Numer seryjny Cryptopro csp 3.9 8353. Instalacja programu krok po kroku bez dysku instalacyjnego

CryptoPro CSP 5.0 to nowa generacja dostawcy kryptowalut, rozwijająca trzy główne linie produktów firmy CryptoPro: CryptoPro CSP (klasyczne tokeny i inne pasywne przechowywanie tajnych kluczy), CryptoPro FKN CSP/Rutoken CSP (nieodzyskiwalne klucze na tokenach z bezpiecznym przesyłaniem wiadomości) i CryptoPro DSS (klucze w chmurze).

Wszystkie zalety produktów z tych linii są nie tylko zachowane, ale także zwielokrotnione w CryptoPro CSP 5.0: lista obsługiwanych platform i algorytmów jest szersza, wydajność jest wyższa, a interfejs użytkownika wygodniejszy. Ale najważniejsze, że praca ze wszystkimi kluczowymi mediami, w tym kluczami w chmurze, jest teraz jednolita. Aby przenieść system aplikacji, w którym pracował CryptoPro CSP dowolnej wersji, do obsługi kluczy w chmurze lub na nowe nośniki z niewymiennymi kluczami, nie będzie wymagana żadna przeróbka oprogramowania - interfejs dostępu pozostanie ten sam, a praca z kluczem w cloud będzie przebiegał dokładnie tak samo, jak w przypadku klasycznego nośnika kluczy.

Cel CryptoPro CSP

  • Generowanie i weryfikacja podpisu elektronicznego.
  • Zapewnienie poufności i monitorowanie integralności informacji poprzez ich szyfrowanie i ochronę przed imitacją.
  • Zapewnienie autentyczności, poufności i imitacyjnej ochrony połączeń przy użyciu protokołów i.
  • Monitorowanie integralności oprogramowania systemowego i aplikacyjnego w celu zabezpieczenia go przed nieuprawnionymi zmianami i naruszeniami zaufanego funkcjonowania.

Obsługiwane algorytmy

W CryptoPro CSP 5.0, wraz z rosyjskimi, zaimplementowano zagraniczne algorytmy kryptograficzne. Teraz użytkownicy mają możliwość wykorzystania znanych nośników kluczy do przechowywania kluczy prywatnych RSA i ECDSA.

Obsługiwane kluczowe technologie przechowywania

Token chmury

W kryptodostawcy CryptoPro CSP 5.0 po raz pierwszy stało się możliwe korzystanie z kluczy przechowywanych w usłudze chmurowej CryptoPro DSS poprzez interfejs CryptoAPI. Teraz klucze przechowywane w chmurze mogą być z łatwością używane przez dowolne aplikacje użytkownika, a także większość aplikacji Microsoftu.

Nośniki z kluczami, których nie można odzyskać i bezpieczne przesyłanie wiadomości

CryptoPro CSP 5.0 dodaje obsługę nośników z nieodzyskiwalnymi kluczami, które implementują protokół SESPAK, umożliwiając uwierzytelnianie bez przesyłania hasła użytkownika w postaci zwykłego tekstu i ustanawiając szyfrowany kanał wymiany wiadomości pomiędzy dostawcą kryptowalut a operatorem. Osoba atakująca znajdująca się w kanale pomiędzy nośnikiem a aplikacją użytkownika nie może ukraść hasła uwierzytelniającego ani zastąpić podpisanych danych. Korzystając z takich nośników, problem bezpiecznej pracy z niewymiennymi kluczami zostaje całkowicie rozwiązany.

Firmy Active, InfoCrypt, SmartPark i Gemalto opracowały nowe bezpieczne tokeny obsługujące ten protokół (SmartPark i Gemalto począwszy od wersji 5.0 R2).

Nośniki z niewymiennymi klawiszami

Wielu użytkowników chce mieć możliwość pracy z kluczami, których nie da się odzyskać, ale nie chce aktualizować tokenów do poziomu FKN. Specjalnie dla nich dostawca dodał obsługę popularnych kluczowych operatorów Rutoken EDS 2.0, JaCarta-2 GOST i InfoCrypt VPN-Key-TLS.

