Cryptopro csp Version 3.6 oder höher. Zertifizierung von Informationssicherheitstools

17.10.2021

Nach dem Kauf einer Lizenz in unserem Online-Shop erhalten Sie einen Brief per E-Mail Email, in dem Sie finden:

Da sowieso niemand gerne die Bedienungsanleitung liest (und Sie diesen Artikel nicht lesen würden, wenn Sie die Bedienungsanleitung gelesen hätten), brauchen wir nur Produktlizenzschlüssel Und Link zum Vertrieb.

Schritt 1

Zuerst müssen Sie herausfinden, ob Sie installiert haben Cryptopro CSP früher und falls installiert, welche Version?

Dies können Sie tun, indem Sie Ihr Startmenü sorgfältig prüfen: Dort sollte ein Element vorhanden sein CRYPTO-PRO, das ein Programm hat CryptoPro CSP .

Wenn Sie es nicht finden, ist CryptoPRO höchstwahrscheinlich nicht installiert. Gehen Sie also einfach zu.

Wenn Sie es finden, führen Sie es aus CryptoPro CSP. Dort sehen wir die Registerkarte „Allgemein“, auf der die Gültigkeitsdauer der Lizenz und die Versionsnummer angegeben sind.

Wenn die Versionsnummer mit der von Ihnen gekauften Version übereinstimmt (wenn im Fenster beispielsweise 4.0.**** angezeigt wird und Sie CryptoPro CSP 4.0 gekauft haben, bedeutet dies, dass sie übereinstimmt), dann sind Sie Sie müssen das Programm nicht neu installieren, sondern geben Sie einfach den Lizenzschlüssel ein. Wie das geht - schauen Sie sich an .

Schritt 2

Sie stellen fest, dass das Programm nicht installiert ist. Das bedeutet, dass Sie CryptoPro CSP herunterladen und installieren müssen.

Das Herunterladen ist nicht so einfach: Der Krypto-Anbieter ist ein Mittel zum Schutz kryptografischer Informationen, was bedeutet, dass seine Verbreitung einer Registrierung bei den zuständigen Behörden unterliegt. Daher müssen Sie dem Link folgen, den Sie im Brief erhalten haben, oder über den Link http://www.cryptopro.ru/downloads selbst zur CryptoPro-Website gehen und aus der Liste der Produkte auswählen CryptoPro CSP.

Sie werden etwa Folgendes sehen:


Klick auf den Link " Voranmeldung" und füllen Sie ein Formular aus vielen Feldern aus. Nach dem Ausfüllen des Formulars und der Registrierung müssen Sie der Lizenzvereinbarung zustimmen und haben dann noch die Möglichkeit, die Programmverteilung herunterzuladen.

Zum Zeitpunkt der Veröffentlichung sieht die Distributionsauswahlseite wie folgt aus:


Wenn Sie die Version gekauft haben CryptoPro CSP 3.6, dann müssen Sie eine Version auswählen R4- heute ist es das funktionalste.

Wenn Sie eine Lizenz für erworben haben CryptoPro CSP 3.9 seien Sie aufmerksam: CryptoPro CSP 3.9 - zertifizierte Version, unterstützt jedoch kein Windows 10, CryptoPro CSP 3.9R2 - unterstützt Windows 10, Zertifizierung für Q4 2015 geplant

Wenn Sie gekauft haben Version 4.0, dann entsprechend CryptoPro CSP 4.0 auswählen (empfohlen für die Arbeit mit Windows 10, Zertifizierung ist für das dritte Quartal 2015 geplant).

Sie müssen diese Datei herunterladen:

Schritt 3

Sie haben die Installationsdatei heruntergeladen CryptoPro CSP, und jetzt müssen Sie das Programm selbst installieren. Führen Sie dazu die Installationsdatei aus. Wenn eine Sicherheitswarnung angezeigt wird, müssen Sie dem Programm erlauben, Änderungen auf Ihrem Computer vorzunehmen. Klicken Sie im sich öffnenden Fenster auf die Schaltfläche Installieren (empfohlen)

Die Installation des Programms erfolgt automatisch innerhalb weniger Minuten und erfordert keine Benutzerbeteiligung.


Alle, Installation abgeschlossen.

