Меню

учетный номер скзи vipnet

Учетный номер скзи vipnet

Дата публикации 19.01.2018

При подготовке заявления на подключение к сервису «1С-Отчетность» криптопровайдер ViPNet CSP устанавливается автоматически на одном из шагов мастера подключения, поэтому отдельно устанавливать его не требуется.

Установка программы-криптопровайдера ViPNet CSP, описанная в этой статье, требуется только при подключении дополнительного (нового) рабочего места к прежней учетной записи 1С-Отчетности. Подробнее об этом см. здесь.

Чтобы использовать программу-криптопровайдер ViPNet CSP на своем компьютере, необходимо выполнить следующие действия:

Оформление заявки на получение бесплатного дистрибутива ViPNet CSP

Чтобы сформировать заявку на получение программы-криптопровайдера ViPNet CSP:

ris01

При этом отобразится список дистрибутивов. Выберите необходимый и перейдите по ссылке с его наименованием.

В нашем примере выбираем ViPNet CSP 4.2, т.к. он подходит для большинства операционных систем.

ris02

После выбора дистрибутива появится страница, на которой необходимо заполнить заявку (рис. 3):

ris03

При успешной отправке заявки появится соответствующее сообщение (рис. 4), и данные для установки программы будут отправлены на указанную электронную почту.

ris04

Скачивание дистрибутива ViPNet CSP и установка программы

Скачайте дистрибутив программы по ссылке, указанной в полученном письме (рис. 5).

ris05

Чтобы установить программу, распакуйте ее из архивного файла и запустите файл установки (рис. 6).

ris06

Перед установкой программы появится окно Лицензионного соглашения. Установите флажок «Я принимаю это соглашение» и нажмите кнопку «Продолжить» (рис. 7).

ris07

В окне «Способ установки» нажмите кнопку «Установить сейчас» (рис. 8).

Рекомендуется установить флажок «Автоматически перезагрузить компьютер после завершения».

ris08

Появится окно установки программы (рис. 9).

ris09

Программу ViPNet CSP необходимо зарегистрировать в течение 14 дней, пока действует демонстрационный период! Если этого не сделать, то по окончании демонстрационного периода, Вы не сможете подписывать и отправлять отчетность.

Регистрация программы ViPNet CSP

После перезагрузки компьютера для регистрации программы (рис. 10):

ris10

При этом появится окно с сообщением о том, что программу нужно зарегистрировать (рис. 11). Нажмите кнопку «Далее».

Если вы ранее использовали программу ViPNet CSP (например, более ранней версии), то регистрация может не понадобиться и все последующие шаги по регистрации будут пропущены. В этом случае, программа будет сразу доступна для использования.

ris11

Появится окно регистрации, выберите пункт «Запрос на регистрацию (получить код регистрации)» (рис. 12).

ris12

В окне «Способ запроса на регистрацию» выберите пункт «Через Интернет (online)» (рис. 13).

При этом ваш компьютер должен быть подключен к Интернету. Нажмите кнопку «Далее».

ris13

Заполните данные в окне «Регистрационные данные» (рис. 14). Серийный номер продукта введите из письма, которое было отправлено при регистрации заявки (рис. 15).

Нажмите кнопку «Далее».

ris14

ris15

Появится окно запроса на регистрацию, во время которого выполняется проверка введенных данных (рис. 16).

ris16

Если регистрация прошла успешно, появится соответствующее сообщение (рис. 17).

ris17

После нажатия на кнопку «Готово» появится диалоговое окно с предложением запустить ViPNet CSP (рис. 18). Вы можете сразу начать использование программы (рис. 19).

Источник

Wiki по СКЗИ ViPNet

Известные проблемы и их решения

Для удаления ViPNet в данном случае вам необходимо выполнить следующее:

Некорректно удалилась предыдущая версия программы ViPNet

Недостаточно места на диске C

На диске C: должно быть не менее 10 ГБ свободного места. Удалите (перенесите) лишние файлы с этого диска и заного Установите ViPNet в программе обновления.

