Руководство пользователя по установке и настройке подсистемы «Интернет-Клиент»



бет2/3
Дата14.03.2018
өлшемі387.12 Kb.
#20979
түріРуководство пользователя
1   2   3

ЗАПРЕЩАЕТСЯ устанавливать галку «Включить кэширование» в настройках режима работы CSP. Кэширование заключается в том, что считанные с ключевого носителя eToken ключи останутся загруженными в памяти сервиса CryptoPro CSP key storage и будут доступны любому приложению после извлечения eToken из считывателя и до завершения работы компьютера. Это означает, что в случае хакерской атаки на Ваш компьютер, злоумышленник сможет воспользоваться загруженными ключами для подписи мошеннического платежа от Вашего имени.

  • Банк выдает PIN-коды доступа к ключевым носителям eToken в 2-х PIN-конвертах: пользовательском и администраторском. Пользовательский PIN-код предназначен для повседневного применения. Администраторский PIN-код предназначен для разблокировки eToken при превышении допустимого количества попыток ввода PIN-кода. В случае блокировки пользовательского, а затем и администраторского PIN-кодов, eToken становится недоступным и подлежит возврату в Банк для форматирования. Все криптографические ключи в нем будут стерты. Не допускайте блокировки администраторского PIN-кода.

  • Не передавайте кому бы то ни было Ваш персональный eToken и PIN-коды доступа к нему, подключайте eToken к USB-порту компьютера только на время Вашей работы с Банком, не оставляйте eToken и PIN-коды доступа к нему без присмотра, при уходе с рабочего места забирайте eToken и PIN-коды доступа с собой.

  • Если вам в течение сеанса работы с Банком приходится многократно использовать ключевой носитель eToken, для ускорения работы используйте настройку КриптоПро CSP «Запомнить пароль» (рис. 3.29). После завершения сеанса работы с Банком удалите запомненные пароли, для чего в окне Свойства: КриптоПро CSP выберите вкладку Сервис и нажмите кнопку Удалить запомненные пароли (рис. 3.28), после чего в окне Удаление запомненных паролей выберите Удалить все запомненные пароли закрытых ключей и поставьте галку Пользователя (рис. 3.30).



    Рис. 3.28. Вкладка Сервис, кнопка Удалить запомненные пароли



    Рис. 3.29. Окно Запомнить пароль


    Рис. 3.30. Окно Удаление запомненных паролей



    Порядок проверки (при необходимости) работоспособности СКЗИ КриптоПро CSP, ключевого носителя eToken, ключа и сертификата, а так же установленного драйвера изложен в Приложении 4.

    Приложение 1



    Приложение 1. Перечень сокращений, термины и определения

    Перечень сокращений



    АРМ

    Автоматизированное рабочее место

    ДБО

    Дистанционное банковское обслуживание

    СКЗИ

    Средство криптографической защиты информации

    ЭП

    Электронная подпись

    РМ

    Рабочее место

    СКП ЭП

    Сертификат ключа проверки электронной подписи

    УЦ

    Удостоверяющий центр

    Термины и определения



    Ключевой носитель – USB-ключ eToken PRO/32K, eToken PRO/64K или eToken PRO Java /72K

    Сертифицированный носитель ключевой информации, содержащий все ключи подписи одного владельца. Доступ к ключам закрывается PIN-кодом. Допускается три попытки ввода PIN-кода, после чего eToken блокируется. Разблокировка eToken осуществляется администра-тором, знающим PIN-код администратора. При блокировке PIN-кода администратора, ключи подписи в eToken восстановлению не подлежат.

    PIN-код (Personal Identification Number)

    Аналог пароля, требующийся для получения доступа к защищённым данным, хранящимся в памяти eToken.

    Ключевая пара

    Совокупность соответствующих друг другу ключа подписи и ключа проверки электронной подписи.

    Ключевой набор

    Набор, состоящий из ключевой пары абонента и сертификата ключа проверки электронной подписи уполномоченного лица Удостоверяющего центра банка, верифицирующего сертификат абонента, а так же сертификатов абонентов, с которыми должен осуществляться обмен информацией.

    Криптографический профиль

    Криптографический профиль (сокращенно криптопрофиль) - объект системы "ДБО BS-Client v.3", содержащий сведения об абоненте и используемых им ключах и определяющий права абонента на выполнение криптографических операций.

    Ключ проверки электронной подписи

    Свободно распространяемая часть ключевой пары. Ключ проверки электронной подписи распространяется в виде сертификата.

