Положение об учете, хранении и использовании носителей ключевой информации ]

Положение об учете, хранении и использовании носителей ключевой информации ] Электронная цифровая подпись
Содержание
  1. Основные понятия
  2. Риски использования электронной подписи
  3. Общие принципы организации информационной безопасности в Системе
  4. 2.2. Порядок использования носителей ключевой информации
  5. 1 Персонал
  6. 2 Размещение технических средств АРМ с установленным СКЗИ
  7. 2. Обязанности пользователя носителей ключевой информации
  8. 3 Установка программного обеспечения на АРМ
  9. 5 Установка и настройка СКЗИ
  10. 7 Обращение с ключевыми носителями
  11. 9 Учет и контроль
  12. Банк-клиент
  13. Втб бизнес онлайн — банк втб
  14. Действия банка при перерегистрации ключей
  15. Инструкция по созданию криптографических ключей
  16. Ошибка при создании ключевого носителя скзи
  17. Первичная перегенерация ключей россельхозбанк
  18. Плановая
  19. Руководство по установке и настройке системы интернет-клиент версия 30 ао «россельхозбанк»
  20. Ручная установка
  21. Файл секретного ключа не задан или неверный пароль

Основные понятия

Система − автоматизированная информационная система передачи и приема информации в электронном виде по телекоммуникационным каналам связи в виде юридически значимых электронных документов с использованием средств электронной подписи.Автоматизированное рабочее место (АРМ) – ПЭВМ, с помощью которой пользователь осуществляет подключение для работы в Системе.

Cредство криптографической защиты информации (СКЗИ) − средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности.

https://www.youtube.com/watch?v=kUqabTDpO20

Электронная подпись (ЭП) − информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.

Ключ ЭП – уникальная последовательность символов, предназначенная для создания электронной подписи. Ключ ЭП хранится пользователем системы в тайне. В инфраструктуре открытых ключей соответствует закрытому ключу ЭЦП.

Ключ проверки ЭП – уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи. Ключ проверки ЭП известен всем пользователям системы и позволяет определить автора подписи и достоверность электронного документа, но не позволяет вычислить ключ электронной подписи.

Сертификат ключа проверки ЭП – электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи.

Удостоверяющий центр – юридическое лицо или индивидуальный предприниматель, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, предусмотренные законодательством.

Владелец сертификата ключа проверки ЭП – лицо, которому в установленном порядке выдан сертификат ключа проверки электронной подписи.Средства ЭП − шифровальные (криптографические) средства, используемые для реализации хотя бы одной из следующих функций — создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи.

Сертификат соответствия − документ, выданный по правилам системы сертификации для подтверждения соответствия сертифицированной продукции установленным требованиям.

Подтверждение подлинности электронной подписи в электронном документе − положительный результат проверки соответствующим средством ЭП принадлежности электронной подписи в электронном документе владельцу сертификата ключа проверки подписи и отсутствия искажений в подписанном данной электронной подписью электронном документе.

Компрометация ключа − утрата доверия к тому, что используемые ключи обеспечивают безопасность информации. К событиям, связанным с компрометацией ключей, относятся, включая, но не ограничиваясь, следующие:

  • Потеря ключевых носителей.
  • Потеря ключевых носителей с их последующим обнаружением.
  • Увольнение сотрудников, имевших доступ к ключевой информации.
  • Нарушение правил хранения и уничтожения (после окончания срока действия) закрытого ключа.
  • Возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи.
  • Нарушение печати на сейфе с ключевыми носителями.
  • Случаи, когда нельзя достоверно установить, что произошло с ключевыми носителями (в том числе случаи, когда ключевой носитель вышел из строя и доказательно не опровергнута возможность того, что, данный факт произошел в результате несанкционированных действий злоумышленника).

Риски использования электронной подписи

При использовании электронной подписи существуют определенные риски, основными из которых являются следующие:

  1. Риски, связанные с аутентификацией (подтверждением подлинности) пользователя. Лицо, на которого указывает подпись под документом, может заявить о том, что подпись сфальсифицирована и не принадлежит данному лицу.
  2. Риски, связанные с отрекаемостью (отказом от содержимого документа). Лицо, на которое указывает подпись под документом, может заявить о том, что документ был изменен и не соответствует документу, подписанному данным лицом.
  3. Риски, связанные с юридической значимостью электронной подписи. В случае судебного разбирательства одна из сторон может заявить о том, что документ с электронной подписью не может порождать юридически значимых последствий или считаться достаточным доказательством в суде.
  4. Риски, связанные с несоответствием условий использования электронной подписи установленному порядку. В случае использования электронной подписи в порядке, не соответствующем требованиям законодательства или соглашений между участниками электронного взаимодействия, юридическая сила подписанных в данном случае документов может быть поставлена под сомнение.
  5. Риски, связанные с несанкционированным доступом (использованием электронной подписи без ведома владельца). В случае компрометации ключа ЭП или несанкционированного доступа к средствам ЭП может быть получен документ, порождающий юридически значимые последствия и исходящий от имени пользователя, ключ которого был скомпрометирован.