Schritt 4

Jetzt müssen Sie den Lizenzschlüssel in einem speziellen Fenster eingeben. So gelangen Sie dorthin (der Pfad kann je nach Version leicht variieren). Betriebssystem):

Start – Programme – CryptoPro – CryptoPro CSP.

Drücken Sie dann die Taste Eingabe einer Lizenz


Füllen Sie im sich öffnenden Fenster die Felder entsprechend der erhaltenen Lizenz aus.


Schritt 5

Wir freuen uns! Wir haben gerade einen Krypto-Anbieter installiert. Nicht so schwer, oder?

Sie müssen jedoch verstehen, dass CryptoPro CSP selbst nichts tun kann. Der nächste Schritt besteht darin, Programme zu installieren (oder einfach zu konfigurieren), die mit CryptoPro CSP interagieren und Ihre Probleme lösen, sei es elektronische Signatur, Verschlüsselung oder etwas anderes.

Normalerweise zur Umsetzung elektronische Unterschrift nutzen oder - sie können bei uns im Online-Shop erworben werden. Wir haben versucht, den Kauf so bequem wie möglich zu gestalten: elektronische Lizenzen werden sofort nach der Zahlung versendet (auch nachts), eine große Auswahl an Zahlungsmethoden.

Wenn Sie die Anleitung nützlich fanden – teilt es, Buttons hierfür finden Sie direkt unterhalb des Artikels.

IN folgende Anweisungen Ich erkläre Ihnen die Installation CryptoPro Office-Signatur , CryptoARM, wie man mit Tokens arbeitet und so weiter.

Wenn Sie unsere Artikel nicht verpassen möchten, abonnieren Sie uns unter in sozialen Netzwerken! Links zu unseren Social-Media-Seiten finden Sie ganz unten auf dem Bildschirm.

CryptoPro CSP 5.0 ist eine neue Generation von Krypto-Anbietern, die drei Hauptproduktlinien des Unternehmens CryptoPro entwickelt: CryptoPro CSP (klassische Token und andere passive Speicherung geheimer Schlüssel), CryptoPro FKN CSP/Rutoken CSP (nicht abrufbare Schlüssel auf Token mit sicherer Nachrichtenübermittlung). und CryptoPro DSS (Schlüssel in der Cloud).

Alle Vorteile der Produkte dieser Produktlinien bleiben in CryptoPro CSP 5.0 nicht nur erhalten, sondern werden auch vervielfacht: Die Liste der unterstützten Plattformen und Algorithmen ist breiter, die Leistung ist höher und die Benutzeroberfläche ist komfortabler. Aber die Hauptsache ist, dass die Arbeit mit allen wichtigen Medien, einschließlich Schlüsseln in der Cloud, jetzt einheitlich ist. Um das Anwendungssystem, in dem CryptoPro CSP jeder Version gearbeitet hat, zur Unterstützung von Schlüsseln in der Cloud oder auf neue Medien mit nicht entfernbaren Schlüsseln zu übertragen, ist keine Software-Überarbeitung erforderlich – die Zugriffsschnittstelle bleibt gleich und die Arbeit mit dem Schlüssel in der Die Cloud erfolgt genauso wie beim klassischen Schlüsselträger.

Zweck von CryptoPro CSP

  • Erstellen und Verifizieren einer elektronischen Signatur.
  • Gewährleistung der Vertraulichkeit und Überwachung der Integrität von Informationen durch Verschlüsselung und Nachahmungsschutz.
  • Gewährleistung der Authentizität, Vertraulichkeit und Nachahmungssicherheit von Verbindungen mithilfe der Protokolle und.
  • Überwachung der Integrität von System- und Anwendungssoftware, um sie vor unbefugten Änderungen und Verletzungen vertrauenswürdiger Funktionen zu schützen.

Unterstützte Algorithmen

In CryptoPro CSP 5.0 sind neben russischen auch ausländische kryptografische Algorithmen implementiert. Jetzt haben Benutzer die Möglichkeit, bekannte Schlüsselmedien zum Speichern privater RSA- und ECDSA-Schlüssel zu verwenden.

