Рутокен — российское средство аутентификации
Рутокен — российское средство аутентификации-
Рутокен ЭЦП 3.0 NFC
Электронная подпись
по бесконтактному интерфейсу- Аппаратная российская криптография
- Для мобильных устройств с Android, iOS и Аврора
- Работает в оффлайн режиме
Узнать больше
-
Рутокен KeyBox
Управление жизненным циклом
токенов, смарт-карт, сертификатов- Управляет устройствами любых производителей
- Предупреждает об истечении срока
действия сертификатов - Совместим с отечественными СКЗИ и УЦ
Узнать больше
-
Смарт-карты Рутокен
Универсальные карты доступа
- СКЗИ, электронная подпись, визуальная
идентификация, RFID - Комбинированные и дуальные смарт-карты
- Графическая персонализация высокого качества
Узнать больше
- СКЗИ, электронная подпись, визуальная
-
Рутокен SCR 3001
Считыватель контактных
микропроцессорных смарт-карт- Повышенный ресурс контактной площадки
- Доверенная прошивка
- Сертификат ФСТЭК
Узнать больше
- Безопасность и универсальность
- Удобный, простой, доступный
- Работает здесь и сейчас
- Сделан в России — сделан для России
- ПО Рутокен для
- Windows
- macOS
- Linux
- Драйверы для Windows
- Драйверы для ЕГАИС
- Рутокен Плагин
- Рутокен VPN Клиент
- Драйверы для macOS
- Рутокен Плагин
- Библиотека PKCS#11
- Рутокен VPN Клиент
- Драйверы для *nix
- Библиотека PKCS#11
- Модули интеграции с OpenSSL
- Для УЦ ФНС
- Рутокен для получения электронной подписи в удостоверяющем центре ФНС
- Ключевые носители для получения квалифицированного сертификата ключа проверки электронной подписи.
- 03.03.2023
- Опубликована карта российского рынка ИБ 2023
- 21.02.2023
- Эксперты компаний «Актив» и «Базальт СПО» обсудили важность перехода к двухфакторной аутентификации на Инфофорум-2023
- 20.02.2023
- Компания «Актив» представила на ТБ форуме альтернативный способ учета и контроля машинных носителей информации
- 07.02.2023
- Устройства Рутокен защищают доступ к мобильной ОС Аврора
- 03.02.2023
- USB-токены и смарт-карты Рутокен ЭЦП 3.0 обеспечивают безопасную работу в РЕД ОС
- Конференция «РусКрипто’2023»
- , Солнечногорск
- Компания «Актив» примет участие в ежегодной научно-практической конференции «РусКрипто’2023», посвященной актуальным вопросам криптографии и информационной безопасности.
- Омский ИТ-форум
- , г. Омск
- Компания «Актив» примет участие в VIII международном Омском ИТ-форуме. На форуме компания представит стенд и доклад в блоке «Информационная безопасность».
- Форум «Цифровая устойчивость и информационная безопасность России»
- , г. Магнитогорск
- Компания «Актив» выступит партнером выставки на форуме «Цифровая устойчивость и информационная безопасность России» («Магнитка»), организатором которого является медиа-группа «Авангард» при поддержке Минцифры России.
- Бизнес-день «Информационная безопасность и импортозамещение»
- , г. Петропавловск-Камчатский
- Компания «Актив» выступит партнером конференции «Информационная безопасность и импортозамещение», организованной компаниями «Акцент» и MONT для заказчиков города Петропавловск-Камчатский.
- Кибербезопасность в финансах
- , Екатеринбург
- Специалисты Компании «Актив» примут участие в Уральском форуме «Кибербезопасность в финансах», который пройдет с 15 по 17 февраля в Екатеринбурге.
- Форум «Технологии безопасности»
- , Москва
- От Компании «Актив» в деловой программе форума примет участие Сергей Панасенко, директор по научной работе.
- Инфофорум-2023
, Москва- Компания «Актив» стала партнером 25-го Национального форума информационной безопасности ИНФОФОРУМ-2023. Главными темами форума станут инструменты и подходы к обеспечению цифровой безопасности.
