Рутокен это что: что это, для чего нужен и как пользоваться

Рутокен — российское средство аутентификации

Рутокен — российское средство аутентификации

Рутокен ЭЦП 3.0 NFC

Электронная подпись


по бесконтактному интерфейсу
  • Аппаратная российская криптография
  • Для мобильных устройств с Android, iOS и Аврора
  • Работает в оффлайн режиме

Узнать больше

Рутокен KeyBox

Управление жизненным циклом


токенов, смарт-карт, сертификатов
  • Управляет устройствами любых производителей
  • Предупреждает об истечении срока
    действия сертификатов
  • Совместим с отечественными СКЗИ и УЦ

Узнать больше

Смарт-карты Рутокен

Универсальные карты доступа

  • СКЗИ, электронная подпись, визуальная
    идентификация, RFID
  • Комбинированные и дуальные смарт-карты
  • Графическая персонализация высокого качества

Узнать больше

Рутокен SCR 3001

Считыватель контактных


микропроцессорных смарт-карт
  • Повышенный ресурс контактной площадки
  • Доверенная прошивка
  • Сертификат ФСТЭК

Узнать больше

  • Безопасность и универсальность
  • Удобный, простой, доступный
  • Работает здесь и сейчас
  • Сделан в России — сделан для России
ПО Рутокен для
Windows
macOS
Linux
  • Драйверы для Windows
  • Драйверы для ЕГАИС
  • Рутокен Плагин
  • Рутокен VPN Клиент
  • Драйверы для macOS
  • Рутокен Плагин
  • Библиотека PKCS#11
  • Рутокен VPN Клиент
  • Драйверы для *nix
  • Рутокен Плагин
  • Библиотека PKCS#11
  • Модули интеграции с OpenSSL
Для УЦ ФНС
Рутокен для получения электронной подписи в удостоверяющем центре ФНС
Ключевые носители для получения квалифицированного сертификата ключа проверки электронной подписи.
03.03.2023
Опубликована карта российского рынка ИБ 2023
21.02.2023
Эксперты компаний «Актив» и «Базальт СПО» обсудили важность перехода к двухфакторной аутентификации на Инфофорум-2023
20.02.2023
Компания «Актив» представила на ТБ форуме альтернативный способ учета и контроля машинных носителей информации
07.02.2023
Устройства Рутокен защищают доступ к мобильной ОС Аврора
03.02.2023
USB-токены и смарт-карты Рутокен ЭЦП 3.0 обеспечивают безопасную работу в РЕД ОС
Конференция «РусКрипто’2023»
, Солнечногорск
Компания «Актив» примет участие в ежегодной научно-практической конференции «РусКрипто’2023», посвященной актуальным вопросам криптографии и информационной безопасности.
Омский ИТ-форум
, г. Омск
Компания «Актив» примет участие в VIII международном Омском ИТ-форуме. На форуме компания представит стенд и доклад в блоке «Информационная безопасность».
Форум «Цифровая устойчивость и информационная безопасность России»
, г. Магнитогорск
Компания «Актив» выступит партнером выставки на форуме «Цифровая устойчивость и информационная безопасность России» («Магнитка»), организатором которого является медиа-группа «Авангард» при поддержке Минцифры России.
Бизнес-день «Информационная безопасность и импортозамещение»
, г. Петропавловск-Камчатский
Компания «Актив» выступит партнером конференции «Информационная безопасность и импортозамещение», организованной компаниями «Акцент» и MONT для заказчиков города Петропавловск-Камчатский.
Кибербезопасность в финансах
, Екатеринбург
Специалисты Компании «Актив» примут участие в Уральском форуме «Кибербезопасность в финансах», который пройдет с 15 по 17 февраля в Екатеринбурге.
Форум «Технологии безопасности»
, Москва
От Компании «Актив» в деловой программе форума примет участие Сергей Панасенко, директор по научной работе.
Инфофорум-2023
, Москва
Компания «Актив» стала партнером 25-го Национального форума информационной безопасности ИНФОФОРУМ-2023. Главными темами форума станут инструменты и подходы к обеспечению цифровой безопасности.
Продукты
Все продукты
Сертифицированная продукция
Заказные разработки
Проекты
Крупные внедрения
Заказная продукция
Решения
Интеграция с продуктами ИБ
Интеграция с СПО
Технологии
Базовые технологии
Сферы применения
Совместимость
Модификации токенов
Партнеры
АНКАД
Технологические партнеры
Бизнес-партнеры
Удостоверяющие центры
Дистрибьюторы
Поддержка
Вопрос-ответ
Центр загрузки
Документация
База знаний
Форум
Разработчику
Комплект разработчика
Технологическая рассылка
Технологическое парнерство
Портал документации
Заказ
Цены и заказ
Демо-комплект
Брендирование
Условия поставки
Где купить
О компании
Пресс-центр
Руководство
Лицензии
Контакты
Карта сайта
Для повышения удобства работы и хранения данных веб-сайт rutoken. ru использует файлы COOKIE. Продолжая работу с веб-сайтом, Вы даете свое согласие на работу с этими файлами.