Lista producentów i modeli obsługiwanych przez CryptoPro CSP 5.0

Lista producentów i modeli nośników z nieodzyskiwalnymi kluczami obsługiwanymi przez CryptoPro CSP 5.0
Firma Przewoźnik
ISBC Token Esmart GOST
Aktywa Rutoken 2151
Rutokenowy PINPad
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 dotykowy
Karta inteligentna Rutoken 2151
Karta inteligentna Rutoken EDS 2.0 2100
Aladyn R.D. JaCarta-2 GOST
Infoszyfruj Token InfoCrypt++ TLS
InfoCrypt VPN-Key-TLS

Klasyczne pasywne tokeny USB i karty inteligentne

Większość użytkowników preferuje szybkie, tanie i wygodne rozwiązania do przechowywania kluczy. Z reguły preferowane są tokeny i karty inteligentne bez koprocesorów kryptograficznych. Podobnie jak w poprzednich wersjach dostawcy, CryptoPro CSP 5.0 zachowuje obsługę wszystkich kompatybilnych mediów produkowanych przez firmy Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST i SmartPark.

Ponadto, oczywiście, tak jak poprzednio, obsługiwane są metody przechowywania kluczy w rejestrze systemu Windows, na dysku twardym, na dyskach flash na wszystkich platformach.

Lista producentów i modeli obsługiwanych przez CryptoPro CSP 5.0

Lista producentów i modeli klasycznych pasywnych tokenów USB i kart inteligentnych obsługiwanych przez CryptoPro CSP 5.0
Firma Przewoźnik
Alioth Seria SCOne (v5/v6)
Gemalto Optelio Bezdotykowy Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC Token Esmarta
Token Esmart GOST
MorphoKST MorphoKST
Nowa karta Kosmo
Rosan Element G&D V14 / V15
Dochody i rozwój 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200s / 251 / 151s / 261 / 2320
Kona2 S2120s/C2304/D1080
Bezpieczna sieć eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Aktywa Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Rutoken EDS Flash
Karta inteligentna Rutoken 2151
Karta inteligentna Rutoken Lite
Karta inteligentna Rutoken EDS SC
Karta inteligentna Rutoken EDS 2.0
Aladyn R.D. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCarta LT
JaCarta-2 GOST
Infoszyfruj InfoCrypt Token++ Lite
Multisoft Hangar MS_Key isp.8
Użycie MS_Key ESMART.5
SmartPark Magister
R301 Foros
Oskar
Oskar 2
Rutoken Magistra

Narzędzia CryptoPro

W ramach CryptoPro CSP 5.0 pojawiła się wieloplatformowa (Windows/Linux/macOS) aplikacja graficzna - „CryptoPro Tools”.

Główną ideą jest zapewnienie użytkownikom możliwości wygodnego rozwiązywania typowych problemów. Wszystkie podstawowe funkcje dostępne są w prostym interfejsie – jednocześnie zaimplementowaliśmy także tryb dla zaawansowanych użytkowników, który otwiera dodatkowe możliwości.

Za pomocą CryptoPro Tools rozwiązano zadania zarządzania kontenerami, kartami inteligentnymi i ustawieniami dostawcy kryptowalut, a także dodaliśmy możliwość tworzenia i weryfikacji podpisu elektronicznego PKCS#7.

Obsługiwane oprogramowanie

CryptoPro CSP umożliwia szybkie i bezpieczne wykorzystanie rosyjskich algorytmów kryptograficznych w następujących standardowych aplikacjach:

  • pakiet biurowy Microsoft Office;
  • serwer poczty elektronicznej Microsoft Exchange i klient Microsoft Outlook;
  • produkty Adobe Systems Inc.;
  • przeglądarki Przeglądarka Yandex, Sputnik, Internet Explorera,Krawędź;
  • narzędzie do generowania i weryfikacji podpisów aplikacji Kod uwierzytelniający Microsoft;
  • serwery internetowe Microsoft IIS, nginx, Apacz;
  • Narzędzia pulpitu zdalnego Microsoftu Zdalny Pulpit Usługi;
  • Aktywny katalog Microsoftu.

