Контакты

Etoken pass инструкция по применению. Настройка системы

Автономный генератор одноразовых паролей, не требующий подключения к компьютеру и установки дополнительного программного обеспечения и может использоваться в любых операционных системах, а также при доступе к защищенным ресурсам с мобильных устройств и терминалов, не имеющих USB-разъема или устройства чтения смарт-карт.

  • Автономный генератор одноразовых паролей;
  • Не требует подключения к компьютеру;
  • Централизованное управление токенами с помощью системы eToken TMS.

Назначение

Автономный генератор одноразовых паролей eToken PASS можно использовать для аутентификации в любых приложениях и службах, поддерживающих протокол аутентификации RADIUS - VPN, Microsoft ISA, Microsoft IIS, Outlook Web Access и др.

Комплект разработчика eToken OTP SDK 2.0 позволяет легко добавить поддержку аутентификации по одноразовым паролям в собственные приложения.

Преимущества

  • Не требует установки дополнительного клиентского ПО.
  • Не требует установки драйверов.
  • Работает без подключения к компьютеру - нет необходимости наличия свободного USB-порта.
  • Возможность работы в любой операционной системе.
  • Возможность работы с мобильных устройств.
  • Одноразовый пароль действует только в течение одного сеанса связи - пользователь может не беспокоиться о том, что пароль может быть подсмотрен или перехвачен.
  • Низкая цена.

Принцип работы

В eToken PASS реализован алгоритм генерации одноразовых паролей (One-Time Password - OTP), разработанный в рамках инициативы OATH. Этот алгоритм основан на алгоритме HMAC и хэш-функции SHA-1. Для расчета значения OTP принимаются два входных параметра - секретный ключ (начальное значение для генератора) и текущее значение счетчика (количество необходимых циклов генерации). Начальное значение хранится как в самом устройстве, так и на сервере в системе eToken TMS. Счетчик в устройстве увеличивается при каждой генерации OTP, на сервере - при каждой удачной аутентификации по OTP.

При запросе на аутентификацию проверка OTP осуществляется сервером RADIUS (Microsoft IAS, FreeRadius и другие), который обращается к системе eToken TMS, осуществляющей генерацию OTP на стороне сервера. Если введенное пользователем значение OTP, совпадает со значением, полученным на сервере, аутентификация считается успешной, и RADIUS сервер отправляет соответствующий ответ.

Партия устройств eToken PASS поставляется с зашифрованным файлом, содержащим начальные значения для всех устройств партии. Этот файл импортируется администратором в систему eToken TMS. После этого для назначения устройства пользователю необходим ввод его серийного номера (печатается на корпусе устройства).

В случае нарушения синхронизации счетчика генерации в устройстве и на сервере, система eToken TMS позволяет легко восстановить синхронизацию - привести значение на сервере в соответствие значению, хранящемуся в устройстве. Для этого администратор системы или сам пользователь (при наличии соответствующих разрешений) должен сгенерировать два последовательных значения OTP и отправить их на сервер через Web-интерфейс eToken TMS.

В целях усиления безопасности система eToken TMS позволяет использовать дополнительное значение OTP PIN - в этом случае для аутентификации пользователь помимо имени пользователя и OTP вводит дополнительное секретное значение OTP PIN. Это значение задается при назначении устройства пользователю.

Директор филиала «СДМ-Банка» в г. Воронеже

Образование

В 1997 году закончила Воронежский Государственный Университет по специальности «Бухгалтерский учет и аудит». Свободно владеет английским языком.

Карьера в СДМ-БАНКе

История Аллы Владимировны и СДМ-Банка – это больше чем просто история успешной карьеры топ-менеджера. По словам Аллы Владимировны, филиал в Воронеже – это не просто работа, служба, карьера. Это часть жизни, часть семьи, второй дом. Причем сейчас уже можно с уверенностью говорить о трудовой династии: Алла Владимировна стала директором филиала после своего отца Владимира Андреевича Воронова. Именно он был первым руководителем филиала, создавшим его в 1995 году и обеспечивавшим устойчивое развитие бизнеса до 2012 года.

К моменту назначения на должность директора Алла Владимировна проработала в СДМ-Банке уже более 15 лет. Начинала, как и полагается вчерашней студентке, с должности экономиста.