Рутокен Диск / Все продукты / Продукты / Рутокен

Рутокен Диск / Все продукты / Продукты / Рутокен

Рутокен Диск — это программно-аппаратный комплекс, состоящий из токена и одноименного приложения.

Приложение Рутокен Диск, установленное на Рутокен ЭЦП 2.0 Flash, защищает критически важную информацию, хранящуюся в виде файлов во флеш-памяти устройства. Без знания PIN-кода файлы невозможно прочесть и изменить, что гарантирует безопасность информации даже в случае утери или кражи устройства.

Документы, хранящиеся на персональном компьютере, флешке или переносном жестком диске легко доступны для злоумышленников. В случае утери или кражи устройства данные находятся в опасности.

Рутокен Диск позволит вам быть спокойным за конфиденциальность своей информации.

Программа Рутокен Диск превращает флеш-память устройства Рутокен ЭЦП 2.0 Flash в защищенное хранилище документов, недоступное без знания PIN-кода.

Даже если разобрать устройство и переставить флеш-память, нельзя получить доступ к защищаемой информации. Карта-памяти связывается с конкретным Рутокеном и работает только с ним.

Подобрать PIN-код практически невозможно, особенно если он надежный. После последней попытки подбора, защищенный раздел будет заблокирован. Информация надежно защищена от несанкционированного чтения и изменения.

Работа с защищенным хранилищем не требует установки дополнительного программного обеспечения, потому что все необходимое находится в памяти устройства.

Пользоваться Рутокен Диском очень легко:

  1. Подключите токен с Рутокен Диском к компьютеру и запустите программу
  2. Введите PIN-код
  3. Работайте с документами и файлами
  4. Отключите Рутокен от компьютера для автоматической защиты ваших данных

Принцип работы

При подключении Рутокена ЭЦП 2. 0 Flash с установленным Рутокен Диском, в Проводнике Windows появится два устройства. Первое — хранилище пользовательских данных, скрытое и недоступное для чтения и записи без ввода PIN-кода. Второе — виртуальный CD-диск с программой Рутокен Диск.

После обнаружения виртуального CD-диска с программой Рутокен Диск, Windows автоматически предлагает её запустить.

При первом запуске Рутокен Диск требуется задать отдельный PIN-код для хранилища документов. Он не должен совпадать с PIN-кодом администратора устройства и PIN-кодами, контролирующими доступ к хранилищу ключей электронной подписи.

После ввода PIN-кода скрытый раздел становится доступным и открывается в Проводнике. При отключении устройства от компьютера защищенный раздел вновь становится скрытым.

Доступ к защищенному хранилищу можно получать и на Android. Но в отличие от Windows, защита реализуется с помощью приложения Панель управления Рутокен. Приложение устанавливается на телефон или планшет из Google Play или комплекта разработчика Рутокен.

Экономия

Рутокен ЭЦП 2.0 Flash с установленным Рутокен Диском выгоднее при покупке, чем аппаратные устройства для хранения и защиты информации с похожими функциями. Помимо флеш-памяти, Рутокен ЭЦП 2.0 Flash обладает встроенным криптоядром и хранилищем неизвлекаемых криптографических ключей. Поэтому устройство может использоваться также и для электронной подписи и двухфакторной аутентификации.

В Рутокен ЭЦП 2.0 Flash защищенное хранение информации обеспечивается комбинацией флеш-памяти, микроконтроллера и операционной системы устройства.

На производстве флеш-память связывается с микроконтроллером устройства и не будет работать с другим экземпляром. Невозможно получить доступ к данным, переставив флеш-память в другое устройство.

Память может быть разбита на разделы, как обычные жесткие диски. Каждой области памяти микроконтроллер задает один из режимов доступа:

  • запись и чтение разрешены,
  • раздел скрыт, чтение и запись невозможны,
  • разрешено только чтение.

На устройстве Рутокене ЭЦП 2.0 Flash с установленным Рутокен Диском память разбита на два раздела. Один из них имеет тип «только для чтения», на нем хранится программа Рутокен Диск, защищенная от удаления и подмены. Второй раздел по умолчанию скрыт, но режим можно изменить после ввода PIN-кода.

