litceysel.ru
добавить свой файл
1

M-15.04.06-01


ОАО "Газпром нефть"

г. Москва

Инструкция Компании

Инструкция пользователя Удостоверяющего центра Компании

Сведения об Инструкции

  1. РАЗРАБОТАНА Дирекцией по режиму и защите информации

  2. УТВЕРЖДЕНА И ВВЕДЕНА В ДЕЙСТВИЕ Приказом от 25 декабря 2009 г. № 248-П

  3. ВЕРСИЯ 1.0

Введение

С целью обеспечения защиты информационных ресурсов Компании от их незаконного использования, утечки конфиденциальной информации, умышленного или неосторожного нарушения достоверности, целостности, доступности информации и других угроз информационной безопасности настоящей инструкцией устанавливаются единые для всех подразделений Компании требования по использованию сертификатов открытых ключей, ключевой информации и ключевых носителей, а также определяется ответственность работников Компании за выполнение данной инструкции.

Содержание

1Область применения 3

9Нормативные ссылки 3

10Термины и сокращения 4

11Регистрация пользователей и получение сертификата ключа подписи 5

12Требования по работе с ключевым носителем 5

13Работа с сертификатами ключа подписи 6

14Шифрование и наложение ЭЦП 6

15Проверка статуса сертификата пользователей УЦ-ГПН 6

16Установка и настройка аппаратно-программных средств криптографической защиты 7

16.1Установка и настройка устройства чтения смарт-карт AseDrive IIIe 7


16.2Установка и настройка eToken RTE 7

16.3Установка и настройка СКЗИ «КриптоПро CSP» версии 3.0./3.6 8

16.4Настройка модуля поддержки USB-ключей/смарт-карт eToken для СКЗИ «КриптоПро CSP» версии 3.0 9

17Порядок смены PIN-кода 11

18Порядок установки и работы с сертификатами ключа подписи 12

19Работа с почтовыми клиентами 13

19.1Шифрование и формирование ЭЦП в Microsoft Outlook 13

19.2Шифрование и формирование ЭЦП в Outlook Express 14


  1. Область применения

  2. Настоящая инструкция является составной частью Регламента Удостоверяющего центра Компании (далее – Регламент, который определяет порядок функционирования УЦ-ГПН, условия предоставления и правила пользования услугами УЦ-ГПН, включая права, обязанности, ответственность УЦ-ГПН и пользователей, форматы данных, основные организационно-технические мероприятия, направленные на обеспечение работы УЦ-ГПН. Пользователи обязаны соблюдать требования Регламента, в части относящейся к ним (СК-15.04.06).

  3. Настоящая инструкция определяет условия и правила регистрации пользователей Удостоверяющего центра Компании (далее - УЦ-ГПН), требования к действиям пользователей УЦ-ГПН при регистрации, получении и использовании ключевых носителей с ключевой информации с учетом принятых в Компании требований режима информационной безопасности, а также ответственность пользователей УЦ-ГПН за выполнение данной инструкции.
  4. Регистрация и выдача ключевых носителей с ключевой информацией пользователям УЦ-ГПН осуществляется для обеспечения защиты информации от перехвата, искажения и модификации при её передаче по открытым каналам связи путем использования шифрования и электронной цифровой подписи электронных документов, подтверждения (определения) авторства электронных документов. Для работников Компании эти действия должны производиться для выполнения ими служебных обязанностей, предусмотренных договором с Компанией. Вся информация, хранящаяся на ключевых носителях, считается собственностью Компании.


  5. Для обеспечения системных и регламентных работ, а также учёта ключевой информации и ключевых носителей в целях контроля состояния информационной безопасности, доступ работников подразделения информационной безопасности к ключевым носителям должен быть предоставлен пользователем УЦ-ГПН немедленно по требованию.

  6. Требования настоящей инструкции распространяются на всех работников Компании, дочерних обществ, а также всех прочих лиц (подрядчики, аудиторы и т.п.), зарегистрированных в УЦ-ГПН в порядке, установленном Регламентом. Все категории лиц, перечисленные в данном пункте, далее именуются пользователями УЦ-ГПН.

