В связи с заменой сертификата безопасности официального сайта Федерального казначейства в интернете при установлении защищенного соединения, необходимо установить корневой сертификат удостоверяющего центра, который размещен на официальном сайте Портала государственных услуг Российской Федерации.



Регионы

Размер шрифта AA

УФК по Томской области
официальный сайт
Предыдущая версия сайта

Расширенный поиск

Типы поддерживаемых носителей

Перечень типов ключевых носителей для формирования закрытых ключей, определяется согласно формуляру ЖТЯИ.00087-01 30 01 СКЗИ КриптоПро CSP версия 4.0

Варианты возможных носителей для хранения ключей ЭП (закрытых ключей) в зависимости от используемой ОС отражены в Таблице.

Таблица – Использование ключевых носителей в зависимости от программно-аппаратной платформы.

Носитель/ОС

Windows IA32

Windows x64

Linux

FreeBSD

Solaris

AIX

Mac OS X

Apple iOS

ГМД 3,5’’, USB диски

+

+

+

+

+

-

+

-

СмарткартыGEMALTO (GemSim1, GemSim2, Optelio, OptelioCL, OptelioCL2, Native)

+

+

+

+

+

-

+

-

eToken, Jacarta

+

+

+

-

-

-

-

+

USB-токены Рутокен ЭЦП (Flash, Bluetooth), Рутокен Lite

+

+

+

+

-

-

+

-

Смарткарты Рутокен Lite SC, Рутокен ЭЦП SC

+

+

+

+

-

-

+

-

Рутокен S

+

+

+

-

-

-

+

-

Novacard

+

+

+

+

+

-

+

-

Смарткарты РИК (ОСКАР 1, ОСКАР 2, Магистра, TRUST, TRUSTS, TRUSTD)

+

+

+

+

+

-

+

-

Смарткарта УЭК

+

+

+

+

+

-

+

+

Смарткарта MS_KEY K

+

+

-

-

-

-

-

-

ESMART Token

+

+

+

-

-

-

+

-

Смарткарты Athena IDProtect, MorphoKST, Cha cardOS, Cha JCOP

+

+

-

-

-

-

-

-

Смарткарты АлиотINPASPOT Series, SCOne Series

+

+

+

-

-

-

-

-

Раздел HDD ПЭВМ (в Windows - реестр)

+

+

+

+

+

+

+

+

ИдентификаторыTouch-Memory DS1995, DS1996

+

-

-

-

-

-

-

-

Примечания:

1. Хранение закрытых ключей на HDD ПЭВМ и USB дисках (в реестре ОС Windows, в разделе HDD при работе под управлением других ОС) допускается только при условии распространения на HDD, USB диск или на ПЭВМ с HDD требований по обращению с ключевыми носителями (п.6.7 ЖТЯИ.00087-01 91 01. Руководство администратора безопасности общая часть).

2. Все вышеперечисленные носители используются только в качестве пассивного хранилища ключевой информации без использования криптографических механизмов, реализованных на смарт-карте/токене.

3. Использование носителей других типов - только по согласованию с ФСБ России.

4. Использование в качестве пассивного хранилища ключевой информации Рутокен ЭЦП Bluetooth возможно только при наличии сертификата соответствия ФСБ России на указанное устройство; для иных носителей использовать для передачи данных бесконтактный интерфейс запрещено.

Перечень типов ключевых носителей для формирования закрытых ключей, определяется согласно формуляру ЖТЯИ.00088-01 30 01 СКЗИ КриптоПро CSP версия 4.0

Варианты возможных носителей для хранения ключей ЭП (закрытых ключей) в зависимости от используемой ОС отражены в Таблице

Таблица – Использование ключевых носителей в зависимости от программно-аппаратной платформы.

Носитель/ОС

Windows IA32

Windows x64

Linux

FreeBSD

Solaris

AIX

ГМД 3,5’’, USB диски

+

+

+

+

+

-

Смарткарты GEMALTO (GemSim1, GemSim2, Optelio, OptelioCL, OptelioCL2, Native)

+

+

+

+

+

-

eToken, Jacarta

+

+

+

-

-

-

USB-токены Рутокен ЭЦП (Flash, Bluetooth), Рутокен Lite

+

+

+

+

-

-

Смарткарты Рутокен Lite SC, Рутокен ЭЦП SC

+

+

+

+

-

-

Рутокен S

+

+

+

-

-

-

Novacard

+

+

+

+

+

-

Смарткарты РИК (ОСКАР 1, ОСКАР 2, Магистра, TRUST, TRUSTS, TRUSTD)

+

+

+

+

+

-

Смарткарта УЭК

+

+

+

+

+

-

Смарткарта MS_KEY K

+

+

-

-

-

-

ESMART Token

+

+

+

-

-

-

Смарткарты Athena IDProtect, MorphoKST, Cha cardOS, Cha JCOP

+

+

-

-

-

-

Смарткарты Алиот INPASPOT Series, SCOne Series

+

+

+

-

-

-

Раздел HDD ПЭВМ (в Windows - реестр)

+

+

+

+

+

+

Идентификаторы Touch-Memory DS1995, DS1996

+

-

-

-

-

-

Примечания:

1. Хранение закрытых ключей на HDD ПЭВМ и USB дисках (в реестре ОС Windows, в разделе HDD при работе под управлением других ОС) допускается только при условии распространения на HDD, USB диск или на ПЭВМ с HDD требований по обращению с ключевыми носителями (п.6.7 ЖТЯИ.00088-01 91 01. Руководство администратора безопасности общая часть).

2. Все вышеперечисленные носители используются только в качестве пассивного хранилища ключевой информации без использования криптографических механизмов, реализованных на смарт-карте/токене.

3. Использование носителей других типов - только по согласованию с ФСБ России.

4. Использование в качестве пассивного хранилища ключевой информации Рутокен ЭЦП Bluetooth возможно только при наличии сертификата соответствия ФСБ России на указанное устройство; для иных носителей использовать для передачи данных бесконтактный интерфейс запрещено.

Внимание! ГИИС «Электронный бюджет» принимает в работу только те ключи электронной подписи, которые размещены на носителях с USB интерфейсом!