    Ключ подписи

    Персональная (закрытая) часть ключевой пары. Ключ подписи является конфиденциальной информацией его владельца. Для обеспечения безопасности использования системы ДБО, рабочий ключ подписи изготавливается владельцем самостоятельно, он имеет признак «неэкспортируемый» и хранится в защищенном носителе – USB-ключе eToken PRO/32K, eToken PRO/64K или eToken PRO Java /72K.

    Протокол POP

    Post Office Protocol (POP) - протокол доставки почты пользователю из почтового ящика почтового сервера.

    Протокол SMTP

    SMTP (Simple Mail Transfer Protocol) протокол передачи электронных сообщений (почты).

    Сертификат ключа проверки электронной подписи

    Электронный документ или документ на бумажном носителе, выданные Удостоверяющим центром и подтверждающие принадлежность ключа проверки электронной подписи владельцу СКП ЭП. Соответствует ранее применяемому термину – сертификат ключа подписи.

    Сертификат ключа проверки электронной подписи на бумажном носителе

    Документ на бумажном носителе, содержащий информацию из СКП ЭП, заверенный собственноручной подписью уполномоченного лица Удостоверяющего центра и печатью. Соответствует ранее применяемому термину – сертификат ключа подписи на бумажном носителе.

    Сертификат ключа проверки электронной подписи уполномоченного лица Удостоверяющего центра

    Электронный документ, содержащий ключ проверки электронной подписи уполномоченного лица Удостоверяющего центра, и который предназначен для подтверждения подлинности ЭП в изданных Удостоверяющим центром СКП ЭП и идентификации владельцев СКП ЭП. Соответствует ранее применяемому термину – корневой СКП уполномоченного лица УЦКИС.

    Электронная подпись

    Информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию. Соответствует ранее применяемому термину – электронная цифровая подпись. Электронная подпись является неотъемлемой частью электронного документа.


    Назад

    Приложение 2


    Приложение 2. Требования к аппаратным средствам и программному обеспечению компьютера Клиента

    В соответствии с документацией фирмы OOO «Банк'c софт системс» для установки клиентской части подсистемы «Интернет-Клиент» системы ДБО BS-Client v.3 требуется персональный компьютер следующей конфигурации: процессор – от Pentium 166; ОЗУ – от 32 Мб (в зависимости от операционной системы); жесткий диск со свободным объемом не менее 50 Мб; видеосистема, обеспечивающая область экрана не менее 800x600 пикселей; принтер, для печати документов. При соответствии компьютера лишь минимальным требованиям гарантируется только работоспособность системы.

    Для USB-ключей eToken – свободный работающий USB-порт;

    Для работы в системе BS-Client необходимо иметь доступ в Интернет.

    На компьютере Клиента должна быть установлена одна из следующих операционных систем:


    • Windows XP (Home Edition, Professional) SP2 – 32- и 64-разрядные версии;

    • Windows 2003 SP1 – 32- и 64-разрядные версии;

    • Windows Vista – 32- и 64-разрядные версии;

    • Windows 7 – 32- и 64-разрядные версии;

    • Windows 2008 – 32- и 64-разрядные версии;

    • Windows 8 – 32- и 64-разрядные версии.


    Назад

    Приложение 3


    Приложение 3. Особенности настройки операционной системы Windows 7, Vista и 8

    В операционных системах (ОС) Windows 7, Vista и 8 имеется механизм контроля учетных записей пользователей (UAC). Он позволяет повысить безопасность системы, путем осуществления контроля обращения приложений к файлам жесткого диска. При попытках установки программного обеспечения, а также при попытках записи приложением данных на жесткий диск, механизм контроля учетных записей либо требует подтверждения необходимости выполнения действия, либо запрещает его.

    Поскольку клиентская часть подсистемы «Интернет-Клиент» в процессе своей работы обращается к файлам жесткого диска, то для полноценной работы требуется либо постоянное подтверждение необходимости выполнение действия, либо отключение контроля учетных записей.

    Отключить контроль учетных записей можно следующим образом:



    1. Отобразите панель управления Windows (Control Panel).

    2. Выберите пункт Учетные записи пользователей. Система отобразит окно настройки учетных записей пользователей.

    3. Выберите пункт Учетные записи пользователей. Система отобразит окно изменения параметров учетной записи пользователя.

    4. Выберите пункт Включение или отключение контроля учетных записей (UAC). Система отобразит сообщение UAC о необходимости подтверждения действия.

    5. Нажмите кнопку Продолжить. Система отобразит окно изменения параметров UAC.

    Рис. П3.1.Окно свойств КриптоПро CSP




    1. Снимите (уберите «галочку») заполнение поля Используйте контроль учетных записей (UAC) для защиты компьютера в ОС Windows Vista или выберите необходимую степень защиты в ОС Windows 7/8.