  7. По всем вопросам и предложениям, связанным с регистрацией в УЦ-ГПН и применением ключевой информации, пользователи должны обращаться в Управление защиты информации Дирекции по режиму и защите информации.

  8. Настоящая инструкция рекомендуется для использования дочерними и зависимыми обществами.

  9. Нормативные ссылки*

Регламент Удостоверяющего центра ОАО «Газпром нефть»,

КТ-04 Термины и сокращения

  1. Термины и сокращения

В методическом документе используются термины и сокращения, определенные в каталоге КТ-04, а также следующие термины и сокращения:

закрытый ключ: криптографический ключ, использующийся для формирования электронной цифровой подписи, расшифрования данных и в процессе аутентификации, сохранность которого обеспечивается пользователем Удостоверяющего центра.

конфиденциальная информация: любая информация ограниченного доступа, не содержащая сведений, относящихся к государственной тайне.

инфраструктура открытых ключей (ИОК): технологическая инфраструктура и сервисы, обеспечивающие безопасность информационных и коммуникационных систем на основе использования криптографических алгоритмов и сертификатов ключей подписей.


ключевой носитель (USB-ключ/смарт-карта eToken): носитель информации, содержащий один или несколько закрытых ключей.

открытый ключ: криптографический ключ, который связан с закрытым ключом с помощью особого математического соотношения.

Примечание - Открытый ключ известен другим пользователям системы и предназначен для проверки электронной цифровой подписи и шифрования. При этом открытый ключ не позволяет вычислить закрытый ключ.

пользователь Удостоверяющего центра (пользователь): работник Компании, филиала, представительства Компании, его дочернего общества или взаимодействующей с ними организации, зарегистрированный в реестре удостоверяющего центра, которому изготовлен сертификат ключа подписи.

регистрация пользователя: внесение регистрационной информации о пользователях в реестр Удостоверяющего центра.

сертификат ключа подписи: документ на бумажном носителе с подписью уполномоченного лица Удостоверяющего центра (лица, временно его замещающего), заверенной печатью Удостоверяющего центра, или электронный документ с электронной цифровой подписью уполномоченного лица Удостоверяющего центра (лица, временно его замещающего), структура которого определяется Регламентом и который изготавливается Удостоверяющим центром для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи.

средства электронной цифровой подписи: аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций – создание электронной цифровой подписи в электронном документе с использованием закрытого ключа, подтверждение с использованием открытого ключа подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей.

уполномоченное лицо Удостоверяющего центра: работник Удостоверяющего центра, наделенный полномочиями по заверению сертификатов ключей подписей и списков отозванных сертификатов, принятию решений о регистрации пользователей, изготовлении, отзыве/приостановлении действия сертификатов ключей подписей, на имя (псевдоним) которого выдан сертификат ключа подписи Удостоверяющего центра.


электронная цифровая подпись (ЭЦП): реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.


  1. Регистрация пользователей и получение сертификата ключа подписи

Для регистрации, получения ключей ЭЦП и сертификатов ключей подписи пользователь УЦ должен обратиться в УЦ.

Для регистрации пользователь УЦ должен при личном прибытии, либо с доверенным лицом по соответствующей доверенности предоставить оператору УЦ заявление на регистрацию пользователя, генерацию ключей и выпуск сертификата на бумажном носителе.

После принятия УЦ положительного решения и выполнения регистрационных действий, а также изготовления ключей ЭЦП и сертификата ключа подписи пользователь УЦ должен получить:

      • ключевой носитель, содержащий закрытый и открытый ключи подписи, сертификат ключа подписи пользователя УЦ в электронной форме в виде файла, соответствующий закрытому ключу;

      • сертификат ключа подписи пользователя УЦ на бумажном носителе;

      • копию заявления пользователя УЦ на регистрацию пользователя УЦ, генерацию ключей и выпуск сертификата с резолюцией уполномоченного лица УЦ (лица, временно его замещающего) и отметкой о произведенной регистрации пользователя УЦ, генерации ключей ЭЦП и сертификата и их передаче заявителю;
      • распечатанный на бумаге адрес в формате URL страницы WEB-сервера УЦ, на которой пользователь УЦ может получить электронные версии действующих сертификатов Корпоративного (корневого) Удостоверяющего центра и УЦ, а также последние изданные версии списков отозванных сертификатов указанных удостоверяющих центров.


