Если документ не читается или не видны картинки, можете скачать его по адресу Klient_SJED._Rukovodstvo_administratora.doc
УТВЕРЖДАЮ |
| УТВЕРЖДАЮ |
Заместитель руководителя Федерального казначейства
__________________ /Попов А. Ю./ «___» ____________ 201__ г. |
| Генеральный директор OOO «ОТР2000»
________________ /Крикунчик Д. Г./ «___» ____________ 201__ г. |
ППО «Казначейское исполнение доходов и расходов федерального бюджета и кассовое обслуживание территориальных бюджетов v. 101 (Центр-КС)» (модуль «СЭД») | ||
Клиент СЭД | ||
Руководство администратора | ||
Лист утверждения | ||
| ||
Код документа: 54819512.19.50,00.14.03-7.0 3-ЛУ | ||
|
|
|
СОГЛАСОВАНО |
| СОГЛАСОВАНО |
От Федерального казначейства |
| От OOO «ОТР2000» |
Начальник Управления информационных систем
________________ /Шолкин А. А./ «___» ____________ 201__ г. |
| Руководитель подразделения
________________ /Коспанов А. А./ «___» ____________ 201__ г. |
Утвержден 54819512.19.50,00.14.03-7.0 3-ЛУ
|
|
|
ППО «Казначейское исполнение доходов и расходов федерального бюджета и кассовое обслуживание территориальных бюджетов v. 101 (Центр-КС)» (модуль «СЭД») | ||
Клиент СЭД | ||
Руководство администратора | ||
| ||
| ||
Код документа: 54819512.19.50,00.14.03-7.0 3 | ||
| ||
Листов: 167 | ||
|
Содержание
1. Введение.. 5
1.1. Назначение и структура документа. 5
1.2. Перечень сокращений. 6
2. Требования к техническому обеспечению клиентского рабочего места 8
3. Права на рабочую станцию для запуска СЭД.. 9
4. Добавление функционала нескольких АРМ... 10
5. Настройка обновления системы по правам пользователя.. 13
6. Криптография.. 14
6.1. Настройка ключей криптозащиты.. 14
6.2. Генерация закрытого ключа и запроса на сертификат. 14
6.2.1. Генерация закрытого ключа. 14
6.2.2. Создание запроса на издание сертификата. 28
6.3. Работа с клиентскими сертификатами. 30
6.3.1. Ручная регистрация клиентских сертификатов. 30
6.3.2. Удаленная регистрация клиентских сертификатов с сервера. 36
6.3.3. Удаленная регистрация клиентских сертификатов при смене ключей ЭЦП.. 38
6.3.4. Удаление клиентских сертификатов. 39
6.3.5. Запрет использования сертификата клиента СЭД.. 39
6.3.6. Формирование запроса на криптографические операции. 40
6.4. Работа с серверными сертификатами. 44
6.4.1. Ручная регистрация серверных сертификатов. 44
6.4.2. Удаленная регистрация серверных сертификатов с сервера. 48
6.4.3. Ручная регистрация серверных сертификатов при смене ключей ЭЦП.. 50
6.4.4. Удаленная регистрация серверных сертификатов при смене ключей ЭЦП.. 51
6.4.5. Удаление серверных сертификатов. 53
6.4.6. Работа со списком отозванных сертификатов. 53
6.5. Работа со штампом времени подписи. 57
6.5.1. Настройка использования штампа времени. 57
6.5.2. Включение штампа времени. 58
6.5.3. Просмотр штампа времени. 59
6.6. Дополнительные настройки криптозащиты.. 59
6.7. Параметры ключевого носителя КриптоПро CSP 2.0 [build 2049] 60
6.8. Настройка доставки транзитных документов через вышестоящий орган ФК с сохранением подписи отправителя. 62
6.9. Особенности работы с КриптоПро CSP 3.0. 63
6.9.1. Совместимость криптопровайдеров КриптоПро 2.0 и КриптоПро 3.0. 63
6.9.2. Особенности генерации ключей пользователей СЭД.. 63
6.9.3. Особенности установки и настройки КриптоПро CSP 3.0. 63
6.10. Переход с КриптоПро CSP 2.0 на КриптоПро CSP 3.0. 64
6.10.1. Удаление КриптоПро CSP 2.0. 64
6.10.2. Установка КриптоПро CSP 3.0. 66
6.10.3. Настройка считывателя закрытых ключей. 70
6.10.4. Настройка датчика случайных чисел. 76
6.10.5. Настройка ключевых носителей. 80
6.10.6. Проверка правильности установки КриптоПро CSP 3.0. 85
6.11. Требования к паролю для входа в систему. 85
7. Транспортная подсистема.. 86
7.1. Настройки транспортной подсистемы.. 86