Для снижения данных рисков или их избежания помимо определения порядка использования электронной подписи при электронном взаимодействии предусмотрен комплекс правовых и организационно-технических мер обеспечения информационной безопасности.

Общие принципы организации информационной безопасности в Системе

Криптографическая подсистема Системы опирается на отечественное законодательство в области электронной подписи, инфраструктуры открытых ключей и защиты информации, в том числе, на действующие ГОСТ и руководящие документы ФСБ и ФСТЭК, а также на международный стандарт X.509, определяющий принципы и протоколы, используемые при построении систем с открытыми ключами.

Инфраструктура открытых ключей − это система, в которой каждый пользователь имеет пару ключей − закрытый (секретный) и открытый. При этом по закрытому ключу можно построить соответствующий ему открытый ключ, а обратное преобразование неосуществимо или требует огромных временных затрат.

Каждый пользователь Системы генерирует себе ключевую пару, и, сохраняя свой закрытый ключ в строгой тайне, делает открытый ключ общедоступным. С точки зрения инфраструктуры открытых ключей, шифрование представляет собой преобразование сообщения, осуществляемое с помощью открытого ключа получателя информации.

Только получатель, зная свой собственный закрытый ключ, сможет провести обратное преобразование и прочитать сообщения, а больше никто сделать этого не сможет, в том числе − и сам отправитель шифрограммы. Электронная подпись в инфраструктуре открытых ключей − это преобразование сообщения с помощью закрытого ключа отправителя.

Обязательным участником любой инфраструктуры открытых ключей является Удостоверяющий центр, выполняющий функции центра доверия всей системы документооборота. При этом Удостоверяющий центр обеспечивает выполнение следующих основных функций:

  • выпускает сертификаты ключей проверки электронных подписей и выдает их пользователям;
  • выдает пользователям средства электронной подписи;
  • создает по обращениям заявителей ключи электронных подписей и ключи проверки электронных подписей;
  • получает и обрабатывает сообщения о компрометации ключей; аннулирует выданные этим удостоверяющим центром сертификаты ключей проверки электронных подписей, доверие к которым утрачено;
  • ведет реестр выданных и аннулированных этим удостоверяющим центром сертификатов ключей проверки электронных подписей (далее — реестр сертификатов), в том числе включающий в себя информацию, содержащуюся в выданных этим удостоверяющим центром сертификатах ключей проверки электронных подписей, и информацию о датах прекращения действия или аннулирования сертификатов ключей проверки электронных подписей и об основаниях таких прекращения или аннулирования и обеспечивает доступ лиц к информации, содержащейся в реестре сертификатов;
  • проверяет уникальность ключей проверки электронных подписей в реестре сертификатов;
  • осуществляет по обращениям участников электронного взаимодействия проверку электронных подписей;
  • определяет порядок разбора конфликтных ситуаций и доказательства авторства электронного документа.

Свою деятельность Удостоверяющий центр осуществляет в строгом соответствии с законодательством, собственным регламентом и соглашениями между участниками электронного взаимодействия. Благодаря соблюдению необходимых требований исключаются риски, связанные с юридической значимостью документов, подписанных электронной подписью, и снижаются риски несоответствия условий использования электронной подписи установленному порядку.

Сертификат ключа проверки ЭП заверяется электронной подписью Удостоверяющего центра и подтверждает факт владения того или иного участника документооборота тем или иным ключом проверки ЭП и соответствующим ему ключом ЭП. Благодаря сертификатам, пользователи Системы могут опознавать друг друга, а, кроме того, проверять принадлежность электронной подписи конкретному пользователю и целостность (неизменность) содержания подписанного электронного документа. Таким образом исключаются риски, связанные с подтверждением подлинности пользователя и отказом от содержимого документа.

Преобразования сообщений с использованием ключей достаточно сложны и производятся с помощью специальных средств электронной подписи. В Системе для этих целей используется СКЗИ, имеющее сертификат соответствия установленным требованиям как средство электронной подписи. Данное СКЗИ − это программное обеспечение, которое решает основные задачи защиты информации, а именно:

  • обеспечение конфиденциальности информации − шифрование для защиты от несанкционированного доступа всех электронных документов, которые обращаются в Системе;
  • подтверждение авторства документа — применение ЭП, которая ставится на все возникающие в Системе электронные документы; впоследствии она позволяет решать на законодательно закрепленной основе любые споры в отношении авторства документа;
  • обеспечение неотрекаемости − применение ЭП и обязательное сохранение передаваемых документов на сервере Системы у отправителя и получателя; подписанный документ обладает юридической силой с момента подписания: ни его содержание, ни сам факт существования документа не могут быть оспорены никем, включая автора документа;
  • обеспечение целостности документа − применение ЭП, которая содержит в себе хэш-значение (усложненный аналог контрольной суммы) подписываемого документа; при попытке изменить хотя бы один символ в документе или в его подписи после того, как документ был подписан, будет нарушена ЭП, что будет немедленно диагностировано;
  • аутентификация участников взаимодействия в Системе − каждый раз при начале сеанса работы сервер Системы и пользователь предъявляют друг другу свои сертификаты и, таким образом, избегают опасности вступить в информационный обмен с анонимным лицом или с лицом, выдающим себя за другого.
Читайте также:  Окончательные учетные данные в последовательности ненадежны, поскольку они не являются утвержденным корневым сертификатом sbis. Это означает, что сертификаты uc, которые санкционировали выдачу вашего тензорного сертификата, возможно, не были предоставлены на устройстве

