Толко свежие новости мира кино! Только топовые видео на сайте ТОП ФИЛЬМ вы должны это увидеть!

Если документ не читается или не видны картинки, можете скачать его по адресу ARM_Generaccii_kljuchei._Rukovodstvo_polzovatelya.doc

УТВЕРЖДАЮ

 

УТВЕРЖДАЮ

Заместитель руководителя

Федерального казначейства

 

__________________ /Попов А. Ю./

«___» ____________ 201__ г.

 

Генеральный директор

OOO «ОТР2000»

 

________________ /Крикунчик Д. Г./

«___» ____________ 201__ г.

ППО «Казначейское исполнение доходов и расходов федерального бюджета и кассовое обслуживание территориальных бюджетов v. 101 (Центр-КС)» (модуль «СЭД»)

АРМ генерации ключей. Инструкция по установке программы для организаций,
не являющихся УБП, и генерации ключей

Руководство пользователя

Лист утверждения

 

Код документа: 54819512.19.50,00.14.04-1.8 2-ЛУ

 

 

 

СОГЛАСОВАНО

 

СОГЛАСОВАНО

От Федерального казначейства

 

От ООО «ОТР2000»

Начальник Управления информационных систем

 

_________________ /Шолкин А. А./

«___» ____________ 201__ г.

 

Руководитель подразделения

 

 

________________ /Коспанов А. А./

«___» ____________ 201__ г.

 

Утвержден

54819512.19.50,00.14.04-1.8 2-ЛУ

 

 

ППО «Казначейское исполнение доходов и расходов федерального бюджета и кассовое обслуживание территориальных бюджетов v. 101 (Центр-КС)» (модуль «СЭД»)

АРМ генерации ключей. Инструкция по установке программы для организаций,
не являющихся УБП, и генерации ключей

Руководство пользователя

 

 

Код документа: 54819512.19.50,00.14.04-1.8 2

 

Листов: 30

 

 

 

 

 

 

 

Содержание

1.   Общая часть.. 3

1.1.   Назначение документа. 3

1.2.   Перечень терминов и сокращений. 3

2.   Технические требования.. 5

2.1.   Требования к аппаратному обеспечению АРМ... 5

2.2.   Требования к программному обеспечению АРМ... 5

3.   Инсталляция АРМ Генерации ключей.. 6

4.   Запуск АРМ Генерации ключей.. 9

5.   Генерация запроса на сертификат и закрытого ключа.. 10

6.   Установка сертификата руководителя.. 18

7.   Подпись запроса на сертификат.. 22

8.   Установка сертификата.. 23

Приложение     1  26

ЛИСТ РЕГИСТРАЦИИ ИЗМЕНЕНИЙ.. 30

 

1.          Общая часть

1.1.             Назначение документа

Настоящий документ является руководством по установке АРМ Генерации ключей, обеспечивающего генерацию запроса на сертификат и закрытого ключа для организаций, не являющихся участниками бюджетного процесса (НУБП).

1.2.             Перечень терминов и сокращений

Таблица                    1. Перечень сокращений

Термин

Содержание

АРМ

Автоматизированное рабочее место.

Владелец сертификата ключа подписи

Физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы).

ЕУС

Единый универсальный сертификат.

Закрытый ключ электронной цифровой подписи

Уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи.

Клиент

Главный распорядитель средств, распорядитель средств, получатель средств, иной получатель средств соответствующего бюджета, финансовый орган, которым в органе Федерального казначейства открыты соответствующие лицевые счета.

НСД

Несанкционированный доступ к информации. Доступ к информации, нарушающий правила разграничения доступа.

НУБП

Юридическое лицо или его обособленное подразделение, не являющееся в соответствии с Бюджетным кодексом Российской Федерации участником бюджетного процесса.

ООС

Общероссийский Официальный Сайт

ОС

Операционная система.

Открытый ключ электронной цифровой подписи

Уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе.

ПО

Программное обеспечение.