Этот раздел предназначен для хранения конфиденциальных документов. Файлы остаются недоступными до предъявления микроконтроллеру PIN-кода через программу Рутокен Диск. Если PIN-код верен, раздел на время переходит в режим доступа, в котором чтение и запись разрешены. После отключения устройства от компьютера защищенный раздел вновь становится скрытым.

Операционная система Рутокен защищает от атак методом подбора PIN-кода. После нескольких неудачных попыток ввода PIN-кода Рутокен блокируется до момента его разблокировки Администратором. Мы не рекомендуем использовать слабые PIN-коды, представляющие собой, например, дни рождения вашей семьи, и т. п.

Программа Рутокен Диск и устройство Рутокен ЭЦП 2. 0 Flash произведены компанией «Актив» в России.

USB-интерфейс
  • USB 1.1 или новее
Поддерживаемые ОС
  • Microsoft Windows 11/10/8.1/8/7/XP — работа через графическое приложение
  • Android 5 и выше — работа через приложение Панель управления Рутокен из GooglePlay
  • macOS — работа через утилиту командной строки
  • GNU/Linux — работа через утилиту командной строки
Рутокен Диск в Windows
Рутокен Диск в Linux
Рутокен Диск в macOS
Продукты
Все продукты
Сертифицированная продукция
Заказные разработки
Проекты
Крупные внедрения
Заказная продукция
Решения
Интеграция с продуктами ИБ
Интеграция с СПО
Технологии
Базовые технологии
Сферы применения
Совместимость
Модификации токенов
Партнеры
АНКАД
Технологические партнеры
Бизнес-партнеры
Удостоверяющие центры
Дистрибьюторы
Поддержка
Вопрос-ответ
Центр загрузки
Документация
База знаний
Форум
Разработчику
Комплект разработчика
Технологическая рассылка
Технологическое парнерство
Портал документации
Заказ
Цены и заказ
Демо-комплект
Брендирование
Условия поставки
Где купить
О компании
Пресс-центр
Руководство
Лицензии
Контакты
Карта сайта
Для повышения удобства работы и хранения данных веб-сайт rutoken. ru использует файлы COOKIE. Продолжая работу с веб-сайтом, Вы даете свое согласие на работу с этими файлами.

Закрытое акционерное общество «Актив-Софт» Рутокен ЭЦП Серия

Все категории

Все категории

Все категории Все категории Приложения Решения для центров обработки данных Конечные точки и периферийные устройства Микроприложения Безопасность Услуги

Поиск по продукту Citrix

    Дом / Все категории / /

    • информация о продукте
    • Скриншоты

    Подробнее о продукте

    Рутокен серии ECP — это семейство USB-токенов безопасности, поддерживающих российские и международные криптографические стандарты. Внедрение стандартов криптографии RSA позволяет Rutoken без проблем работать в большинстве решений PKI. Rutoken ECP Series — один из самых популярных секьюрити-токенов на российском рынке.

    Предназначены для строгой двухфакторной аутентификации пользователей, формирования и безопасного хранения ключей шифрования, ключей ЭЦП, ЭЦП и других данных, а также для выполнения аппаратного шифрования и вычисления ЭЦП в микросхеме устройства.

    Аппаратная реализация многих криптографических стандартов ЭЦП, шифрования и хеширования позволяет использовать Рутокен ЭЦП в качестве интеллектуального защищенного хранилища ключей и средств ЭЦП в решениях PKI, в юридически значимых системах электронного документооборота и в других информационных системах, использующих технологии ЭЦП . Рутокен ECP позволяет выполнять криптографические операции таким образом, что значение закрытого ключа никогда не покидает защищенный чип токена. Таким образом, исключается возможность компрометации закрытого ключа и повышается общая безопасность информационного решения.

    Основой Рутокен серии ECP является современный защищенный микроконтроллер и встроенная защищенная память, в которой надежно хранятся данные пользователя: пароли, ключи шифрования и ЭЦП, сертификаты и другие данные.

    Скриншоты

    Шоколадное программное обеспечение | Веб-утилита Рутокен 1.4.0.42

    Требуется модуль Puppet Chocolatey Provider. См. документацию по адресу https://forge.puppet.com/puppetlabs/chocolatey.

