ecosmak.ru

Serverul de destinație este indisponibil continent tls client. TLS și SSL: cunoștințe minime necesare

Programul Continent TLS ajută utilizatorii să obțină acces securizat la anumite resurse web. Informațiile cheie sunt stocate într-un container securizat.

Utilizare

Utilizatorii rețelei corporative pot acum să obțină acces la distanță și securizat la anumite resurse de pe Internet. În timpul stabilirii conexiunii, se asigură autentificarea reciprocă cu serverul. Pentru a avea acces, trebuie să introduceți adresa site-ului în browser. Ca urmare, clientul procesează și trimite cererea către server pentru a crea o conexiune sigură. Autentificarea este furnizată pe baza certificatelor cheie.

Capabilitățile clientului

Protocolul de conectare între server și client este TLSv1. Resursa pentru care este stabilit un contact securizat trebuie să conțină valoarea TLS în numele serverului. Dacă totul este făcut corect, afișajul va afișa un certificat care poate fi actualizat apăsând butonul corespunzător. Este posibil să vă amintiți automat datele de conectare și parola atunci când vă conectați la sistem. Este de remarcat faptul că dacă introduceți informații false de 5 ori la rând în timpul procesului de autorizare, sistemul va fi blocat automat. Puteți reintroduce datele numai după 10 minute.

Caracteristici cheie

  • programul este pe deplin compatibil cu toate versiunile de Windows;
  • în timpul utilizării, este asigurată o protecție fiabilă între utilizatorii corporativi;
  • un astfel de Client este soluția optimă atunci când se fac schimb de date și scurgerea de informații este inacceptabilă;
  • Pentru a vă autentifica va trebui să vă introduceți datele (login și parolă) și să lansați o cheie certificată;
  • lucrul se efectuează numai cu servere care acceptă protocoalele TLSv1 și TLSv1.2.

Pentru a instala software-ul Continent TLS Client aveți nevoie de:

Figura 33. Fereastra Start a asistentului de instalare a software-ului „Continent TLS Client”.

Figura 34. Fereastra acordului de licență pentru software-ul Continent TLS Client.

3. Bifați caseta „Accept termenii acordului de licență” și faceți clic pe butonul „Următorul”. Pe ecran va apărea o fereastră pentru introducerea cheii de licență furnizate cu software-ul Continent TLS Client pe suport hârtie sau electronic.

Figura 35. Fereastra pentru introducerea cheii de licență a software-ului Continent TLS Client.

4. Introduceți cheia de licență și faceți clic pe Următorul. Pe ecran va apărea un dialog pentru selectarea căii de instalare pentru software-ul Continent TLS Client.

Figura 36. Fereastra pentru selectarea căii de instalare pentru software-ul Continent TLS Client.

5. Lăsați calea implicită de instalare. Faceți clic pe „Următorul”. Pe ecran va apărea dialogul „Launch Configurator”.

Figura 37. Fereastra de lansare pentru configuratorul software Continent TLS Client.

6. Bifați caseta de selectare „Run the configurator after installation is complete”.

Figura 38. Fereastra de pregătire pentru instalarea software-ului Continent TLS Client.

8. Faceți clic pe butonul „Instalare”. Instalarea componentei va începe.

Figura 39. Procesul de instalare a software-ului Continent TLS Client.

9. Pe ecran va fi afișată dialogul de setări software „Continent TLS Client”.

Figura 40. Configurarea software-ului Continent TLS Client.

Pentru a configura software-ul aveți nevoie de:

a) În secțiunea „Continent TLS Client Settings”, lăsați valoarea „Port” la valoarea implicită de 8080.

b) În secțiunea „Setări server protejat”, în câmpul „Adresă”, setați numele serverului TLS: lk.budget.gov.ru.

c) În secțiunea „Setări server protejat”, în câmpul „Certificat”, specificați fișierul certificat de server TLS copiat în directorul local în clauza 3.1 din acest Ghid.