-
Продукты
- Все продукты
- Сертифицированная продукция
- Заказные разработки
-
Проекты
- Крупные внедрения
- Заказная продукция
-
Решения
- Интеграция с продуктами ИБ
- Интеграция с СПО
-
Технологии
- Базовые технологии
- Сферы применения
- Совместимость
- Модификации токенов
-
Партнеры
- АНКАД
- Технологические партнеры
- Бизнес-партнеры
- Удостоверяющие центры
- Дистрибьюторы
-
Поддержка
- Вопрос-ответ
- Центр загрузки
- Документация
- База знаний
-
Разработчику
- Комплект разработчика
- Технологическая рассылка
- Технологическое парнерство
- Портал документации
-
Заказ
- Цены и заказ
- Демо-комплект
- Брендирование
- Условия поставки
- Где купить
-
О компании
- Пресс-центр
- Руководство
- Лицензии
- Контакты
- Для повышения удобства работы и хранения данных веб-сайт rutoken. ru использует файлы COOKIE. Продолжая работу с веб-сайтом, Вы даете свое согласие на работу с этими файлами.
Рутокен Диск / Все продукты / Продукты / Рутокен
Рутокен Диск / Все продукты / Продукты / РутокенРутокен Диск — это программно-аппаратный комплекс, состоящий из токена и одноименного приложения.
Приложение Рутокен Диск, установленное на Рутокен ЭЦП 2.0 Flash, защищает критически важную информацию, хранящуюся в виде файлов во флеш-памяти устройства. Без знания PIN-кода файлы невозможно прочесть и изменить, что гарантирует безопасность информации даже в случае утери или кражи устройства.
Документы, хранящиеся на персональном компьютере, флешке или переносном жестком диске легко доступны для злоумышленников. В случае утери или кражи устройства данные находятся в опасности.
Рутокен Диск позволит вам быть спокойным за конфиденциальность своей информации.
Программа Рутокен Диск превращает флеш-память устройства Рутокен ЭЦП 2.0 Flash в защищенное хранилище документов, недоступное без знания PIN-кода.
Даже если разобрать устройство и переставить флеш-память, нельзя получить доступ к защищаемой информации. Карта-памяти связывается с конкретным Рутокеном и работает только с ним.
Подобрать PIN-код практически невозможно, особенно если он надежный. После последней попытки подбора, защищенный раздел будет заблокирован. Информация надежно защищена от несанкционированного чтения и изменения.
Работа с защищенным хранилищем не требует установки дополнительного программного обеспечения, потому что все необходимое находится в памяти устройства.
Пользоваться Рутокен Диском очень легко:
- Подключите токен с Рутокен Диском к компьютеру и запустите программу
- Введите PIN-код
- Работайте с документами и файлами
- Отключите Рутокен от компьютера для автоматической защиты ваших данных
Принцип работы
При подключении Рутокена ЭЦП 2. 0 Flash с установленным Рутокен Диском, в Проводнике Windows появится два устройства. Первое — хранилище пользовательских данных, скрытое и недоступное для чтения и записи без ввода PIN-кода. Второе — виртуальный CD-диск с программой Рутокен Диск.
После обнаружения виртуального CD-диска с программой Рутокен Диск, Windows автоматически предлагает её запустить.
При первом запуске Рутокен Диск требуется задать отдельный PIN-код для хранилища документов. Он не должен совпадать с PIN-кодом администратора устройства и PIN-кодами, контролирующими доступ к хранилищу ключей электронной подписи.
После ввода PIN-кода скрытый раздел становится доступным и открывается в Проводнике. При отключении устройства от компьютера защищенный раздел вновь становится скрытым.
Доступ к защищенному хранилищу можно получать и на Android. Но в отличие от Windows, защита реализуется с помощью приложения Панель управления Рутокен. Приложение устанавливается на телефон или планшет из Google Play или комплекта разработчика Рутокен.
Экономия
Рутокен ЭЦП 2.0 Flash с установленным Рутокен Диском выгоднее при покупке, чем аппаратные устройства для хранения и защиты информации с похожими функциями. Помимо флеш-памяти, Рутокен ЭЦП 2.0 Flash обладает встроенным криптоядром и хранилищем неизвлекаемых криптографических ключей. Поэтому устройство может использоваться также и для электронной подписи и двухфакторной аутентификации.
В Рутокен ЭЦП 2.0 Flash защищенное хранение информации обеспечивается комбинацией флеш-памяти, микроконтроллера и операционной системы устройства.
На производстве флеш-память связывается с микроконтроллером устройства и не будет работать с другим экземпляром. Невозможно получить доступ к данным, переставив флеш-память в другое устройство.
Память может быть разбита на разделы, как обычные жесткие диски. Каждой области памяти микроконтроллер задает один из режимов доступа:
- запись и чтение разрешены,
- раздел скрыт, чтение и запись невозможны,
- разрешено только чтение.