Уровень защищенности Системы в целом равняется уровню защищенности в ее самом слабом месте. Поэтому, учитывая то, что система обеспечивает высокий уровень информационной безопасности на пути следования электронных документов между участниками документооборота, для снижения или избежания рисков необходимо так же тщательно соблюдать меры безопасности непосредственно на рабочих местах пользователей.

В следующем разделе содержатся требования и рекомендации по основным мерам информационной безопасности на рабочем месте пользователя.

2.2. Порядок использования носителей ключевой информации

Каждому сотруднику (исполнителю), которому в соответствии с его функциональными обязанностями предоставлено право постановки на ЭД цифровой подписи, согласно п.2.1., выдается персональный носитель ключевой информации (например, дискета), на который записана уникальная ключевая информация («секретный ключ ЭЦП»), относящаяся к категории сведений ограниченного распространения.

Персональные ключевые дискеты (рабочие копии) пользователь должен хранить в специальном пенале, опечатанном личной печатью.

В подразделении учет и хранение персональных ключевых дискет исполнителей должен осуществляться ответственным за информационную безопасность (при его отсутствии – руководителем подразделения) или самим исполнителем (при наличии у него сейфа или металлического шкафа). Ключевые дискеты должны храниться в сейфе ответственного за информационную безопасность подразделения или исполнителя в индивидуальных пеналах, опечатанных личными печатями исполнителей. Пеналы извлекаются из сейфа только на время приема (выдачи) рабочих копий ключевых дискет исполнителям. Оригиналы ключевых дискет исполнителей хранятся в Отделе информационной безопасности в опечатанном пенале и могут быть использованы только для восстановления установленным порядком рабочей копии ключевой дискеты при выходе последней из строя. Наличие оригиналов ключевых дискет в пеналах проверяется сотрудниками ОИБ при каждом вскрытии и опечатывании пенала.

Контроль за обеспечением безопасности технологии обработки электронных документов, в том числе за действиями пользователей НКИ, выполняющих свою работу с применением персональных ключевых дискет, осуществляется ответственными за информационную безопасность подразделений в пределах своей компетенции и сотрудниками Отдела информационной безопасности.

«Открытые» ключи ЭЦП исполнителей установленным порядком регистрируются специалистами ЦУКС или УИТ в справочнике «открытых» ключей, используемом при проверке подлинности документов по установленным на них ЭЦП.

1 Персонал

Должен быть определен и утвержден список лиц, имеющих доступ к ключевой информации.

К работе на АРМ с установленным СКЗИ допускаются только определенные для эксплуатации лица, прошедшие соответствующую подготовку и ознакомленные с пользовательской документацией на СКЗИ, а также другими нормативными документами по использованию электронной подписи.

К установке общесистемного и специального программного обеспечения, а также СКЗИ, допускаются доверенные лица, прошедшие соответствующую подготовку и изучившие документацию на соответствующее ПО и на СКЗИ.

Рекомендуется назначение в организации, эксплуатирующей СКЗИ, администратора безопасности, на которого возлагаются задачи организации работ по использованию СКЗИ, выработки соответствующих инструкций для пользователей, а также контролю за соблюдением требований по безопасности.

Должностные инструкции пользователей АРМ и администратора безопасности должны учитывать требования настоящих Правил.

В случае увольнения или перевода в другое подразделение (на другую должность), изменения функциональных обязанностей сотрудника, имевшего доступ к ключевым носителям (ЭП и шифрования), должна быть проведена смена ключей, к которым он имел доступ.

2 Размещение технических средств АРМ с установленным СКЗИ

Должно быть исключено бесконтрольное проникновение и пребывание в помещениях, в которых размещаются технические средства АРМ, посторонних лиц, по роду своей деятельности не являющихся персоналом, допущенным к работе в указанных помещениях. В случае необходимости присутствия таких лиц в указанных помещениях должен быть обеспечен контроль за их действиями.

Рекомендуется использовать АРМ с СКЗИ в однопользовательском режиме. В отдельных случаях, при необходимости использования АРМ несколькими лицами, эти лица должны обладать равными правами доступа к информации.

Не допускается оставлять без контроля АРМ при включенном питании и загруженном программном обеспечении СКЗИ после ввода ключевой информации. При уходе пользователя с рабочего места должно использоваться автоматическое включение экранной заставки, защищенной паролем.

Рекомендуется предусмотреть меры, исключающие возможность несанкционированного изменения аппаратной части АРМ, например, опечатывание системного блока АРМ администратором. Также возможно в этих целях применение специальных средств защиты информации — аппаратных модулей доверенной загрузки.