7.1.1. Общие параметры адресов всех типов шлюзов. 87
7.1.2. Настройка шлюзов и документарных схем.. 88
7.1.3. Настройка собственных адресов клиента. 92
8. Сервисные функции.. 105
8.1. Автопроцедуры.. 105
8.1.1. Управление автопроцедурами. 105
8.1.2. Мониторинг. 105
8.1.3. Настройка автопроцедур. 106
8.1.4. Сервисные автопроцедуры.. 110
8.2. Сведения о версии системы.. 111
9. Управление проверками системы... 113
9.1. Настройка проверки объектов. 113
9.2. Настройка максимального размера файла вложения. 115
10. Автоприкрепление файлов и выгрузка вложений произвольного документа.. 117
10.1. Настройка типа произвольного документа. 117
10.1.1. Редактирование типа произвольного документа. 117
10.1.2. Параметры произвольного документа. 119
10.2. Ручной импорт произвольных документов с автоприкреплением файлов. 120
10.3. Выгрузка вложений произвольного документа. 121
10.4. Импорт произвольных документов и выгрузка вложений при помощи автопроцедур. 122
11. Архивация.. 124
11.1. Ручная архивация. 124
11.2. Допустимые статусы документов для архивации. 124
11.3. Автоматическая архивация. 128
11.3.1. Автоархивация при помощи автопроцедур. 128
11.3.2. Ручная автоархивация. 128
11.4. Работа с архивами документов. 128
12. Перемещение исторических данных в архивную базу данных.. 130
12.1. Настройка механизма перемещения данных в архивную БД.. 130
12.1.1. Создание архивной базы данных. 130
12.1.2. Настройка механизма перемещения данных в архивную базу для MS SQL. 131
12.1.3. Привязка алиаса архивной БД.. 132
12.1.4. Настройка механизма перемещения данных в архивную базу для MS Access. 134
12.1.5. Использование механизма перемещения исторических данных в архивную базу. 135
12.2. Настройка просмотра и восстановления данных из архивной базы.. 136
12.2.1. Настройка просмотра данных архивной БД.. 136
12.2.2. Использование механизма восстановления исторических данных из архивной базы 138
13. Резервное копирование рабочей базы данных.. 139
14. Трассировки.. 141
15. Журнал системных сообщений.. 144
15.1. Ведение журнала системных сообщений. 144
15.2. Настройка очистки системных таблиц. 146
15.2.1. Расширенные настройки очистки SystemLog. 146
15.2.2. Использование автопроцедуры «Периодическая очистка SystemLog». 147
15.2.3. Настройка параметров автоматической архивации. 147
15.3. Очистка БД «MS Access». 147
16. Системные константы... 148
16.1. Настройка версий форматов экспорта/импорта. 149
16.2. Режим автонумерации документов. 150
16.3. Экспорт с выгрузкой ЭЦП.. 150
16.3.1. Системные константы, отвечающие за выгрузку ЭЦП.. 150
16.3.2. Перечень документов для выгрузки с ЭЦП.. 151
16.3.3. Описание режима выгрузки документов совместно с ЭЦП.. 151
16.3.4. Структура файла ЭЦП.. 152
16.4. Определение собственного кода ТОФК.. 153
16.5. Системные константы для типов КБК.. 153
16.6. Автоматическое создание связей ЗКР и ЭД «Произвольный документ». 153
17. Выгрузка документов для разбора конфликтных случаев.. 155
17.1. Настройка доступа к функционалу файлового архива. 155
17.2. Выгрузка в файловый архив. 155
17.2.1. Выгрузка одного документа из списка. 155
17.2.2. Множественная выгрузка документов. 156
17.3. Восстановление из файлового архива. 159
ЛИСТ РЕГИСТРАЦИИ ИЗМЕНЕНИЙ.. 163
1. Введение
1.1. Назначение и структура документа
Настоящий документ является руководством по установке Системы электронного документооборота и сопутствующего программного обеспечения для клиента системы. Здесь подробно описан процесс инсталляции программы, настройки Системы, а также варианты запуска клиента СЭД после установки. В разделе 2 представлены требования к техническому обеспечению клиентского рабочего места.
Данный документ предназначен для администратора системы.
Структура руководства изложена в таблице 1.