Figura 41. Configurarea software-ului Continent TLS Client. Selectarea unui certificat.

d) Dacă stația de lucru a utilizatorului nu folosește un server proxy extern, faceți clic pe butonul „OK”.

e) În caz contrar, indicați adresa și portul serverului proxy extern al organizației utilizate.

Figura 42. Configurarea serviciului software Continent TLS Client. Configurarea unui server proxy extern.

f) Faceți clic pe butonul „OK”.

10. Pe ecran va fi afișat un dialog pentru finalizarea instalării software-ului Continent TLS Client.

Figura 43. Dialog pentru finalizarea instalării software-ului Continent TLS Client.

11. Faceți clic pe butonul „Terminat”.

12. Pe ecran va apărea un dialog despre necesitatea de a reporni stația de lucru a utilizatorului.

Figura 44. Dialog despre necesitatea repornirii stației de lucru a utilizatorului.

13. Faceți clic pe butonul „Nu”.

Software Continent TLS VPN– un sistem pentru furnizarea de acces securizat de la distanță la aplicațiile web folosind algoritmi de criptare GOST. Continent TLS VPN oferă protecție criptografică a traficului HTTP la nivel de sesiune. Informațiile sunt criptate folosind algoritmul GOST 28147–89.

Identificarea și autentificarea utilizatorilor de la distanță

Identificarea și autentificarea utilizatorilor se realizează folosind certificate de cheie publică ale standardului x.509v3 (GOST R 31.11–94, 34.10–2001). Continent TLS VPN verifică certificatele cheilor cu listele de revocare a certificatelor (CRL). Certificatele sunt emise de o autoritate externă de certificare.

Dacă procedurile de autentificare sunt finalizate cu succes, cererea utilizatorului este redirecționată prin HTTP către o rețea securizată către serverul web corespunzător. În acest caz, identificatori speciali (identificatorul clientului și identificatorul IP) sunt adăugați la sesiunea HTTP a fiecărui utilizator.

Protecția criptografică a informațiilor transmise

Continent TLS VPN oferă protecție criptografică a traficului HTTP la nivel de sesiune. Informațiile sunt criptate folosind algoritmul GOST 28147–89. Funcția hash este calculată folosind algoritmul GOST R 34.11–94, GOST R 34.11–2012. Generarea și verificarea unei semnături electronice se efectuează în conformitate cu algoritmul GOST R 34.10–2001, GOST R 34.10–2012.

Ascunderea serverelor protejate și traducerea adreselor

Continent TLS VPN filtrează cererile și transmite adresele de solicitări către serverele web din rețeaua corporativă. Traducerea adreselor se realizează în conformitate cu regulile stabilite de administratorul „Continent TLS VPN”.

Toleranță la erori și scalabilitate

Continent TLS VPN acceptă funcționarea într-un design de cluster de înaltă performanță cu echilibrare de încărcare (echilibrator de încărcare extern). O toleranță crescută la erori este obținută prin adăugarea unui nod redundant la cluster. În același timp, extinderea elementelor clusterului de echilibrare poate fi efectuată nelimitat. Eșecul unui element cluster nu duce la conexiuni întrerupte, deoarece sarcina este distribuită uniform între elementele rămase.

Monitorizare și înregistrare a evenimentelor

În Continent TLS VPN, administratorul poate obține întotdeauna informații operaționale despre starea actuală a conexiunilor stabilite și statistici privind funcționarea acesteia. Evenimentele de securitate a informațiilor sunt înregistrate pe server. Toate evenimentele pot fi trimise către un server specificat în format syslog pentru analize ulterioare, ceea ce face integrarea cu sistemele SIEM cât mai simplă posibil.

Instrumente de management convenabile

Combinația de instrumente locale și de la distanță cu o interfață web și o consolă grafică convenabilă de management oferă o configurare flexibilă a VPN Continent TLS în conformitate cu cerințele politicilor de securitate.

Protocoale acceptate

Continent TLS VPN acceptă protocoalele TLS v.1, TLS v.2.

