Скачать 216.61 Kb.
|
М-12.02.09-01 версия 1.0 Введение Настоящий методический документ разработан на базе документов [1]-[7], с учетом документа ПК-12.02-01 Политики информационной безопасности. Настоящий методический документ разработан в целях обеспечения выполнения требований СК-12.02.09. Настоящей инструкцией устанавливаются единые для всех пользователей Удостоверяющего центра ПАО «Газпром нефть» требования по использованию сертификатов ключей проверки электронной подписи, выданных Удостоверяющим центром ПАО «Газпром нефть», ключевой информации и ключевых носителей, а также определяется ответственность работников Компании за выполнение данной инструкции. Содержание Настоящий методический документ является составной частью СК-12.02.09 «Регламента Удостоверяющего центра ПАО «Газпром нефть»», который определяет порядок функционирования УЦ, условия предоставления и правила пользования услугами УЦ, включая права, обязанности, ответственность УЦ и пользователей, форматы данных, основные организационно-технические мероприятия, направленные на обеспечение работы УЦ. 1.1Настоящая инструкция определяет требования к действиям пользователей УЦ при регистрации, получении и использовании ключевых носителей с ключевой информацией с учетом принятых в ПАО «Газпром нефть» и ДО требований режима информационной безопасности (ПК-12.02-01), а также ответственность пользователей УЦ за выполнение данной инструкции. 1.2Положения настоящей инструкции подлежат соблюдению всеми работниками Организаций Группы компаний «Газпром нефть» (далее - ГК ГПН), регистрируемыми в качестве пользователей УЦ. 1.3Положения настоящей инструкции вступают в силу с момента её утверждения и действуют до момента утверждения актуализированной версии инструкции, либо отмены настоящей инструкции. 1.4Внесение изменений (дополнений) в инструкцию, включая приложения к ней (в части, не противоречащей [2]), осуществляется УЦ. 1.5Уведомление о внесении изменений (дополнений) в стандарт осуществляется УЦ путем обязательного размещения информации в репозитории УЦ (http://www.gazprom-neft.ru/ca/) в разделе «Информация». 1.6Любые изменения и дополнения в инструкции с момента вступления в силу равно распространяются на всех лиц, присоединившихся к СК-12.02.09 «Регламент Удостоверяющего центра ПАО «Газпром нефть», в том числе присоединившихся ранее даты вступления изменений в силу. 1.7В целях своевременного получения информации о внесении изменений и дополнений в инструкцию владелец сертификата УЦ обязан не реже одного раза в календарный месяц обращаться за получением указанной информации в репозиторий УЦ. В настоящем документе содержатся ссылки на следующие нормативные и организационно-распорядительные документы Группы компаний ГПН: ПК-12.02-01 Политика информационной безопасности СК-12.02.09 Регламент Удостоверяющего центра ПАО «Газпром нефть» Приказ №248-П от 25.12.2009г. «О создании удостоверяющего центра ПАО «Газпром нефть»» КТ-004 Термины и сокращения 3.1 В методическом документе используются термины и сокращения, определенные в каталоге КТ-004, а также следующие термины: ДО: дочернее общество Компании. АРМ: автоматизированное рабочее место. 3.2 В стандарте используются следующие локальные термины и сокращения, определенные в КТ-004: владелец сертификата ключа проверки электронной подписи (владелец сертификата): лицо, которому в установленном Федеральным законом Российской Федерации от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи" [1] порядке выдан сертификат ключа проверки электронной подписи. сеть удостоверяющих центров Группы Газпром (далее - СУЦ): совокупность удостоверяющих центров Группы Газпром, а также иных организаций, объединенных на основе иерархической модели доверия и действующих на основании Положения о Сети удостоверяющих центров Группы Газпром [5]. репозиторий УЦ: информационный ресурс УЦ (http://www.gazprom-neft.ru/ca/), на котором размещается технологическая информация для функционирования УЦ (сертификаты ключей проверки ЭП уполномоченного лица УЦ, списки аннулированных сертификатов и т.д.). репозиторий СУЦ: информационный ресурс СУЦ (http://caweb.gazprom.ru), на котором размещается технологическая информация для функционирования СУЦ (сертификаты ключей проверки ЭП уполномоченных лиц удостоверяющих центров СУЦ, списки аннулированных сертификатов и т.