ППО «СЭД»

Модуль прикладного программного обеспечения «Казначейское исполнение доходов и расходов федерального бюджета и кассовое обслуживание территориальных бюджетов v. 101 (Центр-КС)», обеспечивающий гарантированную доставку электронных документов.

Сертификат ключа подписи

Документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи.

СКЗИ

Средство криптографической защиты информации.

СУБД

Система управления базами данных.

СЭД

Система электронного документооборота.

ТОФК

Территориальный орган Федерального казначейства. К территориальным органам Федерального казначейства относятся управления Федерального казначейства по субъектам Российской Федерации и подведомственные им – отделения управлений Федерального казначейства по субъектам Российской Федерации.

УБП

Участник бюджетного процесса – главный распорядитель бюджетных средств, распорядитель бюджетных средств, получатель бюджетных средств; иной получатель бюджетных средств; главный администратор доходов бюджета, администратор доходов бюджета с полномочиями главного администратора, администратор доходов бюджета; главный администратор источников финансирования дефицита бюджета, администратор источников финансирования дефицита бюджета с полномочиями главного администратора, администратор источников финансирования дефицита бюджета; финансовый орган.

УУЦ

Уполномоченный удостоверяющий центр ФК.

УЦ

(Удостоверяющий центр)

Комплекс технических средств и организационно-технических мероприятий, предназначенный для обеспечения выполнения целевых функций УЦ, определенных в Статье 9 Федерального закона от 10.01.2002 г. №1-ФЗ «Об электронной цифровой подписи».

ФК

Федеральное казначейство.

ЭЦП

Электронная цифровая подпись – реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе. В электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе.

2.          Технические требования

2.1.             Требования к аппаратному обеспечению АРМ

Для установки системы требуется IBM PC совместимый компьютер с минимальной конфигурацией: процессор Pentium IV-1,8 ГГц, ОЗУ – 256 Мб, HDD IDE – 40 Гб.

Из минимальных периферийных устройств, требуемых для установки АРМ, является floppy-дисковод – для работы с криптозащитой, в случае если ключевым носителем будет определена дискета 3.5”. Если ключевым носителем будет определено другое устройство, например, флеш-драйв, Rutoken, то необходимо наличие считывателя с соответствующего ключевого носителя.

2.2.             Требования к программному обеспечению АРМ

Для обеспечения полнофункциональной работы АРМ необходимо наличие на рабочей станции следующего программного обеспечения:

–     ОС: Windows 2000/ Windows XP Professional/ Windows Server 2003 (желательно использовать сервис-пак, рекомендованный на текущий момент производителем);

–     Microsoft Word и Excel 2000/ 2003/ 2007 (для просмотра и печати отчётных форм);

–     XML OM for Win32 не ниже версии 3.0 Service Pack 5;

–     СКЗИ: Crypto Pro CSP 2.0 [build 2049], допустимы build 2089, 2097, 2100; Crypto Pro 3.0 (в режиме совместимости с Crypto Pro CSP 2.0); Crypto Pro 3.6.

 

 

 

3.          Инсталляция АРМ Генерации ключей

Для установки программного обеспечения необходимо выполнить ряд последовательных действий.

  1. Запустить файл setup.exe из каталога размещения дистрибутива АРМ Генерации ключей.

На экране отобразится форма приветствия перед установкой программы:

 

Рисунок                 1. Приветствие перед установкой программы

  1. Нажать кнопку «Далее>».
  2. В открывшемся окне прочитать текст лицензионного соглашения и нажать кнопку «Согласен»:

 

Рисунок                 2. Лицензионное соглашение

  1. В следующем открывшемся окне определить тип установки и путь к директории программы.

Примечание.     Рекомендуется оставить все параметры по умолчанию.

 

Рисунок                 3. Выбор типа установки и каталога программы

  1. Нажать кнопку «Далее>».
  2. В следующем окне определить или оставить без изменения (рекомендуется) указанную по умолчанию папку для установки программы.