Рекомендуется принять меры по исключению вхождения лиц, не ответственных за администрирование АРМ, в режим конфигурирования BIOS (например, с использованием парольной защиты).

Рекомендуется определить в BIOS установки, исключающие возможность загрузки операционной системы, отличной от установленной на жестком диске: отключается возможность загрузки с гибкого диска, привода CD-ROM, исключаются прочие нестандартные виды загрузки ОС, включая сетевую загрузку.

Средствами BIOS должна быть исключена возможность работы на ПЭВМ, если во время его начальной загрузки не проходят встроенные тесты.

2. Обязанности пользователя носителей ключевой информации

Пользователь НКИ, которому в соответствии с его должностными функциями предоставлено право постановки на ЭД цифровой подписи, несет персональную ответственность за сохранность и правильное использование вверенной ему ключевой информации и содержание документов, на которых стоит его ЭЦП.

Пользователь носителей ключевой информации обязан:

  • Лично присутствовать в при изготовлении своей ключевой информации (если ключи изготавливаются в ОИБ на «АРМ генерации ключей»), чтобы быть уверенным в том, что содержание его ключевых дискет (оригинала и копии) не компрометировано.

  • Под роспись в «Журнале учета НКИ» получить рабочую копию ключевой дискеты, убедиться, что она правильно маркирована и на ней установлена защита от записи. Зарегистрировать (учесть) их у ответственного за информационную безопасность своего подразделения, положить их в пенал, опечатать его своей личной печатью и передать пенал на хранение ответственному за информационную безопасность установленным порядком или убрать в свой сейф.

  • Использовать для работы только рабочую копию своей ключевой дискеты.

  • В случае хранения НКИ у ответственного за информационную безопасность подразделения, в начале рабочего дня получать, а в конце рабочего дня сдавать ответственному за информационную безопасность свою ключевую дискету. При первом вскрытии пенала, они оба обязаны убедиться в целостности и подлинности печати на пенале. Если печать на пенале нарушена, то дискета считается скомпрометированной.

  • В случае хранения персональной ключевой дискеты в сейфе исполнителя, доставать ключевую дискету из сейфа по необходимости и при первом вскрытии пенала убедиться в целостности и подлинности печати на пенале. Если печать на пенале нарушена, то дискета считается скомпрометированной.

  • КАТЕГОРИЧЕСКИ ЗАПРЕЩАЕТСЯ оставлять ключевую дискету в компьютере. После использования персональной ключевой дискеты для подписи или шифрования исполнитель должен убрать дискеты в сейф, а в случае хранения НКИ у ответственного за информационную безопасность подразделения, сдавать свою персональную ключевую дискету на временное хранение ответственному за информационную безопасность в подразделении.

  • По окончании рабочего дня убрать ключевую дискету в пенал, который должен быть опечатан и убран в сейф.

  • В случае порчи рабочей копии ключевой дискеты (например при ошибке чтения дискеты) исполнитель обязан передать ее уполномоченному сотруднику ОИБ, который должен в присутствии пользователя НКИ или ответственного за информационную безопасность подразделения сделать новую копию ключевой дискеты с имеющегося в ОИБ оригинала и выдать ее последнему взамен старой (испорченной) ключевой дискеты.

  • Испорченная рабочая копия ключевой дискеты должна быть уничтожена установленным порядком в присутствии исполнителя. Все эти действия должны быть зафиксированы в «Журнале учета НКИ».

3 Установка программного обеспечения на АРМ

На технических средствах АРМ с установленным СКЗИ необходимо использовать только лицензионное программное обеспечение фирм-изготовителей, полученное из доверенных источников.

На АРМ должна быть установлена только одна операционная система. При этом не допускается использовать нестандартные, измененные или отладочные версии операционной системы.

Не допускается установка на АРМ средств разработки и отладки программного обеспечения. Если средства отладки приложений необходимы для технологических потребностей пользователя, то их использование должно быть санкционировано администратором безопасности.

В любом случае запрещается использовать эти средства для просмотра и редактирования кода и памяти приложений, использующих СКЗИ. Необходимо исключить попадание в систему средств, позволяющих осуществлять несанкционированный доступ к системным ресурсам, а также программ, позволяющих, пользуясь ошибками ОС, получать привилегии администратора.

Рекомендуется ограничить возможности пользователя запуском только тех приложений, которые разрешены администратором безопасности.

Рекомендуется установить и использовать на АРМ антивирусное программное обеспечение.

Необходимо регулярно отслеживать и устанавливать обновления безопасности для программного обеспечения АРМ (Service Packs, Hot fix и т п.), обновлять антивирусные базы.

5 Установка и настройка СКЗИ

Установка и настройка СКЗИ на АРМ должна выполняться в присутствии администратора, ответственного за работоспособность АРМ.

Установка СКЗИ на АРМ должна производиться только с дистрибутива, полученного по доверенному каналу.

Установка СКЗИ и первичная инициализация ключевой информации осуществляется в соответствии с эксплуатационной документацией на СКЗИ.