Experiența utilizatorului prin orice browser web

Folosind aplicația Continent TLS VPN Client, utilizatorii pot accesa resurse protejate din orice browser web. Continent TLS VPN Client este un proxy local, interceptează traficul browserului către serverele web protejate și îl împachetează într-un tunel http. Datorită acestui fapt, utilizatorul poate lucra cu orice browser web instalat pe dispozitivul său.

Utilizarea unui client software ușor de utilizat

Utilizarea unui client software ușor de utilizat Continent TLS VPN Client sau CryptoPro CSP versiunea 3.6.1 poate fi utilizat ca client pe dispozitivul utilizatorului.

Continent TLS VPN- o soluție certificată pentru protejarea accesului utilizatorilor de la distanță la resursele protejate.

Continent TLS VPN are o arhitectură client-server și constă din CIPF „Continent TLS VPN Server”, care este instalat la marginea perimetrului rețelei și clientul VPN al CIPF „Continent TLS VPN Client”, instalat pe computere. a utilizatorilor la distanță. „Continent TLS VPN Server” asigură confidențialitatea, integritatea și protecția imitativă a informațiilor transmise și îndeplinește următoarele funcții:

  • autentificarea utilizatorului folosind certificate de cheie publică ale standardului x.509v3 (GOST R 31.11–94, 34.10–2001);
  • verificarea certificatului de utilizator cu lista de revocare CRL;
  • stabilirea de conexiuni criptate securizate folosind protocolul HTTPS;
  • transmiterea cererilor către serverele web ale rețelei corporative și altele.

Server VPN Continent TLS IPC-3000F (S021), 2014

CIPF „Continent TLS VPN Client” este un serviciu proxy transparent local care oferă autentificare reciprocă cu serverul, stabilirea unei conexiuni securizate și schimbul de date criptate cu serverul. De asemenea, este compatibil cu majoritatea browserelor de internet existente. În plus, utilizatorii pot lucra prin „Continent TLS VPN Server” fără a instala software-ul client CIPF „Continent TLS VPN Client”. În acest caz, computerul utilizatorului trebuie să utilizeze browserul MS Internet Explorer cu furnizorul de criptoservicii instalat „CryptoPro CSP” (versiunea 3.6 sau 3.9), care oferă suport pentru criptoalgoritmii GOST.

Produsul este destinat pentru:

  • conectați în siguranță utilizatorii la portaluri de servicii guvernamentale, platforme electronice de tranzacționare, sisteme bancare prin internet sau aplicații corporative prin intermediul unui browser web.
  • protecția criptografică a traficului http la transmiterea datelor prin canale deschise ale rețelelor publice.

Caracteristici cheie

  • Protecție criptografică
    • Utilizarea protocolului TLS cu criptare în conformitate cu GOST 28147–89 asigură o protecție fiabilă a traficului HTTP la nivel de transport
  • Monitorizarea și înregistrarea evenimentelor de securitate a informațiilor
    • Obținerea de informații operaționale despre statisticile de funcționare și conexiunile curente ale serverului „Continent TLS VPN”.
  • Identificarea și autentificarea utilizatorului
    • Identificarea și autentificarea utilizatorilor folosind certificate de cheie publică ale standardului x.509. Transmiterea datelor de autentificare a utilizatorului către serverul web.
  • Lucrul cu autorități de certificare externe (CA)
    • Pentru a crea certificate x.509, „Continent TLS VPN” folosește CA extern „CryptoPro”
  • Proxy transparentă a traficului HTTP
    • Pentru a se conecta în siguranță la serviciul web, utilizatorul trebuie doar să introducă adresa IP sau numele domeniului în bara de adrese a browserului.
  • Scalabilitate și toleranță la erori
    • Suport pentru modul de operare într-un cluster de înaltă performanță cu echilibrare de încărcare (echilibrator de încărcare extern). O toleranță crescută la erori este obținută prin adăugarea unui nod redundant la cluster.

Particularități

  • Performanță ridicată – până la 20.000 de conexiuni simultane pe nod (IPC-3000F).
  • Compatibil cu orice browser web.
  • Ușurință de administrare - toate setările sunt efectuate de administrator prin intermediul unui browser web.
  • Scalabilitate nelimitată de performanță - capacitatea de a se combina într-un cluster de înaltă performanță pentru a obține performanțe de peste 100 de mii de conexiuni simultane.
  • Ușurință de implementare și operare - o soluție gata făcută elimină necesitatea de a încorpora module criptografice în serverul web și de a parcurge procedura de monitorizare a integrării protecției informațiilor criptografice.
  • Integrare ușoară cu sisteme SIEM externe.

Certificate

  • Certificat FSTEC din Rusia pentru conformitatea cu cerințele pentru absența nerespectării celui de-al 4-lea nivel de control. Este folosit pentru a proteja AC până la clasa 1G inclusiv, ISPDn până la UZ 1 inclusiv și GIS până la clasa 1 inclusiv.
  • Certificate ale FSB al Rusiei „Continent TLS VPN Server” pentru clasa CIPF KS2 ​​și „Continent TLS VPN Client” pentru clasa CIPF KS2 ​​și KS1.

2018: Lansarea „Continent TLS Server” versiunea 2.1

Clienții Continent TLS Server 2.1 au putut să actualizeze central partea client a complexului pe computerele utilizatorilor la distanță. În plus, în versiunea prezentată sistemul de licențiere a produsului a fost simplificat: pentru un cluster de mai multe dispozitive este necesară o singură licență pentru numărul maxim de conexiuni simultane. De asemenea, s-a decis combinarea licențelor pentru conectarea la un server proxy și licențele pentru conectarea printr-un tunel TLS. Toate acestea simplifică operarea și selectarea arhitecturii soluției adecvate.

Începând cu iulie 2018, „Continent TLS Server” 2.1 a fost trimis pentru certificare către FSB al Rusiei. După trecerea testelor, produsul va fi certificat conform claselor KS1 și KS2.

Această versiune a produsului Continent TLS Server este concepută pentru a facilita munca administratorilor în perioada de schimbare a standardelor de criptare și pentru a oferi capacitatea de monitorizare convenabilă. Schimbările în politica de licențiere și capacitatea de a aloca un port separat de gestionare a produselor ar trebui să extindă domeniul de aplicare al acestuia. Suportul pentru o gamă largă de clienți TLS vă va permite să construiți rapid un sistem de acces securizat la o aplicație web în care sunt deja utilizați furnizori de cripto-terți. Acum produsul nostru acceptă „CryptoPro”, „Validata” și browserul de încredere „Sputnik”.

2016

Dinamica ridicată a fost demonstrată și de produsele relativ noi (lansate în 2015) ale liniei „Continent” – „Continent TLS VPN” și cripto switch-ul „Continent”. Volumul vânzărilor lor s-a ridicat la 71 de milioane de ruble. și 62 de milioane de ruble. respectiv. Cererea pentru „Continent TLS VPN” s-a datorat interesului crescând al clienților pentru utilizarea algoritmilor de criptare ruși pentru a proteja accesul la portalurile guvernamentale, precum și în organizarea accesului securizat la distanță folosind algoritmi GOST. Un factor în creșterea vânzărilor de switch-uri cripto Continent a fost nevoia de a proteja canalele de comunicare în centrele de date distribuite geografic.

Versiunea tehnică „Continent TLS VPN” 1.0.9 a fost lansată cu un portal de aplicații

Compania Security Code a anunțat în aprilie 2016 lansarea unei versiuni tehnice a versiunii de produs „Continent TLS VPN”, concepută pentru a oferi acces securizat de la distanță la sistemele informaționale care prelucrează date cu caracter personal (ISPD) și sistemele informaționale guvernamentale (GIS). Produsul are o serie de caracteristici noi.