Integracja z platformą CryptoPro

Od pierwszego wydania zapewniamy wsparcie i kompatybilność ze wszystkimi naszymi produktami:

  • CryptoPro CA;
  • Usługi CA;
  • CryptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CryptoPro Java CSP.
  • CryptoPro NGate

Systemy operacyjne i platformy sprzętowe

Tradycyjnie pracujemy w bezkonkurencyjnie szerokiej gamie systemów:

  • Microsoft Windows;
  • System operacyjny Mac;
  • Linux;
  • FreeBSD;
  • Solaris;
  • Android;
  • System operacyjny Sailfish.

platformy sprzętowe:

  • Intel/AMD;
  • PowerPC;
  • MIPS (Bajkał);
  • VLIW (Elbrus);
  • Sparc.

i środowiska wirtualne:

  • Microsoft Hyper-V
  • VMWare
  • Wirtualna skrzynka Oracle
  • RHEV.

Obsługiwane przez różne wersje CryptoPro CSP.

Aby korzystać z CryptoPro CSP z licencją na stację roboczą i serwer.

Interfejsy do osadzania

W celu integracji z aplikacjami na wszystkich platformach, CryptoPro CSP jest dostępny poprzez standardowe interfejsy narzędzi kryptograficznych:

  • Microsoft CryptoAPI;
  • PKCS#11;
  • Silnik OpenSSL;
  • Java CSP (architektura kryptografii Java)
  • Qt SSL.

Wydajność na każdy gust

Lata doświadczeń programistycznych pozwalają nam pokryć wszystkie rozwiązania od miniaturowych płytek ARM takich jak Raspberry PI po serwery wieloprocesorowe oparte na procesorach Intel Xeon, AMD EPYC i PowerPC, z doskonałym skalowaniem wydajności.

Dokumenty regulacyjne

Pełna lista dokumentów regulacyjnych

  • Dostawca kryptowalut wykorzystuje algorytmy, protokoły i parametry określone w następujących dokumentach rosyjskiego systemu normalizacji:
  • R 50.1.113–2016 „Technologie informacyjne. Ochrona informacji kryptograficznej. Algorytmy kryptograficzne towarzyszące zastosowaniu algorytmów elektronicznego podpisu cyfrowego i funkcji mieszających” (patrz także RFC 7836 „Wytyczne dotyczące algorytmów kryptograficznych towarzyszących wykorzystaniu standardów GOST R 34.10-2012 i GOST R 34.11-2012”)
  • R 50.1.114–2016 „Technologie informacyjne. Ochrona informacji kryptograficznej. Parametry krzywej eliptycznej dla algorytmów i protokołów kryptograficznych” (patrz także RFC 7836 „Wytyczne dotyczące algorytmów kryptograficznych towarzyszących wykorzystaniu standardów GOST R 34.10-2012 i GOST R 34.11-2012”)
  • R 50.1.111–2016 „Technologie informacyjne. Ochrona informacji kryptograficznej. Ochrona hasłem kluczowych informacji”
  • R 50.1.115–2016 „Technologie informacyjne. Ochrona informacji kryptograficznej. „Protokół generowania klucza współdzielonego z uwierzytelnianiem za pomocą hasła” (patrz także RFC 8133 Standardowy protokół wymiany kluczy uwierzytelnianych hasłem (SESPAKE) z oceną bezpieczeństwa ”)
  • Zalecenia metodologiczne TC 26 „Ochrona informacji kryptograficznej” „Wykorzystanie zestawów algorytmów szyfrowania opartych na GOST 28147-89 dla protokołu bezpieczeństwa warstwy transportowej (TLS)”
  • Zalecenia metodologiczne TC 26 „Ochrona informacji kryptograficznej” „Wykorzystanie algorytmów GOST 28147-89, GOST R 34.11 i GOST R 34.10 w wiadomościach kryptograficznych w formacie CMS”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznej” „Zastosowanie GOST 28147-89, GOST R 34.11-2012 i GOST R 34.10-2012 w protokołach wymiany kluczy IKE i ISAKMP”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznych” „Wykorzystanie GOST 28147-89 podczas szyfrowania załączników w protokołach IPsec ESP”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznej” „Wykorzystanie algorytmów GOST R 34.10, GOST R 34.11 w profilu certyfikatu i liście odwołań certyfikatów (CRL) infrastruktury klucza publicznego X.509”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznej” „Rozszerzenie PKCS#11 o zastosowanie rosyjskich standardów GOST R 34.10-2012 i GOST R 34.11-2012”
  • Generowanie kluczy podpisu elektronicznego i kluczy zatwierdzających
  • Generowanie i weryfikacja podpisu elektronicznego
  • Import wygenerowanych programowo kluczy prywatnych ES – w celu zwiększenia ich bezpieczeństwa
  • Aktualizacja bazy instalacyjnej dostawcy kryptowalut „CryptoPro CSP”

Osobliwości

Główną cechą (wcześniej produkt nazywał się „CryptoPro eToken CSP”) jest wykorzystanie technologii funkcjonalnego nośnika klucza (FKN).

Funkcjonalny brelok do kluczy (FKN)- architektura produktów programowych i sprzętowych opartych na kartach inteligentnych lub tokenach USB, wdrażająca zasadniczo nowe podejście do zapewnienia bezpiecznego użycia klucza na karcie inteligentnej lub tokenie USB.

Dzięki obecności bezpiecznego kanału komunikacji pomiędzy tokenem a dostawcą kryptowalut część przemian kryptograficznych, w tym przechowywanie kluczy prywatnych i kluczy podpisu cyfrowego w formie niewymiennej, przenoszona jest na kartę inteligentną lub token USB.

Oprócz sprzętowego generowania kluczy, ich bezpiecznego przechowywania i generowania podpisów cyfrowych w mikroprocesorze nośnika klucza, architektura FKN pozwala skutecznie przeciwstawić się atakom związanym z podstawieniem wartości skrótu lub podpisu w kanale komunikacyjnym pomiędzy oprogramowaniem i części sprzętowe CSP.

W wersji 3.9 „CryptoPro FKN CSP” kluczowym nośnikiem jest specjalnie opracowany token JaCarta CryptoPro, prezentowany w postaci karty inteligentnej i tokena USB.

Część CIPF „CryptoPro FKN CSP” wersja 3.9 zawiera specjalnie opracowany token JaCarta CryptoPro z możliwością obliczania podpisu cyfrowego z wykorzystaniem technologii FKN firmy CRYPTO-PRO i produkowany w formie tokena USB (w obudowie Nano lub XL) lub karty inteligentnej.

JaCarta CryptoPro bezpiecznie przechowuje i wykorzystuje prywatne klucze cyfrowe, przeprowadza wzajemne uwierzytelnianie CSP i tokena, a także ścisłe uwierzytelnianie dwuskładnikowe właściciela tokena użytkownika.

Kluczowe zalety JaCarta CryptoPro

  • Jest to najszybszy token wśród urządzeń FKN (jest prawie 3 razy szybszy od istniejących produktów współpracujących z FKN pod względem szybkości generowania podpisu elektronicznego – w oparciu o Protokół pomiaru wydajności urządzeń FKN „CRYPTO-PRO” z dnia 8 grudnia 2014 r. ).
  • Zasada zastosowana Bezpieczne zgodnie z projektem– wykorzystuje bezpieczny mikrokontroler, zaprojektowany tak, aby był bezpieczny ze względów bezpieczeństwa, posiada wbudowaną ochronę zarówno na poziomie sprzętowym, jak i programowym przed klonowaniem, hackowaniem i wszystkimi innymi znanymi dotychczas atakami.
  • Generowanie kluczy ES, kluczy zatwierdzających, a także tworzenie ES odbywa się w ramach tokena JaCarta CryptoPro.
  • Wykorzystuje bezpieczny kanał transmisji danych za pomocą oprogramowania CryptoPRO FKN CSP.

Mieszanina

„CryptoPro FKN CSP” wersja 3.9 składa się z dwóch kluczowych elementów.

1. Token USB lub karta inteligentna JaCarta CryptoPro:

  • jest funkcjonalnym nośnikiem klucza (FKN), w którym rosyjska kryptografia jest zaimplementowana sprzętowo;
  • umożliwia bezpieczne przechowywanie i używanie kluczy prywatnych;
  • generuje podpis elektroniczny „pod maską” – K(h), który pozwala zabezpieczyć kanał wymiany pomiędzy tokenem (kartą inteligentną) a dostawcą oprogramowania kryptograficznego (CSP);
  • dokonuje wzajemnego uwierzytelnienia CSP i tokena oraz ścisłego uwierzytelnienia dwuskładnikowego użytkownika – właściciela tokena.

2. Dostawca kryptowalut (CSP):

  • jest interfejsem programowania wysokiego poziomu (MS CAPI) dla aplikacji zewnętrznych i udostępnia im zestaw funkcji kryptograficznych;
  • z podpisu „pod maską” otrzymanego z tokena sprzętowego (karty inteligentnej) - K(h), „usuwa” maskę K(s) i tworzy „normalny” podpis, zrozumiały dla aplikacji zewnętrznych

Architektura „CryptoPro FKN CSP” w wersji 3.9


Charakterystyka techniczna tokena JaCarta CryptoPro

Specyfikacje mikrokontrolera ProducentWEWNĄTRZ Bezpieczne
ModelAT90SC25672RCT
Pamięć EEPROM72KB
Charakterystyka systemu operacyjnego system operacyjnyRozwiązania kart inteligentnych Athena OS755
Międzynarodowe certyfikatyCC EAL4+
Obsługiwane algorytmy kryptograficzneGOST R 34.10-2001, GOST 28147-89, GOST R 34.11-94
Obsługiwane interfejsy USBTak
Interfejs kontaktowy (ISO7816-3)T=1
Certyfikaty bezpieczeństwa FSB RosjiCertyfikat zgodności Federalnej Służby Bezpieczeństwa Rosji nr SF/114-2734
Certyfikat zgodności Federalnej Służby Bezpieczeństwa Rosji nr SF/114-2735
Obsługiwany system operacyjny Microsoft Windows Serwer 2003(platformy 32/64-bitowe)
Microsoft Windows Vista(platformy 32/64-bitowe)
Microsoft Windows 7(platformy 32/64-bitowe)
Microsoft Windows Serwer 2008(platformy 32/64-bitowe)
Microsoft Windows Server 2008 R2(platformy 32/64-bitowe)
CentOS 5/6(platformy 32/64-bitowe)
Linpus Lite 1.3(platformy 32/64-bitowe)
Serwer Mandrivy 5(platformy 32/64-bitowe)
Oracle Enterprise Linux 5/6(platformy 32/64-bitowe)
Otwórz SUSE 12(platformy 32/64-bitowe)
Red Hat Enterprise Linux 5/6(platformy 32/64-bitowe)
SUSE Linux Enterprise 11(platformy 32/64-bitowe)
Ubuntu 8.04/10.04/11.04/11.10/12.04(platformy 32/64-bitowe)
ALT Linux 5/6(platformy 32/64-bitowe)
Debiana 6(platformy 32/64-bitowe)
FreeBSD 7/8/9(platformy 32/64-bitowe)
Czas wykonania operacji kryptograficznych Import klucza3,2 op/s (token USB), 2,4 op/s (karta inteligentna)
Tworzenie podpisu5,8 op/s (token USB), 3,9 op/s (karta inteligentna)
Dostępne kluczowe media Karta inteligentnaJaCarta CryptoPro
Token USBJaCarta CryptoPro