     ## 1. ТРЕБОВАНИЯ ##
    ### Вот требования, необходимые для обеспечения успеха.  ### а. Настройка внутреннего/частного облачного репозитория ###
    #### Вам понадобится внутренний/частный облачный репозиторий, который вы можете использовать. Это
    #### вообще очень быстро настраивается и вариантов довольно много.
    #### Chocolatey Software рекомендует Nexus, Artifactory Pro или ProGet, поскольку они
    #### являются серверами репозиториев и дают вам возможность управлять несколькими
    #### репозитории и типы с одной установки сервера.  ### б. Загрузите пакет Chocolatey и поместите во внутренний репозиторий ###
    #### Вам также необходимо загрузить пакет Chocolatey.
    #### См. https://chocolatey.org/install#organization  ### в. Другие требования ###
    #### я. Требуется модуль puppetlabs/chocolatey
    #### См. https://forge.puppet.com/puppetlabs/chocolatey  ## 2. ПЕРЕМЕННЫЕ ВЕРХНЕГО УРОВНЯ ##
    ### а. URL вашего внутреннего репозитория (основной). ###
    #### Должно быть похоже на то, что вы видите при просмотре
    #### на https://community.chocolatey.org/api/v2/
    $_repository_url = 'URL ВНУТРЕННЕГО РЕПО'  ### б. URL-адрес загрузки шоколадного nupkg ###
    #### Этот URL-адрес должен привести к немедленной загрузке, когда вы перейдете к нему в
    #### веб-браузер
    $_choco_download_url = 'URL ВНУТРЕННЕГО РЕПО/package/chocolatey.1.3.0.nupkg'  ### в. Центральное управление Chocolatey (CCM) ###
    #### Если вы используете CCM для управления Chocolatey, добавьте следующее:
    #### я. URL-адрес конечной точки для CCM
    # $_chocolatey_central_management_url = 'https://chocolatey-central-management:24020/ChocolateyManagementService'  #### II. Если вы используете клиентскую соль, добавьте ее сюда.
    # $_chocolatey_central_management_client_salt = "clientsalt"  #### III. Если вы используете служебную соль, добавьте ее здесь
    # $_chocolatey_central_management_service_salt = 'сервисная соль'  ## 3. УБЕДИТЕСЬ, ЧТО ШОКОЛАД УСТАНОВЛЕН ##
    ### Убедитесь, что Chocolatey установлен из вашего внутреннего репозитория
    ### Примечание: `chocolatey_download_url полностью отличается от обычного
    ### исходные местоположения. Это прямо к голому URL-адресу загрузки для
    ### Chocolatey.nupkg, похожий на то, что вы видите при просмотре
    ### https://community.chocolatey.org/api/v2/package/chocolatey
    класс {'шоколад':
     шоколадный_download_url => $_choco_download_url,
     use_7zip => ложь,
    }  ## 4. НАСТРОЙКА ШОКОЛАДНОЙ БАЗЫ ##
    ### а. Функция FIPS ###
    #### Если вам нужно соответствие FIPS — сделайте это первым, что вы настроите
    #### перед выполнением какой-либо дополнительной настройки или установки пакетов  #chocolateyfeature {'useFipsCompliantChecksums':
    # убедиться => включено,
    #}  ### б. Применить рекомендуемую конфигурацию ###  #### Переместите расположение кеша, чтобы Chocolatey был очень детерминирован в отношении
    #### очистка временных данных и доступ к локации для администраторов
    шоколадный конфиг {'расположение кеша':
     значение => 'C:\ProgramData\chocolatey\cache',
    }  #### Увеличьте таймаут как минимум до 4 часов
    шоколадный конфиг {'commandExecutionTimeoutSeconds':
     значение => '14400',
    }  #### Отключить прогресс загрузки при запуске choco через интеграции
    Chocolateyfeature {'showDownloadProgress':
     гарантировать => отключено,
    }  ### в. Источники ###
    #### Удалить источник репозитория пакетов сообщества по умолчанию
    Chocolateysource {'chocolatey':
     гарантировать => отсутствует,
     местоположение => 'https://community.chocolatey.org/api/v2/',
    }  #### Добавить внутренние источники по умолчанию
    #### Здесь может быть несколько источников, поэтому мы приведем пример
    #### одного из них, использующего здесь переменную удаленного репо  #### ПРИМЕЧАНИЕ. Этот ПРИМЕР требует изменений
    шоколадный источник {'internal_chocolatey':
     обеспечить => настоящее,
     местоположение => $_repository_url,
     приоритет => 1,
     имя пользователя => 'необязательно',
     пароль => 'необязательно, не обязательно',
     bypass_proxy => правда,
     admin_only => ложь,
     allow_self_service => ложь,
    }  ### б. Держите Chocolatey в курсе ###
    #### Поддерживайте актуальность шоколада на основе вашего внутреннего источника
    #### Вы контролируете обновления на основе того, когда вы отправляете обновленную версию
    #### в ваш внутренний репозиторий.