Факт выдачи сертификата и ключей фиксируется в заявлении на регистрацию пользователя УЦ, генерацию ключей и выпуск сертификата и удостоверяется личной подписью владельца или его доверенного лица.

Формы заявлений на выполнение действий в отношении пользователя УЦ, а также права и обязанности пользователя УЦ определены в Регламенте.

На АРМ пользователя должны быть выполнены работы по настройке аппаратно-программных средств АРМ пользователя для работы со средствами шифрования и ЭЦП. Информацию о необходимом для работы программном обеспечении можно получить на интернет-сайтах компаний разработчиков (www.aladdin.ru, www.cryptopro.ru).

Порядок установки и настройки аппаратно-программных средств криптографической защиты приведен в разделе 9.

  1. Требования по работе с ключевым носителем

Сертификат ключа подписи в электронной форме и закрытый ключ хранятся на ключевом носителе (USB-ключ/смарт-карта eToken), выданном пользователю.

Для получения доступа к защищённым данным, хранящимся в памяти ключевого носителя, требуется ввести PIN-код (Personal Identification Number), являющегося аналогом пароля.

Пользователь должен выполнять следующие требования:

      • обеспечить сохранность ключевого носителя. Не передавать его другим лицам;

      • изменить PIN-код сразу после получения ключевого носителя (USB-ключ/смарт-карту eToken). PIN-код необходимо хранить в тайне;

      • соблюдать требования к ПИН-коду ключевого носителя, к его периодической смене;

      • сдавать в УЦ выданный ключевой носитель в случае увольнения или отсутствия необходимости его использования.

Порядок смены пользователем PIN-кода приведен в разделе 10 .

При последовательном вводе более пяти неправильных PIN-кодов ключевой носитель блокируется. Для разблокировки ключевого носителя необходимо обратиться в УЦ.

По решению УЦ может быть предоставлен индивидуальный административный пароль для возможности самостоятельной разблокировки ключевого носителя.

В случае утраты ключевого носителя (USB-ключ/смарт-карты eToken) закрытый ключ восстановить невозможно. Зашифрованная с помощью утерянного закрытого ключа информация восстановлению не подлежит!

При повторном получении сертификата ключа подписи информация, зашифрованная с использованием старого закрытого ключа в случае его уничтожения, восстановлению не подлежит!


  1. Работа с сертификатами ключа подписи

Для пользователей порядок установки и работы с сертификатами ключа подписи, приведен в разделе 11.

С репозитория УЦ (http://gazprom-neft.ru/ca/) пользователи имеют возможность получения:

      • сертификата уполномоченного лица корпоративного УЦ
        ОАО «Газпром» (Root Gazprom CA) в электронной форме;

      • сертификата уполномоченного лица УЦ в электронной форме;

      • списков отозванных сертификатов корпоративного УЦ ОАО «Газпром»;

      • списков отозванных сертификатов УЦ;

      • сертификатов других зарегистрированных пользователей УЦ.

Аналогичные сервисы можно получить в репозитории СУЦ ОАО «Газпром» (http://ca.gazprom.ru/).

  1. Шифрование и наложение ЭЦП

Для обеспечения защиты информации при организации электронной почтовой переписки (e-mail) могут использоваться функции по шифрованию и ЭЦП, встроенные в почтовые клиенты. Порядок работы пользователей при шифровании, наложении ЭЦП и выполнении обратных действий в почтовых клиентах приведен в разделе 12.