 

Рисунок                 4. Выбор программной группы

  1. Нажать кнопку «Далее>».
  2. В следующем окне (см. рисунок 5) нажать кнопку «Установить».

 

Рисунок                 5. Установка системы

  1. Запускается процесс копирования файлов программы. На экране отображается состояние процесса установки:

 

Рисунок                 6. Отображение состояния процесса установки

10.  Программа инсталляции завершает все действия и на экране появляется сообщение об окончании процесса установки:

 

Рисунок                 7. Системное сообщение об окончании процесса установки

 

4.          Запуск АРМ Генерации ключей

Запуск АРМ Генерации ключей после установки осуществляется из папки «OTR», созданной автоматически на рабочем столе после инсталляции. Папка содержит ярлык запуска АРМ Генерации ключей  –  «Клиент СЭД v.1».

Клиент автоматически загружается под логином NUBPGZ, открывается форма главного меню программы (см. рисунок 8).

 

Рисунок                 8. Экранная форма главного меню АРМ Генерации ключей

Для изменения пароля входа в систему выберите пункт меню «Сервис – Смена пароля», откроется окно «Изменение пароля» (см. рисунок 9). Ведите старый пароль и новый пароль (два раза), нажмите кнопку «Ок».

 

Рисунок                 9. Изменение пароля

 

5.          Генерация запроса на сертификат и закрытого ключа

Клиент использует один или несколько комплектов ключей. Каждый комплект состоит из закрытого ключа и сертификата (открытого ключа) клиента, и сертификата (открытого ключа) сервера.

Для генерации запроса на сертификат и закрытого ключа выполните следующие действия.

  1. Нажмите кнопку «Создать запрос на сертификат» в форме главного меню СЭД  (см. рисунок 8). Откроется окно «Генерация запроса на сертификат и закрытого ключа» (см. рисунок 10).

 

Рисунок                 10. Генерация запроса на сертификат и закрытого ключа

  1. В окне «Генерация запроса на сертификат и закрытого ключа» заполните поля (см. рисунок 10):

–     «Наименование абонента» – введите фамилию имя и отчество владельца закрытого ключа (с заглавной буквы через один пробел), для которого запрашивается сертификат. Поле обязательно для заполнения. Допускается не вводить отчество в случае его отсутствия.

–     «Наименование организации» – по умолчанию указан текущий АРМ пользователя (АРМ генерации ключей), поле недоступно для редактирования.

–     «Криптобиблиотека» – определяется тип используемой СКЗИ (по умолчанию тип уже определён как Ms Crypto API 2.0, что соответствует криптосистеме КриптоПро CSP 2.0/3.0/3.6). Криптосистема Крипто-Про CSP 2.0/3.0/3.6  должна быть установлена до инсталляции «АРМ Генерации ключей» (Крипто-Про в дистрибутив ППО «АРМ Генерации ключей» не входит).

–     «Генерировать запрос на ЕУС (единый универсальный сертификат)» – при установке данного флага будет генерироваться  запрос на единый универсальный сертификат и становится доступным поле «Роли владельца сертификата». По умолчанию флаг установлен.

–     «Роли владельца сертификата» – в поле отображается список доступных ролей в виде древовидной структуры с возможностью отметить (включить чекбокс) нужные пункты. Для раскрытия ветви дерева нажать «+», для закрытия – нажать «-» возле узла. Для назначения роли нужно отмечать конечные пункты ветви (при этом все вышестоящие узлы отмечаются автоматически).  Допускается отмечать несколько пунктов. Для отмены назначенной роли/ролей достаточно снять галочку с родительского узла (при этом все нижестоящие пункты очищаются автоматически).

Основные роли, доступные при создании сертификата:

–     «Подпись пакетов информационного обмена между системами» – используется для подписи транспортных пакетов при обмене между системами.

–     «Подпись запросов на издание сертификатов ключей подписи» – позволяет руководителю подписывать передаваемые в ТОФК запросы на сертификат других сотрудников организации.