    #### Обратите внимание, что источником здесь является канал OData, аналогичный тому, что вы видите
    #### при переходе на https://community.chocolatey.org/api/v2/  пакет {'шоколад':
     обеспечить => последний,
     провайдер => шоколадный,
     источник => $_repository_url,
    }  ## 5. ОБЕСПЕЧЬТЕ ШОКОЛАД ДЛЯ БИЗНЕСА ##
    ### Если у вас нет Chocolatey for Business (C4B), вы можете удалить его отсюда.  ### а. Убедитесь, что файл лицензии установлен ###
    #### Создайте пакет лицензии с помощью сценария из https://docs. chocolatey.org/en-us/guides/organizations/organizational-deployment-guide#exercise-4-create-a-package-for-the-license  # TODO: добавить ресурс для установки/обеспечения пакета шоколадной лицензии
    package {'шоколадная лицензия':
     обеспечить => последний,
     провайдер => шоколадный,
     источник => $_repository_url,
    }  ### б. Отключить лицензионный источник ###
    #### Лицензионный источник нельзя удалить, поэтому его необходимо отключить.
    #### Это должно произойти после того, как лицензия была установлена ​​пакетом лицензий.
    ## Отключенным источникам по-прежнему нужны все остальные атрибуты, пока
    ## https://tickets.puppetlabs.com/browse/MODULES-4449разрешено.
    ## Пароль необходим пользователю, но не гарантируется, поэтому он не должен
    ## независимо от того, что здесь установлено. Если у тебя когда-нибудь возникнут проблемы здесь,
    ## пароль - это GUID вашей лицензии.
    Chocolateysource {'chocolatey.licensed':
     гарантировать => отключено,
     приоритет => '10',
     пользователь => «клиент»,
     пароль => '1234',
     require => Package['chocolatey-license'],
    }  ### в. Убедитесь, что лицензионное расширение Chocolatey ###
    #### Вы загрузили лицензионное расширение во внутренний репозиторий
    ####, так как вы отключили лицензированный репозиторий на шаге 5b.  #### Убедитесь, что у вас установлен пакет Chocolatey.extension (также известный как Лицензионное расширение Chocolatey)
    пакет {'chocolatey.extension':
     обеспечить => последний,
     провайдер => шоколадный,
     источник => $_repository_url,
     require => Package['chocolatey-license'],
    }  #### Лицензионное расширение Chocolatey открывает все перечисленные ниже возможности, для которых также доступны элементы конфигурации/функции. Вы можете посетить страницы функций, чтобы увидеть, что вы также можете включить:
    #### - Конструктор пакетов - https://docs.chocolatey.org/en-us/features/paid/package-builder
    #### - Package Internalizer - https://docs.chocolatey.org/en-us/features/paid/package-internalizer
    #### - Синхронизация пакетов (3 компонента) - https://docs.chocolatey.org/en-us/features/paid/package-synchronization
    #### - Редуктор пакетов - https://docs. chocolatey.org/en-us/features/paid/package-reducer
    #### - Аудит упаковки - https://docs.chocolatey.org/en-us/features/paid/package-audit
    #### – Пакетный дроссель — https://docs.chocolatey.org/en-us/features/paid/package-throttle
    #### — Доступ к кэшу CDN — https://docs.chocolatey.org/en-us/features/paid/private-cdn
    #### – Брендинг – https://docs.chocolatey.org/en-us/features/paid/branding
    #### - Self-Service Anywhere (необходимо установить дополнительные компоненты и настроить дополнительную конфигурацию) - https://docs.chocolatey.org/en-us/features/paid/self-service-anywhere
    #### - Chocolatey Central Management (необходимо установить дополнительные компоненты и настроить дополнительную конфигурацию) - https://docs.chocolatey.org/en-us/features/paid/chocolatey-central-management
    #### - Другое - https://docs.chocolatey.org/en-us/features/paid/  ### д. Обеспечение самообслуживания в любом месте ###
    #### Если у вас есть настольные клиенты, в которых пользователи не являются администраторами, вы можете
    #### чтобы воспользоваться преимуществами развертывания и настройки самообслуживания в любом месте
    Chocolateyfeature {'showNonElevatedWarnings':
     гарантировать => отключено,
    }  шоколадная функция {'useBackgroundService':
     убедиться => включено,
    }  Chocolateyfeature {'useBackgroundServiceWithNonAdministratorsOnly':
     убедиться => включено,
    }  Chocolateyfeature {'allowBackgroundServiceUninstallsFromUserInstallsOnly':
     убедиться => включено,
    }  шоколадный конфиг {'backgroundServiceAllowedCommands':
     значение => 'установить,обновить,удалить',
    }  ### е.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *