…bsp; Версия криптобиблиотеки, с помощью которой подписан пакет.

8.2.5.             Шифрование пакетов

Шифрование данных применяется с целью исключения несанкционированного ознакомления с ними при их хранении и передаче по каналам связи.

Для сокращения объема зашифрованных данных в системе предусмотрена возможность их предварительного сжатия с помощью встроенного архиватора. Данные после шифрования сжать нельзя. Параметр, устанавливающий или отменяющий режим сжатия данных, указывается при выборе настроек пользователя.

Шифрование данных осуществляется по алгоритму в соответствии с ГОСТ 28147-89. Шифрование данных выполняется открытым ключом (сертификатом) получателя шифрованных данных.

Внимание!         Если абонент не укажет себя в списке абонентов, для которых шифруются данные, он не сможет их расшифровать!

Для выполнения шифрации исходными параметрами являются:

  1. Криптографический профиль пользователя системы.
  2. Тип криптобиблиотеки, с помощью которой подписан пакет.
  3. UID Клиента, для какого шифруются данные.

8.2.6.             Расшифрование пакетов

Расшифровка транспортных пакетов производится автоматически, если в настройках профиля абонента, получившего зашифрованные данные, указано наличие прав приема/отправки почты.

Распаковка данных, если они были сжаты, при расшифровке транспортных пакетов происходит автоматически.

При расшифровке данных сначала определяется возможность доступа к ним, потом данные расшифровываются по алгоритму криптобиблиотеки. Осуществляется контроль целостности данных.

Для расшифровки транспортных пакетов используется закрытый ключ абонента, получившего зашифрованные данные. В случае невозможности расшифровки на активных ключах могут использоваться неактивные (но не запрещенные) ключи.

Для выполнения дешифрации исходными параметрами являются:

  1. Криптографический профиль пользователя системы.
  2. Тип криптобиблиотеки, с помощью которой зашифрован пакет.

8.3.             Настройка ключей криптозащиты

Настройка ключей криптозащиты информации в системе СЭД осуществляется в следующей последовательности:

–     Генерация запроса на сертификат и закрытого ключа;

–     Ввод нового криптографического профиля абонента;

–     Установка нового сертификата абонента;

–     Настройка расширенных прав подписи;

–     Настройка количества подписей под документами;

–     Дополнительные настройки криптозащиты.

Если настройка ключей криптозащиты информации выполняется для зарегистрированного в системе криптографического профиля, то ввод нового профиля не выполняется, а все остальные настройки осуществляются только в рамках используемой СКЗИ данного профиля в любой последовательности. Процедура ввода нового ключа в существующий профиль описана в п. 8.3.6 Ввод нового ключа в криптографический профиль абонента.

8.3.1.             Генерация закрытого ключа

8.3.1.1.              Генерация запроса на сертификат и закрытого ключа (обычная)

Для генерации закрытого ключа выполните следующие действия.

  1. Откройте пункт меню «Администрирование – Криптозащита – Генерация ключей ЭЦП и запроса на сертификацию».

 

Рисунок          46. Генерация запроса на сертификат закрытого ключа

  1. В окне «Генерация запроса на сертификат и закрытого ключа» заполните поля (см. рисунок 46):

–     «Наименование абонента» – введите фамилию имя и отчество владельца закрытого ключа или наименование службы/сервиса/АРМ/сервера для которого запрашивается сертификат. Поле обязательно для заполнения.

–     «АРМ абонента сертификата» – выберите из списка АРМ абонента сертификата (по умолчанию указан текущий АРМ пользователя).

–     «Криптобиблиотека» – определяется тип используемой СКЗИ (по умолчанию тип уже определён как Ms Crypto API 2.0, что соответствует криптосистеме КриптоПро CSP 2.0/3.0/3.6).

–     «Генерировать запрос на ЕУС (единый универсальный сертификат)» – при установке данного флага будет генерироваться  запрос на единый универсальный сертификат (см. п. 8.3.1.2). По умолчанию флаг установлен. Для генерации обычного запроса флаг нужно снять.