  1. Проверка статуса сертификата пользователей УЦ-ГПН

Получить статус сертификата можно при помощи Сервиса поиска сертификатов, расположенного по адресу: http://gazprom-neft.ru/ca/Search.

  1. Установка и настройка аппаратно-программных средств криптографической защиты

Порядок установки программного обеспечения, необходимого для работы с сертификатом ключа подписи и ключевым носителем USB-ключ/смарт-карта eToken:

      • установить и настроить устройство чтения смарт-карт AseDrive IIIe (для USB-ключа не нужно);

      • установить и настроить ПО eToken RTE;

      • установить и настроить СКЗИ «КриптоПро CSP» версии 3.0 (3.6);

      • установить и настроить модули поддержки считывателей USB-ключей/смарт-карт eToken и ключевых носителей для СКЗИ «КриптоПро CSP» версии 3.0 (3.6).

    1. Установка и настройка устройства чтения смарт-карт AseDrive IIIe

          1. Устройство чтения смарт-карт AseDrive IIIe

Устройство чтения смарт-карт AseDrive IIIe поддерживает все основные стандарты смарт-карт: PC/SC, ISO7816(T=0, T=1), EMV, JIS X6303/6304. Для функционирования устройства необходимо его подключение к свободному разъему USB компьютера пользователя.

          1. Программное обеспечение для устройств чтения смарт-карт AseDrive IIIe

Для функционирования устройств чтения смарт-карт AseDrive IIIe необходимо установить драйвер устройства.

          1. Предупреждение

Запрещается подсоединять устройство чтения смарт-карт до установки и во время установки драйвера устройства.


          1. Установка

Для установки и удаления драйвера устройства чтения смарт-карт AseDrive IIIe необходимы полномочия локального администратора.

Для того, чтобы установить драйверы устройства чтения смарт-карт AseDrive IIIe требуется выполнить следующие действия:

      • распаковать архив с драйвером устройства в папку на жестком диске компьютера;

      • запустить из папки программу установки ASEDrive2500x86.msi;

      • в окне Мастера установки Welcome to the InstallShield Wizard for Athena ASEDrive нажать кнопку Next;

      • в окне Ready to Install the Program нажать кнопку Install. Установка драйвера займет некоторое время;

      • в окне InstallShield Wizard complete нажать кнопку Finish.

По завершении установки вставьте разъём устройства чтения смарт-карт AseDrive IIIe в свободный разъём USB компьютера. Устройство будет опознано и установлено в системе автоматически. Процесс установки займёт некоторое время и будет отображаться информационными сообщениями на панели задач.

    1. Установка и настройка eToken RTE

          1. USB-ключ/cмарт-карта eToken

USB-ключ/cмарт-карта eToken – персональное средство аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и ЭЦП. В Компании eToken используется в форм-факторе USB ключа или SmartCard. Для использования смарт-карты на рабочем месте, необходимо установить устройство чтения смарт-карт. Для использования USB ключа ничего дополнительно устанавливать не надо.


USB-ключ/cмарт-карта eToken обладает защищенной энергонезависимой памятью и используется в качестве гарантированного хранилища закрытых ключей и сертификатов ключей подписи.


          1. Программное обеспечение для USB-ключей/смарт-карт eToken

eToken Run Time Environment 3.66 (eToken RTE) — это среда функционирования USB-ключей/смарт карт eToken, включающая все необходимые драйверы.

          1. Предупреждения

Запрещается подсоединять USB-ключ/смарт-карту до установки и во время установки драйверов eToken RTE.

          1. Установка

Для установки и удаления программного обеспечения для eToken необходимы полномочия локального администратора.

Для того чтобы установить eToken Run Time Environment 3.66, выполните следующую последовательность действий:

Запустите программу установки eToken Run Time Environment 3.66 (RTE_3.66.msi).

В окне приветствия программы установки eToken Run Time Environment 3.66 нажмите Next (Далее).

В окне eToken Run Time Environment 3.66 Setup / End-User License Agreement ознакомьтесь с лицензионным соглашением (на английском языке) и выберите I accept the license agreement (Я принимаю лицензионное соглашение), чтобы продолжить установку. Нажмите Next (Далее).