Отключена служба Брандмауэр Windows

При этом в логе C:\ProgramData\InfoTeCS\InstallerData\ViPNet Client\Logs\Setup.msi_XXX можно увидеть строчку вида

Проблемы с антивирусным ПО

Выключите антивирус полностью и попробуйте установить ViPNet снова, возможно потребуется удаление антивируса.

Отсутствуют обновления ОС

Работает только на лицензионной Windows!

Установите все последние обновления ОС

Проблемы с установкой драйвера ViPNet (что-то, вероятнее всего драйвера, блокирует изменение одной ветки реестра)

Также эту проблему (0x80070005) можно увидеть в логе C:\ProgramData\InfoTeCS\InstallerData\DrvInstall\InstallIpLirim.log :

Установку ViPNet необходимо производить в безопасном режиме с загрузкой сетевых драйверов (решение для Windows 7):

Неверные настройка даты, времени и часового пояса.
Проверьте настройки даты и времени. Должно быть точное московское время. Максимальная допустимая раница 2 часа.

Не запустилась служба ViPNet.

Блокирует трафик от ViPNet клиента

Проблемы с ОС или сетевыми драйверами

Проблемы с самой ключевой информацией

Вы использовали старую ключевую при установке. ( Важно! Ключевая могла быть удалена или возвращена. Для уточнения подобной информации необходимо направить обращение в «ЦИТ») Необходимо переинициализировать клиент свежей ключевой. Ключевую можно запросить в ГАУ РК «ЦИТ» обычным обращением.

Ничего не помогло, вы ипользовали свежую ключевую, у вас в сети ничего не блокируется и на соседнем ПК все работает, а переустановка не помогает.

В данном случае потребуется переустановка ОС.

Проверьте наличие прокси. Необходимо добавить адрес системы в исключение.

Прокси нет, а в браузере вы видите ошибку DNS.

В данном случае велика вероятность того, что MFTP на данном узле сломан.
Для проверки на наличие ошибок необходимо сделать следующее:

Для проверки доступа в сеть Интернет можно отключить ViPNet клиент. Для этого необходимо:

Если при отключении защиты ViPNet, доступ в сеть Интернет есть, то фильтры открытой сети были настроены неверно или не настраивались. Необходимо настроить фильтры открытой сети на доступ в сеть Интернет.

Если при откллючении защиты ViPNet, Доступ в сеть Интернет не появился, значит проблема не связанна с клиентом ViPNet. Рекомендуется проверить сеть в организации и настройки сети на рабочем месте. Возможно стоит обновить сетевые драйвера.

Отключить обрабуотку прикладного протокола DNS.

Настройте фильтры открытой сети по инструкции.

Добавление фильтра открытой сети открывающего весь трафик.

Есть 2 способа устранить данную проблему.

О статусе письма можно узнать в справке приложения Деловая почта.

%D0%A1%D1%82%D0%B0%D1%82%D1%83%D1%81%D1%8B%20%D0%BF%D0%B8%D1%81%D0%B5%D0%BC

Не рекомендуется устанавливать ViPNet клиент и Континент АП на одно рабочее место. Это приведёт к конфликту между двумя программами и вы не сможете получить доступ к информационным системам.

Для получения доступа к системе СУФД через ViPNet, необходимо оформить обращение в ГАУ РК ЦИТ с просьбой открыть доступ и настроить рабочее место.

Необходимо будет настроить файл hosts. По умолчнию файл находится тут: «Системный диск:\Windows\System32\drivers\etc\ «. Файл hosts необходимо открыть в любом текстовом редакторе с правами администратора и добавить следующие строки:
10.136.7.36 s0700w03.ufk07.roskazna.local
10.136.7.36 sufd.s0700w03.ufk07.roskazna.local

Дистрибутивы ПО ViPNet

Обращения в ГАУ РК ЦИТ

В обращении необходимо указать следующую информацию:

Можно указать список из ID узлов ViPNet.