При установке ПО СКЗИ на АРМ должен быть обеспечен контроль целостности и достоверность дистрибутива СКЗИ.

Читайте также:  Как отключить проверку цифровой подписи драйвера в Windows 7 | Интернет и компьютер

Рекомендуется перед установкой произвести проверку ОС на отсутствие вредоносных программ с помощью антивирусных средств.

По завершении инициализации осуществляются настройка и контроль работоспособности ПО.

Запрещается вносить какие-либо изменения, не предусмотренные эксплуатационной документацией, в программное обеспечение СКЗИ.

5.6 Подключение АРМ к сетям общего пользования

При использовании СКЗИ на АРМ, подключенных к сетям общего пользования, должны быть предприняты дополнительные меры, исключающие возможность несанкционированного доступа к системным ресурсам используемых операционных систем, к программному обеспечению, в окружении которого функционируют СКЗИ, и к компонентам СКЗИ со стороны указанных сетей.

В случае подключения АРМ с установленным СКЗИ к общедоступным сетям передачи данных необходимо ограничить возможность открытия и исполнения файлов и скриптовых объектов (JavaScript, VBScript, ActiveX и т д.), полученных из сетей общего пользования, без проведения соответствующих проверок на предмет содержания в них программных закладок и вредоносных программ.

7 Обращение с ключевыми носителями

В организации должен быть определен и утвержден порядок учета, хранения и использования носителей ключевой информации с ключами ЭП и шифрования, который должен исключать возможность несанкционированного доступа к ним.

Для хранения ключевых носителей в помещениях должны устанавливаться надежные металлические хранилища (сейфы), оборудованные надежными запирающими устройствами.

Запрещается:

  • Снимать несанкционированные администратором безопасности копии с ключевых носителей.
  • Знакомить с содержанием ключевых носителей или передавать ключевые носители лицам, к ним не допущенным, а также выводить ключевую информацию на дисплей (монитор) АРМ или принтер.
  • Устанавливать ключевой носитель в считывающее устройство ПЭВМ АРМ в режимах, не предусмотренных функционированием системы, а также устанавливать носитель в другие ПЭВМ.
  • Использовать бывшие в работе ключевые носители для записи новой информации без предварительного уничтожения на них ключевой информации средствами СКЗИ.

9 Учет и контроль

Действия, связанные с эксплуатацией СКЗИ, должны фиксироваться в «Журнале пользователя сети», который ведет лицо, ответственное за обеспечение информационной безопасности на АРМ. В журнал кроме этого записываются факты компрометации ключевых документов, нештатные ситуации, происходящие в системе и связанные с использованием СКЗИ, проведение регламентных работ, данные о полученных у администратора безопасности организации ключевых носителях, нештатных ситуациях, произошедших на АРМ, с установленным ПО СКЗИ.

В журнале может отражаться следующая информация:

  • дата, время;
  • запись о компрометации ключа;
  • запись об изготовлении личного ключевого носителя пользователя, идентификатор носителя;
  • запись об изготовлении копий личного ключевого носителя пользователя, идентификатор носителя;
  • запись об изготовлении резервного ключевого носителя пользователя, идентификатор носителя;
  • запись о получении сертификата ключа проверки ЭП, полный номер ключевого носителя, соответствующий сертификату;
  • записи, отражающие выдачу на руки пользователям (ответственным исполнителям) и сдачу ими на хранение личных ключевых носителей, включая резервные ключевые носители;
  • события, происходившие на АРМ пользователя с установленным ПО СКЗИ, с указанием причин и предпринятых действий.

Пользователь (либо администратор безопасности) должен периодически (не реже одного раза в два месяца) проводить контроль целостности и легальности установленных копий ПО на всех АРМ со встроенной СКЗИ с помощью программ контроля целостности, просматривать сообщения о событиях в журнале EventViewer операционной системы, а также проводить периодическое тестирование технических и программных средств защиты.

В случае обнаружения «посторонних» (не зарегистрированных) программ, нарушения целостности программного обеспечения либо выявления факта повреждения печатей на системных блоках работа на АРМ должна быть прекращена. По данному факту должно быть проведено служебное расследование комиссией, назначенной руководителем организации, где произошло нарушение, и организованы работы по анализу и ликвидации негативных последствий данного нарушения.

Рекомендуется организовать на АРМ систему аудита в соответствии с политикой безопасности, принятой в организации, с регулярным анализом результатов аудита.

Банк-клиент

Комиссия взимается ежемесячно не ранее 25-го числа и не позднее последнего рабочего дня текущего календарного месяца, начиная с месяца, следующего за месяцем подключения клиента к системе ДБО «Банк-Клиент».

Комиссия взимается с клиента вне зависимости от количества подключенных к системе ДБО «Банк-Клиент» счетов данного клиента.

При переводе клиента с одной системы ДБО на другую в соответствии с п.7.2.1 новая комиссия взимается с месяца, следующего за месяцем подключения к новой системе ДБО.

В случае расторжения договора о предоставлении услуги ДБО в течение расчетного месяца комиссия взимается пропорционально количеству рабочих дней использования услуги в этом месяце.

