تشفير CSP 3.9 8353 الرقم التسلسلي تثبيت البرنامج خطوة بخطوة بدون قرص التثبيت

CryptoPro CSP 5.0 هو جيل جديد من مزودي التشفير، حيث يقوم بتطوير ثلاثة خطوط إنتاج رئيسية لشركة CryptoPro: CryptoPro CSP (الرموز الكلاسيكية والتخزين السلبي الآخر للمفاتيح السرية)، CryptoPro FKN CSP/Rutoken CSP (مفاتيح غير قابلة للاسترداد على الرموز المميزة مع رسائل آمنة) وCryptoPro DSS (مفاتيح في السحابة).

لا يتم الحفاظ على جميع مزايا المنتجات من هذه الخطوط فحسب، بل تتضاعف أيضًا في CryptoPro CSP 5.0: قائمة الأنظمة الأساسية والخوارزميات المدعومة أوسع، والأداء أعلى، وواجهة المستخدم أكثر ملاءمة. ولكن الشيء الرئيسي هو أن العمل مع جميع الوسائط الرئيسية، بما في ذلك المفاتيح الموجودة في السحابة، أصبح الآن موحدًا. لنقل نظام التطبيق الذي يعمل فيه CryptoPro CSP من أي إصدار لدعم المفاتيح في السحابة أو إلى الوسائط الجديدة بمفاتيح غير قابلة للإزالة، لن تكون هناك حاجة إلى إعادة صياغة البرنامج - تظل واجهة الوصول كما هي، والعمل مع المفتاح الموجود في ستحدث السحابة بنفس الطريقة تمامًا كما هو الحال مع حامل المفاتيح الكلاسيكي.

الغرض من CryptoPro CSP

  • إنشاء والتحقق من التوقيع الإلكتروني.
  • ضمان السرية ومراقبة سلامة المعلومات من خلال التشفير والحماية من التقليد.
  • ضمان الأصالة والسرية والحماية التقليدية للاتصالات باستخدام البروتوكولات.
  • مراقبة سلامة النظام وبرامج التطبيقات لحمايته من التغييرات غير المصرح بها وانتهاكات الأداء الموثوق.

الخوارزميات المدعومة

في CryptoPro CSP 5.0، إلى جانب الخوارزميات الروسية، يتم تنفيذ خوارزميات التشفير الأجنبية. الآن لدى المستخدمين الفرصة لاستخدام الوسائط الرئيسية المألوفة لتخزين مفاتيح RSA وECDSA الخاصة.

تقنيات التخزين الرئيسية المدعومة

رمز السحابة

في cryptoprovider CryptoPro CSP 5.0، أصبح من الممكن لأول مرة استخدام المفاتيح المخزنة على الخدمة السحابية CryptoPro DSS من خلال واجهة CryptoAPI. الآن يمكن استخدام المفاتيح المخزنة في السحابة بسهولة بواسطة أي تطبيقات مستخدم، بالإضافة إلى معظم تطبيقات Microsoft.

الوسائط ذات المفاتيح غير القابلة للاسترداد والرسائل الآمنة

يضيف CryptoPro CSP 5.0 دعمًا للوسائط ذات المفاتيح غير القابلة للاسترداد التي تنفذ البروتوكول سيسباكي، مما يسمح بالمصادقة دون إرسال كلمة مرور المستخدم بنص واضح، وإنشاء قناة مشفرة لتبادل الرسائل بين مزود التشفير والناقل. لا يمكن للمهاجم الموجود في القناة بين الوسيط وتطبيق المستخدم سرقة كلمة مرور المصادقة ولا استبدال البيانات الموقعة. عند استخدام هذه الوسائط، يتم حل مشكلة العمل الآمن مع المفاتيح غير القابلة للإزالة بالكامل.

قامت شركات Active وInfoCrypt وSmartPark وGemalto بتطوير رموز آمنة جديدة تدعم هذا البروتوكول (SmartPark وGemalto بدءًا من الإصدار 5.0 R2).