Важно! Убедитесь в том, что вы указываете именно ID узла (в 3 версии ViPNet клиента Номер АП), а не ID пользователя. Они очень похожи друг на друга. У некоторых узлов эти значения могут быть одинаковыми. Инструкцию Как узнать ID узла? можно посмотреть тут.

Важно! Убедитесь в том, что узел, который вы указываете в качестве получателя может получить письмо по Деловой почте. Он должен быть рабочим, а узел ЦИТ_S_B_Сыктывк_Коммун-я 8;Core доступен.

Пример:

Просьба выслать ключевую информацию для узла *ID узла (1)* по Деловой почте на узел *ID узла (2)*.

В обращении необходимо указать следующую информацию:

Важно! Узел, который вы указываете в качестве получателя может быть сломан, и обновления до узла не дойдут. В данном случае поможет только переинициализация ключей или переустановка клиента.

Пример:

В обращении необходимо указать следующую информацию:

Важно! Рекомендуется указывать как можно больше информации о системе. Если вы укажите только название информационной системы, есть вероятность того, что мы будем запрашивать у вас дополнительную информацию.

Важно! Мы можем открыть доступ только к системам, которые сопровождает ГАУ РК ЦИТ. Доступ к другим системам, например ФРДО, Промед или ТФОМС открывают администраторы соответствующих сетей. Со своей стороны ГАУ РК ЦИТ может только сделать связь между вашим узлом и узлом чужой сети, поэтому открытие доступа к таким системам может занять значительно больше времени.

Пример:

Просьба открыть доступ для узла *ID узла (1)* к Информация о системе(2).

Источник

Строго под роспись: как правильно заполнить журнал учёта СКЗИ

picture 115302 1611087100

20 01 2021 practice

Практически любая организация обменивается конфиденциальными данными со своими партнёрами и структурными подразделениями. Для того чтобы обеспечить сохранность передаваемой информации, требуются средства криптографической защиты (СКЗИ). Но работа с ними регламентируется инструкцией, которая написана 20 лет назад и уже не отвечает современным реалиям, а некоторые её пункты вызывают сомнения у специалистов. Ниже мы разберём один из ключевых и самых запутанных процессов — поэкземплярный учёт СКЗИ.

Введение

Итак, согласно инструкции, к СКЗИ относятся как сами программные или аппаратно-программные средства, так и информация, необходимая для их работы, ключи, техническая документация. При этом абсолютно все средства криптографической защиты в организации должны браться на поэкземплярный учёт. Именно об этом процессе и пойдёт речь дальше.

Инструкция была написана 20 лет назад, когда сертифицированные СКЗИ применялись крайне редко, а большинство организаций не имели такой разрозненной и распределённой по всей стране ИТ-инфраструктуры. Поэтому многие пункты документа сейчас вызывают вопросы у специалистов. Например, вести учёт в электронном виде можно, но только с применением квалифицированной ЭП (учёт СКЗИ в электронном виде — это тема для отдельной статьи, и об этом мы поговорим в следующий раз) либо сопровождая каждое действие соответствующими актами. Также не предусмотрена возможность удалённой передачи ключей шифрования, а журнал учёта требуется хранить в отдельном помещении. Да и само понятие «ключи шифрования» стало более разрозненным.

Кто и как ведёт учёт

Если организация является обладателем конфиденциальной информации, то ей, скорее всего, требуется обеспечить безопасную передачу, обработку и хранение этой информации с помощью СКЗИ. Организует и контролирует все работы с СКЗИ орган криптографической защиты (ОКЗ). Это может быть как структурное подразделение или конкретный сотрудник внутри организации — обладателя конфиденциальной информации, так и внешний подрядчик (например, сервис-провайдер).

В первом случае организация должна издать приказ о создании ОКЗ, определить его структуру и обязанности сотрудников. Например:

Все работники, которые осуществляют деятельность, связанную с установкой, настройкой и доступом к СКЗИ, должны быть внесены в приказ и ознакомлены с ним, а для каждой должности требуется разработать должностную инструкцию и ознакомить пользователей с порядком использования СКЗИ.