По п.п. 7.3.2-7.3.3 услуга предоставляется клиентам, ранее заключившим с Банком Договор на обслуживание клиентов с использованием документов в электронной форме, подписанных электронной цифровой подписью, до момента перевода клиента на новую версию системы ДБО.

При пользовании клиентом услуг Банка по п.п. 7.3.2-7.3.3 комиссия по п. 7.3.1 Банком не взимается

Втб бизнес онлайн — банк втб

Ошибка свойственна только при работе в старом дизайне системы «ВТБ Бизнес Онлайн».

Причинa:

Не установлен компонент криптографической защиты информации ActiveX.

Необходимо установить модуль криптографической защиты информации ActiveX. Внизу страницы входа в систему «ВТБ Бизнес Онлайн» отображается панель информации с предложением установить надстройку ActiveX.

Для установки компонента необходимо нажать на кнопку «Установить» на панели информации и следовать указаниям на экране.

Сверить данные значения полей в отображаемом поле информации и в появившемся окне «Предупреждение системы безопасности».

«Имя» — ВТБ. Модуль криптографической защиты информации — «Издатель» — Step Up, Inc и подтвердить установку компонента ActiveX кнопкой «Установить».

Если на странице регистрации отсутствует всплывающее окно, воспользуйтесь Инструкцией по установке / переустановке компонента ActiveX (см. раздел «Инструкции»).

Если после установки компонента ActiveX ошибка сохраняется, необходимо проверить следующие настройки браузера.

Для корректной установки компонента необходимо, использовать учетную запись локального администратора, использовать 32-разрядный браузер Internet Explorer версии 11.0 и выше. В браузере Internet Explorer выбрать «Сервис», вкладку «Свойства обозревателя», в появившихся настройках выбрать вкладку «Безопасность» и снизить уровень безопасности для зоны «Интернет» на «Средний» или «Низкий» уровень. После этого выбрать вкладку «Конфиденциальность» и снять отметку «Блокировать всплывающие окна».

Если после проделанных действий ошибка сохраняется, и компонент не устанавливается, необходимо открыть локальный диск C:WINDOWSsystem32, по поиску найти файлы «mespro.dll», «mespro.sig», «mesproax.dll», «mesproax» и удалить их. После удаления файлов необходимо обновить страницу в 32-разрядном браузере Internet Explorer версии 11.0 и выше и повторить установку компонента ActiveX.

Если данные действия не дадут результата, необходимо сделать сброс настроек Вашего браузера Internet Explorer. В 32-разрядном браузере Internet Explorer версии 11.0 и выше выбрать «Сервис», вкладку «Свойства обозревателя», в появившихся настройках выбрать вкладку «Дополнительно» и нажать кнопку «Сброс».

В случае если стандартные действия не привели к положительному результату, необходимо обратиться к системному администратору, так как ошибка может носить локальный характер.

Действия банка при перерегистрации ключей

Документы, распечатанные из приложения, представитель компании должен принести в свое отделение Россельхозбанка. Одну из копий нужно оставить в банке, другую забрать себе с отметкой о принятии. После этого программисты Россельхозбанка запустят процесс перегенерации ЭЦП. Занимает это около суток.

Спустя 24 часа после подачи в банк документов клиенту нужно будет вновь зайти в свой веб-кабинет. Как и в предыдущих случаях переходим последовательно по меню в разделы: Сервис ➜ Безопасность ➜ Перегенерация ➜ Профили ➜ профиль того пользователя, для которого оформлялся новый ключ.

Затем нажимаем на иконку получения нового ключа (помечена красной печатью), в новом окне кликаем «Продолжить». В новом окне вбиваем пароль, который вносили в КриптоПро при перегенерации ключа, кликаем «ОК». Если все сделано правильно, у всех комплектов ЭЦП, привязанных к программе, будет стоять статус «В эксплуатации».

Инструкция по созданию криптографических ключей

Как создать секретный ключ в банк-клиенте ВТБ? Для начала производится вход в банк-клиент по ссылке , при начальном входе система может предложить установку для защиты информации элемент управления ActiveX. После установки компонента необходимо настроить свой личный кабинет для регистрации организации в банковской системе ВТБ.

Для создания секретных ключей надо получить сертификат:

  1. Выполнить вход в онлайн-офис;
  2. Ридер (генератор паролей) может создать код для входа в систему, если он используется клиентом. В случае, если он есть, то необходимо нажать на устройстве кнопку «Б» и автоматический генератор сгенерирует код.
  3. Приходят смс с одноразовым кодом на номер телефона, привязанный к ЛК ВТБ.
  4. Пароль при первом входе необходимо изменить в настройках с временного на постоянный и более защищенный.

В ЛК ВТБ можно создать сертификат. Место для хранения необходимо найти заранее на флешке или компьютере.

Следует обратить внимание, что в одной папке должен храниться только один сертификат, без остаточных других файлов. В ином случае получится ошибка, связанная с банк-клиентом ВТБ.Для этого на вкладке «Запрос нового сертификата» надо прописать путь к папке, в которой хранятся ключи.