  1. Для перехода на следующий шаг мастера нажмите кнопку «Далее>» (см. рисунок 46).

 

Рисунок          47. Генерация запроса на сертификат

  1. В появившемся окне введите значения (см. рисунок 47):

–     «Идентификатор ключа (Фамилия Имя Отчество владельца ключа)» – вводится фамилия, имя, отчество владельца сертификата в виде «Фамилия Имя Отчество» или наименование службы/сервиса/АРМ/сервера, для которого запрашивается сертификат. Поле обязательно для заполнения. По умолчанию заполняется из поля «Наименование абонента» предыдущего окна.

–     «Фамилия» – заполняется фамилия владельца сертификата с большой буквы в одно слово без пробелов. Поле обязательно для заполнения. По умолчанию заполняется значением из поля «Идентификатор ключа».

–     «Имя Отчество» – имя и отчество владельца сертификата в формате «Имя Отчество» в два слова, разделенных одним пробелом. Поле обязательно для заполнения. По умолчанию заполняется значением из поля «Идентификатор ключа».

–     «Инициалы» – инициалы владельца сертификата без пробелов. Поле доступно и заполняется только при генерации запроса на ЕУС (см. п. 8.3.1.2).

–     «Страна» – заполняется двухбуквенным кодом страны в соответствии с ISO 3166, в которой зарегистрирована организация. Поле обязательно для заполнения. Для России по умолчанию указывается RU.

–     «Регион» – наименование региона, в котором зарегистрирована организация. Заполняется значением «Наименование» из справочника «Регионы РФ». Поле обязательно для заполнения. Список значений поля «Регион» приведен в таблице 3.

–     «Город» – заполняется наименованием города (населённого пункта), в котором зарегистрирована организация. Поле обязательно для заполнения.

–     «Должность» – должность владельца сертификата. Поле обязательно для заполнения.

–     «Организация» – наименование организации владельца сертификата. Поле обязательно для заполнения. По умолчанию заполняется наименованием АРМ абонента сертификата.

–     «Формализованная должность» – поле заполняется при формировании запроса на ЕУС (см. п. 8.3.1.2).

–     «Подразделение 1-го уровня» – организационное подразделение владельца сертификата1-го уровня. При генерации обычного запроса поле необязательно для заполнения.

–     «Подразделение 2-го уровня» – организационное подразделение владельца сертификата 2-го уровня. Поле необязательно для заполнения.

–     «E-mail» – адрес электронной почты владельца сертификата. Поле обязательно для заполнения.

–     «ИНН» – индивидуальный номер налогоплательщика. Поле доступно для заполнения при генерации запроса на ЕУС (см. п. 8.3.1.2).

–     «КПП» – код причины постановки на учет.  Поле доступно для заполнения при генерации запроса на ЕУС (см. п. 8.3.1.2).

–     «Экспортируемый закрытый ключ» – указывается возможность переноса ключа ЭЦП на другой носитель (если выбрано значение «нет», то контейнер с ключом нельзя будет копировать). По умолчанию указано значение «да».

–     «Адрес» – поле заполняется при генерации запроса на ЕУС (см. п. 8.3.1.2).

–     «Учетный номер организации» – поле заполняется при генерации запроса на ЕУС (см. п. 8.3.1.2).

–     «Идентификатор Landocs» – поле заполняется при генерации запроса на ЕУС (см. п. 8.3.1.2).

  1. Заполнив все значения диалога своими данными, нажмите кнопку «Далее>» (см. рисунок 47).

Таблица                    3. Список названий регионов Российской Федерации

Название региона

  1.  

Республика Адыгея (Адыгея)

  1.  

Республика Башкортостан

  1.  

Республика Бурятия

  1.  

Республика Алтай

  1.  

Республика Дагестан

  1.  

Республика Ингушетия

  1.  

Кабардино-Балкарская Республика

  1.  

Республика Калмыкия

  1.  

Карачаево-Черкесская Республика

  1.  

Республика Карелия

  1.  

Республика Коми

  1.  

Республика Марий Эл

  1.  

Республика Мордовия

  1.  