الوسائط ذات المفاتيح غير القابلة للإزالة

يرغب العديد من المستخدمين في أن يكونوا قادرين على العمل باستخدام مفاتيح غير قابلة للاسترداد، ولكن لا يرغبون في ترقية الرموز المميزة إلى مستوى FKN. بالنسبة لهم بشكل خاص، أضاف الموفر دعمًا لشركات النقل الرئيسية الشهيرة Rutoken EDS 2.0 وJaCarta-2 GOST وInfoCrypt VPN-Key-TLS.

قائمة الشركات المصنعة والموديلات التي يدعمها CryptoPro CSP 5.0

قائمة الشركات المصنعة ونماذج الوسائط ذات المفاتيح غير القابلة للاسترداد التي يدعمها CryptoPro CSP 5.0
شركة الناقل
ISBC رمز Esmart GOST
أصول روتوكين 2151
روتوكين بينباد
روتوكين إي دي إس
روتوكين إي دي إس 2.0
روتوكين إي دي إس 2.0 2100
روتوكين إي دي إس 2.0 3000
روتوكين EDS PKI
روتوكين إي دي إس 2.0 فلاش
روتوكين إي دي إس 2.0 بلوتوث
روتوكين إي دي إس 2.0 تاتش
البطاقة الذكية روتوكين 2151
البطاقة الذكية روتوكين EDS 2.0 2100
علاء الدين ر.د. جاكرتا-2 غوست
إنفوكريبت رمز InfoCrypt++ TLS
InfoCrypt VPN-مفتاح-TLS

رموز USB السلبية الكلاسيكية والبطاقات الذكية

يفضل معظم المستخدمين حلول تخزين المفاتيح السريعة والرخيصة والمريحة. كقاعدة عامة، يتم إعطاء الأفضلية للرموز المميزة والبطاقات الذكية التي لا تحتوي على معالجات مساعدة للتشفير. كما هو الحال في الإصدارات السابقة من الموفر، يحتفظ CryptoPro CSP 5.0 بالدعم لجميع الوسائط المتوافقة التي تنتجها الشركات Active وAladdin R.D. وGemalto/SafeNet وMultisoft وNovaCard وRosan وAlioth وMorphoKST وSmartPark.

بالإضافة إلى ذلك، بالطبع، كما كان من قبل، يتم دعم طرق تخزين المفاتيح في سجل Windows، على القرص الصلب، على محركات الأقراص المحمولة على جميع الأنظمة الأساسية.

قائمة الشركات المصنعة والموديلات التي يدعمها CryptoPro CSP 5.0

قائمة الشركات المصنعة ونماذج رموز USB السلبية الكلاسيكية والبطاقات الذكية التي يدعمها CryptoPro CSP 5.0
شركة الناقل
اليوث سلسلة SCOne (الإصدار 5/الإصدار 6)
جيمالتو Optelio تماس Dxx Rx
أوبتيليو Dxx FXR3 جافا
أوبتيليو جي257
أوبتيليو MPH150
ISBC رمز إسمارت
رمز Esmart GOST
مورفوKST مورفوKST
بطاقة نوفا كوزمو
روزان عنصر G&D V14 / V15
جي&د 3.45 / 4.42 / 4.44 / 4.45 / 4.65 / 4.80
كونا 2200s / 251 / 151s / 261 / 2320
كونا2 S2120s/C2304/D1080
سيف نت إيتوكين جافا برو جي سي
الرمز الإلكتروني 4100
توكن 5100
الرمز الإلكتروني 5110
الرمز الإلكتروني 5105
الرمز الإلكتروني 5205
أصول روتوكين 2151
روتوكين إس
روتوكين كي بي
روتوكين لايت
روتوكين إي دي إس
روتوكين إي دي إس 2.0
روتوكين إي دي إس 2.0 3000
روتوكين إي دي إس بلوتوث
روتوكين إي دي إس فلاش
البطاقة الذكية روتوكين 2151
البطاقة الذكية Rutoken لايت
البطاقة الذكية Rutoken EDS SC
البطاقة الذكية Rutoken EDS 2.0
علاء الدين ر.د. جاكرتا غوست
جاكرتا PKI
جاكارتا برو
جاكرتا إل تي
جاكرتا-2 غوست
إنفوكريبت InfoCrypt Token++ لايت
مولتيسوفت MS_Key isp.8 حظيرة الطائرات
استخدام MS_Key ESMART.5
سمارت بارك ماجيستير
R301 فوروس
أوسكار
أوسكار 2
روتوكين الماجستير