Unterstützte Schlüsselspeichertechnologien

Cloud-Token

Mit dem Kryptoanbieter CryptoPro CSP 5.0 ist es erstmals möglich, auf gespeicherte Schlüssel zu verwenden Cloud-Dienst CryptoPro DSS über die CryptoAPI-Schnittstelle. Jetzt können in der Cloud gespeicherte Schlüssel problemlos von allen Benutzeranwendungen sowie den meisten Microsoft-Anwendungen verwendet werden.

Medien mit nicht abrufbaren Schlüsseln und sicherem Messaging

CryptoPro CSP 5.0 bietet Unterstützung für Medien mit nicht abrufbaren Schlüsseln, die das Protokoll implementieren SESPAKE Dies ermöglicht die Authentifizierung ohne Übermittlung des Benutzerpassworts im Klartext und die Einrichtung eines verschlüsselten Kanals für den Nachrichtenaustausch zwischen dem Kryptoanbieter und dem Netzbetreiber. Ein Angreifer, der sich im Kanal zwischen dem Medium und der Anwendung des Benutzers befindet, kann weder das Authentifizierungspasswort stehlen noch die signierten Daten ersetzen. Bei der Verwendung solcher Medien ist das Problem des sicheren Arbeitens mit nicht entfernbaren Schlüsseln vollständig gelöst.

Die Unternehmen Active, InfoCrypt, SmartPark und Gemalto haben neue sichere Token entwickelt, die dieses Protokoll unterstützen (SmartPark und Gemalto ab Version 5.0 R2).

Medien mit nicht abnehmbaren Schlüsseln

Viele Benutzer möchten mit nicht abrufbaren Schlüsseln arbeiten können, aber keine Tokens auf die FKN-Ebene upgraden. Speziell für sie hat der Anbieter die Unterstützung für beliebte hinzugefügt Schlüsselmedien Rutoken EDS 2.0, JaCarta-2 GOST und InfoCrypt VPN-Key-TLS.

Liste der von CryptoPro CSP 5.0 unterstützten Hersteller und Modelle

Liste der Hersteller und Modelle von Medien mit nicht abrufbaren Schlüsseln, die von CryptoPro CSP 5.0 unterstützt werden
Unternehmen Träger
ISBC Esmart-Token GOST
Vermögenswerte Rutoken 2151
Rutoken PINPad
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 Touch
Smartcard Rutoken 2151
Smartcard Rutoken EDS 2.0 2100
Aladdin R.D. JaCarta-2 GOST
Infocrypt InfoCrypt Token++ TLS
InfoCrypt VPN-Schlüssel-TLS

Klassische passive USB-Tokens und Smartcards

Die meisten Benutzer bevorzugen schnelle, günstige und praktische Lösungen zur Schlüsselaufbewahrung. In der Regel werden Token und Smartcards ohne kryptografische Coprozessoren bevorzugt. Wie in vorherige Versionen Als Anbieter unterstützt CryptoPro CSP 5.0 weiterhin alle kompatiblen Medien der Unternehmen Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST und SmartPark.

Darüber hinaus natürlich Methoden zur Aufbewahrung von Schlüsseln Windows-Registrierung, auf Festplatte, auf Flash-Laufwerken auf allen Plattformen.

Liste der von CryptoPro CSP 5.0 unterstützten Hersteller und Modelle

Liste der Hersteller und Modelle klassischer passiver USB-Tokens und Smartcards, die von CryptoPro CSP 5.0 unterstützt werden
Unternehmen Träger
Alioth SCOne-Serie (v5/v6)
Gemalto Optelio Contactless Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC Esmart-Token
Esmart-Token GOST
MorphoKST MorphoKST
NovaCard Cosmo
Rosan G&D-Element V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200s / 251 / 151s / 261 / 2320
Kona2 S2120s/C2304/D1080
SafeNet eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Vermögenswerte Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Rutoken EDS Flash
Smartcard Rutoken 2151
Smartcard Rutoken Lite
Smartcard Rutoken EDS SC
Smartcard Rutoken EDS 2.0
Aladdin R.D. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCarta LT
JaCarta-2 GOST
Infocrypt InfoCrypt Token++ lite
Multisoft MS_Key isp.8 Hangar
MS_Key ESMART use.5
SmartPark Master-Abschluss
R301 Foros
Oskar
Oscar 2
Rutoken des Magisters

CryptoPro-Tools

Plattformübergreifend (Windows/Linux/macOS) erschien als Teil von CryptoPro CSP 5.0 grafische Anwendung- „CryptoPro-Tools“.