д.). сертификат ключа проверки (СКП) электронной подписи: электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи. средства криптографической защиты информации (далее - СКЗИ): совокупность аппаратных и(или) программных компонентов, обеспечивающих защиту информации путем применения криптографических преобразований. удостоверяющий центр: юридическое лицо или индивидуальный предприниматель, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, предусмотренные Федеральным законом Российской Федерации от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи" [1]. удостоверяющий центр СУЦ (УЦ СУЦ): удостоверяющий центр, зарегистрированный в СУЦ. УЦ-К: Корпоративный удостоверяющий центр ПАО «Газпром», является головным удостоверяющим центром СУЦ и обеспечивает функции по управлению жизненным циклом сертификатов ключей проверки электронной подписи уполномоченных лиц УЦ СУЦ и выдачу кросс-сертификатов для организаций доверительных отношений с удостоверяющими центрами сторонних организаций. УЦ: Удостоверяющий центр ПАО «Газпром нефть». уполномоченное лицо удостоверяющего центра СУЦ: представитель удостоверяющего центра СУЦ, наделенный полномочиями по заверению сертификатов ключей проверки электронной подписи. электронная подпись (ЭП): информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию. электронная подпись в корпоративных информационных системах Группы Газпром (ЭПГ): усиленная неквалифицированная электронная подпись, применяемая в корпоративных информационных системах Группы Газпром. Организация: юридическое лицо, входящее в Группу компаний «Газпром нефть». Группа компаний ГПН (ГК ГПН): ПАО «Газпром нефть» и его дочерние общества. ключ электронной подписи: криптографический ключ, использующийся для формирования электронной подписи, расшифрования данных и в процессе аутентификации, сохранность которого обеспечивается пользователем Удостоверяющего центра. ключевой носитель (USB-ключ/смарт-карта eToken или JaCarta PKI): носитель информации, содержащий один или несколько ключей электронных подписей. ключ проверки электронной подписи: уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи. Примечание: ключ проверки электронной подписи известен другим пользователям системы и предназначен для проверки электронной подписи и шифрования. При этом ключ проверки электронной подписи не позволяет вычислить ключ электронной подписи. пользователь Удостоверяющего центра (пользователь): работник Организации ГК ГПН, зарегистрированный в реестре удостоверяющего центра, которому изготовлен сертификат ключа проверки электронной подписи. регистрация пользователя: внесение регистрационной информации о пользователе в реестр Удостоверяющего центра. средства шифрования и электронной подписи: шифровальные (криптографические) средства, используемые для реализации хотя бы одной из следующих функций - создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи. Регистрация пользователей УЦ, выдача ключевых носителей (только для работников ПАО «Газпром нефть»), ключей ЭПГ и проверки ЭПГ, сертификатов ключей проверки ЭПГ осуществляется для работников Организаций ГК ГПН исключительно для выполнения ими служебных обязанностей. Для регистрации в качестве пользователя УЦ, получения ключей ЭПГ и проверки ЭПГ, а также СКП ЭП пользователь УЦ должен обратиться в УЦ. Для регистрации пользователь УЦ должен при личном прибытии, либо с доверенным лицом по Доверенности на регистрацию в УЦ (Ш-12.02.09-03) предоставить оператору УЦ заявление на регистрацию пользователя, генерацию ключей ЭПГ и проверки ЭПГ, создание сертификата ключа проверки ЭПГ на бумажном носителе (Ш-12.02.09-01). В случае, если пользователь уже зарегистрирован в УЦ, для генерации ключей ЭПГ и проверки ЭПГ, создания сертификата ключа проверки ЭПГ используется Ш-12.02.09-04. Для генерации криптографических ключей и создания сертификата ключа проверки ЭПГ серверной аутентификации используется Ш-12.02.10-02. После принятия работниками УЦ положительного решения по заявлению и выполнения регистрационных действий, а также генерации ключей ЭПГ и проверки ЭПГ, создания СКП ЭП пользователь УЦ должен получить: ключевой носитель, содержащий ключи ЭПГ и проверки ЭПГ, а также сертификат ключа проверки ЭПГ пользователя УЦ в электронной форме; СКП ЭП пользователя УЦ на бумажном носителе; копию Заявления пользователя УЦ на регистрацию пользователя УЦ, генерацию ключей ЭПГ и проверки ЭПГ, создание сертификата ключа проверки ЭПГ, с резолюцией уполномоченного лица УЦ (лица, временно его