Толко свежие новости мира кино! Только топовые видео на сайте ТОП ФИЛЬМ вы должны это увидеть! |
|
Если документ не читается или не видны картинки, можете скачать его по адресу ARM_Generaccii_kljuchei._Rukovodstvo_polzovatelya.doc
Содержание 1. Общая часть.. 3 1.1. Назначение документа. 3 1.2. Перечень терминов и сокращений. 3 2. Технические требования.. 5 2.1. Требования к аппаратному обеспечению АРМ... 5 2.2. Требования к программному обеспечению АРМ... 5 3. Инсталляция АРМ Генерации ключей.. 6 4. Запуск АРМ Генерации ключей.. 9 5. Генерация запроса на сертификат и закрытого ключа.. 10 6. Установка сертификата руководителя.. 18 7. Подпись запроса на сертификат.. 22 8. Установка сертификата.. 23 Приложение 1 26 ЛИСТ РЕГИСТРАЦИИ ИЗМЕНЕНИЙ.. 30
1. Общая часть1.1. Назначение документаНастоящий документ является руководством по установке АРМ Генерации ключей, обеспечивающего генерацию запроса на сертификат и закрытого ключа для организаций, не являющихся участниками бюджетного процесса (НУБП). 1.2. Перечень терминов и сокращенийТаблица 1. Перечень сокращений
2. Технические требования2.1. Требования к аппаратному обеспечению АРМДля установки системы требуется IBM PC совместимый компьютер с минимальной конфигурацией: процессор Pentium IV-1,8 ГГц, ОЗУ – 256 Мб, HDD IDE – 40 Гб. Из минимальных периферийных устройств, требуемых для установки АРМ, является floppy-дисковод – для работы с криптозащитой, в случае если ключевым носителем будет определена дискета 3.5”. Если ключевым носителем будет определено другое устройство, например, флеш-драйв, Rutoken, то необходимо наличие считывателя с соответствующего ключевого носителя. 2.2. Требования к программному обеспечению АРМДля обеспечения полнофункциональной работы АРМ необходимо наличие на рабочей станции следующего программного обеспечения: – ОС: Windows 2000/ Windows XP Professional/ Windows Server 2003 (желательно использовать сервис-пак, рекомендованный на текущий момент производителем); – Microsoft Word и Excel 2000/ 2003/ 2007 (для просмотра и печати отчётных форм); – XML OM for Win32 не ниже версии 3.0 Service Pack 5; – СКЗИ: Crypto Pro CSP 2.0 [build 2049], допустимы build 2089, 2097, 2100; Crypto Pro 3.0 (в режиме совместимости с Crypto Pro CSP 2.0); Crypto Pro 3.6.
3. Инсталляция АРМ Генерации ключейДля установки программного обеспечения необходимо выполнить ряд последовательных действий.
На экране отобразится форма приветствия перед установкой программы:
Рисунок 1. Приветствие перед установкой программы
Рисунок 2. Лицензионное соглашение
Примечание. Рекомендуется оставить все параметры по умолчанию.
Рисунок 3. Выбор типа установки и каталога программы
Рисунок 4. Выбор программной группы
Рисунок 5. Установка системы
Рисунок 6. Отображение состояния процесса установки 10. Программа инсталляции завершает все действия и на экране появляется сообщение об окончании процесса установки:
Рисунок 7. Системное сообщение об окончании процесса установки
4. Запуск АРМ Генерации ключейЗапуск АРМ Генерации ключей после установки осуществляется из папки «OTR», созданной автоматически на рабочем столе после инсталляции. Папка содержит ярлык запуска АРМ Генерации ключей – «Клиент СЭД v.1». Клиент автоматически загружается под логином NUBPGZ, открывается форма главного меню программы (см. рисунок 8).
Рисунок 8. Экранная форма главного меню АРМ Генерации ключей Для изменения пароля входа в систему выберите пункт меню «Сервис – Смена пароля», откроется окно «Изменение пароля» (см. рисунок 9). Ведите старый пароль и новый пароль (два раза), нажмите кнопку «Ок».
Рисунок 9. Изменение пароля
5. Генерация запроса на сертификат и закрытого ключаКлиент использует один или несколько комплектов ключей. Каждый комплект состоит из закрытого ключа и сертификата (открытого ключа) клиента, и сертификата (открытого ключа) сервера. Для генерации запроса на сертификат и закрытого ключа выполните следующие действия.
Рисунок 10. Генерация запроса на сертификат и закрытого ключа
– «Наименование абонента» – введите фамилию имя и отчество владельца закрытого ключа (с заглавной буквы через один пробел), для которого запрашивается сертификат. Поле обязательно для заполнения. Допускается не вводить отчество в случае его отсутствия. – «Наименование организации» – по умолчанию указан текущий АРМ пользователя (АРМ генерации ключей), поле недоступно для редактирования. – «Криптобиблиотека» – определяется тип используемой СКЗИ (по умолчанию тип уже определён как Ms Crypto API 2.0, что соответствует криптосистеме КриптоПро CSP 2.0/3.0/3.6). Криптосистема Крипто-Про CSP 2.0/3.0/3.6 должна быть установлена до инсталляции «АРМ Генерации ключей» (Крипто-Про в дистрибутив ППО «АРМ Генерации ключей» не входит). – «Генерировать запрос на ЕУС (единый универсальный сертификат)» – при установке данного флага будет генерироваться запрос на единый универсальный сертификат и становится доступным поле «Роли владельца сертификата». По умолчанию флаг установлен. – «Роли владельца сертификата» – в поле отображается список доступных ролей в виде древовидной структуры с возможностью отметить (включить чекбокс) нужные пункты. Для раскрытия ветви дерева нажать «+», для закрытия – нажать «-» возле узла. Для назначения роли нужно отмечать конечные пункты ветви (при этом все вышестоящие узлы отмечаются автоматически). Допускается отмечать несколько пунктов. Для отмены назначенной роли/ролей достаточно снять галочку с родительского узла (при этом все нижестоящие пункты очищаются автоматически). Основные роли, доступные при создании сертификата: – «Подпись пакетов информационного обмена между системами» – используется для подписи транспортных пакетов при обмене между системами. – «Подпись запросов на издание сертификатов ключей подписи» – позволяет руководителю подписывать передаваемые в ТОФК запросы на сертификат других сотрудников организации. Примечание. Для получения сертификата руководителя организации необходимо указать роль «Подпись запросов на издание сертификатов ключей подписи». – «ЭЦП в системе внутриведомственного документооборота» – сертификат предназначен для внутриведомственного документооборота подразделений Министерства Юстиции. – «Заказчик. ЭЦП Специалиста с правом подписи контракта» – используется в большинстве случаев для получения сертификата специалиста.
Рисунок 11. Генерация запроса на сертификат
– «Идентификатор ключа (Фамилия Имя Отчество владельца ключа)» – вводится фамилия, имя, отчество владельца сертификата в виде «Фамилия Имя Отчество» (с заглавной буквы через один пробел), для которого запрашивается сертификат. Допускается не вводить отчество в случае его отсутствия. Поле обязательно для заполнения. По умолчанию заполняется из поля «Наименование абонента» предыдущего окна. – «Фамилия» – заполняется фамилия владельца сертификата с большой буквы в одно слово без пробелов. Поле обязательно для заполнения. По умолчанию заполняется значением из поля «Идентификатор ключа». – «Имя Отчество» – имя и отчество владельца сертификата в формате «Имя Отчество» (с заглавной буквы через один пробел). Допускается не вводить отчество в случае его отсутствия. Поле обязательно для заполнения. По умолчанию заполняется значением из поля «Идентификатор ключа». – «Инициалы» – на АРМ клиента поле не заполняется. – «Страна» – заполняется двухбуквенным кодом страны в соответствии с ISO 3166, в которой зарегистрирована организация. Поле обязательно для заполнения. Для России по умолчанию указывается RU. – «Регион» – наименование региона, в котором зарегистрирована организация. Заполняется значением «Наименование» из справочника «Регионы РФ». Поле обязательно для заполнения. Список значений поля «Регион» приведен в Приложении 1. – «Город» – заполняется наименованием города (населённого пункта), в котором зарегистрирована организация. Поле обязательно для заполнения. – «Должность» – должность владельца сертификата. Поле обязательно для заполнения. – «Организация» – наименование организации владельца сертификата. Поле обязательно для заполнения. По умолчанию заполняется наименованием АРМ абонента сертификата. – «Формализованная должность» – на АРМ клиента поле не заполняется. – «Подразделение 1-го уровня» – организационное подразделение владельца сертификата1-го уровня. Поле обязательно для заполнения для всех ролей, кроме «СЭД». Для руководителя организации указывается значение «Руководство». – «Подразделение 2-го уровня» – организационное подразделение владельца сертификата 2-го уровня. На АРМ клиента поле необязательно для заполнения. – «E-mail» – адрес электронной почты владельца сертификата. Поле обязательно для заполнения. Адрес должен соответствовать шаблону «*@*.*». – «ИНН» – индивидуальный номер налогоплательщика. Заполняется вручную. Значение по умолчанию: последнее введенное значение. Поле обязательно для заполнения, если выбрана роль ООС. Поле должно содержать 10 или 12 символов. – «КПП» – код причины постановки на учет. Заполняется вручную. Значение по умолчанию: последнее введенное значение. Доступно для заполнения, если выбрана роль ООС. Поле должно содержать 9 символов. – «Экспортируемый закрытый ключ» – указывается возможность переноса ключа ЭЦП на другой носитель (если выбрано значение «нет», то контейнер с ключом нельзя будет копировать). По умолчанию указано значение «да». – «Адрес» – на АРМ клиента поле не заполняется. – «Учетный номер организации» – поле доступно и обязательно для заполнения при выборе роли ООС. – «Идентификатор Landocs» – на АРМ клиента поле не заполняется.
Рисунок 12. Генерация запроса на сертификат
Внимание! Если носитель закрытого ключа у вас определён как дискета 3.5” (флеш-драйв, Rutoken), то перед нажатием кнопки «Выполнить» необходимо подключить носитель закрытого ключа. В случае его отсутствия выведется следующее сообщение, и система будет пытаться обратиться устройству считывания дискеты (флеш-драйв, Rutoken), пока не будет подключен носитель (для каждого пользователя должен быть отдельный носитель).
Рисунок 13. Сообщение КриптоПро CSP
Рисунок 14. Датчик случайных чисел
Рисунок 15. Запрос пароля на сгенерированный ключ
10. Когда закрытый ключ клиента НУБП будет сгенерирован (при этом на ключевом носителе будет создан контейнер с закрытым ключом, и в него будут помещены файлы закрытого ключа header.key, masks.key masks2.key name.key primary.key primary2.key), система автоматически сгенерирует запрос на сертификат – файл с расширением *.req и отобразит путь, куда он будет помещён (см. рисунок 16).
Рисунок 16. Директория сохранения запроса на сертификат 11. После определения каталога с запросом на сертификат мастер генерации запроса на сертификат завершит свою работу, и для его закрытия нажать кнопку «Готово». 12. Если в форме «Генерация запроса на сертификат Ms Crypto API 2.0» был установлен флаг в поле «Распечатать заявку на получение сертификата ключа ЭЦП» (см. рисунок 12), то сформированный запрос на сертификат откроется в окне MS Word и далее его необходимо распечатать в двух экземплярах стандартными средствами MS Word, и подписать (см. п. 7).
Рисунок 17. Печатная форма заявки на сертификат 13. В территориальном органе ФК запрос на сертификат в электронном виде вместе с распечатанной заявкой на получение сертификата доставляется в СВУЦ (сеть ведомственных удостоверяющих центров) для его подтверждения, где на основе отправленного запроса на сертификат будет сформирован сертификат открытого ключа электронно-цифровой подписи (файл с расширением *.cer). 14. Сертификат открытого ключа ЭЦП клиента (файл с расширением *.cer) передается в организацию, сформировавшую запрос, по почте или иным способом, определяемым договоренностью с ТОФК. 15. Полученный сертификат руководителя организации необходимо установить в АРМ, для возможности подписи запросов на сертификат остальных сотрудников (см. п. 6). 6. Установка сертификата руководителяДля установки сертификата руководителя выполните следующие действия.
Рисунок 18. Настройка криптографического профиля
Рисунок 19. Сертификат абонента
Рисунок 20. Выбор файла сертификата подписи абонента АРМ Генерации ключей
Рисунок 21. Выбор файла сертификата Центра Авторизации
Рисунок 22. Выбор каталога инсталляции сертификатов для абонента АРМ Генерации ключей
Рисунок 23. Выбор каталога для сохранения открытых ключей
Рисунок 24. Сообщение об успешной установке нового ключа
Рисунок 25. Выбор каталога для сохранения открытых ключей
Рисунок 26. Форма «Настройки криптографического профиля» 7. Подпись запроса на сертификатПодписывать запросы на сертификат имеет право руководитель с установленным сертификатом (см. п. 6). Для подписания запроса на сертификат нажмите кнопку «Подписать запрос на сертификат» в форме главного меню СЭД (см. рисунок 8). Откроется окно «Выбор файла» (см. рисунок 27), в котором нужно указать путь к файлу подписываемого запроса на сертификат (файл с расширением .req) и нажать кнопку «Ок».
Рисунок 27. Выбор файла запроса на сертификат
8. Установка сертификатаСертификат поставляется в виде файла с расширением .cer. Для его установки нужно дважды кликнуть мышкой по имени файла. Откроется окно с параметрами сертификата
Рисунок 28. Параметры сертификата Нажать кнопку «Установить сертификат». Откроется Мастер импорта сертификатов (см. рисунок 29).
Рисунок 29. Мастер импорта сертификатов Нажать кнопку «Далее». Откроется окно выбора хранилища сертификатов (см. рисунок 30). Выбрать хранилище или оставить значение по умолчанию: «Автоматически выбрать хранилище на основе типа сертификата».
Рисунок 30. Выбор хранилища сертификатов Нажать кнопку «Далее». Откроется окно завершения работы Мастера (см. рисунок 31).
Рисунок 31. Откроется окно завершения работы Мастера Нажать кнопку «Готово». Откроется информационное сообщение об успешном выполнении импорта (см. рисунок 32). Нажать кнопку «ОК».
Рисунок 32. Информационное сообщение
Приложение 1 Таблица 2. Список названий регионов Российской Федерации
Создать бесплатный сайт с uCoz
|