Таблица 1. Структура документа
Глава | Содержание |
Глава 1. Введение | В данной главе представлено описание структуры документа и перечень сокращений. |
Глава 2. Требования к техническому обеспечению клиентского рабочего места | В данной главе описаны технические требования к оборудованию клиентского рабочего места, а также требования к программным средствам (операционной системе клиента, СУБД), необходимые для обеспечения бесперебойной работы клиента СЭД. |
Глава 3. Права на рабочую станцию для запуска СЭД. | В данной главе представлено описание необходимых прав пользователя ОС для полнофункциональной работы ППО СЭД. |
Глава 4. Добавление функционала нескольких АРМ | В данной главе представлено пошаговое руководство по добавлению функционала нескольких АРМ на клиентское рабочее место. |
Глава 5. Настройка обновления системы по правам пользователя | В данной главе представлено описание использования специальных ключей обновления, обрабатываемых при запуске системы. |
Глава 6. Криптография | В данной главе представлено описание настройки криптографических профилей клиента и сервера СЭД, а также типов криптографических преобразований и настройки параметров криптографии. |
Глава 7. Транспортная подсистема | В данной главе представлено описание настройки транспортной подсистемы клиента СЭД. |
Глава 8. Сервисные функции | В данной главе представлено описание управления автопроцедурами и сведений о версии СЭД. |
Глава 9. Управление проверками системы | В данной главе представлено описание возможных проверок объектов системы и управление уровнями проверок на клиенте СЭД. |
Глава 10. Автоприкрепление файлов и выгрузка вложений произвольного документа | В данной главе представлено описание работы произвольным документом и механизмами автоприкрепления файлов к произвольным документам. |
Глава 11. Архивация | В данной главе представлено описание механизма перемещения неактуальных данных в архив СЭД. |
Глава 12. Перемещение исторических данных в архивную базу данных | В данной главе представлено описание настройки и использования механизма перемещения данных из архива во внешнюю базу. |
Глава 13. Резервное копирование рабочей базы данных | В данной главе представлено описание механизма резервного копирования рабочей БД, встроенного в СЭД. |
Глава 14. Трассировки | В данной главе представлено описание трассировок системы. |
Глава 15. Журнал системных сообщений | В данной главе представлено описание просмотра системного лога событий. |
Глава 16. Системные константы | В данной главе представлено описание системных констант, а также краткое описание настройки наиболее важных констант системы СЭД. |
Глава 17. Выгрузка документов для прокурорских проверок | В данной главе представлено описание настроек и использования файлового архива при выгрузке и загрузке документов для прокурорских проверок. |
Глава 18. Построитель | В данной главе представлено описание работы с модулем Построитель в части включения системного лога изменений и копирования базы из одной СУБД в другую. |
1.2. Перечень сокращений
Таблица 2. Перечень сокращений
Термин | Содержание |
АРМ | Автоматизированное рабочее место. |
БД | База данных. |
ГРБС | Главный распорядитель бюджетных средств ‑ орган государственной власти Российской Федерации, имеющий право распределять средства федерального бюджета по подведомственным распорядителям и получателям бюджетных средств, а также наиболее значимое бюджетное учреждение науки, образования, культуры, здравоохранения и средств массовой информации. |
ГРБС СФ, МО | Главный распорядитель бюджетных средств (субъекта, местного образования). |
ЛВС | Локальная вычислительная сеть. |
ОЗУ | Оперативное запоминающее устройство. |
ОС | Операционная система. |
ПБС | Бюджетное учреждение или иная организация, имеющая право на получение бюджетных средств в соответствии с бюджетной росписью на соответствующий год. |
ПБС СФ, МО | Получатель бюджетных средств (субъекта, местного образования). |
ПО | Программное обеспечение. |
РБС | Распорядитель бюджетных средств – орган государственной власти или орган местного самоуправления, имеющие право распределять бюджетные средства по подведомственным получателям бюджетных средств. |
РБС СФ, МО | Распорядитель бюджетных средств (субъекта, местного образования). |
Росгосстрах | Открытое акционерное общество «Российская государственная страховая компания». |
СКЗИ | Средства криптографической защиты информации. |
СУБД | Система управления базами данных. |
СЭД | Автоматизированная система электронного документооборота Федерального казначейства Российской Федерации. |
СЭД-ПД | Подсистема «Платежные документы» прикладного программного обеспечения «Автоматизированная система электронного документооборота Федерального казначейства (СЭД)». |
ФК | Федеральное казначейство Российской Федерации. |
ФО | Финансовый орган. |
ЭЦП | Электронно-цифровая подпись, аналог собственноручной подписи должностного лица. |
2. Требования к техническому обеспечению клиентского рабочего места
- При документообороте от 200 тыс. документов в год (от 1000 документов в день) требования, предъявляемые к оборудованию АРМ пользователя на стороне клиента СЭД, составляют:
– Процессор Xeon - 2.4 GHz * 2, ОЗУ – 2 Gb, HDD SCSI – 120 Gb, пропускная способность дисковой подсистемы от 30 Мб/с.
