Оформить заказ Продолжить покупки
x

Категории

  • Электронный документооборот
  • ОС и офисные приложения
  • Мобильные приложения
  • Автоматизация бизнеса
  • Умный дом и интернет вещей
  • Готовые решения
  • СКУД и видеонаблюдение
  • Средства защиты информации
  • Сервис
Рутокен ЭЦП 3.0 3120 C nano, сертифицированный ФСБ
Рутокен ЭЦП 3.0 3120 C nano, сертифицированный ФСБ

Рутокен ЭЦП 3.0 - принципиально новая линейка USB-токенов для подписания документов электронной подписью и строгой двухфакторной аутентификации на настольных и мобильных устройствах.

PIN-код пользователя (по умолчанию) - 12345678

Разъем
Дополнительно

+ 3700 руб.

+ 2900 руб.

+ 200 руб.

2 890 руб. Добавить в корзину
Количество
Под заказ. Подробности уточняйте у менеджера.
  • Описание товара
  • Обучающие видео
  • Статьи
  • Инструкции
  • Дистрибутив продукта
Рутокен ЭЦП 3.0 - принципиально новая линейка USB-токенов для подписания документов электронной подписью и строгой двухфакторной аутентификации на настольных и мобильных устройствах.

Рутокен ЭЦП 3.0 аппаратно реализованы: ГОСТ Р 34.10–2012, ГОСТ Р 34.11–2012,а также симметричные шифры Магма и Кузнечик и международные алгоритмы электронной подписи RSA и ECDSA. Криптографические операции выполняются без передачи ключей в память компьютера.
Устройства совместимы с Рутокен ЭЦП 2.0 (включая ЕГАИС) без дополнитлеьной настройки. При этом повышена производительность криптографических и файловых операций. SDK позволяет интегрировать поддержку токенов в классические, мобильные и веб-приложения.

Устройства Рутокен ЭЦП 3.0 сертифицированы по требованиям ФСБ. Сертификат на СКЗИ Рутокен ЭЦП 3.0 №СФ/124-4961.
Подходят для получения квалифицированных сертификатов в УЦ ФНС.

Специальные возможности

  • Журналирование операций электронной подписи, сформированных по ГОСТ-алгоритмам, фиксация параметров электронной подписи и окружения.
  • Ведение неубывающего счетчика операций электронной подписи в рамках журнала.
  • Доверенное получение журнала, подтвержденное электронной подписью.
  • Журнал событий безопасности в котором фиксируются:
    • Операции форматирования,
    • Удаление/генерация любых неизвлекаемых ключей, созданных через библиотеки Рутокен (PKCS#11, Aktiv ruToken CSP, minidriver), а также ФКН-контейнеры КриптоПро CSP 5.0+,
    • Смена PIN-кодов Пользователя/Администратора.

Дополнительные возможности

  • Работа с СКЗИ «КриптоПро CSP 5.0 R2» и новее по протоколу защиты канала SESPAKE (ФКН2).
  • Собственный CSP со стандартным набором интерфейсов и функций API.
  • Возможность интеграции в smartcard-ориентированные программные продукты.
  • Minidriver для интеграции с Microsoft Base Smart Card Cryptographic Service Provider.

Аутентификация

  • Аутентификация пользователей в сети, на веб-ресурсах, в приложениях, при удаленном доступе на мобильном устройстве или ПК.
  • Замена парольной аутентификации при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на двухфакторную программно-аппаратную аутентификацию.
  • Аутентификация при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам.
  • Надежная аутентификация при удаленном администрировании и т. п.

Электронная подпись

  • Электронная подпись на мобильном устройстве или ПК.
  • Аппаратная реализация электронной подписи.

Безопасное хранение ключевой информации

  • Шифрование документов и почты на мобильных устройствах или ПК.
  • Использование ключевой информации для выполнения криптографических операций на самом устройстве без возможности выдачи наружу закрытой ключевой информации.
  • Сгенерированные на устройстве ключи подписи и шифрования не могут быть скопированы.
  • При утере или краже безопасность не нарушается: для доступа к информации требуется PIN-код.

Защита персональных данных

  • Защита электронной переписки: шифрование почты, электронная подпись почтовых отправлений.
  • Защита доступа к компьютеру и в домен локальной сети.
  • Возможность шифрования данных на дисках.

Корпоративное использование

  • Использование в качестве интеллектуального ключевого носителя в разнообразных информационных системах, использующих технологии электронной подписи.
  • Использование в качестве полноценного устройства шифрования и электронной подписи в криптографических сервис-провайдерах, системах защищенного документооборота, в ПО для шифрования логических дисков и т. д.
  • Использование в корпоративных системах для надежного хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, сертификатов и любой другой конфиденциальной информации.
  • Использование в качестве единого идентификационного устройства для доступа пользователя к разным элементам корпоративной системы.