В окне eToken Run Time Environment 3.66 Setup / Ready to Install the Application нажмите Next (Далее).

Установка займёт некоторое время. Если на вашем компьютере был установлен eToken RTE одной из предыдущих версий, он будет удалён.

По завершении процесса установки eToken Run Time Environment 3.66 в окне eToken Run Time Environment 3.66 Setup / eToken Run Time Environment 3.66 has been successfully installed нажмите Finish (Готово).


В конце процесса установки eToken Run Time Environment 3.66 может потребоваться перезагрузка компьютера. Рекомендуется сразу после установки eToken Run Time Environment 3.66 перейти к установке КриптоПро CSP и выполнить перезагрузку по завершении установки КриптоПро CSP. В окне Installer Information нажмите No (Нет), если вы планируете перезагрузить компьютер позднее.

Для установки русификации RTE необходимо после установки eToken RTE 3.66 установить ПО RTE_3.66.RUI.


    1. Установка и настройка СКЗИ «КриптоПро CSP» версии 3.0./3.6

Установка дистрибутива КриптоПро CSP должна производиться пользователем, имеющим права локального администратора. Для установки требуются:

      • программа установки "КриптоПро CSP" версии 3.0 csp-sp3-kc1-rus.exe;

      • установочные файлы поддержки устройств pcsc.msp и носителей etoken.msp.

Перед установкой дистрибутива удалите все ранее существующие версии устанавливаемого программного обеспечения. Если модуль криптографической поддержки не удален, новая версия не будет установлена. Для этого используйте пункты основного меню Windows Пуск -> Настройка -> Панель управления -> Установка и удаление программ.

Для установки программного обеспечения запустите программу установки с дистрибутивного диска или из дистрибутивного комплекта. Последующая установка производится в интерактивном режиме. После завершения установки дистрибутива необходимо произвести перезагрузку компьютера.

При установке программного обеспечения КриптоПро CSP без ввода лицензии пользователю предоставляется лицензия с ограниченным сроком действия. Для использования КриптоПро CSP после окончания этого срока пользователь должен ввести серийный номер с бланка Лицензии, полученной у организации-разработчика или организации, имеющей права распространения продукта (Дилера). Для ввода лицензии в меню выполните Пуск > Настройка > Панель управления > КриптоПро CSP > Общие.


В панели настройки СКЗИ КриптоПро CSP нажмите кнопку Ввод лицензии. Система отобразит окно «Сведения о пользователе», в котором необходимо указать сведения о пользователе, организации, а также ввести серийный номер с бланка Лицензии в соответствующие поля ввода.

После завершения программы установки рекомендуется зарегистрировать установленное программное обеспечение КриптоПро CSP у организации-разработчика. Установка и настройка СКЗИ «КриптоПро CSP» версии 3.6 производится аналогичным образом.


    1. Настройка модуля поддержки USB-ключей/смарт-карт eToken для СКЗИ «КриптоПро CSP» версии 3.0

Для того чтобы смарт-карты eToken могли служить в качестве устройств хранения ключевой информации КриптоПро CSP 3.0, необходимо настроить КриптоПро CSP 3.0 на использование соответствующих считывателей и ключевых носителей. Осуществлять настройки могут только пользователи, наделённые полномочиями локального администратора.

Для того чтобы настроить модуль поддержки eToken для СКЗИ «КриптоПро CSP» версии 3.0, необходимо выполнить следующее:

      • настроить считыватели;

      • настроить ключевые носители.

          1. Настройка считывателей

Для добавления считывателей вам понадобится файл установщика считывателя PC/SC.

Для добавления считывателя необходимо выполнить следующие действия:

            1. Перейдите Пуск -> Панель управления -> КриптоПро CSP -> Оборудование -> Настроить считыватели.