    2. Нажмите кнопку ОК. Система выведет предложение произвести перезагрузку системы.

    3. Нажмите кнопку Перезагрузить сейчас. Система осуществит перезагрузку системы.

    После выполнения указанных действий контроль учетных записей пользователей будет отключен.
    Назад

    Приложение 4


    Приложение 4. Проверка работоспособности КриптоПро CSP 3.6

    Для проверки работоспособности СКЗИ КриптоПро CSP, ключевого носителя eToken и правильности установки драйвера необходимо проверить наличие контейнера с ключевым набором на eToken.

    Установите USB-ключ eToken в свободный работающий USB-порт через удлинительный кабель. Откройте панель управления компьютером, используя пункты меню Пуск-> Настройка->Панель управления и в окне панели управления выберите КриптоПро CSP - Сервис. Нажмите кнопку «Протестировать…» (рис. П4.1).

    Рис. П4.1.Окно свойств КриптоПро CSP


    В открывшемся окне «Тестирование контейнера закрытого ключа» (рис. П4.2) нажмите кнопку «Обзор» и выберите контейнер открытого ключа (рис. П4.3).

    Внимание! В память USB-ключей eToken Pro/32К по умолчанию может быть записано не более восьми ключевых контейнеров СКЗИ КриптоПро CSP, а eToken Pro/64К - не более 16, а в eToken Pro Java/72К - не более 14. Для того, чтобы в eToken PRO/64К помещалось 16 ключевых контейнеров, а в eToken Pro Java/72К помещалось 14 ключевых контейнеров необходимо отредактировать реестр (См.Примечание).

    Примечание. Параметр, определяющий максимальное число контейнеров – строковый параметр с именем Folders, который расположен в ветке:

    HKEY_LOCAL_MACHINE\\SOFTWARE\\CryptoPro\\Cryptography\\CurrentVersion\\KeyCarriers\\eToken_PRO_M420\\Default для eToken Pro/64К и HKEY_LOCAL_MACHINE\\SOFTWARE\\CryptoPro\\Cryptography\\CurrentVersion\\KeyCarriers\\eToken_JAVA_10\\Default для eToken Pro Java/72К.

    По умолчанию значение этого параметра равно:

    CC00\\CC01\\CC02\\CC03\\CC04\\CC05\\CC06\\CC07\\CC08\\CC09.

    Для увеличения максимального числа контейнеров до 16-ти необходимо присвоить параметру значение:

    CC00\\CC01\\CC02\\CC03\\CC04\\CC05\\CC06\\CC07\\CC08\\CC09\\CC10\\CC11\\CC12\\CC13\\CC14\\CC15.

    Для увеличения максимального числа контейнеров до 14-ти необходимо присвоить параметру значение:

    CC00\\CC01\\CC02\\CC03\\CC04\\CC05\\CC06\\CC07\\CC08\\CC09\\CC10\\CC11\\CC12\\CC13.


    Рис. П4.2. Окно поиска контейнера закрытого ключа



    Рис. П4.3. Окно выбора контейнера закрытого ключа




    В мастере просмотра сертификата нажмите кнопку «Далее» (рис. П4.4).После определения ключевого устройства появится окно проверки контейнера (рис. П4.5).

    Рис. П4.4. Выбранный ключевой контейнер



    Рис. П4.5. Окно проверки контейнера




    Если в окне проверки контейнера отсутствуют ошибки, то это свидетельствует о работоспособности СКЗИ КриптоПро CSP, ключевого носителя eToken, ключа и сертификата в нем, а так же установленного набора драйверов. В противном случае дальнейшая работа по установке клиентского АРМ не имеет смысла.

    Назад

    Приложение 5



    Приложение 5. Компоненты дистрибутива «Интернет-Клиент»

    Перед установкой дистрибутива клиентской части подсистемы «Интернет-Клиент» желательно проверить в нем

    наличие сертификатов:


    • \ № сертификата\PUBLIC\00000000\CA\c0.cer и С01.cer – сертификаты ключа проверки электронной подписи уполномоченного лица Удостоверяющего центра,

    • \ № сертификата \CRYPTO\PUBLIC\00000000\№ сертификата.cer – технологического сертификата ключа проверки электронной подписи Клиента,

    а также сертификатов ключа проверки электронной подписи Администраторов ЦС ДБО банка.

    • \ № сертификата \CRYPTO\PUBLIC\00000000\ABONENT\08aХХ.cer

    • \ № сертификата \CRYPTO\PUBLIC\00000000\ABONENT\08aХХ.cer

    Номера и количество технологических сертификатов может быть произвольным и зависит от количества ЭП, используемых в организации Клиента.