Сейчас Алла Владимировна с улыбкой вспоминает, что делать приходилось практически все, не ограничиваясь только своими прямыми обязанностями, «разве что водителем или IT-специалистом я не работала – а так была везде на подхвате». Отношение к филиалу было сформировано именно отцовским руководством: никогда не подходить к задачам формально, жить на работе, относиться к филиалу как к своему детищу – вот основные принципы, по которым строилась работа Аллы Владимировны в течение всей трудовой деятельности.

Перечень должностей Аллы Владимировны красноречиво подтверждает, что именно такое отношение – залог успеха и бизнеса, и человека в нем.

  • 1997 год – экономист;
  • В 2000 году была переведена на должность инспектора внутреннего контроля;
  • В 2003 году была назначена на должность кредитного инспектора;
  • В 2004 году была переведена на должность начальника кредитного отдела;
  • В 2008 году была назначена на должность заместителя директора филиала СДМ-Банка г. Воронеже;
  • В 2012 года – стала директором филиала.

Личные качества

Еще до того, когда Алла Владимировна стала «правой рукой» своего отца в банке, ее личные достижения впечатляли. Закончила математическую школу, с красным дипломом и без единой четверки закончила Университет, была одной из лучших студенток курса. Алла Владимировна признается, что математика и цифры не только не пугают ее, наоборот, в этой области у нее «поет душа». Поэтому и работу именно в кредитном отделе вспоминает с особой теплотой. «Из всех отделов именно кредитный – самый любимый, - это мое» - признается Алла Владимировна.

Секрет успешной карьеры

Это всегда достойно восхищения, когда видно, что человек находится на своем месте и занимается тем, что ему нравится и что у него получается. Алла Владимировна признается, что ее много раз приглашали на работу в другие банки, но оставить свой родной банк она бы не смогла.

Сейчас в филиале СДМ-Банка в Воронеже работает 28 человек, и Алла Владимировна прикладывает все усилия к тому, чтобы всем сотрудникам в банке было интересно и чтобы работа, как бы много ее ни было, доставляла удовольствие. «в нашем филиале – очень небольшая текучка кадров. И мы этим очень гордимся. Стараюсь передавать свой позитивный настрой и ответственное отношение к делу всем своим сотрудникам» - замечает Алла Владимировна.

Основная команда филиала работает вместе уже больше 10 лет. Причем всем, и сотрудникам, и что очень важно, клиентам – очень нравится наш микроклимат и атмосфера. Отсюда и большое количество постоянных клиентов, которые обслуживаются у нас вот уже около 19 лет. Клиенты остаются верны банку, и команда филиала этим также очень гордится.

  • Автономный генератор одноразовых паролей.
  • Не требует подключения к компьютеру.
  • Как генератор одноразовых паролей полностью совместим с eToken NG-OTP.
  • Работает под управлением eToken TMS 2.0.
  • Гарантируемый срок службы – 7 лет или 14 000 генераций.

eToken PASS можно использовать для аутентификации в любых приложениях и службах, поддерживающих протокол аутентификации RADIUS – VPN , Microsoft ISA, Microsoft IIS, Outlook Web Access и многие другие.

Комплект разработчика eToken OTP SDK 2.0 позволяет легко добавить поддержку аутентификации по одноразовым паролям в собственные приложения.

Преимущества

  • Не требует установки дополнительного клиентского ПО.
  • Не требует установки драйверов.
  • Работает без подключения к компьютеру – нет необходимости наличия свободного порта USB.
  • Возможность работы в любой операционной системе.
  • Возможность работы с мобильных устройств.
  • Одноразовый пароль действует только в течение одного сеанса связи – пользователь может не беспокоиться о том, что пароль может быть подсмотрен перехвачен.
  • Низкая цена.

Принцип работы В eToken PASS реализован алгоритм генерации одноразовых паролей (One-Time Password – OTP), разработанный в рамках инициативы OATH. Этот алгоритм основан на алгоритме HMAC и хэш-функции SHA-1. Для расчета значения OTP принимаются два входных параметра – секретный ключ (начальное значение для генератора) и текущее значение счетчика (количество необходимых циклов генерации). Начальное значение хранится как в самом устройстве, так и на сервере в системе eToken TMS. Счетчик в устройстве увеличивается при каждой генерации OTP, на сервере – при каждой удачной аутентификации по OTP.