Die Hauptidee besteht darin, Benutzern die Möglichkeit zu geben, häufig auftretende Probleme bequem zu lösen. Alle Hauptfunktionen sind in verfügbar einfache Schnittstelle- Gleichzeitig haben wir auch einen Modus für fortgeschrittene Benutzer implementiert, der zusätzliche Möglichkeiten eröffnet.

Mit den CryptoPro Tools werden die Aufgaben der Verwaltung von Containern, Smartcards und Krypto-Anbietereinstellungen gelöst, außerdem haben wir die Möglichkeit hinzugefügt, eine elektronische PKCS#7-Signatur zu erstellen und zu überprüfen.

Unterstützte Software

Mit CryptoPro CSP können Sie russische kryptografische Algorithmen schnell und sicher in den folgenden Standardanwendungen verwenden:

  • Bürosuite Microsoft Office;
  • Mail-Server Microsoft Exchange und Kunde Microsoft Outlook;
  • Produkte Adobe Systems Inc.;
  • Browser Yandex.Browser, Sputnik, Internet Explorer ,Rand;
  • Tool zur Generierung und Überprüfung von Anwendungssignaturen Microsoft Authenticode;
  • Webserver Microsoft IIS, Nginx, Apache;
  • Remotedesktop-Tools Microsoft Fernbedienung Desktop Dienstleistungen;
  • Microsoft Active Directory.

Integration mit der CryptoPro-Plattform

Ab der ersten Veröffentlichung sind Support und Kompatibilität mit allen unseren Produkten gewährleistet:

  • CryptoPro CA;
  • CA-Dienste;
  • CryptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CryptoPro Java CSP.
  • CryptoPro NGate

Betriebssysteme und Hardwareplattformen

Traditionell arbeiten wir mit einer konkurrenzlos breiten Systemvielfalt:

  • Microsoft Windows;
  • Mac OS;
  • Linux;
  • FreeBSD;
  • Solaris;
  • Android;
  • Sailfish OS.

Hardwareplattformen:

  • Intel/AMD;
  • PowerPC;
  • MIPS (Baikal);
  • VLIW (Elbrus);
  • Sparc.

und virtuelle Umgebungen:

  • Microsoft Hyper-V
  • VMWare
  • Oracle Virtual Box
  • RHEV.

Unterstützt verschiedene Versionen CryptoPro CSP.

Um CryptoPro CSP mit einer Lizenz zu verwenden Arbeitsplatz und Server.

Schnittstellen zum Einbetten

Für die Integration in Anwendungen auf allen Plattformen ist CryptoPro CSP über Standardschnittstellen für kryptografische Tools verfügbar:

  • Microsoft CryptoAPI;
  • PKCS#11;
  • OpenSSL-Engine;
  • Java CSP (Java Cryptography Architecture)
  • Qt SSL.

Leistung für jeden Geschmack

Dank jahrelanger Entwicklungserfahrung können wir alle Lösungen von Miniatur-ARM-Boards wie Raspberry PI bis hin zu Multiprozessor-Servern auf Basis von Intel Xeon, AMD EPYC und PowerPC mit hervorragender Leistungsskalierung abdecken.

