальнейшего подписания документов или аутентификации. Примечание: при работе с «Антифрод-терминалом» ввод PIN-кода смарт-карты осуществляется с помощью цифровой клавиатуры непосредственно на самом устройстве; смарт-карт ридер «SafeTouch» предполагает ввод PIN-кода на экране Вашего компьютера.

Сертификат также можно получить с помощью утилиты импорта сертификатов InstallCert.bat.

Обратите внимание, процедура создания запроса на сертификат зависит от настроек утилиты импорта сертификатов InstallCert.bat:

  • Если при создании запроса на сертификат в утилите импорта InstallCert.bat Вы установите флажок в поле «Использовать реестр компьютера (не пользователя). Необходимы права администратора для генерации ключа«, то дальнейший порядок создания запроса будет зависеть от установленной на Вашем компьютере операционной системы:
    • При использовании ОС Windows XP Вам необходимо выполнить следующие действия:
      1. Скопируйте файлы установки с полученной в Удостоверяющем центре дискеты в отдельную папку жесткого диска. Откройте консоль ММС и создайте две ветки: «Сертификаты пользователя» и «Сертификаты компьютера». Чтобы не возникало ошибок, скопируйте запрос на сертификат из ветки компьютера «Запросы заявок на сертификат\Сертификаты» в такую же папку ветки пользователя.
      2. Запустите утилиту импорта сертификатов (файл InstallCert.bat) с жесткого диска и следуйте указаниям программы. Затем удалите скопированный запрос из ветки пользователя.
      3. Проверьте, что сертификат установлен в системе. Для этого зайдите в Internet Explorer и вызовите окно просмотра сертификатов: Сервис > Свойства обозревателя > Содержание > Сертификаты > Личные. Если сертификат установлен в систему, он будет присутствовать в списке. Примечание: обратите внимание, что сертификат можно установить на компьютер только 1 раз. Повторная установка сертификата для сгенерированного ключа невозможна. Это связано с тем, что после первой установки закрытый ключ перемещается в другое хранилище и расположен вместе с сертификатом.
      4. Если необходимо переносить закрытый ключ с сертификатом на другой компьютер, экспортируйте закрытый ключ после установки сертификата. Для возможности экспорта ключ должен быть помечен при генерации как экспортируемый. В соответствии с требованиями безопасности не следует хранить закрытые ключи в реестре и тем более делать их экспортируемыми. По возможности пользуйтесь для закрытых ключей внешними ключевыми носителями.
    • В том случае, когда на компьютере установлены ОС Windows Server 2000, Windows Server 2008 и Windows Vista, выполните все описанные действия за исключением копирования запроса на сертификат и удаления запроса из ветки пользователя.

    Что такое СКЗИ, и какие они бывают

    СКЗИ (средство криптографической защиты информации) — это программа или устройство, которое шифрует документы и генерирует электронную подпись (ЭП). Все операции производятся с помощью ключа электронной подписи, который невозможно подобрать вручную, так как он представляет собой сложный набор символов. Тем самым обеспечивается надежная защита информации.

    Как работает СКЗИ

    1. Отправитель создает документ
    2. При помощи СКЗИ и закрытого ключа ЭП добавляет файл подписи, зашифровывает документ и объединяет все в файл, который отправляется получателю
    3. Файл передается получателю
    4. Получатель расшифровывает документ, используя СКЗИ и закрытый ключ своей электронной подписи
    5. Получатель проверяет целостность ЭП, убеждаясь, что в документ не вносились изменения

    Виды СКЗИ для электронной подписи

    Есть два вида средств криптографической защиты информации: устанавливаемые отдельно и встроенные в носитель.

    СКЗИ, устанавливаемое отдельно — это программа, которая устанавливается на любое компьютерное устройство. Такие СКЗИ используются повсеместно, но имеют один недостаток: жесткую привязку к одному рабочему месту. Вы сможете работать с любым количеством электронных подписей, но только на том компьютере или ноутбуке, на котором установлена СКЗИ. Чтобы работать на разных компьютерах, придется для каждого покупать дополнительную лицензию.

    При работе с электронными подписями в качестве устанавливаемого СКЗИ чаще всего используется криптопровайдер КриптоПро CSP. Программа работает в Windows, Unix и других операционных системах, поддерживает отечественные стандарты безопасности ГОСТ Р 34.11-2012 и ГОСТ Р 34.10-2012.