На устройстве Рутокене ЭЦП 2.0 Flash с установленным Рутокен Диском память разбита на два раздела. Один из них имеет тип «только для чтения», на нем хранится программа Рутокен Диск, защищенная от удаления и подмены. Второй раздел по умолчанию скрыт, но режим можно изменить после ввода PIN-кода.
Этот раздел предназначен для хранения конфиденциальных документов. Файлы остаются недоступными до предъявления микроконтроллеру PIN-кода через программу Рутокен Диск. Если PIN-код верен, раздел на время переходит в режим доступа, в котором чтение и запись разрешены. После отключения устройства от компьютера защищенный раздел вновь становится скрытым.
Операционная система Рутокен защищает от атак методом подбора PIN-кода. После нескольких неудачных попыток ввода PIN-кода Рутокен блокируется до момента его разблокировки Администратором. Мы не рекомендуем использовать слабые PIN-коды, представляющие собой, например, дни рождения вашей семьи, и т. п.
Программа Рутокен Диск и устройство Рутокен ЭЦП 2. 0 Flash произведены компанией «Актив» в России.
- USB-интерфейс
-
- USB 1.1 или новее
- Поддерживаемые ОС
-
- Microsoft Windows 11/10/8.1/8/7/XP — работа через графическое приложение
- Android 5 и выше — работа через приложение Панель управления Рутокен из GooglePlay
- macOS — работа через утилиту командной строки
- GNU/Linux — работа через утилиту командной строки
Рутокен Диск в Windows
Рутокен Диск в Linux
Рутокен Диск в macOS
youtube.com/embed/adEd1rp_q0Q» frameborder=»0″ allow=»accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture» allowfullscreen=»»>-
Продукты
- Все продукты
- Сертифицированная продукция
- Заказные разработки
-
Проекты
- Крупные внедрения
- Заказная продукция
-
Решения
- Интеграция с продуктами ИБ
- Интеграция с СПО
-
Технологии
- Базовые технологии
- Сферы применения
- Совместимость
- Модификации токенов
-
Партнеры
- АНКАД
- Технологические партнеры
- Бизнес-партнеры
- Удостоверяющие центры
- Дистрибьюторы
-
Поддержка
- Вопрос-ответ
- Центр загрузки
- Документация
- База знаний
- Форум
-
Разработчику
- Комплект разработчика
- Технологическая рассылка
- Технологическое парнерство
- Портал документации
-
Заказ
- Цены и заказ
- Демо-комплект
- Брендирование
- Условия поставки
- Где купить
-
О компании
- Пресс-центр
- Руководство
- Лицензии
- Контакты
- Для повышения удобства работы и хранения данных веб-сайт rutoken. ru использует файлы COOKIE. Продолжая работу с веб-сайтом, Вы даете свое согласие на работу с этими файлами.
Закрытое акционерное общество «Актив-Софт» Рутокен ЭЦП Серия
Все категории
Все категории
Все категории Все категории Приложения Решения для центров обработки данных Конечные точки и периферийные устройства Микроприложения Безопасность Услуги
Поиск по продукту Citrix
Дом / Все категории / /
- информация о продукте
- Скриншоты
Подробнее о продукте
Рутокен серии ECP — это семейство USB-токенов безопасности, поддерживающих российские и международные криптографические стандарты. Внедрение стандартов криптографии RSA позволяет Rutoken без проблем работать в большинстве решений PKI. Rutoken ECP Series — один из самых популярных секьюрити-токенов на российском рынке.
Предназначены для строгой двухфакторной аутентификации пользователей, формирования и безопасного хранения ключей шифрования, ключей ЭЦП, ЭЦП и других данных, а также для выполнения аппаратного шифрования и вычисления ЭЦП в микросхеме устройства.
Аппаратная реализация многих криптографических стандартов ЭЦП, шифрования и хеширования позволяет использовать Рутокен ЭЦП в качестве интеллектуального защищенного хранилища ключей и средств ЭЦП в решениях PKI, в юридически значимых системах электронного документооборота и в других информационных системах, использующих технологии ЭЦП . Рутокен ECP позволяет выполнять криптографические операции таким образом, что значение закрытого ключа никогда не покидает защищенный чип токена. Таким образом, исключается возможность компрометации закрытого ключа и повышается общая безопасность информационного решения.
Основой Рутокен серии ECP является современный защищенный микроконтроллер и встроенная защищенная память, в которой надежно хранятся данные пользователя: пароли, ключи шифрования и ЭЦП, сертификаты и другие данные.
