cryptopro csp 3.9 เวอร์ชันล่าสุด วัตถุประสงค์ของ CryptoPro CSP เงื่อนไขการอนุญาตให้ใช้สิทธิ CryptoPro CSP

หากต้องการติดตั้งระบบโดยไม่ต้อง ดิสก์การติดตั้งคุณต้องดาวน์โหลดและติดตั้งการแจกจ่ายส่วนประกอบทั้งหมดจากคู่มือนี้ การติดตั้งจะต้องดำเนินการด้วยสิทธิ์ของผู้ดูแลระบบภายใน

การติดตั้ง CIPF CryptoPro CSP

ดาวน์โหลดและติดตั้งการแจกจ่าย CryptoPro CSPตามใบอนุญาตที่ซื้อ

เปิดโปรแกรม CryptoPro CSP และป้อนหมายเลขซีเรียลใบอนุญาต สามารถทำได้หลายวิธี ทั้งนี้ขึ้นอยู่กับคอมพิวเตอร์ของคุณ:

การติดตั้งไดรเวอร์ RuToken

ดาวน์โหลดและติดตั้งส่วนประกอบสำหรับการทำงานกับสื่อ RuToken (หากจัดเก็บใบรับรองไว้ในสื่อแฟลช ให้ข้ามขั้นตอนนี้) เมื่อติดตั้งส่วนประกอบ ให้ยกเลิกการเชื่อมต่อ RuToken จากคอมพิวเตอร์ของคุณ

การติดตั้งคาปิคอม

การติดตั้งใบรับรองของผู้ออกใบรับรอง

ดาวน์โหลดและติดตั้งใบรับรองของผู้ออกใบรับรอง

การติดตั้งและการกำหนดค่าเบราว์เซอร์

ระบบทำงานในเบราว์เซอร์ต่อไปนี้: อินเทอร์เน็ตเอ็กซ์พลอเรอร์รุ่นไม่ต่ำกว่า 11, มอซซิลา ไฟร์ฟอกซ์, Google Chrome, Yandex.Browser, โอเปร่า
สำหรับการติดตั้ง.

เพื่อให้ Internet Explorer ทำงานได้อย่างถูกต้องกับระบบ Kontur.Extern คุณต้องเรียกใช้ยูทิลิตีเพื่อกำหนดค่าเบราว์เซอร์
คุณยังสามารถกำหนดค่าเบราว์เซอร์ด้วยตนเองได้ เมื่อต้องการทำเช่นนี้ ใช้สิ่งนี้

หากต้องการติดตั้งเบราว์เซอร์อื่น โปรดติดต่อผู้ดูแลระบบของคุณ

การติดตั้ง Adobe Reader

ดาวน์โหลดและติดตั้ง โปรแกรม Adob ​​e Reader. ใช้ลิงก์ไปยังเว็บไซต์ทางการของ Adobe หากต้องการเริ่มการติดตั้งคุณต้องเลือกเวอร์ชันและภาษาของระบบปฏิบัติการ

การติดตั้งทางลัด

เพื่อความสะดวกในการเข้าสู่ระบบ ให้บันทึกลงบนเดสก์ท็อปของคุณ หลังจากการติดตั้งเสร็จสมบูรณ์ คุณต้องรีสตาร์ทคอมพิวเตอร์ ก่อนที่คุณจะเริ่มทำงานในระบบการรายงานอย่าลืมติดตั้งใบรับรองการลงนาม ใช้คำแนะนำในการติดตั้งใบรับรองส่วนบุคคล

การติดตั้งเสร็จสมบูรณ์

Cryptoprovider CryptoPro CSP ได้รับการออกแบบมาสำหรับ:
  • การอนุญาตและรับรองความสำคัญทางกฎหมายของเอกสารอิเล็กทรอนิกส์เมื่อมีการแลกเปลี่ยนระหว่างผู้ใช้ โดยใช้ขั้นตอนในการสร้างและตรวจสอบอิเล็กทรอนิกส์ ลายเซ็นดิจิทัล(EDS) ตาม มาตรฐานภายในประเทศ GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001;
  • สร้างความมั่นใจในการรักษาความลับและการตรวจสอบความสมบูรณ์ของข้อมูลผ่านการเข้ารหัสและการป้องกันการเลียนแบบตาม GOST 28147-89 รับประกันความถูกต้อง การรักษาความลับ และการแอบอ้างบุคคลอื่นของการเชื่อมต่อ TLS
  • การควบคุมความสมบูรณ์ ระบบ และการใช้งาน ซอฟต์แวร์เพื่อป้องกันการปรับเปลี่ยนหรือการหยุดชะงักของการทำงานที่เหมาะสมโดยไม่ได้รับอนุญาต การจัดการองค์ประกอบสำคัญของระบบตามข้อบังคับเกี่ยวกับอุปกรณ์ป้องกัน