أدوات التشفير

كجزء من CryptoPro CSP 5.0، ظهر تطبيق رسومي متعدد المنصات (Windows/Linux/macOS) - "أدوات CryptoPro".

الفكرة الرئيسية هي تزويد المستخدمين بفرصة حل المشكلات الشائعة بسهولة. تتوفر جميع الوظائف الأساسية في واجهة بسيطة - وفي الوقت نفسه، قمنا أيضًا بتنفيذ وضع للمستخدمين المتقدمين، مما يفتح فرصًا إضافية.

باستخدام أدوات CryptoPro، يتم حل مهام إدارة الحاويات والبطاقات الذكية وإعدادات موفر التشفير، كما أضفنا أيضًا القدرة على إنشاء التوقيع الإلكتروني PKCS#7 والتحقق منه.

البرمجيات المدعومة

يتيح لك CryptoPro CSP استخدام خوارزميات التشفير الروسية بسرعة وأمان في التطبيقات القياسية التالية:

  • جناح المكتب مايكروسوفت أوفيس;
  • خادم البريد تبادل مايكروسوفتوالعميل مايكروسوفت أوتلوك;
  • منتجات شركة أدوبي سيستمز;
  • المتصفحات متصفح ياندكس، سبوتنيك، متصفح الانترنت,حافة;
  • أداة إنشاء توقيع التطبيق والتحقق منه رمز مصادقة مايكروسوفت;
  • خوادم الويب مايكروسوفت آي آي إس, nginx, أباتشي;
  • أدوات سطح المكتب البعيد مايكروسوفت بعيد سطح المكتب خدمات;
  • مايكروسوفت الدليل النشط.

التكامل مع منصة CryptoPro

منذ الإصدار الأول، يتم توفير الدعم والتوافق مع جميع منتجاتنا:

  • كريبتوبرو كاليفورنيا؛
  • خدمات CA؛
  • كريبتوبرو إي دي إس؛
  • كريبتوبرو إيبسيك؛
  • كريبتوبرو إي إف إس؛
  • CryptoPro.NET;
  • كريبتو برو جافا CSP.
  • كريبتوبرو نجيت

أنظمة التشغيل ومنصات الأجهزة

تقليديا، نحن نعمل في مجموعة واسعة لا مثيل لها من الأنظمة:

  • مايكروسوفت ويندوز؛
  • نظام التشغيل ماك؛
  • لينكس؛
  • فري بي إس دي؛
  • سولاريس.
  • ذكري المظهر؛
  • نظام تشغيل سمكة أبو شراع.

منصات الأجهزة:

  • إنتل / أيه إم دي؛
  • باور بي سي؛
  • إم آي بي إس (بايكال)؛
  • في إل آي دبليو (إلبروس)؛
  • سبارك.

والبيئات الافتراضية:

  • مايكروسوفت هايبر-V
  • برنامج إم وير
  • أوراكل الصندوق الظاهري
  • RHEV.

مدعوم بإصدارات مختلفة من CryptoPro CSP.

لاستخدام CryptoPro CSP مع ترخيص لمحطة عمل وخادم.

واجهات للتضمين

للتكامل في التطبيقات على كافة الأنظمة الأساسية، يتوفر CryptoPro CSP من خلال الواجهات القياسية لأدوات التشفير:

  • مايكروسوفت كريبتوابي؛
  • بي كي سي إس #11؛
  • محرك OpenSSL؛
  • Java CSP (هندسة تشفير Java)
  • كيو تي SSL.

