Федеральное казначейство
официальный сайт Казначейства России
www.roskazna.ru
Перечень типов ключевых носителей для формирования закрытых ключей, определяется согласно формуляру ЖТЯИ.00087-01 30 01 СКЗИ КриптоПро CSP версия 4.0
Варианты возможных носителей для хранения ключей ЭП (закрытых ключей) в зависимости от используемой ОС отражены в Таблице.
Таблица – Использование ключевых носителей в зависимости от программно-аппаратной платформы.
Носитель/ОС |
Windows IA32 |
Windows x64 |
Linux |
FreeBSD |
Solaris |
AIX |
Mac OS X |
Apple iOS |
ГМД 3,5’’, USB диски |
+ |
+ |
+ |
+ |
+ |
- |
+ |
- |
СмарткартыGEMALTO (GemSim1, GemSim2, Optelio, OptelioCL, OptelioCL2, Native) |
+ |
+ |
+ |
+ |
+ |
- |
+ |
- |
eToken, Jacarta |
+ |
+ |
+ |
- |
- |
- |
- |
+ |
USB-токены Рутокен ЭЦП (Flash, Bluetooth), Рутокен Lite |
+ |
+ |
+ |
+ |
- |
- |
+ |
- |
Смарткарты Рутокен Lite SC, Рутокен ЭЦП SC |
+ |
+ |
+ |
+ |
- |
- |
+ |
- |
Рутокен S |
+ |
+ |
+ |
- |
- |
- |
+ |
- |
Novacard |
+ |
+ |
+ |
+ |
+ |
- |
+ |
- |
Смарткарты РИК (ОСКАР 1, ОСКАР 2, Магистра, TRUST, TRUSTS, TRUSTD) |
+ |
+ |
+ |
+ |
+ |
- |
+ |
- |
Смарткарта УЭК |
+ |
+ |
+ |
+ |
+ |
- |
+ |
+ |
Смарткарта MS_KEY K |
+ |
+ |
- |
- |
- |
- |
- |
- |
ESMART Token |
+ |
+ |
+ |
- |
- |
- |
+ |
- |
Смарткарты Athena IDProtect, MorphoKST, Cha cardOS, Cha JCOP |
+ |
+ |
- |
- |
- |
- |
- |
- |
Смарткарты АлиотINPASPOT Series, SCOne Series |
+ |
+ |
+ |
- |
- |
- |
- |
- |
Раздел HDD ПЭВМ (в Windows - реестр) |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
ИдентификаторыTouch-Memory DS1995, DS1996 |
+ |
- |
- |
- |
- |
- |
- |
- |
Примечания:
1. Хранение закрытых ключей на HDD ПЭВМ и USB дисках (в реестре ОС Windows, в разделе HDD при работе под управлением других ОС) допускается только при условии распространения на HDD, USB диск или на ПЭВМ с HDD требований по обращению с ключевыми носителями (п.6.7 ЖТЯИ.00087-01 91 01. Руководство администратора безопасности общая часть).
2. Все вышеперечисленные носители используются только в качестве пассивного хранилища ключевой информации без использования криптографических механизмов, реализованных на смарт-карте/токене.
3. Использование носителей других типов - только по согласованию с ФСБ России.
4. Использование в качестве пассивного хранилища ключевой информации Рутокен ЭЦП Bluetooth возможно только при наличии сертификата соответствия ФСБ России на указанное устройство; для иных носителей использовать для передачи данных бесконтактный интерфейс запрещено.
Перечень типов ключевых носителей для формирования закрытых ключей, определяется согласно формуляру ЖТЯИ.00088-01 30 01 СКЗИ КриптоПро CSP версия 4.0
Варианты возможных носителей для хранения ключей ЭП (закрытых ключей) в зависимости от используемой ОС отражены в Таблице
Таблица – Использование ключевых носителей в зависимости от программно-аппаратной платформы.
Носитель/ОС |
Windows IA32 |
Windows x64 |
Linux |
FreeBSD |
Solaris |
AIX |
ГМД 3,5’’, USB диски |
+ |
+ |
+ |
+ |
+ |
- |
Смарткарты GEMALTO (GemSim1, GemSim2, Optelio, OptelioCL, OptelioCL2, Native) |
+ |
+ |
+ |
+ |
+ |
- |
eToken, Jacarta |
+ |
+ |
+ |
- |
- |
- |
USB-токены Рутокен ЭЦП (Flash, Bluetooth), Рутокен Lite |
+ |
+ |
+ |
+ |
- |
- |
Смарткарты Рутокен Lite SC, Рутокен ЭЦП SC |
+ |
+ |
+ |
+ |
- |
- |
Рутокен S |
+ |
+ |
+ |
- |
- |
- |
Novacard |
+ |
+ |
+ |
+ |
+ |
- |
Смарткарты РИК (ОСКАР 1, ОСКАР 2, Магистра, TRUST, TRUSTS, TRUSTD) |
+ |
+ |
+ |
+ |
+ |
- |
Смарткарта УЭК |
+ |
+ |
+ |
+ |
+ |
- |
Смарткарта MS_KEY K |
+ |
+ |
- |
- |
- |
- |
ESMART Token |
+ |
+ |
+ |
- |
- |
- |
Смарткарты Athena IDProtect, MorphoKST, Cha cardOS, Cha JCOP |
+ |
+ |
- |
- |
- |
- |
Смарткарты Алиот INPASPOT Series, SCOne Series |
+ |
+ |
+ |
- |
- |
- |
Раздел HDD ПЭВМ (в Windows - реестр) |
+ |
+ |
+ |
+ |
+ |
+ |
Идентификаторы Touch-Memory DS1995, DS1996 |
+ |
- |
- |
- |
- |
- |
Примечания:
1. Хранение закрытых ключей на HDD ПЭВМ и USB дисках (в реестре ОС Windows, в разделе HDD при работе под управлением других ОС) допускается только при условии распространения на HDD, USB диск или на ПЭВМ с HDD требований по обращению с ключевыми носителями (п.6.7 ЖТЯИ.00088-01 91 01. Руководство администратора безопасности общая часть).
2. Все вышеперечисленные носители используются только в качестве пассивного хранилища ключевой информации без использования криптографических механизмов, реализованных на смарт-карте/токене.
3. Использование носителей других типов - только по согласованию с ФСБ России.
4. Использование в качестве пассивного хранилища ключевой информации Рутокен ЭЦП Bluetooth возможно только при наличии сертификата соответствия ФСБ России на указанное устройство; для иных носителей использовать для передачи данных бесконтактный интерфейс запрещено.
Внимание! ГИИС «Электронный бюджет» принимает в работу только те ключи электронной подписи, которые размещены на носителях с USB интерфейсом!