Скриншоты
Шоколадное программное обеспечение | Веб-утилита Рутокен 1.4.0.42
Требуется модуль Puppet Chocolatey Provider. См. документацию по адресу https://forge.puppet.com/puppetlabs/chocolatey.
## 1. ТРЕБОВАНИЯ ## ### Вот требования, необходимые для обеспечения успеха. ### а. Настройка внутреннего/частного облачного репозитория ### #### Вам понадобится внутренний/частный облачный репозиторий, который вы можете использовать. Это #### вообще очень быстро настраивается и вариантов довольно много. #### Chocolatey Software рекомендует Nexus, Artifactory Pro или ProGet, поскольку они #### являются серверами репозиториев и дают вам возможность управлять несколькими #### репозитории и типы с одной установки сервера. ### б. Загрузите пакет Chocolatey и поместите во внутренний репозиторий ### #### Вам также необходимо загрузить пакет Chocolatey. #### См. https://chocolatey.org/install#organization ### в. Другие требования ### #### я. Требуется модуль puppetlabs/chocolatey #### См. https://forge.puppet.com/puppetlabs/chocolatey ## 2. ПЕРЕМЕННЫЕ ВЕРХНЕГО УРОВНЯ ## ### а. URL вашего внутреннего репозитория (основной). ### #### Должно быть похоже на то, что вы видите при просмотре #### на https://community.chocolatey.org/api/v2/ $_repository_url = 'URL ВНУТРЕННЕГО РЕПО' ### б. URL-адрес загрузки шоколадного nupkg ### #### Этот URL-адрес должен привести к немедленной загрузке, когда вы перейдете к нему в #### веб-браузер $_choco_download_url = 'URL ВНУТРЕННЕГО РЕПО/package/chocolatey.1.3.0.nupkg' ### в. Центральное управление Chocolatey (CCM) ### #### Если вы используете CCM для управления Chocolatey, добавьте следующее: #### я. URL-адрес конечной точки для CCM # $_chocolatey_central_management_url = 'https://chocolatey-central-management:24020/ChocolateyManagementService' #### II. Если вы используете клиентскую соль, добавьте ее сюда. # $_chocolatey_central_management_client_salt = "clientsalt" #### III. Если вы используете служебную соль, добавьте ее здесь # $_chocolatey_central_management_service_salt = 'сервисная соль' ## 3. УБЕДИТЕСЬ, ЧТО ШОКОЛАД УСТАНОВЛЕН ## ### Убедитесь, что Chocolatey установлен из вашего внутреннего репозитория ### Примечание: `chocolatey_download_url полностью отличается от обычного ### исходные местоположения. Это прямо к голому URL-адресу загрузки для ### Chocolatey.nupkg, похожий на то, что вы видите при просмотре ### https://community.chocolatey.org/api/v2/package/chocolatey класс {'шоколад': шоколадный_download_url => $_choco_download_url, use_7zip => ложь, } ## 4. НАСТРОЙКА ШОКОЛАДНОЙ БАЗЫ ## ### а. Функция FIPS ### #### Если вам нужно соответствие FIPS — сделайте это первым, что вы настроите #### перед выполнением какой-либо дополнительной настройки или установки пакетов #chocolateyfeature {'useFipsCompliantChecksums': # убедиться => включено, #} ### б. Применить рекомендуемую конфигурацию ### #### Переместите расположение кеша, чтобы Chocolatey был очень детерминирован в отношении #### очистка временных данных и доступ к локации для администраторов шоколадный конфиг {'расположение кеша': значение => 'C:\ProgramData\chocolatey\cache', } #### Увеличьте таймаут как минимум до 4 часов шоколадный конфиг {'commandExecutionTimeoutSeconds': значение => '14400', } #### Отключить прогресс загрузки при запуске choco через интеграции Chocolateyfeature {'showDownloadProgress': гарантировать => отключено, } ### в. Источники ### #### Удалить источник репозитория пакетов сообщества по умолчанию Chocolateysource {'chocolatey': гарантировать => отсутствует, местоположение => 'https://community.chocolatey.org/api/v2/', } #### Добавить внутренние источники по умолчанию #### Здесь может быть несколько источников, поэтому мы приведем пример #### одного из них, использующего здесь переменную удаленного репо #### ПРИМЕЧАНИЕ. Этот ПРИМЕР требует изменений шоколадный источник {'internal_chocolatey': обеспечить => настоящее, местоположение => $_repository_url, приоритет => 1, имя пользователя => 'необязательно', пароль => 'необязательно, не обязательно', bypass_proxy => правда, admin_only => ложь, allow_self_service => ложь, } ### б. Держите Chocolatey в курсе ### #### Поддерживайте актуальность шоколада на основе вашего внутреннего источника #### Вы контролируете