Информационная безопасность банков
+7 (495) 545 54 08
_

Невероятные возможности защиты данных в компактном корпусе

SafeNet HSM_

Hardware Security Module

Thales HSM_

Hardware Security Module

SafeNet ProtectV_

Защита виртуализации

Управление уязвимостями_

— это просто!

SafeNet StorageSecure_

Шифрование данных в хранилище

Континент_

Аппаратно-программный комплекс шифрования «Континент»

StoneGate IPS_

Система обнаружения и предотвращения вторжений StoneGate IPS

Управление уязвимостями_

это просто!

  • 52-ФЗ О персональных данных
  • СТО БР ИББС-1.0
  • 161-ФЗ О национальной платежной системе
  • Аудит информационной безопасности

Рутокен PINPad

Рутокен PINPad

Применение Рутокен PINPad позволяет наиболее полно удовлетворить требованиям 63 ФЗ «Об электронной подписи», а также требованиям 161 ФЗ «О национальной платежной системе» в части необходимости подтверждения платежей с отображением подписываемой платежной информации.

Специальное программное обеспечение (кроссплатформенный браузерный плагин) позволяет работать с устройством непосредственно из браузера. Решение легко интегрируется с системами ДБО и системами электронного документооборота, использующими технологии электронной подписи и цифровые сертификаты.

Рутокен PINPad обеспечивает механизм подтверждения платежа (или массовых платежей), а также механизм электронной подписи, так как по сути представляет собой «токен с экраном и клавиатурой». Помимо этого Рутокен PINPad обеспечивает дополнительный уровень безопасности в системах, уже использующих токены.

Удобство использования

Для начала работы c Рутокен PINPad нужно лишь подключить его к USB-порту компьютера. Устройство не требует установки драйверов на современных операционных системах, так как работает через стандартный CCID-драйвер. Благодаря интуитивно-понятному интерфейсу Рутокен PINPad крайне прост и удобен в использовании. При работе с ним платежная информация отображается на сенсорном экране в необходимом объеме и может быть пролистана для полного просмотра.

Устройство позволяет обеспечить высокий уровень безопасности, в том числе защиту от:

  • подмены в платежных поручений,
  • несанкционированного доступа к функциям токена,
  • кражи PIN-кода,
  • удаленного управления компьютером,
  • атаки USB-over-IP.

Интеграция с PKI

Рутокен PINPad может применяться в системах, использующих цифровые сертификаты формата X.509 и инфраструктуру PKI. Устройство и его программное обеспечение позволяют:

  • Формировать запросы на сертификат в формате PKCS#10 для неизвлекаемых ключей электронной подписи ГОСТ Р 34.10-2001;
  • Подписывать и шифровать данные в формате CMS с использованием алгоритмов ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94 и ГОСТ 28147-89, а также схемы VKO. Формат CMS поддерживается в полном объеме;
  • Хранить и использовать сертификаты открытого ключа ГОСТ Р 34.10-2001 в формате X.509.

Интерфейсы прикладного уровня

  • Кроссплатформенная библиотека PKCS#11, работающую на операционных системах Microsoft Windows, GNU/Linux, Mac OS X, FreeBSD и др.;
  • Кроссплатформенная библиотека OpenSSL с engine разработки компании «Актив» (для работы с цифровыми сертификатами);
  • Кроссплатформенный браузерный плагин Рутокен (для использования устройства из скриптов и апплетов Web-страницы).

Характеристики

Сенсорный экран
  • Полноцветный Touch Screen, разрешение 320×240 пикселей.
  • Возможность прокрутки больших документов.
  • Визуализация подписываемых документов c возможностью отказа от подписи.
Криптографические возможности
  • Поддержка алгоритма ГОСТ Р 34.10-2001: генерация ключевых пар с проверкой качества, импорт ключевых пар, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет.
  • Поддержка алгоритма ГОСТ 34.11-94: вычисление значения хеш-функции данных, в том числе с возможностью последующего формирования электронной подписи.
  • Поддержка алгоритма ГОСТ Р 28147-89: генерация и импорт ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
  • Выработка сессионных ключей (ключей парной связи): по схеме VKO GOST R 34.10-2001 (RFC 4357), расшифрование по схеме EC El-Gamal.
  • Генерация последовательности случайных чисел требуемой длины.
  • Поддержка запросов на сертификаты для неизвлекаемых ключей подписи ГОСТ Р 34.10-2001 в формате PKCS#10.
  • Поддержка подписанных и зашифрованных сообщений CMS с использованием криптоалгоритмов ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001 и ГОСТ 28147-89.
  • Поддержка подписанных и зашифрованных сообщений CMS с использованием криптоалгоритмов ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001 и ГОСТ 28147-89.
Возможности аутентификации владельца
  • Двухфакторная аутентификация: по предъявлению самого идентификатора и по предъявлению уникального PIN-кода.
  • Ввод PIN-кода непосредственно на самом устройстве (в доверенной среде).
  • Поддержка 3-х категорий владельцев: Администратор, Пользователь, Гость.
  • Поддержка 2-х Глобальных PIN-кодов: Администратора и Пользователя.
  • Поддержка Локальных PIN-кодов для защиты конкретных объектов (например, контейнеров сертификатов) в памяти устройства.
  • Настраиваемый минимальный размер PIN-кода (для любого PIN-кода настраивается независимо).
  • Поддержка комбинированной аутентификации: по схеме «Администратор или Пользователь» и аутентификация по Глобальным PIN-кодам в сочетании с аутентификацией по Локальным PIN-кодам.
  • Создание локальных PIN-кодов для дополнительной защиты части ключевой информации, хранящейся на токене. Возможность одновременной работы с несколькими локальными PIN-кодами (до 7 шт.).
  • Ограничение числа попыток ввода PIN-кода.
  • Индикация факта смены Глобальных PIN-кодов с умалчиваемых на оригинальные.
Файловая система
  • Встроенная файловая структура по ISO/IEC 7816-4.
  • Число файловых объектов внутри папки – до 255 включительно.
  • Использование File Allocation Table (FAT) для оптимального размещения файловых объектов в памяти.
  • Уровень вложенности папок ограничен объемом свободной памяти для файловой системы.
  • Хранение закрытых и симметричных ключей без возможности их экспорта из устройства.
  • Использование Security Environment для удобной настройки параметров криптографических операций.
  • Использование файлов Rutoken Special File (RSF-файлов) для хранения ключевой информации: ключей шифрования, сертификатов и т.п.
  • Использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов.
Интерфейсы
  • Протокол обмена по ISO 7816-12.
  • Поддержка USB CCID: работа без установки драйверов устройства в современных версиях ОС.
  • Поддержка PC/SC.
  • PKCS#11 (включая российский профиль).
  • Интерфейс кроссплатформенного браузерного плагина Рутокен.
  • Интерфейс OpenSSL.
Встроенный контроль и индикация
  • Контроль целостности микропрограммы (прошивки) Рутокен ЭЦП.
  • Контроль целостности системных областей памяти.
  • Проверка целостности RSF-файлов перед любым их использованием.
  • Счетчики изменений в файловой структуре и изменений любых PIN-кодов для контроля несанкционированных изменений.
  • Проверка правильности функционирования криптографических алгоритмов.