Примечание.     Для получения сертификата руководителя организации необходимо указать роль «Подпись запросов на издание сертификатов ключей подписи».

–     «ЭЦП в системе внутриведомственного документооборота» – сертификат предназначен  для внутриведомственного документооборота подразделений Министерства Юстиции.

–     «Заказчик. ЭЦП Специалиста с правом подписи контракта» – используется в большинстве случаев для получения сертификата специалиста.

  1. Для перехода на следующий шаг мастера нажмите кнопку «Далее>».

 

Рисунок                 11. Генерация запроса на сертификат

  1. В появившемся окне (см. рисунок 11) введите значения:

–     «Идентификатор ключа (Фамилия Имя Отчество владельца ключа)» – вводится фамилия, имя, отчество владельца сертификата в виде «Фамилия Имя Отчество» (с заглавной буквы через один пробел), для которого запрашивается сертификат. Допускается не вводить отчество в случае его отсутствия. Поле обязательно для заполнения. По умолчанию заполняется из поля «Наименование абонента» предыдущего окна.

–     «Фамилия» – заполняется фамилия владельца сертификата с большой буквы в одно слово без пробелов. Поле обязательно для заполнения. По умолчанию заполняется значением из поля «Идентификатор ключа».

–     «Имя Отчество» – имя и отчество владельца сертификата в формате «Имя Отчество» (с заглавной буквы через один пробел). Допускается не вводить отчество в случае его отсутствия. Поле обязательно для заполнения. По умолчанию заполняется значением из поля «Идентификатор ключа».

–     «Инициалы» – на АРМ клиента поле не заполняется.

–     «Страна» – заполняется двухбуквенным кодом страны в соответствии с ISO 3166, в которой зарегистрирована организация. Поле обязательно для заполнения. Для России по умолчанию указывается RU.

–     «Регион» – наименование региона, в котором зарегистрирована организация. Заполняется значением «Наименование» из справочника «Регионы РФ». Поле обязательно для заполнения. Список значений поля «Регион» приведен в Приложении 1.

–     «Город» – заполняется наименованием города (населённого пункта), в котором зарегистрирована организация. Поле обязательно для заполнения.

–     «Должность» – должность владельца сертификата. Поле обязательно для заполнения.

–     «Организация» – наименование организации владельца сертификата. Поле обязательно для заполнения. По умолчанию заполняется наименованием АРМ абонента сертификата.

–     «Формализованная должность» – на АРМ клиента поле не заполняется.

–     «Подразделение 1-го уровня» – организационное подразделение владельца сертификата1-го уровня. Поле обязательно для заполнения для всех ролей, кроме «СЭД». Для руководителя организации указывается значение «Руководство».

–     «Подразделение 2-го уровня» – организационное подразделение владельца сертификата 2-го уровня. На АРМ клиента поле необязательно для заполнения.

–     «E-mail» – адрес электронной почты владельца сертификата. Поле обязательно для заполнения. Адрес должен соответствовать шаблону «*@*.*».

–     «ИНН» – индивидуальный номер налогоплательщика. Заполняется вручную. Значение по умолчанию: последнее введенное значение. Поле обязательно для заполнения, если выбрана роль ООС. Поле должно содержать 10 или 12 символов.

–     «КПП» – код причины постановки на учет.  Заполняется вручную. Значение по умолчанию: последнее введенное значение. Доступно для заполнения, если выбрана роль ООС. Поле должно содержать 9 символов.

–     «Экспортируемый закрытый ключ» – указывается возможность переноса ключа ЭЦП на другой носитель (если выбрано значение «нет», то контейнер с ключом нельзя будет копировать). По умолчанию указано значение «да».

–     «Адрес» – на АРМ клиента поле не заполняется.

–     «Учетный номер организации» – поле доступно и обязательно для заполнения при выборе роли ООС.

–     «Идентификатор Landocs» – на АРМ клиента поле не заполняется.