الأداء لكل الأذواق

تسمح لنا سنوات من الخبرة في التطوير بتغطية جميع الحلول بدءًا من لوحات ARM المصغرة مثل Raspberry PI وحتى الخوادم متعددة المعالجات المستندة إلى Intel Xeon وAMD EPYC وPowerPC، مع توسيع نطاق الأداء الممتاز.

الوثائق التنظيمية

قائمة كاملة من الوثائق التنظيمية

  • يستخدم مزود التشفير الخوارزميات والبروتوكولات والمعلمات المحددة في الوثائق التالية لنظام التقييس الروسي:
  • R 50.1.113–2016 "تكنولوجيا المعلومات. حماية معلومات التشفير. خوارزميات التشفير المصاحبة لاستخدام خوارزميات التوقيع الرقمي الإلكتروني ووظائف التجزئة "(انظر أيضًا RFC 7836 "إرشادات حول خوارزميات التشفير المصاحبة لاستخدام المعايير GOST R 34.10-2012 وGOST R 34.11-2012")
  • R 50.1.114–2016 "تكنولوجيا المعلومات. حماية معلومات التشفير. معلمات المنحنى الإهليلجي لخوارزميات وبروتوكولات التشفير" (انظر أيضًا RFC 7836 "إرشادات حول خوارزميات التشفير المصاحبة لاستخدام المعايير GOST R 34.10-2012 وGOST R 34.11-2012")
  • R 50.1.111–2016 "تكنولوجيا المعلومات. حماية معلومات التشفير. حماية كلمة المرور للمعلومات الأساسية"
  • R 50.1.115–2016 "تكنولوجيا المعلومات. حماية معلومات التشفير. "بروتوكول إنشاء المفاتيح المشتركة مع مصادقة كلمة المرور" (راجع أيضًا RFC 8133 بروتوكول تبادل المفاتيح المعياري المعتمد على كلمة المرور (SESPAKE) الذي تم تقييم الأمان ")
  • التوصيات المنهجية TC 26 "حماية معلومات التشفير" "استخدام مجموعات من خوارزميات التشفير بناءً على GOST 28147-89 لبروتوكول أمان طبقة النقل (TLS)"
  • التوصيات المنهجية لـ TC 26 "حماية معلومات التشفير" "استخدام خوارزميات GOST 28147-89 وGOST R 34.11 وGOST R 34.10 في رسائل التشفير بتنسيق CMS"
  • المواصفات الفنية TC 26 "حماية معلومات التشفير" "استخدام GOST 28147-89 وGOST R 34.11-2012 وGOST R 34.10-2012 في بروتوكولات تبادل المفاتيح IKE وISAKMP"
  • المواصفات الفنية TC 26 "حماية معلومات التشفير" "استخدام GOST 28147-89 عند تشفير المرفقات في بروتوكولات IPsec ESP"
  • المواصفات الفنية TC 26 "حماية معلومات التشفير" "استخدام خوارزميات GOST R 34.10 وGOST R 34.11 في ملف تعريف الشهادات وقائمة إبطال الشهادات (CRL) للبنية التحتية للمفتاح العام X.509"
  • المواصفات الفنية TC 26 "حماية معلومات التشفير" "امتداد PKCS#11 لاستخدام المعايير الروسية GOST R 34.10-2012 وGOST R 34.11-2012"
  • إنشاء مفاتيح التوقيع الإلكتروني ومفاتيح الموافقة
  • إنشاء والتحقق من التوقيع الإلكتروني
  • استيراد مفاتيح ES الخاصة التي تم إنشاؤها بواسطة البرامج - لتعزيز أمانها
  • تحديث قاعدة التثبيت لموفر التشفير "CryptoPro CSP"

الخصائص

الميزة الرئيسية (كان المنتج سابقًا يسمى "CryptoPro eToken CSP") هو استخدام تقنية حامل المفاتيح الوظيفية (FKN).

حامل المفاتيح الوظيفي (FKN)- تصميم منتجات البرامج والأجهزة استنادًا إلى البطاقات الذكية أو رموز USB المميزة، وتنفيذ نهج جديد تمامًا لضمان الاستخدام الآمن للمفتاح الموجود على البطاقة الذكية أو رموز USB المميزة.

بفضل وجود قناة اتصال آمنة بين الرمز المميز وموفر التشفير، يتم نقل جزء من تحويلات التشفير، بما في ذلك تخزين المفاتيح الخاصة ومفاتيح التوقيع الرقمي في شكل غير قابل للإزالة، إلى بطاقة ذكية أو رمز USB مميز.

بالإضافة إلى إنشاء الأجهزة للمفاتيح وتخزينها الآمن وإنشاء التوقيعات الرقمية في المعالج الدقيق لحامل المفتاح، تسمح لك بنية FKN بمقاومة الهجمات المرتبطة باستبدال قيمة التجزئة أو التوقيع في قناة الاتصال بين البرنامج بشكل فعال وأجزاء الأجهزة من CSP.

في الإصدار 3.9 من "CryptoPro FKN CSP"، يكون الناقل الرئيسي عبارة عن رمز JaCarta CryptoPro المميز الذي تم تطويره خصيصًا، ويتم تقديمه في شكل عوامل الشكل للبطاقة الذكية ورمز USB المميز.

جزء CIPF "CryptoPro FKN CSP" الإصدار 3.9يتضمن رمز JaCarta CryptoPro المميز الذي تم تطويره خصيصًا مع القدرة على حساب التوقيع الرقمي باستخدام تقنية FKN الخاصة بشركة CRYPTO-PRO ويتم إنتاجه في شكل عوامل شكل رمز USB مميز (في غلاف Nano أو XL) أو بطاقة ذكية.

يقوم JaCarta CryptoPro بتخزين واستخدام المفاتيح الرقمية الخاصة بشكل آمن، وإجراء المصادقة المتبادلة بين CSP والرمز المميز، بالإضافة إلى المصادقة الثنائية الصارمة لمالك الرمز المميز للمستخدم.

المزايا الرئيسية لـ JaCarta CryptoPro

  • إنه أسرع رمز مميز بين أجهزة FKN (فهو أسرع بثلاث مرات تقريبًا من المنتجات الحالية التي تعمل مع FKN في سرعة إنشاء التوقيع الإلكتروني - استنادًا إلى بروتوكول قياس أداء أجهزة FKN "CRYPTO-PRO" بتاريخ 8 ديسمبر 2014 ).
  • المبدأ المطبق آمن حسب التصميم- يستخدم وحدة تحكم دقيقة آمنة، مصممة لتكون آمنة للأغراض الأمنية، ولها حماية مدمجة على مستوى الأجهزة والبرامج ضد الاستنساخ والقرصنة وجميع الهجمات الأخرى المعروفة حتى الآن.
  • يتم إنشاء مفاتيح ES، ومفاتيح الموافقة، بالإضافة إلى إنشاء ES ضمن رمز JaCarta CryptoPro.
  • يستخدم قناة نقل بيانات آمنة مع برنامج CryptoPRO FKN CSP.

مُجَمَّع

"CryptoPro FKN CSP" الإصدار 3.9يتكون من عنصرين رئيسيين.

1. رمز USB أو البطاقة الذكية JaCarta CryptoPro:

  • هو حامل مفاتيح وظيفي (FKN)، حيث يتم تنفيذ التشفير الروسي في الأجهزة؛
  • يسمح لك بتخزين المفاتيح الخاصة واستخدامها بأمان؛
  • ينشئ توقيعًا إلكترونيًا "تحت القناع" - K(h)، والذي يسمح لك بحماية قناة التبادل بين الرمز المميز (البطاقة الذكية) وموفر برنامج التشفير (CSP)؛
  • ينفذ المصادقة المتبادلة بين CSP والرمز المميز والمصادقة الصارمة ثنائية العامل للمستخدم - مالك الرمز المميز.