    Реже используются другие СКЗИ:

    Все перечисленные СКЗИ сертифицированы ФСБ и ФСТЭК, соответствуют стандартам безопасности, принятым в России. Для полноценной работы также требуют покупки лицензии.

    СКЗИ, встроенные в носитель, представляют собой «вшитые» в устройство средства шифрования, которые запрограммированы на самостоятельную работу. Они удобны своей самодостаточностью. Все необходимое для того, чтобы подписать договор или отчет, уже есть на самом носителе. Не надо покупать лицензии и устанавливать дополнительное ПО. Достаточно компьютера или ноутбука с выходом в интернет. Шифрование и расшифровка данных производятся внутри носителя. К носителям со встроенным СКЗИ относятся Рутокен ЭЦП, Рутокен ЭЦП 2.0 и JaCarta SE.

    Криптографические решения. От криптопровайдеров до браузерных плагинов

    Производители средств криптографической защиты информации (СКЗИ) предлагают различные механизмы для интеграции криптосредств в информационные системы. Существуют решения, ориентированные на поддержку систем с Web-интерфейсом, мобильных и десктопных приложений, серверных компонентов. СКЗИ интегрируются в приложения Microsoft и в продукты Open Source, обеспечивают поддержку различных прикладных протоколов и форматов электронной подписи.

    С учетом растущего количества проектов с применением ЭЦП и появления массовых проектов для физических лиц, разработчикам подобных проектов требуется хорошо ориентироваться в предлагаемых производителями решениях по ЭЦП для того, чтобы сделать систему удобной в эксплуатации и недорогой в плане техподдержки. Таким образом, если еще лет 5 назад главным фактором выбора криптосредства являлось его полное соответствие требованиям регуляторов, то при сегодняшнем разнообразии важными критериями могут выступать охват поддерживаемых платформ, возможность интеграции с браузером, поддержка мобильных пользователей, возможность установки без прав системного администратора и т.п.

    • Рассмотрены в основном СКЗИ, использующиеся на клиентских местах для защиты клиент-серверных соединений по протоколу TLS, для организации ЭЦП, шифрования передаваемых данных;
    • Не рассматриваются СКЗИ, применяемые для создания VPN и шифрования файловой системы, хранимых данных, а так же УЦ;
    • Отдельно выделены аппаратные криптографические устройства.
    • технологий интеграции (CryptoAPI, Active-X, NPAPI и др.), которые поддерживают СКЗИ для встраивания в приложения и прикладные системы;
    • интерфейсов, которые предоставляют СКЗИ для встраивания в приложения и прикладные системы.

    Общая схема классификации приведена в таблице:

    Криптопровайдеры Нативные библиотеки (openssl-style, PKCS#11, NSS, собственные интерфейсы) Локальные прокси Браузерные плагины Облачная подпись Браузеры с российской криптографией
    Почтовые клиенты с российской криптографией Российская криптография в фреймворках, платформах, интерпретаторах Настольные криптографические приложения Криптография в BIOS UEFI Сервис-провайдеры ЭЦП Эмуляторы доверенной среды
    Аппаратные средства

    В первой статье рассмотрим решения, начиная с криптопровайдеров по браузерные плагины включительно. В последующих статьях будут рассмотрены остальные средства.

    Криптопровайдеры

    Де-факто стандартом отрасли является класс криптосредств, известных как криптопровайдеры. Криптопровайдер — это предоставляющая специальный API и специальным образом зарегистрированная в ОС библиотека, которая позволяет расширить список поддерживаемых в ОС криптоалгоритмов.

    Следует отметить, что несовершенство предлагаемых MS Windows механизмов расширения вынуждает разработчиков криптопровайдеров дополнительно модифицировать высокоуровневые криптобиблиотеки и приложения MS Windows в процессе их выполнения для того, чтобы «научить» их использовать российские криптоалгоритмы.

    Следует понимать, что не все СКЗИ одного вида реализуют полный объем функциональности, приведенный в таблицах. Для уточнения возможностей криптосредств следуют обратиться к производителю.