Республика Саха (Якутия)

  1.  

Республика Северная Осетия – Алания

  1.  

Республика Татарстан

  1.  

Республика Тыва

  1.  

Удмуртская Республика

  1.  

Республика Хакасия

  1.  

Чеченская Республика

  1.  

Чувашская Республика – Чувашия

  1.  

Алтайский край

  1.  

Краснодарский край

  1.  

Красноярский край

  1.  

Приморский край

  1.  

Ставропольский край

  1.  

Хабаровский край

  1.  

Амурская область

  1.  

Архангельская область и Ненецкий автономный округ

  1.  

Астраханская область

  1.  

Белгородская область

  1.  

Брянская область

  1.  

Владимирская область

  1.  

Волгоградская область

  1.  

Вологодская область

  1.  

Воронежская область

  1.  

Ивановская область

  1.  

Иркутская область

  1.  

Калининградская область

  1.  

Калужская область

  1.  

Камчатский край

  1.  

Кемеровская область

  1.  

Кировская область

  1.  

Костромская область

  1.  

Курганская область

  1.  

Курская область

  1.  

Ленинградская область

  1.  

Липецкая область

  1.  

Магаданская область

  1.  

Московская область

  1.  

Мурманская область

  1.  

Нижегородская область

  1.  

Новгородская область

  1.  

Новосибирская область

  1.  

Омская область

  1.  

Оренбургская область

  1.  

Орловская область

  1.  

Пензенская область

  1.  

Пермский край

  1.  

Псковская область

  1.  

Ростовская область

  1.  

Рязанская область

  1.  

Самарская область

  1.  

Саратовская область

  1.  

Сахалинская область

  1.  

Свердловская область

  1.  

Смоленская область

  1.  

Тамбовская область

  1.  

Тверская область

  1.  

Томская область

  1.  

Тульская область

  1.  

Тюменская область

  1.  

Ульяновская область

  1.  

Челябинская область

  1.  

Забайкальский край

  1.  

Ярославская область

  1.  

г. Москва

  1.  

г. Санкт-Петербург

  1.  

Еврейская автономная область

  1.  

Ханты-Мансийский автономный округ – Югра

  1.  

Чукотский автономный округ

  1.  

Ямало-Ненецкий автономный округ

  1.  

Иные территории, включая, г. Байконур

  1. В системе предусмотрена распечатка акта подтверждения подлинности сертификата, для этого следует установить флаг в поле «Распечатать заявку на получение сертификата ключа ЭЦП». Запрошенный документ будет выведен в форму MS Word, которую далее можно распечатать стандартными средствами MS Word.

 

Рисунок          48. Генерация запроса на сертификат

  1. Для создания закрытого ключа и формирования запроса на сертификат нажмите кнопку «Выполнить» (см. рисунок 48).

Внимание!         Если считыватель закрытого ключа у Вас определён как дискета 3.5”, то перед нажатием кнопки «Выполнить» в дисковод необходимо вставить ключевую дискету, на которую будут записаны файлы закрытого ключа. В случае её отсутствия выведется соответствующее сообщение, и система будет пытаться обратиться к дисководу, пока не будет вставлена дискета.

  1. Далее появится диалог датчика случайных чисел, формирующего комбинацию закрытого ключа, и форма запроса пароля на сгенерированный ключ (см. рисунок 49).

 

Рисунок          49. Установка пароля

  1.  В случае определения пароля для закрытого ключа его ввод будет необходим перед каждой операцией обращения к функциям криптозащиты, если он не был сохранён в системе. Если пароль для доступа к ключам не используется, можно оставить поля диалога пустыми и нажать «ОК» (см. рисунок 49).

10.  Когда закрытый ключ сервера СЭД будет сгенерирован (при этом на ключевом носителе будет создан контейнер с закрытым ключом и в него будут помещены файлы закрытого ключа header.key, masks.key, masks2.key, name.key, primary.key, primary2.key), система автоматически сформирует запрос на сертификат – файл с расширением *.req и отобразит путь, куда он будет помещён (см. рисунок 50).