– ОС: MS Windows 2000 Advanced Server или Windows Server 2003.
– СУБД: MSSQL 2000 Enterprise Edition SP3.
– СКЗИ: Crypto Pro 2.0.2049a (допустимы build 2089, 2097, 2100) или Crypto Pro 3.0 (в режиме совместимости с Crypto Pro CSP 2.0).
– MS Office 2000, 2003.
- При документообороте до 200 тыс. документов в год (до 1000 документов в день) требования, предъявляемые к оборудованию АРМ пользователя на стороне клиента СЭД, составляют:
– Pentium IV-2.4 GHz, ОЗУ – 1Gb, HDD IDE – 60 Gb.
– ОС: MS Windows 2000 Advanced Server или Windows Server 2003.
– СУБД: MSSQL 2000 Enterprise/Standard Edition SP3.
– СКЗИ: Crypto Pro 2.0.2049a (допустимы build 2089, 2097, 2100) или Crypto Pro 3.0 (в режиме совместимости с Crypto Pro CSP 2.0).
– MS Office 2000, 2003.
- Требования к АРМ пользователя на стороне удаленного клиента СЭД:
– Pentium IV-1,8 GHz, ОЗУ - 512Mb, HDD IDE - 40Gb.
– ОС: Windows XP Pro или Windows 2000 Pro, или Windows Server 2003.
– СУБД: MS Access 2000 (при ограниченных аппаратных ресурсах), MS SQL Server 2000 Personal Edition SP3 или MS SQL Server 2000 Desktop Engine.
– СКЗИ: Crypto Pro 2.0.2049a (допустимы build 2089, 2097, 2100) или Crypto Pro 3.0 (в режиме совместимости с Crypto Pro CSP 2.0).
– MS Office 2000, 2003.
– Минимальная пропускная способность модемного соединения с сервером СЭД – 9Кб/с.
Примечание 1. Если на клиенте СЭД используется СУБД MS Access, то размер БД не может превышать 2Гб, поэтому рекомендуется использовать архивную базу для перемещения данных из рабочей базы, когда ее размер приближается к максимальному значению (см. пункты 12.1.4, 12.1.5).
Примечание 2. При работе с внешней почтовой программой T-mail следует использовать только аналоговую линию телефонной связи. Данное ограничение распространяется только на ППО «T-mail» и не связано с требованиями к ППО СЭД.
3. Права на рабочую станцию для запуска СЭД
Перечень необходимых прав пользователя ОС для работы ППО СЭД:
- По умолчанию доступ «Только чтение» на папку и все подпапки и файлы <Каталог установки>.
- Доступ на «Чтение – Изменение – Добавление» на ветку Реестра HKEY_CURRENT_USER\ Software\.
- Открыть доступ на COM-объект BSCoreProtectionServerObject.
- Открыть доступ на добавление сертификата ЦА в хранилище.
- Открыть доступ на «Чтение – Изменение – Добавление» используемого устройства хранения закрытых ключей.
- Открыть доступ на «Чтение – Изменение – Добавление» на папку и всех подпапок и файлов, определенную переменной среды окружения %TEMP%.
- Открыть доступ на «Чтение – Изменение – Добавление» в папку и для ее файлов <Каталог установки> (без учета подкаталогов).
- Открыть доступ на «Чтение – Изменение – Добавление» на папку, ее подпапок и файлов <Каталог установки>\SUBSYS\Temp\.
- Открыть доступ на «Чтение – Изменение – Добавление» на папку, ее подпапок и файлов <Каталог установки>\SUBSYS\Logs\.
10. Открыть доступ на «Чтение – Изменение – Добавление» на папку, ее подпапок и файлов <Каталог установки>\UPGRADE\.
11. Сконфигурировать пути экспорта/импорта файлов-документов или дать права «Чтение – Изменение – Добавление» на папку по умолчанию <Каталог установки>\SUBSYS\EXPIMP\ и всех подкаталогов.