  1. Заполнив все значения диалога своими данными, нажмите кнопку «Далее>».
  2. В следующем окне (см. рисунок 12) необходимо установить флаг в поле «Распечатать заявку на получение сертификата ключа ЭЦП», так как только с данной распечатанной формой запрос на регистрацию ключей будет приниматься ТОФК. Запрошенный документ будет выведен в форму MS Word, который далее можно распечатать стандартными средствами MS Word.

 

Рисунок                 12. Генерация запроса на сертификат

  1. Для создания закрытого ключа и формирования запроса на сертификат нажмите кнопку «Выполнить» (см. рисунок 12).

Внимание!         Если носитель закрытого ключа у вас определён как дискета 3.5” (флеш-драйв, Rutoken), то перед нажатием кнопки «Выполнить» необходимо подключить носитель закрытого ключа. В случае его отсутствия выведется следующее сообщение, и система будет пытаться обратиться устройству считывания дискеты (флеш-драйв, Rutoken), пока не будет подключен носитель (для каждого пользователя должен быть отдельный носитель).

 

Рисунок                 13. Сообщение КриптоПро CSP

  1. Далее появится диалог датчика случайных чисел, формирующего комбинацию закрытого ключа, и форма запроса пароля на сгенерированный ключ (см. рисунки 14, 15).

 

Рисунок                 14. Датчик случайных чисел

 

Рисунок                 15. Запрос пароля на сгенерированный ключ

  1. В случае определения пароля для закрытого ключа его ввод будет необходим перед каждой операцией обращения к функциям криптозащиты, если он не был сохранён в системе. Если пароль для доступа к ключам не используется, можно оставить поля диалога пустыми и нажать «ОК» (см. рисунок 15).

10.  Когда закрытый ключ клиента НУБП будет сгенерирован (при этом на ключевом носителе будет создан контейнер с закрытым ключом, и в него будут помещены файлы закрытого ключа header.key, masks.key masks2.key name.key primary.key primary2.key), система автоматически сгенерирует запрос на сертификат – файл с расширением *.req и отобразит путь, куда он будет помещён (см. рисунок 16).

 

Рисунок                 16. Директория сохранения запроса на сертификат

11.  После определения каталога с запросом на сертификат мастер генерации запроса на сертификат завершит свою работу, и для его закрытия нажать кнопку «Готово».

12.  Если в форме «Генерация запроса на сертификат Ms Crypto API 2.0» был установлен флаг в поле «Распечатать заявку на получение сертификата ключа ЭЦП» (см. рисунок 12), то сформированный запрос на сертификат откроется в окне MS Word и далее его необходимо распечатать в двух экземплярах стандартными средствами MS Word, и подписать (см. п. 7).

 

Рисунок                 17. Печатная форма заявки на сертификат

13.  В территориальном органе ФК запрос на сертификат в электронном виде вместе с распечатанной заявкой на получение сертификата доставляется в СВУЦ (сеть ведомственных удостоверяющих центров) для его подтверждения, где на основе отправленного запроса на сертификат будет сформирован сертификат открытого ключа электронно-цифровой подписи (файл с расширением *.cer).

14.  Сертификат открытого ключа ЭЦП клиента (файл с расширением *.cer) передается в организацию, сформировавшую запрос, по почте или иным способом, определяемым договоренностью с ТОФК.

15.  Полученный сертификат руководителя организации необходимо установить в АРМ, для возможности подписи запросов на сертификат остальных сотрудников (см. п. 6).

6.          Установка сертификата руководителя

Для установки сертификата руководителя выполните следующие действия.

  1. Нажмите кнопку «Добавить сертификат руководителя» в форме главного меню СЭД (см. рисунок 8). Откроется форма «Настройка криптографического профиля» (см. рисунок 18).

 

Рисунок                 18. Настройка криптографического профиля

  1. В окне «Настройка криптографического профиля» нажмите кнопку «Создать» на панели инструментов вкладки «Сертификаты». Откроется форма «Сертификат абонента» (см. рисунок 19).