 

Рисунок          50. Директория сохранения нового ключа

11.  После определения каталога с запросом на сертификат мастер генерации запроса на сертификат MS Crypto API 2.0 завершит свою работу и для его закрытия следует нажать кнопку «Готово».

12.  Полученный запрос на сертификат в электронном виде вместе с бумажной копией следует доставить в СВУЦ (сеть ведомственных удостоверяющих центров) для его подтверждения, где на основе отправленного запроса на сертификат будет сформирован готовый сертификат открытого ключа электронно-цифровой подписи (файл с расширением *.cer).

Примечание:    Кроме сертификата с открытым ключом сервера СЭД для регистрации криптонастроек необходим открытый ключ корневого сертификата удостоверяющего центра. Без данного сертификата регистрация в системе подписи сервера СЭД невозможна.

Полученный комплект ключевой информации можно использовать в системе, настроив его параметры с помощью Мастера установки сертификата (см. п. 8.3.2).

8.3.1.2.              Генерация запроса на ЕУС и закрытого ключа

Для генерации запроса на ЕУС и закрытого ключа выполните следующие действия.

  1. Откройте пункт меню «Администрирование – Криптозащита – Генерация ключей ЭЦП и запроса на сертификацию».
  2. В окне «Генерация запроса на сертификат и закрытого ключа» заполните поля (см. рисунок 51):

–     «Наименование абонента» – введите фамилию имя и отчество владельца закрытого ключа или наименование службы/сервиса/АРМ/сервера для которого запрашивается сертификат. Поле обязательно для заполнения.

–     «Наименование организации» – выберите из списка АРМ абонента сертификата (по умолчанию указан текущий АРМ пользователя).

–     «Криптобиблиотека» – определяется тип используемой СКЗИ (по умолчанию тип уже определён как Ms Crypto API 2.0, что соответствует криптосистеме КриптоПро CSP 2.0/3.0/3.6).

–     «Генерировать запрос на ЕУС (единый универсальный сертификат)» – при установке данного флага будет генерироваться  запрос на единый универсальный сертификат и становится доступным поле «Роли владельца сертификата». По умолчанию флаг установлен.

–     «Роли владельца сертификата» – в поле отображается список значений из справочника «Роли владельца сертификата» в виде древовидной структуры с возможностью отметить (включить чекбокс) нужные пункты. Для раскрытия ветви дерева нажать «+», для закрытия – нажать «-» возле узла. Для назначения роли нужно отмечать конечные пункты ветви (при этом все вышестоящие узлы отмечаются автоматически).  Допускается отмечать несколько пунктов. Для отмены назначенной роли/ролей достаточно снять галочку с родительского узла (при этом все нижестоящие пункты очищаются автоматически). Список ролей зависит от уровня АРМ, на котором формируется запрос на сертификат. На АРМ Сервера доступны все роли.

Основные роли, доступные при создании сертификата:

-     «Подпись пакетов информационного обмена между системами» – используется для подписи транспортных пакетов при обмене между системами.

-     «Подпись запросов на издание сертификатов ключей подписи» – позволяет руководителю подписывать передаваемые в ТОФК запросы на сертификат других сотрудников организации.

-     «АСФК» – сертификат предназначен для использования в ППО «АСФК».

-     «Landocs. Делопроизводство» – сертификат предназначен для использования в Landocs.

-      «СЭД. Электронный документооборот» – сертификат предназначен для использования в ППО «СЭД».

-      «СПТО. Передача статистической информации о технологических операциях         – сертификат предназначен для использования в СПТО.

-     «ЭЦП в системе внутриведомственного документооборота» – сертификат предназначен  для внутриведомственного документооборота подразделений Министерства Юстиции.

-     «Заказчик. ЭЦП Специалиста с правом подписи контракта» – используется в большинстве случаев для получения сертификата специалиста.

 

Рисунок          51. Генерация запроса на ЕУС и закрытого ключа

  1. Для перехода на следующий шаг мастера нажмите кнопку «Далее>».