При запросе на аутентификацию проверка OTP осуществляется сервером RADIUS (Microsoft IAS, FreeRadius и другие), который обращается к системе eToken TMS, осуществляющей генерацию OTP на стороне сервера. Если введенное пользователем значение OTP, совпадает со значением, полученным на сервере, аутентификация считается успешной, и RADIUS сервер отправляет соответствующий ответ.

Партия устройств eToken PASS поставляется с зашифрованным файлом, содержащим начальные значения для всех устройств партии. Этот файл импортируется администратором в систему eToken TMS. После этого для назначения устройства пользователю необходим ввод его серийного номера (печатается на корпусе устройства).

В случае нарушения синхронизации счетчика генерации в устройстве и на сервере, система eToken TMS позволяет легко восстановить синхронизацию – привести значение на сервере в соответствие значению, хранящемуся в устройстве. Для этого администратор системы или сам пользователь (при наличии соответствующих разрешений) должен сгенерировать два последовательных значения OTP и отправить их на сервер через Web-интерфейс eToken TMS.

В целях усиления безопасности система eToken TMS позволяет использовать дополнительное значение OTP PIN – в этом случае для аутентификации пользователь помимо имени пользователя и OTP вводит дополнительное секретное значение OTP PIN. Это значение задается при назначении устройства пользователю.

2017: Снятие с продаж продуктов линейки eToken

Извещение о планах прекращения продажи, поддержки и сопровождения USB-токенов и смарт-карт семейства eToken PRO (Java), eToken и СКЗИ "Криптотокен" в составе изделий eToken ГОСТ .

Продукты линейки eToken сняты с продаж с начала 2017 года. Условия завершения продаж и жизненного цикла изделий линейки eToken PRO (Java) , указанные в приведённой ниже таблице, распространяются на все существующие форм-факторы (USB -токен, смарт-карта и пр.). Список включает как несертифицированные, так и сертифицированные изделия. Подробный перечень моделей для всех перечисленных изделий указан в разделе "Артикулы и наименования" Извещения.

Модель

  • последняя дата продажи 31 марта 2017 г., дата окончания поддержки 1 декабря 2020 г.
  • eToken PRO (Java) , eToken NG-FLASH (Java), eToken NG-OTP (Java), eToken PRO Anywhere
  • последняя дата продажи 31 января 2017 г., дата окончания поддержки 1 декабря 2020 г.
  • eToken 4100 Smartcard, eToken 5100/5105, eToken 5200/5205
  • последняя дата продажи 31 августа 2017 г., дата окончания поддержки 1 декабря 2018 г.
  • Изделия, содержащие СКЗИ "Криптотокен" (eToken ГОСТ)

Техническая поддержка приобретённых ранее продуктов будет осуществляться до завершения оплаченного периода технической поддержки.

Вместо электронных ключей eToken PRO (Java) и eToken компания "Аладдин Р.Д." предлагает новые отечественные USB -токены, смарт-карты, встраиваемые модули безопасности (чипы), ОТР-токены JaCarta PRO, JaCarta PKI, JaCarta WebPass , разработанные и производимые ею в Российской Федерации.

Замещаемая модель

  • eToken, eToken PRO (Java), SafeNet eToken
    • JaCarta PRO - Совместимая модель
    • JaCarta PKI - Функциональный аналог
  • eToken PRO Anywhere - нет
  • eToken NG-FLASH (Java) - В 2018 году планируется представить аналогичное изделие в линейке JaCarta
  • eToken NG-OTP (Java) - Функциональный аналог, формирующий значение ОТР и передающий его по USB-порту

2016: eToken PASS сертифицирован ФСТЭК

26 августа 2016 компания «Аладдин Р.Д.» заявила о продлении сертификата ФСТЭК России программно-аппаратного комплекса аутентификации и хранения информации пользователей «Электронный ключ eToken 5».

Сертификат соответствия №1883 ФСТЭК России подтверждает соответствие ПАК аутентификации и хранения информации пользователей «Электронный ключ eToken 5» требованиям руководящего документа «Защита от несанкционированного доступа к информации . Часть 1. Программное обеспечение средств защиты информации . Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) будучи программно-техническим средством защиты информации от несанкционированного доступа, имеет оценочный уровень доверия ОУД 2 по 4 уровню контроля.

"ДБО BS-Client. Частный Клиент" v.2.2

версия от 01.01.2001

1. Аннотация

Данный документ предназначен для администраторов системы.

Документ содержит информацию о принципах работы с аналогом собственноручной подписи клиента – eToken.

1. Аннотация. 2

2. Принципы работы с eToken PASS. 4

3. Импорт в систему ключей eToken. 4

4. Работа клиента с eToken. 5

6. Порядок разрешения споров по операциям, осуществленным с помощью «eToken». 7

2. Принципы работы с eToken PASS

В eToken PASS реализован алгоритм генерации одноразовых паролей с использованием алгоритма HMAC и хэш-функции SHA-1. Для клиента eToken PASS выглядит как брелок (Рис. 1), на экране которого отображаются сгенерированный пароль. Этот пароль используется для подтверждения проведения финансовых операций клиентом в системе «Частный Клиент».

Такое использование eToken основывается на статье 160 ГК РФ, в которой говорится, что при согласии сторон допускается использование аналогов собственноручной подписи клиента. При этом он не является ЭЦП и поэтому не подпадает под действие закона «Об электронной цифровой подписи».

Рис. 1 eToken PASS

3. Импорт в систему ключей eToken

Каждый брелок eToken имеет свой серийный номер и секретное значение. Эти данные предоставляет компания Alladin.

Средствами системы «Частный Клиент» генерация этих данных невозможна. Информацию о ключах eToken PASS система «Частный Клиент» получает с помощью импорта информации из файлов, получаемых банком вместе с брелками eToken. На сервере эти данные хранятся в зашифрованном виде.

F Для импорта в систему ЧК ключей eToken необходимо:

· Выбрать пункт меню «Безопасность -> Безопасность -> Список ключей eToken».

ð При этом откроется диалоговое окно «Список ключей eToken» (Рис. 2).

Рис. 2 Диалоговое окно «Список ключей eToken»

· Для загрузки новых ключей необходимо нажать на кнопку «Загрузить», расположенную в панели инструментов диалогового окна.

ð При этом откроется диалоговое окно «Импорт ключей eToken» (Рис. 3).

Рис. 3 Диалоговое окно «Импорт ключей eToken»

· В открывшемся окне необходимо указать путь к файлу формата xml содержащему ключи.

4. Работа клиента с eToken

Для привязки нового ключа клиент должен приехать в банк и получить новый брелок. Привязка нового ключа к клиенту осуществляется уполномоченным лицом банка стандартными средствами ЧК.

При подписи документа, на экране системы интернет-банкинга появляется поле для ввода кода. Клиент нажимает кнопку брелка для генерации нового значения пароля, и вводит полученный код в поле. При генерации пароля счетчик паролей увеличивается на единицу.

Информация о текущем счетчике хранится в самом брелке и синхронизирована с системой ЧК. При получении подписанного документа происходит проверка корректности введенного кода с помощью комплекта драйверов eToken PKI Client.

Внимание! Для корректной работы комплект драйверов eToken PKI Client должен быть установлен на одном сервере с RTS.

Количество попыток ввода неправильного пароля ограничено. Если клиент израсходовал все попытки, то ключ блокируется в системе ЧК. Разблокировать ключ самостоятельно клиент не может. Количество попыток ввода неправильного ключа задается в параметре «InvalideTokenAttempt» (Настройки -> Параметры системы -> Параметры авторизации -> InvalideTokenAttempt).

Разблокировать ключ можно в приложении Построитель. Для этого в таблице «eTokenKeys» (Структуры таблиц -> eTokenKeys) для записи соответствующей заблокированному брелку eToken (нужная запись определяется по ID) необходимо задать для параметров следующие значения:

CountAttempt = 0

eTokenBlockDate = « » (пусто)

eTokenStatusID = 1

При использовании брелка есть вероятность, что клиент случайно нажал лишний раз на кнопку и счетчик паролей на брелке клиента увеличился больше, чем на единицу. В этом случае счетчик нужно синхронизировать с данными в системе ЧК. При этом проверка выполняется не только для текущего значения счетчика, а пробегать вперед на установленное количество значений. Это позволит клиенту успешно подписать документ даже в том случае, если он случайно нажал кнопку генерации следующего пароля. Для задания количества допустимых «случайных» нажатий кнопки на брелке служит настройка «TokenCounterForCheck» (Настройки -> Параметры системы -> Параметры авторизации -> TokenCounterForCheck).

https://pandia.ru/text/78/645/images/image006_65.gif" width="623" height="626 src=">

6. Порядок разрешения споров по операциям, осуществленным с помощью «eToken»

1. При обнаружении спорной операции (электронного документа) с использованием «eToken» Клиент вправе обратиться в Банк с целью ее опротестования. Опротестование операции возможно не позднее 30 календарных дней с момента ее проведения.

2. Указанное опротестование оформляется письменным заявлением в адрес Банка, составленным в произвольной форме и включающим в себя следующую информацию: ФИО Клиента; дата операции; вид операции; сумма операции; причина опротестования.

3. Банк в течение 10 рабочих дней рассматривает заявление Клиента и удовлетворяет претензию Клиента, либо направляет письменный ответ Клиенту о необоснованности его претензии.

4. В случае несогласия с заключением Банка Клиент направляет в Банк письменное уведомление о своем несогласии и требованием формирования конфликтной комиссии для разрешения споров. Конфликтная комиссия формируется на срок до 10 рабочих дней, в течение которого она должна установить правомерность и обоснованность претензии, а также, если необходимо, подлинность и авторство спорной операции.

5. В состав конфликтной комиссии входит равное количество представителей от каждой из Сторон, определяемых Сторонами самостоятельно. Право представлять соответствующую Сторону в комиссии должно подтверждаться доверенностью, выданной каждому представителю на срок работы комиссии.

6. Комиссия определяет, включая, но, не ограничиваясь, следующее:

· предмет разногласий на основании претензии Клиента и разъяснений Сторон;

· правомерность предъявления претензии на основании текста заключенного Договора и Приложений к нему;

· факт входа Клиента в Систему перед отправкой спорной операции;

· соответствие серийного номера брелка eToken PASS, использованного Клиентом, серийному номеру брелка привязанному к клиенту в Банке, и правомерность его использования;

· дату и время поступления операции.

7. Стороны договариваются, что для разбора конфликтных ситуаций комиссия принимает на рассмотрение электронный документ и обязана использовать следующие, признаваемые Сторонами, эталонные данные:

· данные электронного архива принятых, отправленных документов;

· данные базы с информацией об eToken PASS;

· хранимую у Банка программу.

8. Комиссия должна удостовериться, что действия Сторон соответствовали Договору, действующему на момент создания спорной операции.

9. Подтверждением правильности исполнения Банком спорного документа является одновременное выполнение следующих условий:

· информация, содержащаяся в спорном документе, полностью соответствует действиям Банка по его исполнению;

· установлен факт входа Клиента в Систему, предшествующего отправке спорного документа в Банк;

· установлен факт проверки системой одноразового ключа, введенного клиентом;

· значение счетчика паролей на брелке eToken клиента больше значения счетчика использованного при подписи документа;

· на момент отправки документа используемый eToken PASS был привязан к клиенту;

· на момент отправки документа используемый eToken PASS был активен.

В этом случае претензии Клиента к Банку, связанные с последствиями исполнения указанного документа, признаются необоснованными. Невыполнение любого из перечисленных условий означает, что корректность использования одноразового ключа, сгенерированного с помощью брелка eToken PASS и правильность исполнения документа не подтверждена, т. е. проверяемый документ подтвержден некорректным одноразовым ключом, либо документ не был правильно исполнен Банком. В этом случае претензии Клиента к Банку, связанные с последствиями исполнения указанного документа, признаются обоснованными.

10. Результаты экспертизы оформляются в виде письменного заключения - Акта конфликтной комиссии, подписываемого всеми членами комиссии. Акт составляется немедленно после завершения экспертизы. В Акте результаты проведенной экспертизы, а также все существенные реквизиты спорного электронного документа. Акт составляется в двух экземплярах - по одному для представителей Банка и Клиента. Акт комиссии является окончательным и пересмотру не подлежит.

11. Результат работы комиссии Стороны вправе оспорить в порядке, установленном действующим законодательством Российской Федерации . Акт, составленный конфликтной комиссией, является доказательством при дальнейшем разбирательстве спора в судебных органах.

Запросить сертификат Установить сертификат

В системе «Интернет-клиент для юридических лиц» Вы можете настроить параметры экспорта и импорта документов, сменить пароль, настроить автоматическую нумерацию документов, синхронизировать eToken PASS, выполнить дополнительные настройки, а также запросить, установить и просмотреть сертификат. Для того чтобы выполнить интересующую Вас настройку, перейдите в пункт меню Настройки и щелкните по соответствующему пункту.

Параметры импорта/экспорта

Чтобы изменить параметры экспорта, которые определяют задаваемое по умолчанию имя файла экспорта и его тип, необходимо в главном меню выбрать пункт Настройки , далее щелкнуть по пункту Импорт/экспорт . В правой части рабочего окна системы будет выведена форма с параметрами импорта и экспорта. Вы можете задать следующие параметры:

  • Параметры обмена с 1С : версия формата, имя файла экспорта и признак заменять или нет изменившиеся документы.
  • Параметры сохранения справочников (.Csv) . В поле Разделитель полей выберите, какой символ будет являться разделителем полей в файле.Csv.
  • Параметры импорта валютных платежных поручений (.Csv) : признак заменять или нет изменившиеся документы.

После того как все параметры заданы, щелкните по кнопке Сохранить .

Смена пароля

Чтобы сменить пароль, перейдите в пункт меню Настройки - Смена пароля . В открывшемся окне введите старый пароль, новый пароль и повторно новый пароль. Чтобы сохранить изменения, щелкните по кнопке Изменить .

Для того чтобы очистить заполненные поля, нажмите на кнопку Очистить .

Для возврата к предыдущей странице щелкните по кнопке Назад .

При создании логина и пароля нужно следовать рекомендациям:

  • После первого входа в систему смените пароль. Это гарантирует, что новый пароль будете знать только Вы.
  • Регулярно меняйте пароль.
  • Используйте пароли, которые трудно угадать. Например, не устанавливайте пароли с именами других членов семьи.
  • Используйте в паролях символы как верхнего, так и нижнего регистра, цифры и прочие допустимые символы.

Автоматическая нумерация документов

Режим автоматической нумерации документов позволяет автоматически проставлять на документах уникальные, последовательно увеличивающиеся номера. Чтобы включить данный режим, перейдите в пункт меню Настройки - Автонумерация .

Синхронизация eToken PASS

Данный пункт меню отображается в том случае, если Вам назначен токен.

Синхронизацию токена необходимо выполнить, если совершалось многократное нажатие на кнопку брелока. Чтобы провести синхронизацию токена, выберите в главном меню программы пункт Настройки - Синхронизация eToken PASS . На экран будет выведено диалоговое окно, в полях которого введите два пароля последовательно сгенерированных устройством eToken PASS. Для завершения действий нажмите на кнопку Синхронизировать .

Дополнительные настройки

Для того чтобы задать другие настройки, перейдите в пункт меню Настройки - Дополнительные . На экран будет выведена форма, содержащая две вкладки с настройками:

Для сохранения выполненных настроек нажмите на кнопку Сохранить .

Компоненты криптозащиты

В пункте меню Настройки - Компоненты криптозащиты Вы можете просмотреть информацию об установленных версиях компонент криптозащиты, а также перейти к их установке или обновлению. На экране отображается информация о следующих компонентах:

  • Адаптер.
  • JC Web Client.
  • HTTPFile ActiveX.
  • MS CAPICOM.

Также на данной странице отображается идентификатор устройства, с которого выполнен вход в систему "Интернет-клиент для юридических лиц" (MAC-адрес или хэш оборудования). Если Вы хотите привязать это устройство к своей учетной записи, щелкните по его идентификатору. В результате будет сформировано письмо с информацией о данном устройстве, которое Вы можете отправить в банк.

Понравилась статья? Поделитесь ей