Certyfikaty bezpieczeństwa

potwierdzające, że narzędzie do ochrony informacji kryptograficznej (CIPF) „CryptoPro FKN CSP” wersja 3.9 (wersja 1) jest zgodne z wymaganiami GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, wymaganiami FSB Rosji dla klasy szyfrowania (kryptograficznej) oznacza KS1, wymagania dotyczące narzędzi podpisu elektronicznego, zatwierdzone zarządzeniem FSB Rosji z dnia 27 grudnia 2011 r. nr 796, ustalone dla klasy KS1 i mogą być wykorzystywane do ochrony kryptograficznej (tworzenie i zarządzanie kluczami informacji, szyfrowanie danych zawartych w obszarze RAM, obliczanie wartości funkcji skrótu dla danych zawartych w obszarze RAM, ochrona połączeń TLS, wdrażanie funkcji podpisu elektronicznego zgodnie z Ustawą Federalną z dnia 6 kwietnia 2011 r. nr 63-FZ „O podpisie elektronicznym”: składanie podpisu elektronicznego, weryfikacja podpisu elektronicznego, tworzenie klucza podpisu elektronicznego, tworzenie klucza do weryfikacji podpisu elektronicznego) informacje nie zawierające informacji stanowiących tajemnicę państwową.

potwierdzające, że narzędzie do ochrony informacji kryptograficznej (CIPF) „CryptoPro FKN CSP” wersja 3.9 (wersja 2) jest zgodne z wymaganiami GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, wymaganiami FSB Rosji dla klasy szyfrowania (kryptograficznej) oznacza KS2, wymagania dotyczące narzędzi podpisu elektronicznego, zatwierdzone zarządzeniem FSB Rosji z dnia 27 grudnia 2011 r. nr 796, ustalone dla klasy KS2 i mogą być wykorzystywane do ochrony kryptograficznej (tworzenie kluczy i zarządzanie nimi informacji, szyfrowanie danych zawartych w obszarze RAM, obliczanie wartości funkcji skrótu dla danych zawartych w obszarze RAM, ochrona połączeń TLS, wdrażanie funkcji podpisu elektronicznego zgodnie z Ustawą Federalną z dnia 6 kwietnia 2011 r. nr 63-FZ „O podpisie elektronicznym”: składanie podpisu elektronicznego, weryfikacja podpisu elektronicznego, tworzenie klucza podpisu elektronicznego, tworzenie klucza do weryfikacji podpisu elektronicznego) informacje nie zawierające informacji stanowiących tajemnicę państwową.

Aby zainstalować system bez dysku instalacyjnego, należy pobrać i zainstalować wszystkie dystrybucje komponentów z tej instrukcji. Instalację należy przeprowadzić z uprawnieniami administratora lokalnego.

Instalacja CIPF CryptoPro CSP

Pobierz i zainstaluj dystrybucję CryptoPro CSP zgodnie z zakupioną licencją.

Otwórz program CryptoPro CSP i wprowadź numer seryjny licencji. W zależności od komputera można to zrobić na różne sposoby:

Instalowanie sterownika RuToken

Pobierz i zainstaluj komponenty do pracy z mediami RuToken. (jeśli certyfikaty są przechowywane na nośnikach flash, pomiń ten krok). Podczas instalowania komponentów odłącz RuToken od komputera.

Instalowanie Capicoma

Instalowanie certyfikatów urzędu certyfikacji

Pobierz i zainstaluj certyfikaty urzędu certyfikacji

Instalacja i konfiguracja przeglądarki

System działa w przeglądarkach: Internet Explorer w wersji nie starszej niż 11, Mozilla Firefox, Google Chrome, Yandex Browser, Opera.
Do instalacji.

Aby przeglądarka Internet Explorer poprawnie współpracowała z systemem Kontur.Extern należy uruchomić narzędzie umożliwiające konfigurację przeglądarki.
Możesz także skonfigurować przeglądarkę ręcznie. Aby to zrobić, użyj tego.

Aby zainstalować inne przeglądarki, skontaktuj się z administratorem systemu.

Instalowanie Adobe Readera

Pobierz i zainstaluj Adobe Reader. Użyj łącza do oficjalnej strony Adobe. Aby rozpocząć instalację, musisz wybrać wersję i język systemu operacyjnego.

Instalowanie skrótu

Aby ułatwić logowanie, zapisz na pulpicie. Po zakończeniu instalacji należy ponownie uruchomić komputer. Zanim rozpoczniesz pracę w systemie raportowym nie zapomnij zainstalować certyfikatu podpisującego. Skorzystaj z instrukcji instalacji certyfikatu osobistego.

instalacja zakończona