 

Рисунок                 19. Сертификат абонента

  1. В форме «Сертификат абонента» нажать кнопку «Мастер установки сертификата». Откроется окно (см. рисунок 20), в котором нужно указать путь к файлу сертификата подписи абонента АРМ Генерации ключей (файл с расширением .cer) и нажать кнопку «Ок».

 

Рисунок                 20. Выбор файла сертификата подписи абонента АРМ Генерации ключей

  1. Откроется окно (см. рисунок 21), в котором нужно указать путь к файлу сертификата Центра Авторизации (файл с расширением .cer) и нажать кнопку «Ок».

 

Рисунок                 21. Выбор файла сертификата Центра Авторизации

  1. Откроется окно (см. рисунок 22), в котором нужно указать путь к каталогу инсталляции сертификатов для абонента АРМ Генерации ключей и нажать кнопку «Ок».

 

Рисунок                 22. Выбор каталога инсталляции сертификатов для абонента АРМ Генерации ключей

  1. Откроется окно (см. рисунок 23), в котором нужно указать путь к каталогу, в котором будут сохранены открытые ключи и нажать кнопку «Ок».

 

Рисунок                 23. Выбор каталога для сохранения открытых ключей

  1. В случае успешной установки нового ключа откроется окно с сообщением (см. рисунок 23), в котором нужно нажать кнопку «Ок».

 

Рисунок                 24. Сообщение об успешной установке нового ключа

  1. В форме «Сертификат абонента» будут заполнены параметры установленного сертификата (см. рисунок 25), для завершения нажать кнопку «Ок».

 

Рисунок                 25. Выбор каталога для сохранения открытых ключей

  1. В форме «Настройки криптографического профиля» на вкладке «Сертификаты» появится запись об установленном сертификате (см. рисунок 26), для выхода нажать кнопку «Закрыть».

 

Рисунок                 26. Форма «Настройки криптографического профиля»

7.          Подпись запроса на сертификат

Подписывать запросы на сертификат имеет право руководитель с установленным сертификатом (см. п. 6).

Для подписания запроса на сертификат нажмите кнопку «Подписать запрос на сертификат» в форме главного меню СЭД (см. рисунок 8). Откроется окно «Выбор файла» (см. рисунок 27), в котором нужно указать путь к файлу подписываемого запроса на сертификат (файл с расширением .req) и нажать кнопку «Ок».

 

Рисунок                 27. Выбор файла запроса на сертификат

 

8.          Установка сертификата

Сертификат поставляется в виде файла с расширением .cer. Для его установки нужно дважды кликнуть мышкой по имени файла. Откроется окно с параметрами сертификата
(см. рисунок 28).

 

Рисунок                 28. Параметры сертификата

Нажать кнопку «Установить сертификат». Откроется Мастер импорта сертификатов (см. рисунок 29).

 

Рисунок                 29. Мастер импорта сертификатов

Нажать кнопку «Далее». Откроется окно выбора хранилища сертификатов (см. рисунок 30). Выбрать хранилище или оставить значение по умолчанию: «Автоматически выбрать хранилище на основе типа сертификата».

 

Рисунок                 30. Выбор хранилища сертификатов

Нажать кнопку «Далее». Откроется окно завершения работы Мастера (см. рисунок 31).

 

Рисунок                 31. Откроется окно завершения работы Мастера

Нажать кнопку «Готово». Откроется информационное сообщение об успешном выполнении импорта (см. рисунок 32). Нажать кнопку «ОК».

 

Рисунок                 32. Информационное сообщение

 

Приложение  1

Таблица                    2. Список названий регионов Российской Федерации

Название региона

  1.  

Республика Адыгея (Адыгея)

  1.  

Республика Башкортостан

  1.  

Республика Бурятия

  1.  

Республика Алтай

  1.  

Республика Дагестан

  1.  

Республика Ингушетия

Продолжение »

© PPOSED