В итоге перечень необходимых документов состоит из:

В соответствии с инструкцией по всем СКЗИ должен вестись поэкземплярный учёт, а их движение (формирование, выдача, установка, передача, уничтожение) должно быть документально подтверждено. Для этого и обладатель конфиденциальной информации, и орган криптографической защиты должны вести журналы (каждый — свой) поэкземплярного учёта СКЗИ, эксплуатационной и технической документации к ним, ключевых документов.

При этом если орган криптографической защиты информации — это структурное подразделение организации, то от него требуется вести оба журнала. Дело в том, что в этом случае организация не только является обладателем конфиденциальной информации, но и выполняет часть функций ОКЗ. Например, крупные холдинги, как правило, выделяют в своём составе ИТ-компанию, которая в том числе обеспечивает информационную безопасность с использованием СКЗИ. Она ведёт все журналы и сопутствующую документацию и является для своего холдинга поставщиком услуг.

Если услуги оказывает сервис-провайдер, то он заполняет журнал учёта для органа криптографической защиты, а организация — журнал для обладателя конфиденциальной информации.

Журналы учёта хранятся в течение 5 лет. Сами СКЗИ и документация к ним должны находиться в специальном помещении (требования к нему описаны в приказе ФАПСИ № 152). Основное условие: доступ туда получают только сотрудники ОКЗ строго под роспись.

Операции с СКЗИ: взятие на учёт

Рассмотрим порядок учёта на конкретном примере. Организация N — обладатель конфиденциальной информации — хочет использовать СКЗИ компании «КриптоПро». Организация N не готова создавать у себя ОКЗ и обращается к сервис-провайдеру, который будет предоставлять ей соответствующие услуги. Итак, для начала вендор должен предоставить организации N, которая приобретает программно-аппаратный комплекс, исходные данные для учёта (здесь и ниже по тексту данные ненастоящие и приведены для примера).

Таблица 1. Пример данных для учёта

1 sm

В графы 1–6 журнала поэкземплярного учёта должны попасть данные о:

После заполнения всех этих данных СКЗИ выдаются пользователям, то есть тем работникам в организации, для которых закупались. Это может быть как сотрудник бухгалтерии, который применяет ЭП для подписания и отправки документов, так и другой ответственный специалист, взявший на себя обязательства по сохранности СКЗИ.

На этом этапе заполняются 7-я и 8-я графы журнала (кому и когда выдаётся СКЗИ — с обязательной росписью пользователя). Если возможности расписаться в журнале нет, то можно заполнить акт передачи, где в свободной форме указывается, кто (администратор безопасности) и кому (пользователю) передаёт СКЗИ. При этом обе стороны расписываются, а номер акта вносится в 8-ю графу («Дата и номер сопроводительного письма»).

В 9-ю графу записывается имя сотрудника, производившего установку СКЗИ. Чаще всего это делает специалист технической поддержки, который также является администратором безопасности. Но это может быть и пользователь, если он обладает соответствующими навыками и правами доступа в сеть. В графе 11 указывается серийный номер материнской платы или номер опечатывающей пломбы системного блока.

В случае увольнения сотрудника, который производил установку, требуются изъятие СКЗИ и составление акта, в котором указываются предмет и способ изъятия (например, удаление ключевой информации с носителя). Всё это фиксируется в графах 12, 13, 14.

При уничтожении СКЗИ также составляется соответствующий акт. В нём должны быть указаны предмет и способ уничтожения. Программные СКЗИ уничтожаются посредством стирания с носителя ключевой информации (чистки реестра), а также деинсталляции ПО. В случае аппаратных СКЗИ можно удалить с них ключевую информацию либо уничтожить их физически.

Ниже приведён пример журнала, заполненного организацией — обладателем конфиденциальной информации. ООО «Компания» в данном примере — это сервис-провайдер, который выполняет функции органа криптографической защиты для организации.