            2. В окне Управление считывателями нажмите Добавить;
            3. В первом окне мастера установки считывателя нажмите Далее;


            4. На экране появится окно Мастер установки считывателя / Выбор считывателя;

            5. Устройства чтения USB-ключей/смарт-карт AKS ifdh/Athena ASEDrive IIIe относятся к стандарту PC/SC. Если вы прежде не использовали при работе с КриптоПро CSP 3.0 ни одного считывателя этого стандарта:

      • нажмите Установить с диска;

      • в первом окне мастера поиска и установки библиотеки поддержки нажмите Далее;

      • в окне Установка с диска / Выбор размещения установите флажок, указывающий на размещение установщика считывателя PC/SC, и нажмите Далее;

      • в окне Установка с диска / Выбор установщика выберите Считыватель PC/SC и нажмите Далее;

      • установка считывателя PC/SC займёт некоторое время. Дождитесь завершения установки и нажмите Готово.

            1. В окне Мастер установки считывателя / Выбор считывателя в списке Доступные считыватели выберите считыватель, к которому вы планируете подключать USB-ключ/смарт-карту eToken, и нажмите Далее.

            2. В окне Мастер установки считывателя / Имя считывателя нажмите Далее.

            3. В окне Мастер установки считывателя/Завершение работы мастера установки считывателя нажмите Готово.

Убедитесь в том, что добавленный считыватель появился в списке установленных считывателей во вкладке Считыватели окна Управление считывателями.


          1. Настройка ключевых носителей

Для добавления ключевого носителя вам потребуется файл библиотеки поддержки eToken.msp.

Для того чтобы добавить ключевой носитель, выполните следующее:

            1. Перейдите Пуск -> Панель управления -> КриптоПро CSP -> Оборудование -> Настроить носители

            2. В окне Управление ключевыми носителями во вкладке Ключевые носители нажмите Добавить.

            3. На первой странице мастера установки ключевого носителя нажмите Далее.

            4. На экране появится окно Мастер установки ключевого носителя/Выбор ключевого носителя.

            5. Настроить eToken в качестве ключевого носителя можно только при установленной библиотеке поддержки USB-ключей/смарт-карт eToken. Если USB-ключ/смарт-карта eToken добавляется в качестве ключевого носителя впервые, необходимо выполнить следующее:

      • нажмите Установить с диска;

      • на первой странице мастера установки библиотеки поддержки нажмите Далее;

      • на странице Установка с диска / Выбор размещения установите хотя бы один флажок, указывающий на размещение файла eToken.msp, и нажмите Далее;

      • на странице Установка с диска / Выбор установщика выберите Смарт-карты eToken R2, eToken PRO and eToken NG OTP и нажмите Далее;

      • установка займёт некоторое время; дождитесь завершения установки, нажмите Готово.


            1. В окне Мастер установки ключевого носителя / Выбор ключевого носителя выберите eToken PRO32/eToken PRO M420b и нажмите Далее.

            2. В окне Мастер установки ключевого носителя / Имя ключевого носителя нажмите Далее.

            3. Для завершения работы мастера установки ключевого носителя нажмите Готово.

  1. Порядок смены PIN-кода

          1. Cмена PIN-кода пользователем

Для того чтобы сменить PIN-код, необходимо выполнить следующие действия:

      • Отключить все USB-ключи/смарт-карты eToken от АРМ.

      • Запустить eToken Properties, щёлкните Пуск > Все программы (Программы) > eToken > eToken Properties.

      • Подсоединить к АРМ ключевой носитель USB-ключ/смарт-карта eToken, на котором требуется сменить PIN-код.

      • В окне eToken Properties выбрать подсоединённый ключевой носитель USB-ключ/смарт-карту eToken.

      • Нажать Change password.

      • В появившемся окне ввести текущий PIN-код (если не меняли, то по умолчанию 1234567890) в поле Current Password, а новый PIN-код — в поля New Password и Confirm Password.

Примечание - PIN-код должен удовлетворять требованиям парольной политики. Оценка качества PIN-кода, требования к которому настроены администратором рабочей станции после установки драйверов eToken RTE, отображается в области Password quality. Для получения сведений о недостатках введённого пароля вы можете нажать Show tips. Кнопка OK будет неактивной до тех пор, пока не введена удовлетворительная информация в поля New Password и Confirm Password.


      • Нажмите ОК.

      • В случае успешной смены PIN-кода на экране появится окно eToken Properties с сообщением: eToken password has been changed successfully.

      • Нажмите OK.

      • Для выхода из программы закройте основное окно eToken Properties.

          1. Требования к PIN-коду

При назначении PIN-кода пользователь должен выполнять следующие требования:

      • PIN-код должен состоять не менее чем из шести символов.

      • В PIN-коде должны присутствовать символы из категорий:

      • строчные буквы английского алфавита от a до z;

      • прописные буквы английского алфавита от A до Z,

      • десятичные цифры от 0 до 9,

      • символы, не принадлежащие к алфавитно-цифровому набору.

      • Использование трёх и более подряд идущих на клавиатуре символов, набранных в одном регистре, недопустимо.

      • Использование трёх и более подряд идущих символов английского алфавита, набранных в одном регистре, недопустимо.

      • Использование двух и более подряд идущих одинаковых символов недопустимо;

      • Задание PIN-кода, совпадающего с любым из последних трёх PIN-кодов, недопустимо.

      • PIN-код не должен содержать букв русского алфавита.
          1. Переименование USB-ключей/смарт-карт eToken


Для того чтобы изменить имя выбранного/ой USB-ключа/смарт-карты eToken:

      • нажмите Переименовать;

      • при необходимости введите PIN-код USB-ключа/смарт-карты eToken и нажмите ОК;

      • в окне Введите имя eToken внесите изменения в поле Имя eToken, нажмите ОК.

  1. Порядок установки и работы с сертификатами ключа подписи

          1. Установка личного сертификата ключа пользователя

Установку личного сертификата ключа пользователя необходимо осуществлять, зарегистрировавшись в системе под личной учетной записью.

Последовательность установки:

      • Установить выданный УЦ персональный ключевой носитель (USB-ключ/смарт-карта eToken) в устройство чтения смарт-карт.

      • Из панели управления запустить приложение КриптоПро CSP.

      • Во вкладке Сервис нажать кнопку Просмотреть сертификаты в контейнере.

      • Для выбора имени ключевого контейнера нажать Обзор.

      • Выбрать ключевой контейнер, находящийся на считывателе AKS ifdh 0/Athena ASEDrve IIIe USB 0, нажать ОК. Нажать Далее.

      • Нажать кнопку Свойства.

      • Нажать кнопку Установить сертификат.

      • В окне приветствия мастера импорта сертификатов нажать Далее.

      • Выбрать Поместить все сертификаты в следующее хранилище, нажать Обзор.
      • В списке хранилищ сертификатов выбрать Личные, нажать ОК.


      • Нажать Далее.

      • В окне завершения мастера импорта сертификатов нажать Готово.

      • Закрыть приложение КриптоПро CSP.

Для корректного построения цепочки доверия до сертификата ключа пользователя необходимо установить сертификаты корневого и подчиненного Удостоверяющих центров.

          1. Установка сертификата корневого УЦ

Последовательность установки:

      • Перейти по ссылке http://gazprom-neft.ru/AIA/Root_Gazprom_CA.crt. При этом появится диалоговое окно:

      • Нажать кнопку Открыть. При этом откроется сертификат.

      • Нажать кнопку Установить сертификат.

      • В окне приветствия мастера установки сертификатов нажать Далее.

      • Выбрать Поместить все сертификаты в следующее хранилище, нажать Обзор.

      • Выбрать хранилище Доверенные корневые центры сертификации и нажать ОК.

      • Нажать Далее.

      • В окне завершения мастера импорта сертификатов нажать Готово.

          1. Установка сертификата подчиненного УЦ

Процедура аналогична процедуре установки сертификата корневого удостоверяющего центра (http://gazprom-neft.ru/AIA/Root_Gazprom_neft_CA.crt), но на шаге 1 необходимо перейти по ссылке сертификата подчиненного УЦ, а на шаге 4 выбрать хранилище Промежуточные центры сертификации.
  1. Работа с почтовыми клиентами


Для шифрования и формирования ЭЦП почтовые клиенты должны быть предварительно настроены для работы с сертификатами ключа подписи. Порядок настройки приводится в документации на соответствующее программное обеспечение.

Отправка сообщений может производиться с использованием следующих функций:

      • формирование ЭЦП сообщения;

      • шифрование сообщения;

      • формирование ЭЦП и шифрование сообщения.

В случае использования функций формирования ЭЦП, а также функции одновременного использования формирования ЭЦП и шифрования, необходимо использование ключевого носителя.

    1. Шифрование и формирование ЭЦП в Microsoft Outlook

          1. Отправка сообщений с цифровой подписью

Для отправки сообщений с ЭЦП необходимо выполнить следующие действия:

      • Нажмите кнопку Создать для создания нового сообщения.

      • В поле Кому введите адрес электронной почты предполагаемого получателя.

      • Заполните поле Тема и наберите текст в окне сообщения.

      • Нажмите кнопку Цифровая подпись сообщения,. На кнопке нарисован конверт с печатью и красной лентой в правом нижнем углу.



Рисунок 4.1

      • Вставьте выданный ключевой носитель в свободный USB порт компьютера (в случае использования ключевого носителя в форме смарт-карты, необходимо вставить его в считыватель).
      • Нажмите кнопку Отправить, чтобы отправить подписанное сообщение.


При запросе PIN-кода наберите PIN-код и затем нажмите ОК.

          1. Отправка шифрованных сообщений

Для отправки шифрованного сообщения Вы должны иметь копию открытого ключа или сертификата ключа подписи предполагаемого получателя (сертификат содержит копию открытого ключа). Сертификат ключа подписи другого пользователя УЦ можно получить из репозитория Сети удостоверяющих центров ОАО «Газпром» по адресу http://gazprom-neft.ru/ca/Search.

Для отправки шифрованных сообщений необходимо выполнить следующие действия:

      • Нажмите кнопку Создать или выберите пункт Создать сообщение в меню Действия.

      • В поле Кому введите адрес электронной почты получателя.

      • Заполните поле Тема и наберите текст в окне сообщения.

      • Нажмите кнопку Шифрование сообщения. На кнопке нарисован конверт с синим замком на нем.



Рисунок 4.2

      • Нажмите кнопку Отправить, чтобы отправить шифрованное сообщение.

Закрытый ключ для отправки шифрованного сообщения не требуется, поскольку шифрование происходит с использованием открытого ключа получателя.

Для прочтения полученного шифрованного сообщения необходим закрытый ключ.

    1. Шифрование и формирование ЭЦП в Outlook Express

          1. Отправка сообщений с цифровой подписью

Для отправки сообщений с ЭЦП необходимо выполнить следующие действия:


      • Нажмите кнопку Создать или выберите Создать в меню Сообщение для создания нового сообщения.

      • В поле Кому введите адрес электронной почты.

      • Заполните поле Тема и наберите текст в окне сообщения.

      • Нажмите кнопку Цифровая подпись сообщения,. На кнопке нарисован конверт с печатью и красной лентой в правом нижнем углу (лента становится красной при наведении курсора на кнопку).



Рисунок 4.3

      • Вставьте выданный ключевой носитель в свободный USB порт компьютера (в случае использования ключевого носителя в форме смарт-карты, необходимо вставить его в считыватель).

      • Нажмите Отправить, чтобы отправить подписанное сообщение.

      • При запросе PIN-кода наберите PIN-код и затем нажмите ОК.

Если сообщение не исчезло из папки Исходящие, нажмите кнопку Доставить почту для ручной отправки сообщения.

          1. Отправка шифрованных сообщений

Для отправки шифрованного сообщения Вы должны иметь копию открытого ключа или сертификата шифровани