12. В случае необходимости перегенерации ключей, добавления новых открытых ключей, сертификатов ЦА, сервера, CRL необходимо открыть доступ «Чтение – Изменение – Добавление» в папки, их подпапки и файлы <Каталог установки>\SUBSYS\Crypto\ и <Каталог установки>\SUBSYS\Keys\.
Примечание. <Каталог установки> - основная папка установки программы, например, С:\SED.
В случае запуска транспортной подсистемы под правами данного пользователя необходимо:
- При использовании файлового шлюза (FILEGATE) для обмена данными с сервером или другими абонентами СЭД необходимо сконфигурировать пути или дать права «Чтение – Изменение – Добавление» на папку по умолчанию <Каталог установки>\SUBSYS\TRANSP\.
- При использовании TCP/IP шлюза для обмена данными с сервером или другими абонентами СЭД необходимо разрешить использование TCP/IP и доступ на IP порт сервера СЭД.
- При использовании MAIL шлюза для обмена данными с сервером или другими абонентами СЭД необходимо разрешить использование протоколов POP3/SMTP.
- При использовании MAPI шлюза для обмена данными с сервером или другими абонентами СЭД необходимо разрешить использование зарегистрированной в ОС почтовой программы.
4. Добавление функционала нескольких АРМ
В некоторых случаях требуется, чтобы пользователь данного АРМ имел доступ к функционалу нескольких уровней АРМ. Например, Финансовый орган может являться одновременно Администратором поступлений. Для этого случая в СЭД предусмотрено добавление функционала администратора поступлений пользователю АРМ Финансового органа. Это осуществляется при помощи назначения данному пользователю роли другого АРМ.
Для того чтобы открыть пользователю на данном АРМ доступ к пунктам меню и функционалу другого АРМ необходимо обратиться к настройке системы прав СЭД.
Для этого необходимо выбрать пункт меню «Сервис – Служебное – Настройка системы прав – Настройка прав» и в открывшемся окне «Администрирование прав пользователей» выбрать вкладку «Пользователи».
Рисунок 1. Окно «Администрирование прав пользователей», вкладка «Пользователи»
На вкладке «Пользователи» необходимо выбрать имя пользователя, под которым осуществляется вход на клиент СЭД, и нажать кнопку «Редактировать». Откроется форма «Окно редактирования прав пользователя».
Рисунок 2. Окно редактирования прав пользователей, вкладка «Права»
В открывшейся форме необходимо перейти на вкладку «Права» и в списке «Доступные роли» выделить курсором необходимую для добавления роль (например, роль «AP» включает в себя функционал АП). Далее при помощи кнопки роль необходимо добавить в список «Роли» и нажать кнопку «ОК» для сохранения изменений.
Для данного пользователя клиента СЭД станет доступным выбранный функционал роли.
Для вступления в силу изменений необходимо перезапустить Систему. После входа в Систему под профилем пользователя, которому назначена новая роль, ему будет доступна работа с дополнительным функционалом.
Список доступных ролей приведен ниже:
– ADMINISTRATOR – используется для администратора системы.
– AP – используется для доступа к функционалу Администратора поступлений.
– CASHSUBJECT – отвечает за возможность кассового обслуживания субъектов для сервера УФК/ОФК.
– CASHSUBJECTFO – отвечает за возможность кассового обслуживания субъектов для АРМ ФО.
– DESIGNER – используется разработчиками Системы. Не рекомендуется применять.
– EXPLORER – позволяет просматривать визуальные формы Системы без права их редактирования.
– FO – используется для доступа к функционалу АРМ Финансового органа.
– GRBS – используется для доступа к функционалу АРМ Главного распорядителя средств Федерального бюджета.
– HOBOT – используется для тестирования системы и предназначена для разработчиков системы. Не рекомендуется применять для пользователей.
– PBS – используется для доступа к функционалу АРМ Получателя бюджетных средств.
– RBS – используется для доступа к функционалу АРМ Распорядителя бюджетных средств.
– RGS – используется для доступа к функционалу АРМ Россгосстраха.
– OFK – используется для доступа к функционалу АРМ Отделения Федерального казначейства.
– SECURITY_MANAGER – используется разработчиками Системы. Не рекомендуется применять.
– SYS – используется разработчиками системы. Не рекомендуется применять.
– SYSTEM – используется разработчиками Системы. Не рекомендуется применять.
– UFK – используется для доступа к функционалу АРМ Управления Федерального казначейства.