замещающего) и отметкой о произведенной регистрации пользователя УЦ, генерации ключей и сертификата и их передаче заявителю; распечатанный на бумаге адрес в формате URL страницы WEB-сервера УЦ, на которой пользователь УЦ может получить электронные версии действующих сертификатов Корпоративного (корневого) Удостоверяющего центра ПАО «Газпром» и УЦ, а также последние изданные версии списков отозванных сертификатов указанных удостоверяющих центров. Факт выдачи и получения ключей ЭПГ и проверки ЭПГ, создания сертификата ключа проверки ЭПГ, фиксируется в заявлении и удостоверяется личной подписью владельца или его доверенного лица. Плановая смена ключей ЭПГ и проверки ЭПГ, сертификата ключа проверки ЭПГ владельца сертификата может осуществляться в централизованном и распределенном режимах. При централизованном режиме порядок плановой смены ключей и сертификата ключа проверки ЭПГ аналогичен порядку, установленному для регистрации владельца сертификата УЦ и осуществляется на основании заявления Ш-12.02.09-02, которое владелец сертификата ключа проверки ЭПГ должен направить в УЦ не позднее, чем за 10 дней до окончания срока действия ключа ЭПГ. При распределенном режиме генерация ключей и формирование заявления на создание сертификата ключа проверки ЭПГ осуществляется на АРМ оператора, расположенного в ДО (далее – АРМ Оператора ДО) с помощью Web-интерфейса Центра регистрации (https://cr.gazprom-neft.ru/ui/), предоставляемого УЦ. Заявление на создание сертификата ключа проверки ЭПГ в электронной форме представляет собой электронный документ в формате PKCS#10, подписанный ЭПГ владельца сертификата УЦ. Формы заявлений на выполнение действий в отношении пользователя УЦ, а также права и обязанности пользователя УЦ определены в СК-12.02.09 «Регламент Удостоверяющего центра ПАО «Газпром нефть». На АРМ пользователя должны быть выполнены работы по настройке аппаратно-программных средств АРМ пользователя для работы со средствами шифрования и ЭП. Информацию о необходимом для работы программном обеспечении можно получить на интернет-сайтах компаний разработчиков (http://www.aladdin-rd.ru, https://www.cryptopro.ru/, https://trusted.ru/). Порядок установки и настройки аппаратно-программных средств криптографической защиты информации приведен в Приложении 1. СКП ЭП в электронной форме и ключ ЭП хранятся на ключевом носителе (USB-ключ/смарт-карта eToken или JaCarta PKI), выданном пользователю. Для получения доступа к защищённым данным, хранящимся в памяти ключевого носителя, требуется ввести PIN-код (Personal Identification Number), являющегося аналогом пароля. Пользователь должен выполнять следующие требования: обеспечить сохранность ключевого носителя. Не передавать его другим лицам; изменить PIN-код сразу после получения ключевого носителя (USB-ключ/смарт-карту eToken или JaCarta PKI). PIN-код необходимо хранить в тайне; соблюдать требования к ПИН-коду ключевого носителя, к его периодической смене; сдавать в УЦ выданный ключевой носитель в случае увольнения или отсутствия необходимости его использования. Порядок смены пользователем PIN-кода приведен в разделе 3 . При последовательном вводе более пяти неправильных PIN-кодов ключевой носитель блокируется. Для разблокировки ключевого носителя необходимо обратиться в УЦ. По решению УЦ пользователю УЦ может быть предоставлен индивидуальный административный пароль для возможности самостоятельной разблокировки ключевого носителя. Внимание! В случае утраты или физического разрушения ключевого носителя (USB-ключ/смарт-карты eToken или JaCarta PKI) ключ ЭП восстановить невозможно. Зашифрованная с помощью утерянного ключа ЭП информация восстановлению не подлежит! При повторном получении СКП ЭП информация, зашифрованная с использованием старого ключа ЭП в случае его уничтожения, восстановлению не подлежит! Для обеспечения проведения системных и регламентных работ, а также учёта ключевой информации и ключевых носителей в целях контроля состояния информационной безопасности, доступ работников подразделения информационной безопасности к ключевым носителям должен быть предоставлен пользователем УЦ немедленно по требованию. Каждому ключевому носителю eToken или JaCarta не зависимо от форм-фактора реализации при первоначальной инициализации сотрудниками УЦ присваивается стандартный PIN-код – 1234567890. В целях безопасности необходимо изменить стандартный PIN-код сразу после получения ключевого носителя. Ответственность за сохранность пароля всецело лежит на владельце ключевого носителя. При смене PIN-кода, новое значение должно соответствовать требованиям к качеству паролей, указанным в пункте 6.3 (см. ниже). Для смены PIN-кода на ключевом носителе eToken, необходимо выполнить следующие действия: 1. Запустите утилиту Свойства eToken и в правой части окна нажмите Сменить пароль. 