При появлении сообщения с компьютера «Инициализация генератора» нужно передвигать мышь в случайном порядке.

После завершения появится новое окно ввода для дешифрования с требованием ввести новый пароль к секретному ключу. Его необходимо запомнить, так же обращается внимание на регистр букв и язык клавиатуры.Далее создание сертификата завершено. Он будет доступен в разделе «Запросы», куда перекинет клиента ВТБ автоматически. После получения сертификата появляется сообщение об отправке данных в банк.

Читайте также:  Как удалить сертификат ЭЦП с Рутокена или из контейнера закрытого ключа - Мой сертификат

Ошибка при создании ключевого носителя скзи

Данная неисправность может возникать по двум причинам:

Причина 1: несуществующий путь. Возникновение этой ошибки информирует о том, что путь ведет к каталогу, который не существует в системе или носителю, изъятому из устройства. Для решения этой неисправности нужно глянуть направление на строчке«Каталог ключевого носителя СКЗИ», который должен вести к пустому каталогу.

Причина 2: путь, защищенный от записи. Сначала проверяются атрибуты, установленные в свойствах каталога, для этого следуйте указаниям:

  1. Нажмите по нужной папке и щелкните выбрать «Сервис», вкладку «Свойства».
  2. Пройдите на вкладку «Общие» и выберите раздел «Атрибуты».
  3. Посмотрите на строчку атрибута «Только чтение» и убедитесь в отсутствии маркера рядом со строкой. Он может быть в виде галочки или квадрата зеленого цвета. Если маркер присутствует то его необходимо убрать, оставив квадрат пустым.
  4. Дайте согласие на все всплывающие системные сообщения и подтвердите изменения, нажав на кнопку «Ок».
  5. Обновите личный кабинет, нажав на клавиатуре «Ctrl F5» и укажите направление в «Каталог ключевого носителя СКЗИ» повторно.

При невозможности снятия «Атрибута», то есть фактического отсутствия доступа к функциям администратора, следует сделать запрос сертификата на флэшку или запросить права руководителя системой.

Первичная перегенерация ключей россельхозбанк

Инструкция: как сделать перегенерацию ключей?

  1. При первоначальном посещении системы появляется окно: «Внимание, у вас есть абоненты ЭЦП, профили которых имеют критический статус. Выполнить операции с профилем можно с помощью интерфейса программы».
  2. Нажав клавишу «Далее», вы попадаете на главную страницу. Слева будет отображен пункт с надписью «Сервис». В подпунктах выбрать «Безопасность» – «Перегенерация ключей» – «Профили». Справа будет отображена информация о текущем статусе профиля с надписью «требуется первичная перегенерация ключей». Кликните дважды на надпись в статусе.
  3. В выпавшем окне рядом с текстом «Генерация/Перегенерация ключей» будут расположены четыре кнопки. Нажмите на клавишу, крайнюю справа.
  4. Появится окно с надписью «Подпись» и кнопкой в правом нижнем углу «Подписать». Кликнув на нее, пользователь увидит Акт признания открытого ключа. Нажмите клавишу «Печать» и оставьте себе 1 копию документа. Акт следует подписать, поставить печать и отправить бумагу на адрес e-mal, чтобы электронная подпись считалась действительной.
  5. После проведенных манипуляций следует покинуть систему, нажав соответствующую клавишу.
  6. Банк обработает запрос и отправит сообщение на указанную электронную почту о готовности. Затем следует войти обратно на сайт онлайн-банка – «Интернет-клиент». На основной странице будет окно с надписью: «Перегенерация комплекта ключей — зарегистрирован новый сертификат».
  7. Нажав ссылку «Далее», перейдите в подраздел «Сервис» – «Безопасность» – «Перегенерация комплекта ключей» – «Профили». В правом нижнем углу будет новая информация о статусе профиля.
  8. Нажмите на надпись «Получить сертификат/ключ». В выпавшем окне кликните на ссылку «Продолжить». В случае удачного выполнения всех шагов, придет следующее сообщение: «Банком предоставлен новый сертификат для абонента «Ваше Ф.И.О». Для завершения формирования полученного комплекта ключей и ввода их в эксплуатацию кликните на кнопку «Продолжить»». Далее вам придет сообщение такого характера: «Вы были переведены на работу с новым комплектом ключей».
  9. В главном меню системы перейдите в раздел «Сервис» – «Безопасность» – «Перегенерация комплекта ключей» – «Профили» – здесь следует выбрать нужный профиль из списка и щелкнуть на надпись «в эксплуатации».

Далее требуется распечатать Акт признания открытого ключа. Документация должна быть в двух экземплярах. На актах обязательно проставляется дата начала действия подписи электронного формата и срок ее окончания.