Regulierungsdokumente

Vollständige Liste der regulatorischen Dokumente

  • Der Kryptoanbieter verwendet Algorithmen, Protokolle und Parameter, die in den folgenden Dokumenten definiert sind Russisches System Standardisierung:
  • R 50.1.113–2016 " Informationstechnologie. Kryptografischer Schutz Information. Kryptografische Algorithmen begleiten den Einsatz elektronischer Algorithmen Digitale Unterschrift und Hashing-Funktionen“ (siehe auch RFC 7836 „Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 and GOST R 34.11-2012“)
  • R 50.1.114–2016 „Informationstechnologie. Schutz kryptografischer Informationen. Elliptische Kurvenparameter für kryptografische Algorithmen und Protokolle“ (siehe auch RFC 7836 „Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 und GOST R 34.11-2012“)
  • R 50.1.111–2016 „Informationstechnologie. Schutz kryptografischer Informationen. Passwortschutz wichtiger Informationen“
  • R 50.1.115–2016 „Informationstechnologie. Schutz kryptografischer Informationen. „Shared Key Generation Protocol with Password Authentication“ (siehe auch RFC 8133 The Security Evaluated Standardized Password-Authenticated Key Exchange (SESPAKE) Protocol „)
  • Methodische Empfehlungen TC 26 „Kryptografischer Informationsschutz“ „Verwendung von Sätzen von Verschlüsselungsalgorithmen basierend auf GOST 28147-89 für das Transport Layer Security Protocol (TLS)“
  • Methodische Empfehlungen des TC 26 „Schutz kryptografischer Informationen“ „Verwendung der Algorithmen GOST 28147-89, GOST R 34.11 und GOST R 34.10 in kryptografischen Nachrichten im CMS-Format“
  • Technische Spezifikation TC 26 „Kryptografischer Informationsschutz“ „Verwendung von GOST 28147-89, GOST R 34.11-2012 und GOST R 34.10-2012 in den Schlüsselaustauschprotokollen IKE und ISAKMP“
  • Technische Spezifikation TC 26 „Kryptografischer Informationsschutz“ „Verwendung von GOST 28147-89 beim Verschlüsseln von Anhängen in IPsec-ESP-Protokollen“
  • Technische Spezifikation TC 26 „Schutz kryptografischer Informationen“ „Verwendung der Algorithmen GOST R 34.10, GOST R 34.11 in der Infrastruktur für Zertifikatsprofile und Zertifikatssperrlisten (CRL). öffentliche Schlüssel X.509"
  • Technische Spezifikation TC 26 „Kryptografischer Informationsschutz“ „Erweiterung von PKCS#11 für die Verwendung der russischen Standards GOST R 34.10-2012 und GOST R 34.11-2012“

Eine aktualisierte Version von Security Capsule SIEM v.3.0 wurde veröffentlicht. Die Mechanismen des Systems wurden radikal neu gestaltet. Eine neue Weboberfläche wurde komplett entwickelt. Wir arbeiten für Sie und setzen den Trend im SIEM-Systemmarkt. Umfangreiche Erfahrung in Entwicklung und Implementierung seit 2009 macht uns zu einem führenden Unternehmen in diesem Segment.

Gemäß Abschnitt 15 der Verordnungen über das Zertifizierungssystem für Informationssicherheitsmittel des FSTEC Russlands bestätigt ITB LLC die Bestimmung technische Unterstützung zertifiziertes Informationssicherheitstool „Security Capsule“ bis 09.11.2022.

LLC Innovative Technologies in Business hat als Entwickler und Hersteller die Zertifizierung der Serienproduktion des Betriebssystems EMIAS OS 1.0 erfolgreich abgeschlossen automatisiertes System der Stadt Moskau „Einheitliches medizinisches Informations- und Analysesystem der Stadt Moskau.“


AKTIVITÄT

LLC „ITB“ wird an der Veranstaltung „SPbSEU Career Week – 2019“ teilnehmen, die vom 11. bis 15. November 2019 von der Staatlichen Wirtschaftsuniversität St. Petersburg veranstaltet wird.

Vom 18. bis 20. September 2019 nahmen Spezialisten von ITB LLC an einer Partnerveranstaltung von Security Code teil: Ein Seeabenteuer mit Security Code. „Security Code“ organisierte für seine Partner ein spannendes Seeabenteuer: Die traditionelle Veranstaltung fand dieses Jahr in einem neuen Format statt. Zum ersten Mal wurde die #KB-Landetruppe außerhalb Russlands unter der sanften Sonne der Türkei zusammengestellt.

Vom 13. bis 15. Februar 2018 nahmen Experten der ITB LLC am TB Forum 2018 teil – dem 23. Internationalen Forum „Sicherheitstechnologien“. Das TB FORUM hat sich zu Recht den Ruf als eine der führenden Kongress- und Ausstellungsveranstaltungen im Bereich Sicherheit erworben. In ihrer mehr als zwanzigjährigen Geschichte war und ist sie die einzige offene Veranstaltung der Sicherheitsbranche für hochrangige Kunden – Regierungen und Großkonzerne.