    Спецификация Microsoft CSP, Microsoft CNG, CryptoAPI 1.0 -> CryptoAPI 2.0
    Платформы Семейство Windows. Есть порт на GNU\Linux, OS X, iOS, Android
    Алгоритмы и криптографические протоколы ЭЦП, шифрование, хэш-функция, имитозащита, HMAC, VKO;
    TLS, EAP-TLS, Kerberos
    Интеграция с PKI X.509, PKCS#10, CMS, CRL, OCSP, TSP
    Механизмы ЭЦП Нативный программный интерфейс, Си-style;
    Встраивание в приложения
    Механизмы аутентификации Клиентская аутентификация в рамках TLS.
    KERBEROS-аутентификация в домене Windows.
    Собственные механизмы аутентификации на базе ЭЦП случайных данных
    Механизмы “гостирования” TLS Встраивание в системный TLS
    Поддержка прикладных протоколов HTTPS, SMTPS, IMAPS, POP3S, RDP, NNTPS, FTPS, LDAPS
    Форматы защищенных сообщений PKCS#7, CMS, XMLSec, S/MIME;
    CADES (КриптоПро ЭЦП), PDF signature (КриптоПро PDF), MS Office Signature (КриптоПро Office Signature)
    Интеграция с браузером ЭЦП в IE через ActiveX CAPICOM, PKCS#10 через ActiveX XEnroll/CertEnrool
    TLS в IE через встраивание в SSPI-провайдер
    ЭЦП в различных браузерах через проприетарные плагины (КриптоПро ЭЦП Browser Plugin)
    TLS-прокси (КриптоПро sTunnel)
    Кастомные браузеры (КриптоПро Fox, Защищенный браузер Digital Design)
    Интеграция со службой каталогов MS Active Directory; клиентская часть с произвольным LDAP-каталогом
    Мобильные платформы Порт КриптоПро CSP на iOS, Android
    Команднострочная утилита Есть
    Хранилища ключей Реестр, USB-токены
    Взаимодействие с USB-токенами Хранилище ключей и сертификатов
    Использование аппаратной реализации алгоритмов
    Через PKCS#11, PC/SC, APDU
    Приложения IE, Microsoft Office, Microsoft Outlook Express, Microsoft Outlook, Microsoft Word/Excel, Microsoft Authenticode, Microsoft RDP, Microsoft Certification Authority, Microsoft IIS, Microsoft Exchange, Microsoft Terminal Server, Winlogon, Microsoft EFC
    Проприетарные приложения
    СПО (sTunnel, FireFox, Apache через Trusted TLS, патч для OpenVPN)
    Adobe Reader
    SAP
    Интеграция с фреймворками Microsoft.NET (КриптоПро.NET)
    Инсталляция Программа установки, требуются права системного администратора
    Примеры (ГОСТ) КриптоПро CSP
    ViPNet CSP
    Signal-COM CSP
    Лисси CSP
    КриптоПро Рутокен CSP
    Валидата CSP
    • Отсутствие нормальной кроссплатформенности;
    • Установка с правами администратора, настройка;
    • Установка обновления Windows может потребовать обновления провайдера;
    • Необходимость встраивания в приложения посредством модификации кода «на лету»;
    • CSP — неродной интерфейс для не-Windows-приложений.
    • Широкий охват Windows-приложений;
    • Богатый инструментарий для разработчиков защищенных систем;
    • Апробированная на большом количестве проектов технология.

    Нативные библиотеки

    OpenSSL-style

    Open Source библиотека OpenSSL обладает широкими криптографическими возможностями и удобным механизмом ее расширения другими криптоалгоритмами. OpenSSL является основным криптоядром для широкого спектра приложений Open Source.

    После того, как в эту библиотеку компанией Криптоком были добавлены ГОСТы, появились патчи для «гостификации» многих популярных приложения, использующих OpenSSL. На базе OpenSSL некоторые вендоры разработали и сертифицировали СКЗИ, кроме того в ряд продуктов OpenSSL входит «неявным» образом.