 

Рисунок          52. Генерация запроса на сертификат

  1. В появившемся окне введите значения (см. рисунок 52):

–     «Идентификатор ключа (Фамилия Имя Отчество владельца ключа)» – вводится фамилия, имя, отчество владельца сертификата в виде «Фамилия Имя Отчество» или наименование службы/сервиса/АРМ/сервера, для которого запрашивается сертификат. Поле обязательно для заполнения. По умолчанию заполняется из поля «Наименование абонента» предыдущего окна.

–     «Фамилия» – заполняется фамилия владельца сертификата с большой буквы в одно слово без пробелов. Поле обязательно для заполнения. По умолчанию заполняется значением из поля «Идентификатор ключа».

–     «Имя Отчество» – имя и отчество владельца сертификата в формате «Имя Отчество» в два слова, разделенных одним пробелом. Поле обязательно для заполнения. По умолчанию заполняется значением из поля «Идентификатор ключа».

–     «Инициалы» – инициалы владельца сертификата без пробелов. Поле доступно и обязательно только при выборе роли «Landocs». Если заполнено поле «Имя Отчество» и разрешено для редактирования поле «Инициалы», то по нажатию кнопки «>» автоматически заполняется поле «Инициалы».

–     «Страна» – заполняется двухбуквенным кодом страны в соответствии с ISO 3166, в которой зарегистрирована организация. Поле обязательно для заполнения. Для России по умолчанию указывается RU.

–     «Регион» – наименование региона, в котором зарегистрирована организация. Заполняется значением «Наименование» из справочника «Регионы РФ». Поле обязательно для заполнения. Список значений поля «Регион» приведен в таблице 3.

–     «Город» – заполняется наименованием города (населённого пункта), в котором зарегистрирована организация. Поле обязательно для заполнения.

–     «Должность» – должность владельца сертификата. Поле обязательно для заполнения.

–     «Организация» – наименование организации владельца сертификата. Поле обязательно для заполнения. По умолчанию заполняется наименованием АРМ абонента сертификата.

–     «Формализованная должность» – поле доступно и обязательно для заполнения только при выборе роли «АСФК». Наименование должности выбирается из выпадающего списка.

–     «Подразделение 1-го уровня» – организационное подразделение владельца сертификата1-го уровня. Поле обязательно для заполнения для всех ролей, кроме «СЭД».

–     «Подразделение 2-го уровня» – организационное подразделение владельца сертификата 2-го уровня. Обязательно для заполнения, если выбраны роли «АСФК» или «СПТО».

–     «E-mail» – адрес электронной почты владельца сертификата. Обязательно для заполнения. Адрес должен соответствовать шаблону «*@*.*».

–     «ИНН» – индивидуальный номер налогоплательщика. Поле обязательно для заполнения, если выбрана роль ООС. Поле должно содержать 10 или 12 символов.

–     «КПП» – код причины постановки на учет.  Поле доступно для заполнения, если выбрана роль ООС. Поле должно содержать 9 символов.

–     «Экспортируемый закрытый ключ» – указывается возможность переноса ключа ЭЦП на другой носитель (если выбрано значение «нет», то контейнер с ключом нельзя будет копировать). По умолчанию указано значение «да».

–     «Адрес» – адрес места работы (улица и номер дома) владельца сертификата. Поле доступно и обязательно для заполнения при выборе роли «Landocs».

–     «Учетный номер организации» – поле доступно и обязательно для заполнения при выборе роли ООС.

–     «Идентификатор Landocs» – поле доступно и обязательно для заполнения при выборе роли «Landocs», 36 символов. Если у пользователя уже есть сертификат Landocs, то необходимо заполнить поле его значением.

  1. Заполнив все значения диалога своими данными, нажмите кнопку «Далее>» (см. рисунок 52). Последующие действия совпадают с шагами 6 –12 пункта 8.3.1.1.

8.3.1.3.              Просмотр сформированного запроса на сертификат

Для просмотра сформированного запроса на сертификат выберите пункт меню «Администрирование – Криптозащита – Просмотр запроса на сертификат». В открывшемся окне «Выбор файла» (см. рисунок 53) укажите путь к файлу запроса на сертификат (файл с расширением .req).