2. مزود التشفير (CSP):

  • هي واجهة برمجة عالية المستوى (MS CAPI) للتطبيقات الخارجية وتوفر لها مجموعة من وظائف التشفير؛
  • من التوقيع "تحت القناع" المستلم من رمز الجهاز (البطاقة الذكية) - K(h)، "يزيل" القناع K(s) ويشكل توقيعًا "عاديًا"، يمكن فهمه للتطبيقات الخارجية

بنية "CryptoPro FKN CSP" الإصدار 3.9


الخصائص التقنية لرمز JaCarta CryptoPro

مواصفات المتحكم الدقيق الصانعداخل آمن
نموذجAT90SC25672RCT
ذاكرة إيبروم72 كيلو بايت
خصائص نظام التشغيل نظام التشغيلأثينا حلول البطاقة الذكية OS755
شهادات دوليةCC EAL4 +
خوارزميات التشفير المدعومةغوست آر 34.10-2001، غوست 28147-89، غوست آر 34.11-94
واجهات المدعومة USBنعم
واجهة الاتصال (ISO7816-3)تي = 1
شهادات السلامة FSB من روسياشهادة المطابقة لجهاز الأمن الفيدرالي الروسي رقم SF/114-2734
شهادة المطابقة لجهاز الأمن الفيدرالي الروسي رقم SF/114-2735
نظام التشغيل المدعوم مايكروسوفت ويندوز سيرفر 2003(منصات 32/64 بت)
مايكروسوفت ويندوز فيستا(منصات 32/64 بت)
مايكروسوفت ويندوز 7(منصات 32/64 بت)
مايكروسوفت ويندوز سيرفر 2008(منصات 32/64 بت)
مايكروسوفت ويندوز سيرفر 2008 R2(منصات 32/64 بت)
سينت أو إس 5/6(منصات 32/64 بت)
لينبوس لايت 1.3(منصات 32/64 بت)
خادم ماندريفا 5(منصات 32/64 بت)
أوراكل إنتربرايز لينكس 5/6(منصات 32/64 بت)
افتح سوزي 12(منصات 32/64 بت)
ريد هات إنتربرايز لينكس 5/6(منصات 32/64 بت)
سوزي لينكس إنتربرايز 11(منصات 32/64 بت)
أوبونتو 8.04/10.04/11.04/11.10/12.04(منصات 32/64 بت)
بديل لينكس 5/6(منصات 32/64 بت)
ديبيان 6(منصات 32/64 بت)
فري بي إس دي 7/8/9(منصات 32/64 بت)
زمن تنفيذ عمليات التشفير استيراد مفتاح3.2 عملية/ثانية (رمز USB)، 2.4 عملية/ثانية (البطاقة الذكية)
إنشاء التوقيع5.8 عملية/ثانية (رمز USB)، 3.9 عملية/ثانية (البطاقة الذكية)
الوسائط الرئيسية المتاحة بطاقة ذكيةجاكارتا كريبتو برو
رمز USBجاكارتا كريبتو برو

شهادات السلامة

التأكيد على أن أداة حماية المعلومات المشفرة (CIPF) "CryptoPro FKN CSP" الإصدار 3.9 (الإصدار 1) تتوافق مع متطلبات GOST 28147-89، GOST R 34.11-94، GOST R 34.10-2001، ومتطلبات FSB في روسيا لفئة التشفير (التشفير) تعني KS1، متطلبات أدوات التوقيع الإلكتروني، تمت الموافقة عليها بأمر من FSB في روسيا بتاريخ 27 ديسمبر 2011 رقم 796، تم إنشاؤها للفئة KS1، ويمكن استخدامها لحماية التشفير (إنشاء وإدارة المفتاح المعلومات، وتشفير البيانات الموجودة في منطقة ذاكرة الوصول العشوائي (RAM)، وحساب وظائف تجزئة القيمة للبيانات الموجودة في منطقة ذاكرة الوصول العشوائي (RAM)، وحماية اتصالات TLS، وتنفيذ وظائف التوقيع الإلكتروني وفقًا للقانون الاتحادي الصادر في 6 أبريل 2011 رقم 63-FZ "بشأن التوقيع الإلكتروني": إنشاء توقيع إلكتروني، والتحقق من التوقيع الإلكتروني، وإنشاء مفتاح توقيع إلكتروني، وإنشاء مفتاح للتحقق من التوقيع الإلكتروني) معلومات لا تحتوي على معلومات تشكل سر دولة.