Таблица 2. Журнал поэкземплярного учёта СКЗИ для обладателя конфиденциальной информации

2 sm

Журнал учёта СКЗИ для органа криптографической защиты во многих пунктах перекликается с аналогичным документом для организации и заполняется по такому же принципу, поэтому не будем подробно останавливаться на его разборе. В примере ниже ООО «Организация» — это обладатель конфиденциальной информации, который воспользовался услугами сервис-провайдера.

Таблица 3. Журнал поэкземплярного учёта СКЗИ для органа криптографической защиты

3 sm

Выводы

Трудно не согласиться с тем, что все эти требования уже давно морально устарели и «Инструкция» нуждается в актуальных корректировках, но пока мы вынуждены выполнять требования её текущей редакции. Обратите внимание, что для ведения журнала поэкземплярного учёта СКЗИ в электронном виде требуется подписывать документы только квалифицированной ЭП либо сопровождать каждое действие соответствующими актами. Если же речь идёт о физическом документе, то все данные и подписи должны быть внесены в него всеми ответственными лично.

Безусловно, учёт СКЗИ — это только один из множества обязательных к исполнению процессов, описанных в документе. В дальнейших статьях мы постараемся подробно описать процесс опломбирования СКЗИ, технологию их уничтожения и многое другое.

Источник

Вопросы и ответы: ViPNet PKI Client

Вопросы и ответы: ViPNet PKI Client

Не происходит сохранение ключей на Рутокен при выполнении процедуры плановой смены ключей администраторов ПАК ViPNet PKI Service

Причина: для взаимодействия с ПАК ViPNet PKI Service используется браузер Mozilla Firefox либо Microsoft Edge.

ViPNet PKI Client является одним из двух альтернативных СКЗИ, которые могут использоваться на терминале администрирования.

Применение PKI Client не влечет за собой расширение перечня браузеров, в которых гарантируется корректная работа веб-интерфейса HSM/PKI Service. Следует использовать браузер Microsoft Internet Explorer.

После установки «Континент-АП 3.7.7.651» пропадает TLS-соединение с ViPNet TLS шлюзом и возможность аутентификации пользователя (ViPNet PKI клиент перестает предлагать выбор сертификата пользователя для соединения, окно выбора не выходит).

Причина: конфликт со сторонним криптопровайдером.

В состав ПО ViPNet PKI Client входит обязательный для функционирования ПО компонент криптопровайдер ViPNet CSP, имеющий ряд ограничений по совместному использованию с КриптоПро CSP. В частности для выполнения криптографических операций в поддерживаемых приложениях, где требуется использовать криптопровайдер ViPNet CSP в программе ViPNet CSP в разделе «Дополнительно» должен быть активирован чек-бокс «Поддержка работы ViPNet CSP через Microsoft CryptoAPI», а также не должен быть установлен компонент ПО КриптоПро CSP «Совместимость с продуктами Microsoft». В состав СКЗИ «Континент-АП» (согласно информации, размещенной на официальном сайте производителя данного продукта) входит ПО «Код Безопасности CSP». Совместимость ПО ViPNet CSP и ПО «Код Безопасности CSP» не заявлена.

Сертификат не отображается в списке выбора, на вкладке «Сертификаты» статус отзыва сертификата не проверен. Сертификат проходит проверку на Госуслугах, он действителен

Причина: установка сертификатов и САС производилась бессистемно. Частично через оснастку ОС, частично из интерфейса ViPNet PKI Client.

Удаление сертификатов и САС через оснастку ОС и последующая установка полного комплекта из интерфейса ViPNet PKI Client.

В меню «Подпись» и «Шифрование» нет возможности выбрать нужный сертификат. Что нужно сделать, чтобы появилась возможность выбрать соответствующие сертификаты в указанных пунктах меню

Причина: в основе ViPNet PKI Client лежит криптопровайдер ViPNet CSP. Для корректной работы контейнеры должны быть сформированы средствами CSP. С контейнерами, созданными криптопровайдером КриптоПРО, ViPNetCSP работать не сможет, так как форматы контейнеров не совместимы.

Устанавливать сертификаты и САС следует не с помощью оснастки ОС, а из интерфейса ViPNet PKI Client. Сертификат в контейнер, созданный средствами стороннего криптопровайдера, при этом установить невозможно. Контейнер должен быть создан криптопровайдером ViPNet CSP.

Источник

Журналы учета электронных подписей: как вести и хранить

Что такое журналы учета ключей ЭП

Журналы учета средств криптографической защиты информации (СКЗИ) или ключей электронной подписи (ЭП или ЭЦП) помогают следить за перемещением средств криптозащиты и ключей подписи в организации. В них отражается кто получил ключ подписи, сдал ли его при переходе на другую должность или увольнении, знаком ли сотрудник с правилами работы со средствами электронной подписи. Журналы нужны предприятиям, которые используют ЭП и СКЗИ, например, КриптоПро CSP или ViPNet CSP.

Кому нужно вести журналы учета ключей ЭП

Лицензиаты ФСБ

Эти компании оказывают платные услуги, связанные с использованием СКЗИ: их разработкой, распространением, установкой, обслуживанием и т.д. Это могут быть удостоверяющие центры, которые выпускают сертификат электронных подписей, или, например, дистрибьюторы СКЗИ.

К лицензиатам предъявляется самый большой список требований по соблюдению инструкции. Они должны создать у себя орган криптографической защиты информации, разработать свой регламент по соблюдению инструкции и вести журналы учета ключей ЭП и СКЗИ. Орган криптозащиты контролирует, как организация соблюдает инструкцию из приказа ФАПСИ №152.

Организации, которые не являются лицензиатами ФСБ

Обязательно соблюдать приказ ФАПСИ №152 и вести журналы учета ключей ЭП должны предприятия, которые используют СКЗИ для защиты конфиденциальной информации, если такая информация по закону подлежит защите — например, для персональных данных или при передаче отчетности. В приказе их называют «обладатели конфиденциальной информации».

Если организации используют СКЗИ для защиты информации, не подлежащей обязательной защите, то требования инструкции ФАПСИ носят рекомендательный характер. Например, это касается компании, которая приобрела сертификат ЭП и средства криптозащиты только для внутреннего пользования — подписания внутренних документов, шифрования результатов своей работы.

Организациям, которые будут соблюдать требования приказа ФАПСИ №152, нужно создать регламент хранения и использования электронных подписей на основе утвержденной приказом инструкции и вести журналы учета. Сделать это можно одним из двух способов:

Какие журналы учета вести

Инструкция устанавливает два типа журналов:

Способ заполнения журнала отличается в зависимости от типа СКЗИ, от того кто ведет журнал: обладатель ключей ЭП или орган криптографической защиты. Подробно детали заполнения описаны в приказе ФАПСИ № 152.

Форма журнала поэкземплярного учета для органа криптографической защиты — для лицензиатов ФCБ:

gurnal 1

Форма журнала поэкземплярного учета для обладателей конфиденциальной информации:

gurnal 2

Типовая форма технического (аппаратного) журнала:

gurnal 3

Чтобы скачать формы для заполнения журналов, перейдите по ссылке.

Что такое порядок использования и хранения ключей ЭП и СКЗИ

Кроме журналов учета инструкция также рекомендует организациям разработать и соблюдать свой регламент хранения и использования ключей ЭП. Для регламента нет единой типовой формы, поэтому компания может разработать документ самостоятельно. Для этого нужно изучить инструкцию и адаптировать требования именно под свою компанию.

Несмотря на то, что регламент в разных компаниях будет отличаться, есть общие требования — регламент должен указывать правила, по которым в организации:

Что будет, если не соблюдать инструкцию и не вести журналы учета

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Как удалить ViPNet, если вы не можете пройти авторизацию после запуска ПК?
Ping до информационной системы есть, но страница в браузере\РДП не работают