    Спецификация OpenSSL API — один из де-факто стандартов для СПО
    Платформы Семейство Windows, GNU\Linux, OS X, iOS, Android
    Алгоритмы и криптографические протоколы ЭЦП, шифрование, хэш-функция, имитозащита, HMAC, VKO;
    TLS
    Интеграция с PKI X.509, PKCS#10, CMS, CRL, OCSP, TSP
    Механизмы ЭЦП Нативный программный интерфейс, Си-style;
    Механизмы аутентификации клиентская аутентификация в рамках TLS
    собственные механизмы на базе ЭЦП случайных данных
    Механизмы “гостирования” TLS TLS с российской криптографией поддержан в библиотеке (в случае использования OpenSSL в качестве браузерного криптодвижка)
    TLS-прокси на базе OpenSSL (например, sTunnel)
    Форматы защищенных сообщений PKCS#7, CMS, XMLSec (при использовании с библиотекой www.aleksey.com/xmlsec, в том числе ГОСТ), S/MIME
    Интеграция с браузером Через TLS-прокси
    Через проприетарные плагины
    В Chromium OpenSSL один из возможных криптодвижков
    Интеграция со службой каталогов OpenLDAP
    Мобильные платформы iOS, Android
    Команднострочная утилита Есть
    Хранилища ключей Файлы, USB-токены
    Взаимодействие с USB-токенами Хранилище ключей и сертификатов
    Использование аппаратной реализации алгоритмов
    Через PKCS#11
    Приложения OpenVPN, Apache, sTunnel, Nginx, Postgre SQL, postfix, dovecot
    Проприетарные приложения
    Интеграция с фреймворками OpenSSL интегрирован в большое количество фреймворков (PHP, Python, .NET и др.), но ГОСТа нет. Требуется выпускать патчи к фреймворкам
    Инсталляция Программа установки, в целом не требуются права системного администратора
    Копирование
    Запуск использующих rкриптосредства приложений с FLASH-памяти USB-токена
    Примеры (ГОСТ) МагПро КриптоПакет
    ЛирССЛ
    OpenSSL (несерт.)
    OpenSSL + engine PKCS11_GOST + Рутокен ЭЦП
    • OpenSSL и его аналоги не поддерживается приложениями Microsoft;
    • Необходимость патчить СПО, которое поддерживает OpenSSL, для включения ГОСТов.
    • Кроссплатформенность;
    • Использование в огромном количестве проектов, открытые исходники большей части проекта — выявление и устранение уязвимостей (как пример, недавнее выявление heartbleed);
    • Распространяется копированием — можно делать приложения, не требующие инсталляции;
    • Широкий охват приложений СПО, на базе которых можно делать защищенные сертифицированные продукты;
    • Широкая интеграция в фреймворки, но при этом проблемы с ГОСТами.

    PKCS#11

    Библиотека PKCS#11 предоставляет универсальный кроссплатформенный программный интерфейс к USB-токенам и смарт-картам.

    • Функции доступа к устройству;
    • Функции записи/чтения произвольных данных;
    • Функции работы с ключами (поиск, создание, удаление, импорт, экспорт);
    • Функции работы с сертификатами (поиск, импорт, экспорт);
    • Функции ЭЦП;
    • Функции хэширования;
    • Функции шифрования;
    • Функции вычисления имитовставки;
    • Функции выработки ключа согласования (Диффи-Хeллман);
    • Функции экспорта/импорта сессионного ключа;

    Для обеспечения быстродействия часть криптопримитивов может быть реализована программно.

    В стандарте PKCS#11, начиная с версии 2.30, поддерживаются ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94, ГОСТ 28147-89.

    Использование библиотеки PKCS#11 обеспечивает совместимость ПО различных вендоров при работе с токенами. Через PKCS#11 интерфейс умеют работать приложения, написанные на на базе CryptoAPI, NSS, OpenSSL.

    Пример совместимости приложений приведен на схеме. Таким образом, возможно использование подходящего приложения в соответствующем месте инфосистемы.

    PKCS#11 бывают также без поддержки аппаратных устройств с программной реализацией криптоалгоритмов и хранением объектов в файловой системе.

    Примеры – PKCS#11 интегрированный в NSS (Mozilla), проект aToken, библиотека Агава-Про.

    У компании Крипто-Про есть библиотека PKCS#11, реализованная на базе MS CryptoAPI:

    Существуют PKCS#11-библиотеки для мобильных платоформ. Примером подобной библиотеки служит библиотека для Рутокен ЭЦП Bluetooth, которая позволяет использовать устройство на iOS и Android.

    NSS

    NSS представляет собой криптографическую библиотеку от сообщества Mozilla. NSS используется такими приложениями, как браузер Mozilla Firefox, почтовым клиентом Mozilla Thunderbird.