التأكيد على أن أداة حماية المعلومات المشفرة (CIPF) "CryptoPro FKN CSP" الإصدار 3.9 (الإصدار 2) تتوافق مع متطلبات GOST 28147-89، GOST R 34.11-94، GOST R 34.10-2001، ومتطلبات FSB في روسيا لفئة التشفير (التشفير) تعني KS2، متطلبات أدوات التوقيع الإلكتروني، تمت الموافقة عليها بأمر من FSB في روسيا بتاريخ 27 ديسمبر 2011 رقم 796، تم إنشاؤها لفئة KS2، ويمكن استخدامها لحماية التشفير (إنشاء وإدارة المعلومات الأساسية، وتشفير البيانات الموجودة في منطقة ذاكرة الوصول العشوائي (RAM)، وحساب وظائف تجزئة القيمة للبيانات الموجودة في منطقة ذاكرة الوصول العشوائي (RAM)، وحماية اتصالات TLS، وتنفيذ وظائف التوقيع الإلكتروني وفقًا للقانون الاتحادي الصادر في 6 أبريل 2011 رقم 63- FZ "على التوقيع الإلكتروني": إنشاء توقيع إلكتروني، والتحقق من التوقيع الإلكتروني، وإنشاء مفتاح التوقيع الإلكتروني، وإنشاء مفتاح للتحقق من التوقيع الإلكتروني) المعلومات التي لا تحتوي على معلومات تشكل سر دولة.

لتثبيت النظام بدون قرص التثبيت، يجب عليك تنزيل وتثبيت جميع توزيعات المكونات من هذا الدليل. يجب أن يتم التثبيت باستخدام حقوق المسؤول المحلي.

تثبيت CIPF CryptoPro CSP

قم بتنزيل وتثبيت توزيع CryptoPro CSP وفقًا للترخيص الذي تم شراؤه.

افتح برنامج CryptoPro CSP وأدخل الرقم التسلسلي للترخيص. اعتمادًا على جهاز الكمبيوتر الخاص بك، يمكن القيام بذلك بطرق مختلفة:

تثبيت برنامج التشغيل RuToken

قم بتنزيل المكونات وتثبيتها للعمل مع وسائط RuToken. (إذا كانت الشهادات مخزنة على وسائط فلاش، فتخط هذه الخطوة). عند تثبيت المكونات، افصل RuToken عن جهاز الكمبيوتر الخاص بك.

تثبيت كابيكوم

تثبيت شهادات المرجع المصدق

قم بتنزيل وتثبيت شهادات المرجع المصدق

تثبيت المتصفح وتكوينه

يعمل النظام في المتصفحات التالية: إنترنت إكسبلورر الإصدار لا يقل عن 11، موزيلا فايرفوكس، جوجل كروم، متصفح ياندكس، أوبرا.
من أجل التثبيت .

لكي يعمل Internet Explorer بشكل صحيح مع نظام Kontur.Extern، يجب عليك تشغيل الأداة المساعدة لتكوين المتصفح.
يمكنك أيضًا تكوين المتصفح يدويًا. للقيام بذلك، استخدم هذا.

لتثبيت متصفحات أخرى، اتصل بمسؤول النظام لديك.

تثبيت برنامج أدوبي ريدر

تنزيل وتثبيت برنامج أدوبي ريدر. استخدم الرابط إلى موقع Adobe الرسمي لبدء التثبيت، يجب عليك تحديد إصدار نظام التشغيل واللغة.

تثبيت الاختصار

لسهولة تسجيل الدخول، احفظه على سطح المكتب. بعد اكتمال التثبيت، يجب عليك إعادة تشغيل جهاز الكمبيوتر الخاص بك. قبل أن تبدأ العمل في نظام التقارير، لا تنس تثبيت شهادة التوقيع. استخدم الإرشادات لتثبيت شهادة شخصية.

اكتمل التثبيت