обновления на основе того, когда вы отправляете обновленную версию #### в ваш внутренний репозиторий. #### Обратите внимание, что источником здесь является канал OData, аналогичный тому, что вы видите #### при переходе на https://community.chocolatey.org/api/v2/ пакет {'шоколад': обеспечить => последний, провайдер => шоколадный, источник => $_repository_url, } ## 5. ОБЕСПЕЧЬТЕ ШОКОЛАД ДЛЯ БИЗНЕСА ## ### Если у вас нет Chocolatey for Business (C4B), вы можете удалить его отсюда. ### а. Убедитесь, что файл лицензии установлен ### #### Создайте пакет лицензии с помощью сценария из https://docs. chocolatey.org/en-us/guides/organizations/organizational-deployment-guide#exercise-4-create-a-package-for-the-license # TODO: добавить ресурс для установки/обеспечения пакета шоколадной лицензии package {'шоколадная лицензия': обеспечить => последний, провайдер => шоколадный, источник => $_repository_url, } ### б. Отключить лицензионный источник ### #### Лицензионный источник нельзя удалить, поэтому его необходимо отключить. #### Это должно произойти после того, как лицензия была установлена пакетом лицензий. ## Отключенным источникам по-прежнему нужны все остальные атрибуты, пока ## https://tickets.puppetlabs.com/browse/MODULES-4449разрешено. ## Пароль необходим пользователю, но не гарантируется, поэтому он не должен ## независимо от того, что здесь установлено. Если у тебя когда-нибудь возникнут проблемы здесь, ## пароль - это GUID вашей лицензии. Chocolateysource {'chocolatey.licensed': гарантировать => отключено, приоритет => '10', пользователь => «клиент», пароль => '1234', require => Package['chocolatey-license'], } ### в. Убедитесь, что лицензионное расширение Chocolatey ### #### Вы загрузили лицензионное расширение во внутренний репозиторий ####, так как вы отключили лицензированный репозиторий на шаге 5b. #### Убедитесь, что у вас установлен пакет Chocolatey.extension (также известный как Лицензионное расширение Chocolatey) пакет {'chocolatey.extension': обеспечить => последний, провайдер => шоколадный, источник => $_repository_url, require => Package['chocolatey-license'], } #### Лицензионное расширение Chocolatey открывает все перечисленные ниже возможности, для которых также доступны элементы конфигурации/функции. Вы можете посетить страницы функций, чтобы увидеть, что вы также можете включить: #### - Конструктор пакетов - https://docs.chocolatey.org/en-us/features/paid/package-builder #### - Package Internalizer - https://docs.chocolatey.org/en-us/features/paid/package-internalizer #### - Синхронизация пакетов (3 компонента) - https://docs.chocolatey.org/en-us/features/paid/package-synchronization #### - Редуктор пакетов - https://docs. chocolatey.org/en-us/features/paid/package-reducer #### - Аудит упаковки - https://docs.chocolatey.org/en-us/features/paid/package-audit #### – Пакетный дроссель — https://docs.chocolatey.org/en-us/features/paid/package-throttle #### — Доступ к кэшу CDN — https://docs.chocolatey.org/en-us/features/paid/private-cdn #### – Брендинг – https://docs.chocolatey.org/en-us/features/paid/branding #### - Self-Service Anywhere (необходимо установить дополнительные компоненты и настроить дополнительную конфигурацию) - https://docs.chocolatey.org/en-us/features/paid/self-service-anywhere #### - Chocolatey Central Management (необходимо установить дополнительные компоненты и настроить дополнительную конфигурацию) - https://docs.chocolatey.org/en-us/features/paid/chocolatey-central-management #### - Другое - https://docs.chocolatey.org/en-us/features/paid/ ### д. Обеспечение самообслуживания в любом месте ### #### Если у вас есть настольные клиенты, в которых пользователи не являются администраторами, вы можете #### чтобы воспользоваться преимуществами развертывания и настройки самообслуживания в любом месте Chocolateyfeature {'showNonElevatedWarnings': гарантировать => отключено, } шоколадная функция {'useBackgroundService': убедиться => включено, } Chocolateyfeature {'useBackgroundServiceWithNonAdministratorsOnly': убедиться => включено, } Chocolateyfeature {'allowBackgroundServiceUninstallsFromUserInstallsOnly': убедиться => включено, } шоколадный конфиг {'backgroundServiceAllowedCommands': значение => 'установить,обновить,удалить', } ### е.