    В данный момент существуют два проекта по «гостификации» NSS:

    • Компания Лисси периодически публикует на своем сайте доступные для скачивания актуальные версии Mozilla Firefox и Mozilla Thunderbird, пересобранные с поддержкой российской криптографии. Кроме того, существует ряд продуктов этой компании, построенный на базе модифицированной библиотеки NSS — высокоуровневая библиотека NSSCryptoWrapper, плагин LCSignPlugin, десктопное приложение для ЭЦП под Android SignMaker-A.
      Следует отметить, что модифицированный специалистами этой компании NSS позволяет использовать как программные PKCS#11-токены, так и аппаратные (Рутокен ЭЦП, eToken ГОСТ, JaCarta ГОСТ, MS_KEY).
    • Atoken — это open source проект компании R-Альфа. В рамках проекта создан программный PKCS#11-токен с российской криптографией и выложены патчи для определенной версии NSS и компонента Security Manаger, позволяющие использовать в продуктах Mozilla россиийскую криптографию (TLS, ЭЦП, PKI). Кроме того R-Альфа предлагает реализацию программного PKCS#11-токена с поддержкой сертифицированной библиотеки Агава-С под названием Агава-Про.

    Библиотеки c собственным интерфейсом

    • Агава-С
    • Крипто-C
    • Крипто-КОМ

    Локальные прокси

    Основным принципом действия локального прокси является прием незащищенного соединения от приложения, установка TLS-туннеля с удаленным сервером и передача «прикладного уровня» между приложением и удаленным сервером по этому туннелю.

    Некоторые локальные прокси кроме того дополнены механизмом ЭЦП специальным образом промаркированных WEB-форм (Inter-PRO, МагПро КриптоТуннель). Существуют локальные прокси, которые предоставляют для браузера WEB API ЭЦП (систему HTTP-запросов и ответов, аналогичных программному API криптобиблиотеки).

    Спецификация
    Платформы Семейство Windows, GNU\Linux, OS X. На базе СПО iOS, Android
    Алгоритмы и криптографические протоколы ЭЦП, шифрование, хэш-функция, имитозащита, HMAC, VKO;
    TLS
    Интеграция с PKI X.509, PKCS#10, CMS, CRL, OCSP, TSP
    Механизмы ЭЦП Подпись WEB-форм при прохождении траффика
    WEB API
    Механизмы аутентификации клиентская аутентификация в рамках TLS
    Механизмы “гостирования” TLS Через механизм проксирования
    Форматы защищенных сообщений PKCS#7, CMS
    Интеграция с браузером Через механизм проксирования
    Мобильные платформы iiOS, Android на базе СПО sTunnel
    Хранилища ключей Реестр, файлы, USB-токены
    Взаимодействие с USB-токенами Хранилище ключей и сертификатов
    Использование аппаратной реализации алгоритмов
    Через PKCS#11, PC/SC, APDU
    Приложения Браузеры
    WEB-сервера
    RDP
    Почтовые клиенты и сервера
    Инсталляция Программа установки, в целом не требуются права системного администратора
    Копирование, запуск
    Запуск с FLASH-памяти USB-токена
    Примеры (ГОСТ) МагПро КриптоТуннель
    Inter-PRO
    VPNKey-TLS
    LirTunnel
    КриптоПро sTunnel
    sTunnel
    • прокси должен быть запущен;
    • приложение должно работать через прокси, нужно «научить» его этому;
    • могут использоваться нестандартные порты, отсюда проблемы в файрволом
    • если приложение «ходит» через localhost, то, например, в адресной строке браузера прописано localhost… — нестандартно
    • дополнительные ограничения на разработку web-сайта — в ряде случаев использование только относительных ссылок, чтобы не «вылететь» из туннеля
    • прокси сконфигурирован на проксирование конечной группы сайтов, расширение группы — это обновление клиентского конфига
    • работа через внешний прокси требует дополнительного конфигурирования локального прокси, при этом могут быть проблемы с аутентификацией пользователя на внешнем прокси
    • решение использует универсальную технологию, поэтому можно не бояться его устаревания;
    • решение может применяться на большом числе платформ, в том числе на мобильных платформах;
    • кроссбраузерность, поддержка всех WEB-серверов без модификации;
    • не требует инсталляции;
    • поддержка различных прикладных протоколов.

    Браузерные плагины

    Для того, чтобы из скриптов WEB-страницы вызвать нативную библиотеку большинство браузеров поддерживают специальные расширения — ActiveX для IE и NPAPI-плагин для GH, MF, Opera, Sаfari и др. В данный момент на рынке существует широкий спектр продуктов, относящихся к браузерным плагинам. Архитектурно данные плагины могут быть исполнены по-разному. Некоторые работают на базе CryptoAPI и требуют дополнительной установки криптопровайдера, другие используют в качестве криптоядра PKCS#11-совместимые устройства и не требуют установки дополнительных СКЗИ на рабочее место клиента. Есть универсальные плагины, которые поддерживают как все основные криптопровайдеры, так и широкий спектр аппаратных СКЗИ.

    Кроссбраузерные плагины

    Спецификация
    Платформы Семейство Windows, GNU\Linux, OS X
    Алгоритмы и криптографические протоколы ЭЦП, шифрование, хэш-функция, имитозащита, HMAC
    Интеграция с PKI X.509, PKCS#10, CMS, CRL, OCSP (КриптоПро ЭЦП Browser plugin), TSP (КриптоПро ЭЦП Browser plugin)
    Механизмы ЭЦП Программный интерфейс для использования в JavaScript
    Механизмы аутентификации ЭЦП случайных данных
    Механизмы “гостирования” TLS
    Форматы защищенных сообщений PKCS#7, CMS, XMLSec (КриптоПро ЭЦП Browser plugin), CADES (КриптоПро ЭЦП Browser plugin)
    Интеграция с браузером ActiveX (для IE)
    NPAPI
    Мобильные платформы не поддерживаются
    Хранилища ключей Реестр, файлы, USB-токены
    Взаимодействие с USB-токенами Хранилище ключей и сертификатов
    Использование аппаратной реализации алгоритмов
    Через PKCS#11, через CryptoAPI
    Приложения Браузеры
    Инсталляция Программа установки, не требуются права системного администратора
    Примеры (ГОСТ) КриптоПро ЭЦП Browser plugin
    eSign-PRO
    КриптоПлагин Лисси
    Плагин портала госуслуг
    JC-WebClient
    Рутокен Плагин
    Плагин BSS
    КриптоАРМ Browser plugin
    • отсутствие TLS
    • удаление NPAPI из Chromium
    • браузеры на мобильных платформах не поддерживают плагины
    • настройки безопасности IE могут блокировать исполнение плагина
    • кроссплатформенность для плагинов на базе PKCS#11
    • кроссбраузерность
    • плагины на базе PKCS#11 не требуют установки СКЗИ
    • прозрачное использование для пользователя

    ActiveX

    Компания Microsoft разработала два основных клиентских ActiveX-компонента, которые транслируют функционал CryptoAPI в скрипты, в браузер.
    Для генерации ключа и создания PKCS#10-запроса применятся компонент XEnroll/CertEnroll, а для ЭЦП/шифрования и работы с сертификатами компонент CAPICOM.

    В следующих статьях будут подробно рассмотрены оставшиеся решения.

    • Блог компании «Актив»
    • Информационная безопасность
    • Криптография

    Сертификаты Agava

    Мы руководствуемся Федеральным законом «О персональных данных» от 27.07.2006 г. № 152-ФЗ.

    Под Данными понимается любая информация, относящаяся к прямо или косвенно определенному, или определяемому физическому лицу (гражданину), т.е. к такой информации, в частности, относятся: ФИО, номер телефона, адрес электронной почты для связи.

    Под обработкой Данных понимается любое действие (операция) или совокупность действий (операций) с Данными, совершаемых с использованием средств автоматизации и/или без использования таких средств. К таким действиям (операциям) относятся: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение Данных.

    Под безопасностью Данных понимается защищенность Данных от неправомерного и/или несанкционированного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения Данных, а также от иных неправомерных действий в отношении Данных

    ООО «ТАХОЦЕНТР» (ИНН: 5035027845), именуемое в дальнейшем Компания.

    Целью создания настоящего сайта (tahocentre.com), является предоставление физическим и юридическим лицам (пользователям) необходимых сведений о деятельности Компании и информирование о товарах и услугах (продуктах), предоставляемых Компанией. Сведения на сайте в большей степени носят информационный характер.

    Все содержимое сайта является собственностью Компании и защищено действующим законодательством, регулирующим вопросы авторского права. В связи с чем, пользователи сайта могут использовать его содержание в личных и некоммерческих целях. Использование содержания сайта в иных случаях не допускается.