– MGRBS – используется для доступа к функционалу АРМ Главного Распорядителя бюджетных средств ФО СФ, МО.
– MRBS – используется для доступа к функционалу АРМ Распорядителя бюджетных средств ФО СФ, МО.
– MPBS – используется для доступа к функционалу АРМ Получателя бюджетных средств ФО СФ, МО.
– CONTROLRP – используется для доступа к функционалу АРМ Контролер, не используется на АРМ клиента СЭД. Для обеспечения возможности включения в проверяемые документы заявлений на перечисление средств из состава ЭД «Пакет заявок» пользователю АРМ Контролер должна быть назначена также роль RGS или ADMINISTRATOR.
Следует учитывать, что совмещение функционалов различных АРМ возможно только, если оба АРМ организации подчинены одному ТОФК, и в нем открыты счета каждому АРМ в соответствии с типом этого АРМ. Например, если организация является одновременно ПБС и РБС, то она должна подчиняться, как ПБС, так и РБС, одному ТОФК (ей должны быть открыты счет ПБС и счет РБС в одном ТОФК). То есть на вкладке «ТОФК» в Реестре распорядителей и получателей код ТОФК как для ПБС, так и для РБС должен быть одним и тем же.
5. Настройка обновления системы по правам пользователя
Обновление версии СЭД на отдельном АРМ СЭД может требоваться не всегда. Система СЭД позволяет при запуске системы поддерживать обработку специального ключа, который отвечает за реакцию на наличие нового обновления.
Специальный ключ может быть трех типов:
– /m:i – не обновляться (ignore; без каких-либо сообщений);
– /m:n – уведомлять (notify; выводится информация о том, что есть новое обновление, но обновления не происходит);
– /m:u – обновляться (upgrade; запуск обновления).
Ключи обновления могут прописываться в исполняемом bat-файле для запуска системы, либо использоваться при запуске системы из командной строки Windows.
При запуске из командной строки следует прописывать ключи следующим образом:
– <каталог установки>\EXE\!cbank.bat /m:i –не обновляться;
– <каталог установки>\EXE\!cbank.bat /m:n– уведомлять;
– <каталог установки>\EXE\!cbank.bat /m:u– обновляться.
При внесении ключей в bat-файл задача администратора состоит в том, чтобы для разных пользователей СЭД задать различные параметры запуска системы, отвечающие за проверку наличия обновления. Указание данных параметров производится в зависимости от потребности в обновлении версии ППО СЭД на данном АРМ.
Внимание! Ключи обновления не будут работать, если на данном АРМ отсутствует обновление. Ключи обновления не будут работать, если использовать в одной команде сразу несколько ключей.
Следует открыть созданный для каждого пользователя bat-файл для редактирования и прописать примерно следующую команду (параметр /m варьируется в зависимости от назначения ключа):
!.bat cbank.exe /m:n %1 %2 %3 %4 %5 %6 %7 %8 %9
и сохранить изменения.
Примечание. Символы %1 %2 %3 %4 %5 %6 %7 %8 %9 означают количество возможных параметров, указанных в командной строке, при запуске приложения, в данном случае 9. Реально в СЭД используется лишь 1-й параметр, в качестве которого может быть передан:
– /u – параметр для запуска обновления с указанием номера обновления (например, !.bat cbank.exe /u00229005);
– /c – с указаниме файла конфигурации (например, !.bat cbank.exe /c:Dohod.cfg).
Остальные параметры указаны на случай изменения СЭД и в настоящее время не используются.
6. Криптография
Система СЭД может использовать криптографическое шифрование при передаче пакетов данных и электронно-цифровую подпись (ЭЦП) документов, которыми абоненты СЭД обмениваются между собой. Шифрование защищает данные от НСД, ЭЦП однозначно удостоверяет авторство данных и защищает документ от изменения.
Клиент использует один или несколько комплектов ключей. Каждый комплект состоит из закрытого ключа и сертификата (открытого ключа) клиента и сертификата (открытого ключа) сервера. Клиент не может работать в системе в части приема/отправки документов на сервер, не имея комплекта ключей.
Каждый документ, передаваемый на сервер, должен быть подписан требуемым количеством (не более пяти) электронно-цифровых подписей. При приеме документа сервер проверяет верность электронных подписей.
6.1. Настройка ключей криптозащиты
Настройка ключей криптозащиты информации для клиента СЭД осуществляется в следующей последовательности:
– Генерация запроса на сертификат и закрытого ключа (см. пункт 6.2);
Продолжение »