    Также в составе дистрибутива может находиться текстовый файл, например, c именем 1.txt, в котором указаны ЛОГИН и ПАРОЛЬ для авторизации Клиента. В случае отсутствия файла ЛОГИН и ПАРОЛЬ для регистрации Клиента следует получить у сотрудников филиала Банка.


    Назад

    Приложение 6



    Приложение 6. Проверка состояния ключевого носителя eToken

    Внимание! Данный пункт инструкции выполняется в том случае, когда имеются подозрения, что в процессе ввода PIN-кода eToken было сделано более трех последовательных попыток его неправильного ввода.

    В процессе работы с eToken может возникнуть ситуация, когда пользователем было сделано более трех последовательных попыток неправильного ввода PIN-кода. В этом случае eToken блокируется. Проверить состояние eToken (блокирован или не блокирован) можно следующим образом.


    П6.1. Проверка состояния ключевого носителя eToken при использовании драйвера RTE 3.66

    1. Подключите eToken к USB-порту компьютера. Световой индикатор USB-ключа eToken должен гореть.

    2. Перейдите в меню Пуск – Программы eToken и выберите пункт eToken Properties.

    3. В окне Свойства eToken (рис. П6.1) выберите вставленный eToken на панели слева и нажмите кнопку Дополнительно….



    Рис. П6.1. Окно Свойства eToken



    Рис. П6.2. Окно ввода (PIN-кода)






    1. В появившемся окне (рис. П6.2) введите пароль (PIN-код) пользователя eToken и нажмите OK.

    2. Если появляется окно сообщения рис. П6.3, то eToken блокирован. Если данное окно не появляется, то eToken не заблокирован и проверку следует прекратить, закрыв окно Свойства.

    Рис. П6.3. Окно сообщения о блокировании eToken



    Рис. П6.4. Окно Свойства eToken




    П6.2. Разблокирование ключевого носителя eToken при использовании драйвера RTE 3.66

    Для разблокирования eToken необходимо иметь PIN-код администратора и выполнить следующие действия.



    Внимание! При отсутствии PIN-кода администратора для разблокировки eToken необходимо приехать с ним в Банк к администратору безопасности.

    1. В окне Свойства eToken (рис. П6.4) выберите вставленный eToken на панели слева и нажмите кнопку Дополнительно. В появившемся окне (рис. П6.5) введите пароль (PIN-код) администратора eToken, заполните поле (поставьте «галочку») Введен пароль Администратора и нажмите OK.

      Рис. П6.5. Выбранный ключевой контейнер



      Рис. П6.6. Окно Свойства eToken. Закладка Администратор.



    2. В окне Свойства eToken (рис. П6.6) выберите закладку Администратор и нажмите кнопку Задать PIN-код.

    3. В окне Назначение нового PIN-кода (рис. П6.7) введите новый PIN-код (запомните новый PIN-код), его подтверждение и нажмите ОК. При успешном вводе появится информационное окно рис. П6.8, в котором нажмите ОК.

    Рис. П6.7. Окно Назначение нового PIN-код



    Рис. П6.8.Сообщение об изменении PIN-кода пользователя




    В дальнейшем, для работы с eToken используйте новый PIN-код
    П6.3. Проверка состояния ключевого носителя eToken при использовании драйвера PKI Client 5.1 SP1

    Проверить состояние eToken при использовании драйвера PKI Client 5.1 SP1 (заблокирован или не заблокирован) можно следующим образом.

    1. Подключите eToken и убедитесь, что световой индикатор eToken светится.

    2. В меню Пуск выберите Программы – eToken - eToken PKI Client - eToken Properties.

    3. В окне Свойства eToken нажмите кнопку Просмотр данных о eToken (рис. П6.9).

    Рис. П6.9. Информация о eToken


    Если в окне Информация о eToken в строке Попыток пароля пользователя - Осталось стоит число 0 , то eToken заблокирован (рис. П6.10). При наличии числа отличного от 0 - eToken не заблокирован (рис. П6.11).

    Рис. П6.10. Информация о eToken. eToken заблокирован



    Рис. П6.11. Информация о eToken. eToken не заблокирован




    П6.4. Разблокирование ключевого носителя eToken при использовании драйвера PKI Client 5.1 SP1

    Для разблокирования eToken выполните следующие действия:



    1. В окне Свойства eToken (рис. П6.12) выберите на панели слева вставленный eToken и нажмите пиктограмму Подробный вид.