    Компания не разрешает внесение в содержание данного сайта каких-либо изменений, а также последующее воспроизведение его содержания.

    Обращаем Ваше внимание на то, что на сайте Компании могут находиться ссылки и формы на другие веб-сайты, в данном случае Компания не несет ответственность за конфиденциальность информации на других ресурсах.

    Компания оставляет за собой право изменения Политики конфиденциальности в любое время с целью дальнейшего совершенствования системы защиты от несанкционированного доступа к сообщаемым Вами персональным данным.

    Компания собирает личную информацию о Вас (персональные данные) всякий раз, когда Вы ее предоставляете в магазинах Компании, указываете на сайте, отправляете по электронной почте или сообщаете лично. Передавая Компании свои персональные данные, Вы соглашаетесь с условиями, приведенными здесь. В соответствии с действующим законодательством и Политикой Компании о защите персональных данных, Вы можете в любое время их изменить, обновить или попросить об удалении.

    При заполнении форм на сайте или документов, в том числе в магазинах Компании, Вы можете предоставить следующую информацию:

    9. Регион / Область

    Также Компания собирает некоторую статистическую информацию, например:

    1. IP-адрес пользователя;

    3. Дата, время и количество посещений;

    4. Адрес сайта, с которого пользователь осуществил переход на сайт Компании;

    5. Сведения о местоположении;

    6. Сведения о посещенных страницах сайта;

    7. Информация, предоставляемая Вашим браузером (тип устройства, тип и версия браузера, операционная система и т.п.).

    ЧТО МЫ ГАРАНТИРУЕМ

    Компания ответственно относится к вопросу конфиденциальности своих пользователей и уважает право каждого пользователя сайта на конфиденциальность.

    Компания гарантирует, что никакая полученная от Вас информация никогда и ни при каких условиях не будет предоставлена третьим лицам без Вашего согласия, за исключением случаев, предусмотренных действующим законодательством Российской Федерации.

    Компания гарантирует, что персональные данные, передаваемые Вами Компании, будут обрабатываться в строгом соответствии с действующим законодательством. Данные находятся на серверах РФ, защищены в соответствии с действующем законодательством.

    Биометрические Данные (сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых можно установить его личность и которые используются оператором для установления личности субъекта Данные) в Компании не обрабатываются.

    Компания не осуществляет трансграничную передачу Данных.

    В случаях, установленных законодательством Российской Федерации, Компания вправе осуществлять передачу Данных третьим лицам в случаях, предусмотренных законодательством Российской Федерации.

    Компания вправе поручить обработку Данных субъектов Данных третьим лицам с согласия субъекта Данных, на основании заключаемого с этими лицами договора.

    Лица, осуществляющие обработку Данных на основании заключаемого с Компанией договора (поручения оператора), обязуются соблюдать принципы и правила обработки и защиты Данных, предусмотренные Законом. Для каждого третьего лица в договоре определяются перечень действий (операций) с Данными, которые будут совершаться третьим лицом, осуществляющим обработку Данных, цели обработки, устанавливается обязанность такого лица соблюдать конфиденциальность и обеспечивать безопасность Данных при их обработке, указываются требования к защите обрабатываемых Данных в соответствии с Законом.

    В целях исполнения требований действующего законодательства Российской Федерации и своих договорных обязательств обработка Данных в Компании осуществляется как с использованием, так и без использования средств автоматизации. Совокупность операций обработки включает сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (предоставление, доступ), обезличивание, блокирование, удаление, уничтожение Данных.

    В Компании запрещается принятие на основании исключительно автоматизированной обработки Данных решений, порождающих юридические последствия в отношении субъекта Данных или иным образом затрагивающих его права и законные интересы, за исключением случаев, предусмотренных законодательством Российской Федерации.

    При обработке персональных данных Пользователей, Компания руководствуется Федеральным законом «О персональных данных» от 27.07.2006 г. № 152-ФЗ.

    ИЗМЕНЕНИЯ И ОБНОВЛЕНИЯ

    Компания оставляет за собой право вносить необходимые изменения на сайте, заменять или удалять любые части его содержания и ограничивать доступ к сайту в любое время по своему усмотрению. Компания также оставляет за собой право изменения Политики конфиденциальности в любое время с целью дальнейшего совершенствования системы защиты от несанкционированного доступа к сообщаемым Вами персональным данным.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *