Регионы

Размер шрифта AA

УФК по Томской области
официальный сайт
Предыдущая версия сайта

Расширенный поиск

Типы поддерживаемых носителей

Перечень типов ключевых носителей для формирования закрытых ключей, определяется согласно формуляру ЖТЯИ.00087-01 30 01 СКЗИ КриптоПро CSP версия 4.0

Варианты возможных носителей для хранения ключей ЭП (закрытых ключей) в зависимости от используемой ОС отражены в Таблице.

Таблица – Использование ключевых носителей в зависимости от программно-аппаратной платформы.

Носитель/ОС

Windows IA32

Windows x64

Linux

FreeBSD

Solaris

AIX

Mac OS X

Apple iOS

ГМД 3,5’’, USB диски

+

+

+

+

+

-

+

-

СмарткартыGEMALTO (GemSim1, GemSim2, Optelio, OptelioCL, OptelioCL2, Native)

+

+

+

+

+

-

+

-

eToken, Jacarta

+

+

+

-

-

-

-

+

USB-токены Рутокен ЭЦП (Flash, Bluetooth), Рутокен Lite

+

+

+

+

-

-

+

-

Смарткарты Рутокен Lite SC, Рутокен ЭЦП SC

+

+

+

+

-

-

+

-

Рутокен S

+

+

+

-

-

-

+

-

Novacard

+

+

+

+

+

-

+

-

Смарткарты РИК (ОСКАР 1, ОСКАР 2, Магистра, TRUST, TRUSTS, TRUSTD)

+

+

+

+

+

-

+

-

Смарткарта УЭК

+

+

+

+

+

-

+

+

Смарткарта MS_KEY K

+

+

-

-

-

-

-

-

ESMART Token

+

+

+

-

-

-

+

-

Смарткарты Athena IDProtect, MorphoKST, Cha cardOS, Cha JCOP

+

+

-

-

-

-

-

-

Смарткарты АлиотINPASPOT Series, SCOne Series

+

+

+

-

-

-

-

-

Раздел HDD ПЭВМ (в Windows - реестр)

+

+

+

+

+

+

+

+

ИдентификаторыTouch-Memory DS1995, DS1996

+

-

-

-

-

-

-

-

Примечания:

1. Хранение закрытых ключей на HDD ПЭВМ и USB дисках (в реестре ОС Windows, в разделе HDD при работе под управлением других ОС) допускается только при условии распространения на HDD, USB диск или на ПЭВМ с HDD требований по обращению с ключевыми носителями (п.6.7 ЖТЯИ.00087-01 91 01. Руководство администратора безопасности общая часть).

2. Все вышеперечисленные носители используются только в качестве пассивного хранилища ключевой информации без использования криптографических механизмов, реализованных на смарт-карте/токене.

3. Использование носителей других типов - только по согласованию с ФСБ России.

4. Использование в качестве пассивного хранилища ключевой информации Рутокен ЭЦП Bluetooth возможно только при наличии сертификата соответствия ФСБ России на указанное устройство; для иных носителей использовать для передачи данных бесконтактный интерфейс запрещено.

Перечень типов ключевых носителей для формирования закрытых ключей, определяется согласно формуляру ЖТЯИ.00088-01 30 01 СКЗИ КриптоПро CSP версия 4.0

Варианты возможных носителей для хранения ключей ЭП (закрытых ключей) в зависимости от используемой ОС отражены в Таблице

Таблица – Использование ключевых носителей в зависимости от программно-аппаратной платформы.

Носитель/ОС

Windows IA32

Windows x64

Linux

FreeBSD

Solaris

AIX

ГМД 3,5’’, USB диски

+

+

+

+

+

-

Смарткарты GEMALTO (GemSim1, GemSim2, Optelio, OptelioCL, OptelioCL2, Native)

+

+

+

+

+

-

eToken, Jacarta

+

+

+

-

-

-

USB-токены Рутокен ЭЦП (Flash, Bluetooth), Рутокен Lite

+

+

+

+

-

-

Смарткарты Рутокен Lite SC, Рутокен ЭЦП SC

+

+

+

+

-

-

Рутокен S

+

+

+

-

-

-

Novacard

+

+

+

+

+

-

Смарткарты РИК (ОСКАР 1, ОСКАР 2, Магистра, TRUST, TRUSTS, TRUSTD)

+

+

+

+

+

-

Смарткарта УЭК

+

+

+

+

+

-

Смарткарта MS_KEY K

+

+

-

-

-

-

ESMART Token

+

+

+

-

-

-

Смарткарты Athena IDProtect, MorphoKST, Cha cardOS, Cha JCOP

+

+

-

-

-

-

Смарткарты Алиот INPASPOT Series, SCOne Series

+

+

+

-

-

-

Раздел HDD ПЭВМ (в Windows - реестр)

+

+

+

+

+

+

Идентификаторы Touch-Memory DS1995, DS1996

+

-

-

-

-

-

Примечания:

1. Хранение закрытых ключей на HDD ПЭВМ и USB дисках (в реестре ОС Windows, в разделе HDD при работе под управлением других ОС) допускается только при условии распространения на HDD, USB диск или на ПЭВМ с HDD требований по обращению с ключевыми носителями (п.6.7 ЖТЯИ.00088-01 91 01. Руководство администратора безопасности общая часть).

2. Все вышеперечисленные носители используются только в качестве пассивного хранилища ключевой информации без использования криптографических механизмов, реализованных на смарт-карте/токене.

3. Использование носителей других типов - только по согласованию с ФСБ России.

4. Использование в качестве пассивного хранилища ключевой информации Рутокен ЭЦП Bluetooth возможно только при наличии сертификата соответствия ФСБ России на указанное устройство; для иных носителей использовать для передачи данных бесконтактный интерфейс запрещено.

Внимание! ГИИС «Электронный бюджет» принимает в работу только те ключи электронной подписи, которые размещены на носителях с USB интерфейсом!