Аппаратные криптографические возможности

  • ГОСТ Р 34.10-2001 генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет.
  • ГОСТ Р 34.10-2012/ГОСТ 34.10-2018 (256 и 512 бит): генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет.
  • ГОСТ Р 34.11-94: вычисление значения хеш-функции данных, в том числе с возможностью последующего формирования ЭП.
  • ГОСТ Р 34.11-2012/ГОСТ 34.11-2018 (256 и 512 бит): вычисление значения хеш-функции данных, в том числе с возможностью последующего формирования ЭП.
  • ГОСТ 28147-89: генерация ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
  • ГОСТ Р 34.12-2015/ГОСТ 34.12-2018, ГОСТ Р 34.13-2015/ГОСТ 34.13-2018 (Кузнечик): генерация и импорт ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
  • ГОСТ Р 34.12-2015/ГОСТ 34.12-2018, ГОСТ Р 34.13-2015/ГОСТ 34.13-2018 (Магма): генерация и импорт ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
  • Выработка сессионных ключей (ключей парной связи):
    • по схеме VKO GOST R 34.10-2001 (RFC 4357);
    • по схеме VKO GOST R 34.10-2012 (RFC 7836);
    • расшифрование по схеме EC El-Gamal.
  • RSA: поддержка ключей размером 1024, 2048, 4096 бит, генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи.
  • ECDSA с кривыми secp256k1, secp256r1 и secp384r1, secp521r1: генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи.
  • Генерация последовательности случайных чисел требуемой длины.

Возможности аутентификации владельца

  • Двухфакторная аутентификация: по предъявлению самого идентификатора и по предъявлению уникального PIN-кода.
  • Поддержка 3 категорий владельцев: Администратор, Пользователь, Гость.
  • Поддержка 2-х глобальных PIN-кодов: Администратора и Пользователя.
  • Поддержка локальных PIN-кодов для защиты конкретных объектов (например, контейнеров сертификатов) в памяти устройства.
  • Настраиваемые аппаратные политики качества PIN-кодов, обрабатываются микропрограммой при соответствующих операциях. Устанавливаются при форматировании, опционально могут изменяться позднее по PIN-коду Администратора;
  • Варианты политик:
    • Ограничение минимальной длины PIN-кода;
    • Ограничение использования PIN-кода по умолчанию;
    • Запрет PIN-кода, состоящего из одного повторяющегося символа;
    • Независимые требования по наличию в PIN-коде: прописных, строчных букв латинского и русского алфавитов; цифр; специальных символов;
    • Запоминание до 10 устанавливаемых значений PIN-кода, и возможность запрета установки ранее использованного PIN-кода.
  • Поддержка комбинированной аутентификации: по схеме «Администратор или Пользователь» и аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
  • Создание локальных PIN-кодов для дополнительной защиты части ключевой информации, хранящейся на USB-токене. Возможность одновременной работы с несколькими локальными PIN-кодами (до 7 шт).
  • Ограничение числа попыток ввода PIN-кода.
  • Индикация факта смены глобальных PIN-кодов с PIN кодов по умолчанию на оригинальные.

Файловая система

  • Встроенная файловая структура по ISO/IEC 7816-4.
  • Число файловых объектов внутри папки — до 255 включительно.
  • Использование File Allocation Table (FAT) для оптимального размещения файловых объектов в памяти.
  • Уровень вложенности папок ограничен объемом свободной памяти для файловой системы.
  • Хранение закрытых и симметричных ключей без возможности их экспорта из устройства.
  • Использование Security Environment для удобной настройки параметров криптографических операций.
  • Использование файлов Rutoken Special File (RSF-файлов) для хранения ключевой информации: ключей шифрования, сертификатов и т. п.
  • Использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов.
  • Возможность изменения политики смены PIN-кода пользователя. Смена может быть доступна Пользователю, Администратору или обеим ролям одновременно.

Встроенный контроль и индикация

  • Контроль целостности микропрограммы (прошивки) Рутокен ЭЦП.
  • Контроль целостности системных областей памяти.
  • Проверка целостности RSF-файлов перед любым их использованием.
  • Счетчики изменений в файловой структуре и изменений любых PIN-кодов для контроля несанкционированных изменений.
  • Проверка правильности функционирования криптографических алгоритмов.

Запросить счет для юридического лица

Рутокен ЭЦП 3.0 3120 C nano, сертифицированный ФСБ

Отправить
Отправляя данную форму, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности.

Запрос успешно отправлен

На указанный e-mail придет письмо с информацией о стоимости товара.