2. В открывшемся окне (рисунок 1) введите текущее значение PIN-кода в поле Текущий пароль для eToken. Рисунок 1 3. Введите новое значение PIN-кода в полях Новый пароль для eToken и Подтверждение. Примечание: По мере того, как вы вводите символы в поле для нового пароля, справа вы увидите шкалу, которая показывает, насколько введенный пароль соответствует установленным критериям качества. 4. Нажмите OK. После этого пароль пользователя eToken будет обновлен. Для смены PIN-кода пользователя на ключевом носителе JaCarta PKI необходимо выполнить следующие действия: 1. Запустите утилиту JaCarta PINTool (Пуск=> Все программы=> JC-Client=> JaCarta PINTool). Отобразится следующее окно (рисунок 2) Рисунок 2 2. Напротив типа доступа Пароль щелкните на ссылке Изменить. Отобразится окно смены пароля (рисунок 3). Рисунок 3 3. Введите текущий пароль пользователя в поле Текущий пароль, после чего введите новый пароль и подтверждение в полях Новый пароль и Подтверждение соответственно. 4. Нажмите Изменить. Отобразится следующее сообщение (рисунок 4). Рисунок 4 Примечание: Если новый пароль не соответствует политике безопасности паролей, отобразится предупреждение. В этом случае нажмите OK и введите пароль, который будет соответствовать требованиям сложности, установленным во время персонализации электронного ключа JaCarta PKI. 5. Нажмите OK для завершения процедуры. Пароль пользователя успешно изменен. При назначении PIN-кода пользователь должен выполнять следующие требования:
Из репозитория УЦ (http://gazprom-neft.ru/ca/) пользователи имеют возможность получения: сертификата ключа проверки ЭП уполномоченного лица Корпоративного УЦ ПАО «Газпром» (Root Gazprom CA) в электронной форме; сертификата ключа проверки ЭП уполномоченного лица УЦ в электронной форме; списков аннулированных (отозванных) сертификатов Корпоративного УЦ ПАО «Газпром»; списков аннулированных (отозванных) сертификатов УЦ; сертификатов других зарегистрированных пользователей УЦ. Аналогичные сервисы можно получить в репозитории СУЦ (http://caweb.gazprom.ru/). Примечание: Установка всех сертификатов производится из-под учетной записи ПОЛЬЗОВАТЕЛЯ, который будет в дальнейшем с ними работать. Последовательность установки: - Перейдите на страницу по ссылке http://caweb.gazprom.ru/reestr/, откуда нажатием на соответствующую ссылку сертификата УЦ-К скачайте его. При этом появится диалоговое окно «Просмотр загрузок» браузера Internet Explorer (рисунок 5). Рисунок 5 - Нажмите Открыть. При этом откроется сертификат. - Нажмите Установить сертификат. - В окне приветствия Мастера установки сертификатов нажмите Далее. - Выберите Поместить все сертификаты в следующее хранилище, нажмите Обзор. - Выберите хранилище Доверенные корневые центры сертификации и нажмите ОК. - Нажмите Далее. - В окне завершения мастера импорта сертификатов нажмите Готово. - Аналогично установите все сертификаты УЦ-К. Процедура аналогична процедуре установки сертификата корневого УЦ, но на шаге 1 необходимо перейти по ссылкам сертификата подчиненного УЦ ПАО «Газпром нефть», а на шаге 6 выбрать хранилище Промежуточные центры сертификации (рисунок 6). Рисунок 6 Последовательность установки: - Установите выданный УЦ персональный ключевой носитель (USB-ключ/смарт-карта eToken или JaCarta PKI) в USB-порт или устройство чтения смарт-карт. - Из панели управления запустите приложение КриптоПро CSP. - Во вкладке Сервис нажмите Просмотреть сертификаты в контейнере. - Для выбора имени ключевого контейнера нажмите Обзор. - Выберите ключевой контейнер, находящийся на считывателе AKS ifdh 0/ Athena ASEDrive IIIe USB 0/ ARDS JaCarta 0, нажмите ОК. Нажмите Далее. - Нажмите Свойства. - Нажмите Установить сертификат. - В окне приветствия Мастера импорта сертификатов нажмите Далее. - Выберите Поместить все сертификаты в следующее хранилище, нажмите Обзор. - В списке хранилищ сертификатов выберите Личные, нажмите ОК. - Нажмите Далее. - В окне завершения Мастера импорта сертификатов нажмите Готово. - Закройте приложение КриптоПро CSP.
Перейдите на страницу по ссылке http://caweb.gazprom.ru/reestr/, откуда нажатием на соответствующую ссылку списка отозванных сертификатов скачайте его. При этом появится диалоговое окно «Просмотр загрузок» браузера Internet Explorer. Нажмите Сохранить как, в любую папку на компьютере, например «Документы». Войти в папку, где сохранился список отозванных сертификатов и правой кнопкой мыши нажать на него, в предложенном списке действий выбрать Установить список отзыва (CRL). На предложение действовать Далее, ответить положительно необходимое количество раз, до сообщения об успешной установке
Для того чтобы пользователи УЦ имели возможность использовать средства шифрования и электронной подписи для обмена информацией с другими пользователями, им необходимо получить и установить сертификаты других пользователей УЦ и УЦ СУЦ. Сертификаты пользователей УЦ и УЦ СУЦ являются открытой информацией. Их можно получить с помощью сервиса поиска сертификатов, расположенного в репозитории СУЦ по адресу: https://caweb.gazprom.ru/search/ . Сервис поиска сертификатов пользователей УЦ СУЦ доступен только пользователям СУЦ. Для обеспечения поиска сертификатов ключей подписей компьютер должен быть настроен в соответствии с Приложением 1 к настоящей инструкции, п.7 настоящей инструкции, должен быть в наличии действующий сертификат ключа проверки ЭПГ, а также ключевой носитель с ключами. С помощью веб-страницы поиска сертификатов нужно выбрать удостоверяющие центры, где будет производиться поиск сертификатов, ввести шаблон поиска сертификата пользователя и нажать кнопку Искать сертификаты. После того, как необходимый сертификат найден, его можно сохранить на компьютере в виде файла или установить в хранилище сертификатов. Для импорта сертификатов необходимо отметить поле выбора нужных сертификатов и нажать кнопку Экспорт сертификатов. При этом стандартный режим браузера MS IE предложит либо сохранить сертификат в файле на диске, либо открыть его при помощи встроенного в операционную систему режима просмотра сертификатов (в зависимости от версии браузера возможно потребуется при нажатии кнопки Экспорт сертификатов удерживать на клавиатуре кнопку Ctrl); Чтобы просмотреть сертификат нажмите кнопку Открыть. При этом сертификат будет отображен в стандартном окне просмотра сертификатов; Для импорта сертификата в специальное хранилище операционной системы в данном окне нажмите кнопку Установить сертификат. При этом запустится мастер установки (импорта) сертификатов в хранилище сертификатов пользователей. Сертификат следует установить в хранилище Другие пользователи с процедурами установки сертификатов, описанных выше. Обеспечение защиты информации при помощи шифрования и подписи ЭПГ с применением СКЗИ возможно следующими способами: - При помощи шифрования и подписи сообщений электронной почты (шифруется и подписывается текстовое сообщение письма вместе с вложенными файлами) в MS Outlook, инструкция в Приложении 2; - При помощи шифрования и подписи только файлов в программе шифрования Littoria Desktop (инструкция в Приложении 3), которые затем можно отправлять вложениями в MS Outlook с незашифрованным комментарием в текстовом сообщении, либо на съемных носителях информации. Статус отзыва сертификата может быть установлен по: спискам отозванных сертификатов; на основании ответа сервера онлайн проверки статуса сертификатов(OCSP) УЦ. Второй способ является наиболее предпочтительным в связи с предоставлением наиболее оперативной и точной информации о статусе сертификата пользователя. В УЦ развернуты 2 сервера OCSP: основной (msk-co-tsp1ocsp.gazprom-neft.local) и резервный(msk-co-tsp2ocsp.gazprom-neft.local). Для корректной проверки статуса сертификата на серверах OCSP УЦ необходимо обеспечить сетевой доступ к серверам OCSP по протоколу HTTP (tcp, порт 80) с рабочего места пользователя. Примечание: В связи с тем, что экземпляров служб OCSP на каждом из серверов может быть несколько, для корректной проверки статуса сертификата необходимо использовать только те экземпляры службы, которые указаны в проверяемом сертификате пользователя УЦ. Для определения адресов экземпляров служб OCSP: - Двойным щелчком левой кнопки мыши откройте сертификат пользователя, статус которого необходимо проверить (рисунок 7). Рисунок 7 - Перейдите на вкладку Состав и выберите из списка поле Доступ к информации о центрах сертификации (рисунок 8) Рисунок 8 - Адреса экземпляров служб OCSP будут указаны в полях Доступ к сведениям центра сертификации=> Метод доступа = Протокол определения состояния через сеть (1.3.6.1.5.5.7.48.1)=> Дополнительное имя. Для формирования электронной подписи в электронных документах используется ПО Litoria Desktop (Блокхост ЭЦП 2.0). Адреса экземпляров служб OCSP указывать в настройках ПО не надо – данное ПО само выполняет проверку в соответствии с параметрами, указанными в сертификате пользователя на этапе проверки статусов сертификатов. Для проверки статуса сертификата в ручном режиме из командной строки требуется приложение КриптоПро OCSP Client (лицензия закупается отдельно). Проверка статуса сертификата с помощью утилиты КриптоПро OCSP Client. - Поместите файл сертификата пользователя в директорию OCSP на рабочем столе - Запустите командный интерпретатор Windows: Пуск=> Выполнить=> CMD.EXE=> OK - Перейдите в директорию OCSP командой: cd "c:\Users\<�имя текущего пользователя>\Desktop\OCSP" - Для формирования файла запроса статуса сертификата выполните команду: "c:\Program Files\Crypto Pro\OCSP\ocsputil.exe" makereq <�имя файла сертификата>.cer -o <�имя файла запроса>.orq При успешном завершении операции код статуса будет [ErrorCode: 0x00000000] А в директории OCSP появится файл запроса с расширением *.orq - Для отправки запроса на сервер OCSP выполните команду: "c:\Program Files\Crypto Pro\OCSP\ocsputil.exe" sendreq --url=<�адрес экземпляра службы OCSP> <�имя файла запроса>.orq <�имя файла ответа>.ors При успешном завершении операции код статуса будет [ErrorCode: 0x00000000] А в директории OCSP появится файл ответа от сервера OCSP с расширением *.ors - Для просмотра ответа сервера OCSP выполните команду: "c:\Program Files\Crypto Pro\OCSP\ocsputil.exe" respdisp <имя файла ответа>.ors - При успешном завершении операции отобразится окно OCSP-ответа (рисунок 9): Рисунок 9 Для формирования усиленной неквалифицированной электронной подписи обязательно наличие штампа времени создания подписи. Для этого в УЦ развернуты 2 сервера штампов времени (TSP): основной (msk-co-tsp1ocsp.gazprom-neft.local) и резервный (msk-co-tsp2ocsp.gazprom-neft.local). Примечание: DNS-адреса серверов TSP совпадают с адресами серверов OCSP. Однако адреса служб отличаются. Актуальные адреса экземпляров служб TSP: http://msk-co-tsp1ocsp.gazprom-neft.local/TSP/tsp.srf http://msk-co-tsp2ocsp.gazprom-neft.local/TSP/tsp.srf Для формирования электронной подписи в электронных документах используется ПО Litoria Desktop (Блокхост ЭЦП 2.0). Адреса экземпляров служб TSP указываются в качестве параметров настройки ПО или на этапе формирования электронной подписи. Для формирования штампа времени в ручном режиме из командной строки требуется приложение КриптоПро TSP Client (лицензия закупается отдельно). Формирование штампа времени с помощью утилиты КриптоПро TSP Client. - Создайте на рабочем столе директорию TSP - Поместите непустой файл, для которого необходимо сформировать штамп времени, в директорию TSP - Запустите командный интерпретатор Windows: Пуск=> Выполнить=> CMD.EXE=> OK - Перейдите в директорию TSP командой: cd "c:\Users\<�имя текущего пользователя>\Desktop\TSP" - Для формирования файла запроса штампа времени выполните команду: "c:\Program Files\Crypto Pro\TSP\tsputil.exe" makereq --alg=1.2.643.2.2.9 --cert-req <�имя и расширение файла> <�имя файла запроса>.tsq При успешном завершении операции код статуса будет [ErrorCode: 0x00000000] А в директории TSP появится файл запроса с расширением *.tsq - Для отправки запроса на сервер TSP выполните команду: "c:\Program Files\Crypto Pro\TSP\tsputil.exe" sendreq --url=<�имя экземпляра сервера TSP> <�имя файла запроса>.tsq <�имя файла ответа>.tsr При успешном завершении операции код статуса будет [ErrorCode: 0x00000000] А в директории TSP появится файл ответа от сервера TSP с расширением *.tsr - Для просмотра ответа сервера TSP выполните команду: "c:\Program Files\Crypto Pro\TSP\tsputil.exe" stampdisp <имя файла ответа>.tsr При успешном завершении операции отобразится окно Штампа времени (рисунок 10): Рисунок 10 Библиография