 

Рисунок          53. Выбор файла запроса на сертификат

Откроется форма просмотра запроса на сертификат, состоящая из двух вкладок: «Параметры сертификата» и «Роли владельца сертификата» (см. рисунки 54, 55).

 

Рисунок          54. Форма «Запрос на сертификат». Вкладка «Параметры сертификата»

 

 

 

Рисунок          55. Форма «Запрос на сертификат». Вкладка «Роли владельца сертификата»

На вкладке «Роли владельца сертификата» отображается список назначенных ролей. Для просмотра параметров выбранной роли нажать кнопку  (редактировать/просмотреть) на панели инструментов вкладки. Откроется форма «Роль владельца сертификата (см. рисунок 56). Для выхода из формы нажать кнопку «Закрыть».

 

 

Рисунок          56. Роль владельца сертификата

8.3.2.             Создание криптографического профиля абонента

Под созданием криптопрофиля понимается автоматическое заполнение параметров СКЗИ и формирование каталогов носителя ключа.

Выберите пункт меню «Администрирование – Криптозащита – Список абонентов ЭЦП». На экране появится форма списка документов «Криптографические профили» (см. рисунок 57).

 

Рисунок          57. Окно «Криптографические профили»

Для ввода нового профиля нажмите клавишу «Ins» или кнопку  на панели инструментов списка абонентов (в левой части формы). Откроется диалог «Криптографический профиль» (см. рисунок 58).

 

Рисунок          58. Окно «Криптографический профиль»

В появившемся диалоге определяется фамилия, имя, отчество владельца криптопрофиля. Эти данные заносятся в поле «Наименование криптопрофиля». Сохранение введённых параметров производится кнопкой «ОК».

После того как для регистрируемого АРМ было определено наименование криптопрофиля, нужно выполнить настройку параметров криптозащиты. Для этого в правой верхней  части формы «Криптографические профили» (см. рисунок 57) нажать кнопку .  Откроется форма «Настройки криптографического профиля» (см. рисунок 59).

 

Рисунок          59. Окно «Настройки криптографического профиля»

Наименование криптографического профиля выбранного абонента заполняется автоматически. Значение может быть изменено путем выбора из списка криптографических профилей абонентов ЭЦП.

В поле «АРМ» из справочника выбирается рабочее место АРМ БУ.

Ниже наименования АРМ задаются режимы прав подписи документов, этот параметр должен выбираться, исходя из количества требуемых подписей под документами:

–     «Не может подписывать документы» – отсутствие прав подписи документов.

–     «Право подписи всех документов» – наличие прав подписи документов; при установке переключателя в данное положение обязательно нужно указать в соседнем поле количество подписей (право единственной подписью; право первой подписью; право второй подписью).

–     «Расширенные права подписи» – установка расширенных прав подписи, которые необходимы для задания прав подписи в зависимости от параметров документа. При выборе данного режима активируется вкладка «Расширенное право подписи» (подробнее см. п. 8.3.3).

Внимание!         При настройке СКЗИ необходимо добавить запись в справочник Количество подписей, о чем подробно описано в п. 8.3.7 «Настройка количества подписей под документами». В противном случае для документов данной организации не будут требоваться никакие подписи.

–     «Использовать для шифрации/дешифрации, подписи/проверки подписи данных, передаваемых транспортной подсистемой» – значение параметра определяет использование права подписи и шифрации транспортных пакетов. Постановка флага  включает шифрацию данных, передаваемых на удаленный АРМ.

При использовании шифрации/дешифрации данных между сервером и клиентом соблюдаются следующие принципы:

–     «Возможность обмена шифрованными данными только с выбранными клиентами» – администратор сервера СЭД для некоторых клиентов может включать шифрацию данных, а для некоторых нет.

–     «Привязка шифрации данных к криптопрофилю» – некоторые криптопрофили сервера СЭД могут использовать шифрацию данных, а некоторые нет.

–     «Синхронность настроек шиф

Создать бесплатный сайт с uCoz