Una dintre cele mai semnificative schimbări în „Continent TLS VPN” 1.0.9 este crearea unui portal de aplicații cu capacitatea de a se autentifica și autoriza folosind acreditările din Active Directory. Această îmbunătățire simplifică semnificativ procesul de gestionare a accesului la serviciile web corporative pentru diferite categorii de utilizatori. De exemplu, folosind un portal, puteți oferi un singur punct de acces pentru angajații companiei și contractorii acesteia. În acest caz, setul de aplicații disponibile va depinde de categorie și de drepturile utilizatorului.

O altă diferență este adăugarea capacității de a crea o pagină de pornire a serverului, accesibilă prin protocolul HTTP deschis. Vă permite să reduceți semnificativ costurile de întreținere a unei aplicații web securizate.

Versiunea 1.0.9 adaugă, de asemenea, capacitatea de a opera produsul în modul tunel TLS, care permite utilizatorului de la distanță să elimine restricțiile privind interacțiunea printr-un canal criptat folosind protocolul TLS. O astfel de conexiune vă permite să oferiți acces nu numai la resursele web, ci și la alte tipuri de aplicații, de exemplu, servere terminale (prin protocolul RDP) sau „clienți groși” pentru aplicații corporative (ERP, CRM etc.). Această abordare crește semnificativ numărul de scenarii de acces la distanță în care poate fi utilizat Continent TLS VPN.

„Codul de securitate” a evaluat momentul tranziției agențiilor guvernamentale la instrumentele de criptare rusești

La 16 iulie 2016, pe site-ul Kremlinului a fost publicat ordinul președintelui către șef al guvernului privind necesitatea de a pregăti tranziția organismelor guvernamentale la utilizarea algoritmilor criptografici și instrumentelor de criptare rusești până la 1 decembrie 2017. În special, guvernul trebuie să asigure dezvoltarea și implementarea unui set de măsuri necesare pentru o tranziție treptată la utilizarea algoritmilor criptografici ruși și a instrumentelor de criptare, precum și să ofere acces gratuit cetățenilor Federației Ruse la utilizarea criptării ruse. unelte.

Documentul publicat va presupune anumiți pași pentru a aduce infrastructurile IT ale agențiilor guvernamentale în conformitate cu cerințele enunțate. În special, în agențiile guvernamentale sunt așteptate instalări în masă de instrumente interne de protecție a informațiilor criptografice (CIPF), pe lângă soluțiile existente.

Mai multe detalii:

  • Legea Yarovaya (Cu privire la modificările la Codul penal și la Codul de procedură penală al Federației Ruse cu privire la stabilirea de măsuri suplimentare pentru combaterea terorismului)

Experții în Codul de securitate notează că inovația va afecta în primul rând portalurile de servicii guvernamentale ale departamentelor federale și regionale. În același timp, implementarea acestei sarcini afectează două aspecte: implementarea CIPF pe partea serverului web și pe partea utilizatorului. Dacă presupunem că utilizatorii vor încorpora o bibliotecă cripto certificată în browser, atunci problema poate fi rezolvată din partea serverului web în două moduri.

Unul dintre ele este integrarea CIPF în servere web, al doilea este implementarea unui complex software și hardware (SHC) cu implementarea TLS VPN (unul dintre astfel de produse este „Continent TLS VPN Server”, dezvoltat de „ Security Code”), care va intercepta traficul HTTP /HTTPS și îl va cripta în conformitate cu algoritmul de criptare conform GOST (28147-89). Fiecare dintre opțiuni are propriile sale caracteristici - atât din punct de vedere al implementării tehnice, cât și din punct de vedere al calendarului proiectului.

Potrivit analiștilor Security Code, în primul caz (încorporare), etapele de lucru vor fi următoarele:

  • Elaborarea documentatiei organizatorice si administrative (ORD) - 2 luni;
  • Implementare - 0,5 luni;
  • Monitorizarea integrării CIPF în FSB al Rusiei - 7 luni;

Ca urmare, un astfel de proiect poate fi finalizat în termen de 1 an.