    2. В открывшемся окне (рис. П6.13) на панели слева в меню Устройства выберите вставленный eToken, после чего, на панели инструментов справа, нажмите пиктограмму Вход с правами Администратора (рис. П6.14).

    Рис. П6.12. Окно Свойства eToken



    Рис. П6.13. Окно Свойства eToken. Подробный вид






    1. В открывшемся окне Вход с правами администратора на eToken (рис. П6.15) в поле Пароль введите пароль (PIN-код) администратора eToken и нажмите кнопку OK.

    Рис. П6.14. Вход с правами администратора



    Рис. П6.15. Ввод пароля (PIN-кода) администратора







    1. В окне Свойства eToken на панели инструментов (рис. П6.16).нажмите на пиктограмму Установить пароль пользователя.

    2. В открывшемся окне Назначить пароль eToken (рис. П6.17) в поле Новый пароль введите пароль (PIN-код) пользователя (запомните и запишите новый PIN-код), а затем повторите его в поле Подтверждение пароля. В поле Максимальное количество ошибок при входе установите значение 3 и нажмите кнопку OK.

    Внимание! В качестве пароля рекомендуется использовать PIN-код для eToken, полученный в конверте в филиале Банка.

    1. В окне Изменить пароль (рис. П6.18) подтвердите изменение пароля, нажав ОК.

    Рис. П6.16. Установить пароль (PIN-код)



    Рис. П6.17. Назначить пароль (PIN-код) eToken



    Рис. П6.18. Пароль (PIN-код) успешно изменен



    Если пароль (PIN-код) был изменен, то в дальнейшем для работы с eToken используйте новый PIN-код.

    П6.5. Проверка состояния ключевого носителя eToken при использовании драйвера SafeNet Authentication Client 8.2

    Проверить состояние eToken при использовании драйвера SafeNet Authentication Client 8.2 (заблокирован или не заблокирован) можно следующим образом.

    1. Подключите eToken и убедитесь, что световой индикатор eToken светится.

    2. В меню Пуск выберите Программы – SafeNet - SafeNet Authentication Client - SafeNet Authentication Client Tools.

    3. В окне Свойства eToken нажмите кнопку Просмотр информации о eToken (рис. П6.19).

    Рис. П6.19. Информация о eToken


    Если в окне Информация о eToken в строке Пароль eToken: осталось попыток стоит число 0, то eToken заблокирован (рис. П6.20). При наличии числа отличного от 0 - eToken не заблокирован.

    Рис. П6.20. Информация о eToken. eToken заблокирован



    Рис. П6.21. Информация о eToken. eToken не заблокирован





    П6.6. Разблокирование ключевого носителя eToken при использовании драйвера SafeNet Authentication Client 8.2

    Для разблокирования eToken выполните следующие действия:



    1. В окне Свойства eToken (рис. П6.22) выберите на панели слева вставленный eToken и нажмите пиктограмму Подробный вид.

    2. В открывшемся окне (рис. П6.23) на панели слева в меню Устройства выберите вставленный eToken, после чего, на панели инструментов справа, нажмите пиктограмму Вход с правами Администратора (рис. П6.24).

    Рис. П6.22. Окно Свойства eToken



    Рис. П6.23. Окно Свойства eToken. Подробный вид






    1. В открывшемся окне Вход на eToken (рис. П6.25) в поле Введите Пароль администратора введите пароль (PIN-код) администратора eToken и нажмите кнопку OK.

    Рис. П6.24. Вход с правами администратора



    Рис. П6.25. Ввод пароля (PIN-кода) администратора







    1. В окне Свойства eToken на панели инструментов (рис. П6.26) нажмите на пиктограмму Установить Пароль eToken.

    2. В открывшемся окне Установить пароль eToken (рис. П6.27) в поле Новый Пароль eToken введите пароль (PIN-код) пользователя (запомните и запишите новый PIN-код), а затем повторите его в поле Подтверить Пароль. В поле Максимальное число ошибок при входе установите значение 3 и нажмите кнопку OK.

    Внимание! В качестве пароля рекомендуется использовать PIN-код для eToken, полученный в конверте в филиале Банка.

    1. В окне Изменить пароль (рис. П6.28) подтвердите изменение пароля, нажав ОК.

    Рис. П6.26. Установить пароль (PIN-код)



    Рис. П6.27. Установить пароль (PIN-код) eToken



    Рис. П6.28. Пароль (PIN-код) успешно изменен


    Если пароль (PIN-код) был изменен, то в дальнейшем для работы с eToken используйте новый PIN-код.



    Назад

    Приложение 7




    Достарыңызбен бөлісу:
  • 1   2   3




    ©kzref.org 2022
    әкімшілігінің қараңыз

        Басты бет