Плановая

Ежегодная перегенерация ключей Россельхозбанка проводится следующим образом:

  • заходим в систему;
  • переходим в раздел «Сервис», подраздел «Безопасность»;
  • выбираем строку «Перегенерация ключей», затем – «Профили»;
  • выбираем из списка пользователя, которому необходимо обновить ЭЦП;
  • в его профиле кликаем по иконке в виде листа бумаги, создавая тем самым запрос на перегенерацию;
  • в новом окне нажимаем «Подписать запрос»;
  • в КриптоПро выбираем из списка носитель, на котором помещен ключ, нажимаем «ОК»;
  • вводим пароль в КриптоПро;
  • распечатываем появившийся на экране запрос в 2 экземплярах, визируем подписью и печатью, относим в Россельхозбанк;
  • возвращаемся в подраздел «Перегенерация…» раздела «Сервис» банковского приложения;
  • выбираем в меню «Запросы на перегенерацию»;
  • находим новый запрос, в нем нажимаем «Подписать».

Далее подписанный запрос оправляем в банк с помощью пока еще работающего приложения. Если отправка прошла успешно, статус документа должен смениться с «Подписан» на «В обработке».

Руководство по установке и настройке системы интернет-клиент версия 30 ао «россельхозбанк»

ВАЖНО! В определенных случаях браузер Mozilla Firefox может попытаться использовать носитель eToken для аутентификации. Если нажимать кнопки «OK», «Отмена» в появившимся окне, для eToken эти действия будут считаться попыткой неверно введённого пароля.

Простейшее решение – перед использованием eToken закрывать браузер Mozilla Firefox и не использовать его вплоть до извлечения токена из компьютера.

Если же Вам необходима одновременная работа eToken и Mozilla Firefox, откройте настройки Firefox (Firefox| Настройки). Выберите пункт «Дополнительно», перейдите на вкладку «Шифрование» и нажмите на кнопку «Устройства защиты». В открывшемся окне «Управление устройствами» в левом столбце «Модули и устройства защиты» выберите «eToken», справа нажмите кнопку «Выгрузить» и на запрос об удалении устройства ответьте «Да». Далее обязательно нажмите «ОК» в этом окне и в окне «Настройки».

  1. Первый вход в систему «Интернет-Клиент» и действия после установки.

4.1. Выполнение первого входа в систему.

ВАЖНО! Даже после произведённой установки в нижней, либо верхней части Вашего браузера могут появляться всплывающие окна следующего вида (Рисунок 30).

Рисунок 30. Всплывающее окно запуска надстройки ActiveX.

Такие окна нельзя игнорировать или закрывать. Нужно обязательно нажимать кнопку «Разрешить», во всплывшем меню далее нажимать также «Разрешить» (Рисунок 31).

Рисунок 31. Разрешение надстройки ActiveX.

Ручная установка

Установку сертификатов вручную необходимо выполнить следующим образом:

  1. Сохраните на компьютер сертификат allrootcerts.p7b и allcacerts.p7b
  2. Для установки сертификатов allrootcerts.p7b, нажмите на файл правой кнопкой мыши и выберите Установить сертификат.
  3. Для продолжения установки нажмите кнопку «Далее»
  4. В следующем окне установите режим «Поместить все сертификаты в следующее хранилище» и нажмите на кнопку «Обзор». Появится окно в котором необходимо выбрать хранилище сертификатов.
  5. Для данного файла выберите «Доверенные корневые центры сертификации».
  6. Для завершения установки нажмите кнопки «ОК» — «Далее» — «Готово»
  7. Для установки сертификатов allcacerts.p7b, нажмите на него правой кнопкой мыши и выберите Установить сертификат.
  8. Для продолжения установки нажмите кнопку «Далее»
  9. В следующем окне установите режим «Поместить все сертификаты в следующее хранилище» и нажмите на кнопку «Обзор». Появится окно в котором необходимо выбрать хранилище сертификатов.
  10. Для данного файла выберите «Промежуточные корневые центры сертификации»
  11. Для завершения установки нажмите кнопки «ОК» — «Далее» — «Готово»

Файл секретного ключа не задан или неверный пароль

Такая проблема возникает:

Для решения рекомендуется проверить правильность введенного пароля на входе: язык (RU/ENG), регистр букв. Следует помнить о том, что код для дешифрования ключа не восстанавливается. Сменить или изменить можно пароль для обращения к системе ВТБ-Онлайн.

  • После нажатия на клавишу «Вход». Ошибка, возникшая на данном этапе, указывает на повреждение файлов секретного ключа.

Если имеется в наличии сохраненная копия ключа, то с её помощью можно будет войти в систему. Дополнительно рекомендуется произвести выход в личный кабинет, используя браузер Internet Explorer версии от 10.0, который следует запустить в режиме «Администратор».

  • Если резервная копия отсутствует или не работает, то клиент может запросить новый сертификат и сохранить его дополнительно на другой носитель информации: флешку, съемный диск.

https://www.youtube.com/watch?v=RjBmUOMU1ek

Для его действия в Личном кабинете сертификат нужно активировать в отделении ВТБ, предоставив акт ввода Сертификата ключа по месту открытия счетов. В итоге, ошибка «Файл секретного ключа не задан» ВТБ сервиса исчезает.

Оцените статью
ЭЦП Эксперт
Добавить комментарий