** Примечание – при пользовании настоящим документом целесообразно проверить действие документов, приведенных в разделе «Нормативные ссылки» и «Библиография». Если ссылочный документ заменен (изменен), то при пользовании настоящим документом следует руководствоваться замененным (измененным) документом. Если ссылочный документ отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку Дата печати 15.04.2014 15:53:00 |
Руководство пользователя 38422703. 425730. 006. Из. 46. 15 Листов... «Администратор» подсистемы «Учет смертности и рождаемости населения Ханты-Мансийского автономного округа» (далее – подсистема) медицинской... |
Отраслевой дорожный методический документ Федерального дорожного агентства. Методический документ разработан в соответствии с пунктом 3 статьи 4 Федерального закона от 27.... |
||
Инструкция администратора информационной безопасности Настоящий документ определяет основные обязанности, права и ответственность администратора информационной безопасности (далее иб)... |
Руководство администратора Страниц 58 Версия 2 04. 08. 2017 Назначение... Настоящий документ содержит руководство администратора по программному продукту «q framework». Цель документа – предоставить администратору... |
||
Инструкция по технике безопасности и электромагнитной совместимости монтаж саэ Настоящий документ содержит важные указания по технике безопасности. Просим вас внимательно изучить указания данного документа и... |
Настоящий документ «Нормативы градостроительного проектирования муниципального... Федерального закона «Технический регламент о безопасности зданий и сооружений», с учетом Постановления Правительства Вологодской... |
||
Документа Настоящий документ Совета pefc охраняется авторским правом Совета pefc. Настоящий документ находится в свободном доступе на сайте... |
Выдачи справки о соответствии построенного (реконструированного)... Настоящий Порядок разработан в целях реализации пункта 7 части 3 статьи 55 Градостроительного кодекса Российской Федерации с учетом... |
||
Региональный сегмент единой информационной системы в сфере здравоохранения калужской области Требования к содержанию документов и содержит наименование технологической операции, на которую разработан документ, сведения о порядке... |
Региональный сегмент единой информационной системы в сфере здравоохранения калужской области Требования к содержанию документов и содержит наименование технологической операции, на которую разработан документ, сведения о порядке... |
||
Отображается в меню админской части в качестве ссылки на документ Документ объект, характеризующийся набором свойств зависящих от типа документа и набором свойств общих для всех документов |
«Разработка единой политики обеспечения безопасности персональных... Целью работы является разработка типовой политики обеспечения информационной безопасности и организационно-распорядительной документации... |
||
Положение об обеспечении информационной безопасности инфраструктуры... Республике Коми и включает в себя ключевые направления обеспечения информационной безопасности в Республике Коми и политики информационной... |
Обязанности администратора информационной безопасности (ответственного... Настоящее документ определяет основные обязанности, права и ответственность администратора информационной безопасности подразделения... |
||
Учебно-методический комплекс по дисциплине опд. В. 01 Современные... Настоящий учебно-методический комплекс разработан для курса по выбору «стфо: профильное обучение литературе», который изучается студентами... |
Для Вашего удобства документы сформированы в архивы для скачивания.... ... |
Поиск |