La alegerea opțiunii de instalare PAC, proiectul va fi împărțit în următoarele etape:

  • Elaborarea documentației operaționale - 2 luni;
  • Desfășurarea unui concurs deschis sub 44-FZ - 2,5 luni;
  • Furnizare de echipamente si software - 1,5 luni;
  • Implementare - 0,5 luni.

Durata totală a proiectului în acest caz va fi de aproximativ 7 luni.

Experții Codului de Securitate notează că, pe baza practicii general acceptate, între emiterea de instrucțiuni către guvern și începerea lucrărilor de către companii la proiecte, trec cel puțin trei luni (ținând cont de necesitatea elaborării și adoptării de regulamente). În consecință, există riscul ca organizațiile care aleg opțiunea de încorporare a CIPF în serverele web să aibă dificultăți în respectarea termenelor stabilite de președinte. Și dacă adoptarea statutului este amânată cu mai mult de trei luni, termenele limită de implementare pot fi ratate.

„Pe lângă dificultățile legate de sincronizare, prima cale - încorporarea - este asociată cu alte dificultăți. Acestea sunt costuri suplimentare cu forța de muncă, mai întâi pentru pregătirea și aprobarea unui pachet de documente pentru laboratorul de testare, iar apoi pentru efectuarea de modificări la cod și depanarea aplicației pe baza rezultatelor analizei laboratorului de testare. Dar principalul avantaj al celei de-a doua opțiuni este că atunci când alege un PAK, clientul primește o soluție industrială puternică, de înaltă performanță, concepută pentru organizațiile mari. Este scalabil, ușor de gestionat, compatibil cu orice browser de internet și se integrează ușor cu sisteme SIEM externe”, a declarat Pavel Korostelev, manager de marketing de produs la Code Security.

Ținând cont de cele de mai sus, „Codul de securitate” recomandă clienților guvernamentali să aleagă algoritmul optim pentru respectarea cerințelor legale și să urmeze calea implementării unui sistem software și hardware (SHC) cu implementarea VPN TLS. Pentru accesul securizat al utilizatorilor de la distanță la resursele web, este utilizat complexul software și hardware „Continent TLS VPN” certificat de FSB al Rusiei. Este ușor de implementat, are un client TLS gratuit pentru utilizatorii finali și poate suporta peste 100.000 de conexiuni simultane.

Rusia din 30 iulie 2015 SF/124–2676 pe CIPF „Continent TLS VPN Server” și SF/525-2677, SF/525-2678 pe CIPF „Continent TLS VPN Client” (versiunile 1 și 2) confirmă conformitatea cu cerințele FSB Rusia privind mijloacele de criptare (criptografice) din clasa KS2 și KS1. Certificatele FSB din Rusia autorizează utilizarea CIPF „Continent TLS VPN” pentru protecția criptografică a informațiilor care nu conțin informații care constituie un secret de stat.

Certificatul FSTEC al Rusiei nr. 3286, eliberat la 2 decembrie 2014 pentru CIPF „Continent TLS VPN Server”, confirmă conformitatea produsului cu cerințele documentelor de reglementare pentru al 4-lea nivel de control pentru absența neconformității cu -conformitate si permite utilizarea acestuia la crearea de sisteme pana la clasa de securitate 1G inclusiv si pentru protectia informatiilor in ISPDn si GIS pana la clasa I inclusiv.

Înființarea unui loc de muncă automatizat al Bugetului Electronic are loc în mai multe etape; acestea nu sunt complicate, dar necesită îngrijire. Facem totul conform instrucțiunilor pentru stabilirea unui buget electronic. Scurt și la obiect...

Bugetul electronic înființarea unui loc de muncă

Bugetul electronic certificat rădăcină

Creați un dosar cheie în Documentele mele pentru a stoca certificatele descărcate în acest dosar:

Pe site-ul web http://roskazna.ru/gis/udostoveryayushhij-centr/kornevye-sertifikaty/ în meniul GIS -> Autoritate de certificare -> Certificate rădăcină, trebuie să descărcați „ Certificat rădăcină (calificat)” (vezi figura), sau dacă ați primit o unitate flash cu certificate, copiați-le din folderul Certificate.

Certificat Continent TLS VPN

Al doilea certificat care trebuie descărcat este certificatul Continent TLS VPN, dar nu l-am găsit pe noul site web roskazna, așa că pun un link de pe site-ul meu. Descărcați certificatul Continent TLS VPN în folderul cheie; vom avea nevoie de el mai târziu când vom configura programul client Continent TLS.

Instalați certificatul rădăcină descărcat (calificat) pentru lucrul cu bugetul electronic.

În meniul START -> Toate programele -> CRYPTO-PRO -> lansați programul Certificate.

Accesați Certificate așa cum se arată în figura de mai jos:

Accesați meniul Acțiune - Toate sarcinile - Import, va apărea fereastra Expert Import certificat - Următorul - Revizuire - Găsiți fișierul descărcat Certificat rădăcină (calificat)în cazul nostru se află în Documentele mele din folderul cheie

Dacă totul a fost făcut corect, certificatul rădăcină al CA Trezoreriei Federale va apărea în folderul certificate.

Instalarea „Continent TLS Client” pentru lucrul cu buget electronic

Continent_tls_client_1.0.920.0 poate fi găsit pe Internet.

Despachetați arhiva descărcată, accesați folderul CD și rulați ContinentTLSSetup.exe

Din articol, faceți clic pe Continent TLS Client KC2 și începeți instalarea.

Acceptăm termenii

Lăsați folderul de destinație ca implicit

În fereastra de lansare a configuratorului, bifați caseta de lângă Lansare configurator după finalizarea instalării.

În timpul instalării, va apărea fereastra Setări serviciu:

Adresă - indicați lk.budget.gov.ru

Certificat - selectați cel de-al doilea certificat descărcat mai devreme în folderul de chei.

Faceți clic pe OK și finalizați instalarea, Terminat.

Când vi se cere să repornim sistemul de operare, răspundem Nu.

Instalarea instrumentului de semnătură electronică „Jinn-Client”

Puteți descărca programul Jinn-Client de pe Internet.

Accesați folderul Jinn-client - CD, rulați setup.exe

Faceți clic din lista Jinn-Client, începe instalarea programului

Ignorăm eroarea, facem clic pe Continuare, Următorul, acceptăm acordul și facem clic pe Următorul.

Introduceți cheia de licență emisă

Instalați programul ca implicit, faceți clic pe Următorul

Finalizăm instalarea, răspundem la întrebarea despre repornirea sistemului de operare Nr

Instalarea unui modul pentru lucrul cu semnături electronice „Cubesign”

Dacă aveți nevoie de o arhivă cu programul, scrieți în comentarii.

Rulați fișierul de instalare cubesign.msi

Configurarea browserului Mozilla Firefox pentru a funcționa cu bugetul electronic.

1. Deschideți meniul „Instrumente” și selectați „Setări”.

2. Accesați secțiunea „Avansat” la fila „Rețea”.

3. În secțiunea de setări „Conexiune”, faceți clic pe butonul „Configurare...”.

4. În fereastra de parametri de conectare care se deschide, setați valoarea

„Configurarea manuală a unui serviciu proxy”.

5. Setați valorile câmpurilor proxy HTTP: 127.0.0.1; Port: 8080.

6. Faceți clic pe butonul „OK”.

7. În fereastra „Setări”, faceți clic pe butonul „Ok”.

Conectați-vă la contul personal al Bugetului electronic

Se va deschide o fereastră care vă va cere să selectați un certificat pentru a vă conecta la contul dvs. personal Buget electronic.

Selectăm un certificat pentru a intra în Contul Personal al Bugetului Electronic, dacă există o parolă pentru partea închisă a certificatului, notăm-o și facem clic pe OK, atunci se va deschide Contul Personal al Bugetului Electronic.

Se încarcă...