สื่อสำคัญสำหรับ CryptoPro CSP

CryptoPro CSPสามารถใช้ร่วมกับสื่อสำคัญหลายชนิดได้ แต่ส่วนใหญ่มักจะใช้รีจิสทรีของ Windows, แฟลชไดรฟ์และโทเค็นเป็นสื่อหลัก

สื่อคีย์ที่ปลอดภัยและสะดวกที่สุดที่ใช้ร่วมกับ CryptoPro CSPเป็นโทเค็น ช่วยให้คุณจัดเก็บใบรับรองลายเซ็นอิเล็กทรอนิกส์ของคุณได้อย่างสะดวกและปลอดภัย โทเค็นได้รับการออกแบบในลักษณะที่แม้ว่าจะถูกขโมย แต่ก็ไม่มีใครสามารถใช้ใบรับรองของคุณได้

สนับสนุนโดย CryptoPro คีย์ซีเอสพีผู้ให้บริการ:
  • ฟลอปปีดิสก์ 3.5";
  • การ์ดตัวประมวลผล MPCOS-EMV และสมาร์ทการ์ดของรัสเซีย (Oscar, RIK) ที่ใช้เครื่องอ่านสมาร์ทการ์ดที่รองรับโปรโตคอล PC/SC (GemPC Twin, Towitoko, Oberthur OCR126 ฯลฯ)
  • Touch-Memory DS1993 - แท็บเล็ต DS1996 ที่ใช้อุปกรณ์ Accord 4+, ล็อคอิเล็กทรอนิกส์ Sobol หรือเครื่องอ่านแท็บเล็ต Touch-Memory DALLAS
  • กุญแจอิเล็กทรอนิกส์ด้วย อินเตอร์เฟซ USB;
  • สื่อแบบถอดได้พร้อมอินเตอร์เฟส USB
  • รีจิสทรีระบบปฏิบัติการ Windows;

ใบรับรองลายเซ็นดิจิทัลสำหรับ CryptoPro CSP

CryptoPro CSPทำงานอย่างถูกต้องกับใบรับรองทั้งหมดที่ออกตามข้อกำหนด GOST และด้วยใบรับรองส่วนใหญ่ที่ออกโดยผู้ออกใบรับรองในรัสเซีย

ในการเริ่มใช้ CryptoPro CSP คุณจะต้องมีใบรับรองลายเซ็นดิจิทัลอย่างแน่นอน หากคุณยังไม่ได้ซื้อใบรับรองลายเซ็นดิจิทัล เราขอแนะนำให้คุณซื้อ

ระบบปฏิบัติการ Windows ที่รองรับ

ซีเอสพี 3.6 ซีเอสพี 3.9 ซีเอสพี 4.0
วินโดวส์ 10 x86/x64 x86/x64
วินโดว์ 2012 R2 x64 x64
วินโดวส์ 8.1 x86/x64 x86/x64
วินโดวส์ 2012 x64 x64 x64
วินโดว์ 8 x86/x64 x86/x64 x86/x64
วินโดวส์ 2008 R2 x64/ไอทีเนียม x64 x64
วินโดว 7 x86/x64 x86/x64 x86/x64
วินโดวส์ 2008 x86 / x64 / ไทเทเนียม x86/x64 x86/x64
วินโดวส์วิสต้า x86/x64 x86/x64 x86/x64
วินโดว์ 2003 R2 x86 / x64 / ไทเทเนียม x86/x64 x86/x64
วินโดวส์เอ็กซ์พี x86/x64
วินโดวส์ 2003 x86 / x64 / ไทเทเนียม x86/x64 x86/x64
วินโดว์ 2000 x86

รองรับระบบปฏิบัติการแบบ UNIX

ซีเอสพี 3.6 ซีเอสพี 3.9 ซีเอสพี 4.0
ไอโอเอส 11 อาร์ม7 อาร์ม7
ไอโอเอส 10 อาร์ม7 อาร์ม7
ไอโอเอส 9 อาร์ม7 อาร์ม7
ไอโอเอส 8 อาร์ม7 อาร์ม7
ไอโอเอส 6/7 อาร์ม7 อาร์ม7 อาร์ม7
iOS 4.2/4.3/5 อาร์ม7
แมคโอเอสเอ็กซ์ 10.12 x64 x64
แมคโอเอสเอ็กซ์ 10.11 x64 x64
แมคโอเอสเอ็กซ์ 10.10 x64 x64
แมคโอเอสเอ็กซ์ 10.9 x64 x64
แมคโอเอสเอ็กซ์ 10.8 x64 x64 x64
แมคโอเอสเอ็กซ์ 10.7 x64 x64 x64
แมคโอเอสเอ็กซ์ 10.6 x86/x64 x86/x64

แอนดรอยด์ 3.2+ / 4 อาร์ม7
โซลาริส 10/11 x86/x64/สปาร์ก x86/x64/สปาร์ก x86/x64/สปาร์ก
โซลาริส 9 x86/x64/สปาร์ก
โซลาริส 8
อไอซ์ 5/6/7 พาวเวอร์พีซี พาวเวอร์พีซี พาวเวอร์พีซี
ฟรีบีเอสดี 10 x86/x64 x86/x64
ฟรีBSD 8/9 x86/x64 x86/x64 x86/x64
ฟรีบีเอสดี 7 x86/x64
ฟรีบีเอสดี 6 x86
ฟรีบีเอสดี 5
LSB4.0 x86/x64 x86/x64 x86/x64
LSB 3.0 / LSB 3.1 x86/x64
อาร์เฮล 7 x64 x64
RHEL 4 / 5 / 6 x86/x64 x86/x64 x86/x64
ข้อมูลจำเพาะ RHEL 3.3 การประกอบ x86 x86 x86
เรดแฮท 7/9
เซนโอเอส 7 x86/x64 x86/x64
CentOS 5/6 x86/x64 x86/x64 x86/x64
TD OS AIS FSSP ของรัสเซีย (GosLinux) x86/x64 x86/x64 x86/x64
เซนโอเอส 4 x86/x64
อูบุนตู 15.10 / 16.04 / 16.10 x86/x64 x86/x64
อูบุนตู 14.04 x86/x64 x86/x64
อูบุนตู 12.04 / 12.10 / 13.04 x86/x64 x86/x64
อูบุนตู 10.10 / 11.04 / 11.10 x86/x64 x86/x64
อูบุนตู 10.04 x86/x64 x86/x64 x86/x64
อูบุนตู 8.04 x86/x64
อูบุนตู 6.04 x86/x64
อัลท์ลินุกซ์ 7 x86/x64 x86/x64
ALTLinux 6 x86/x64 x86/x64 x86/x64
ALT Linux 4/5 x86/x64
เดเบียน 9 x86/x64 x86/x64
เดเบียน 8 x86/x64 x86/x64
เดเบียน 7 x86/x64 x86/x64
เดเบียน 6 x86/x64 x86/x64 x86/x64
เดเบียน 4/5 x86/x64
Linpus Lite 1.3.1 x86/x64 x86/x64 x86/x64
มันดริวาเซิร์ฟเวอร์ 5
เซิร์ฟเวอร์ธุรกิจ 1
x86/x64 x86/x64 x86/x64
ออราเคิลองค์กรลินุกซ์ 5/6 x86/x64 x86/x64 x86/x64
เปิด SUSE 12.2/12.3 x86/x64 x86/x64 x86/x64
SUSE Linux องค์กร 11 x86/x64 x86/x64 x86/x64
ลินุกซ์มิ้นท์ 18 x86/x64 x86/x64
ลินุกซ์มิ้นท์ 13 / 14 / 15 / 16 / 17 x86/x64 x86/x64

อัลกอริทึมที่รองรับ

ซีเอสพี 3.6 ซีเอสพี 3.9 ซีเอสพี 4.0
GOST R 34.10-2012 การสร้างลายเซ็น 512/1024 บิต
GOST R 34.10-2012 การตรวจสอบลายเซ็น 512/1024 บิต
GOST R 34.10-2001 การสร้างลายเซ็น 512 บิต 512 บิต 512 บิต
GOST R 34.10-2001 การตรวจสอบลายเซ็น 512 บิต 512 บิต 512 บิต
GOST R 34.10-94 การสร้างลายเซ็น 1024 บิต*
GOST R 34.10-94 การตรวจสอบลายเซ็น 1024 บิต*
GOST ร 34.11-2012 256/512 บิต
GOST ร 34.11-94 256 บิต 256 บิต 256 บิต
GOST 28147-89 256 บิต 256 บิต 256 บิต

* - รวมไปถึงเวอร์ชัน CryptoPro CSP 3.6 R2 (รุ่น 3.6.6497 ลงวันที่ 13-08-2553)

เงื่อนไขการอนุญาตให้ใช้สิทธิ CryptoPro CSP

เมื่อซื้อ CryptoPro CSP คุณจะได้รับหมายเลขซีเรียลซึ่งคุณต้องป้อนระหว่างกระบวนการติดตั้งหรือกำหนดค่าของโปรแกรม ระยะเวลาที่มีผลบังคับใช้ของคีย์ขึ้นอยู่กับใบอนุญาตที่เลือก CryptoPro CSP สามารถจำหน่ายได้ในสองเวอร์ชัน: พร้อมใบอนุญาตแบบรายปีหรือแบบถาวร

ซื้อแล้ว ใบอนุญาตถาวรคุณจะได้รับคีย์ CryptoPro CSP ซึ่งจะไม่จำกัดความถูกต้อง หากคุณซื้อคุณจะได้รับหมายเลขซีเรียล CryptoPro CSPซึ่งจะมีอายุหนึ่งปีหลังจากการซื้อ

CryptoPro CSP 5.0 เป็นผู้ให้บริการ crypto รุ่นใหม่ โดยพัฒนาสายผลิตภัณฑ์หลักสามสายของบริษัท CryptoPro: CryptoPro CSP (โทเค็นแบบคลาสสิกและที่เก็บข้อมูลคีย์ลับแบบพาสซีฟอื่นๆ), CryptoPro FKN CSP/Rutoken CSP (คีย์ที่ไม่สามารถเรียกคืนได้บนโทเค็นที่มีการส่งข้อความที่ปลอดภัย) และ CryptoPro DSS (คีย์ในระบบคลาวด์)

ข้อดีทั้งหมดของผลิตภัณฑ์จากกลุ่มผลิตภัณฑ์เหล่านี้ไม่เพียงแต่ได้รับการเก็บรักษาไว้เท่านั้น แต่ยังทวีคูณใน CryptoPro CSP 5.0: รายการแพลตฟอร์มและอัลกอริธึมที่รองรับนั้นกว้างขึ้น ประสิทธิภาพสูงขึ้น และอินเทอร์เฟซผู้ใช้ก็สะดวกยิ่งขึ้น แต่สิ่งสำคัญคือการทำงานกับสื่อหลักทั้งหมด รวมถึงคีย์ในระบบคลาวด์ ตอนนี้มีความเหมือนกัน ในการถ่ายโอนระบบแอปพลิเคชันที่ CryptoPro CSP เวอร์ชันใดๆ ทำงานเพื่อรองรับคีย์ในระบบคลาวด์หรือไปยังสื่อใหม่ที่มีคีย์ที่ไม่สามารถถอดออกได้ ไม่จำเป็นต้องทำการปรับปรุงซอฟต์แวร์ใหม่ - อินเทอร์เฟซการเข้าถึงยังคงเหมือนเดิม และทำงานร่วมกับคีย์ใน คลาวด์จะเกิดขึ้นในลักษณะเดียวกับผู้ให้บริการคีย์แบบคลาสสิกทุกประการ

วัตถุประสงค์ของ CryptoPro CSP

  • การสร้างและการตรวจสอบลายเซ็นอิเล็กทรอนิกส์
  • รับรองการรักษาความลับและการตรวจสอบความสมบูรณ์ของข้อมูลผ่านการเข้ารหัสและการป้องกันการเลียนแบบ
  • การรับรองความถูกต้อง การรักษาความลับ และการเลียนแบบของการเชื่อมต่อโดยใช้โปรโตคอล และ
  • การตรวจสอบความสมบูรณ์ของระบบและซอฟต์แวร์แอพพลิเคชั่นเพื่อปกป้องจากการเปลี่ยนแปลงที่ไม่ได้รับอนุญาตและการละเมิดการทำงานที่เชื่อถือได้

อัลกอริทึมที่รองรับ

ใน CryptoPro CSP 5.0 เช่นเดียวกับภาษารัสเซียจะมีการใช้อัลกอริธึมการเข้ารหัสลับจากต่างประเทศ ขณะนี้ผู้ใช้มีโอกาสที่จะใช้สื่อคีย์ที่คุ้นเคยเพื่อจัดเก็บคีย์ส่วนตัว RSA และ ECDSA

รองรับเทคโนโลยีการจัดเก็บข้อมูลที่สำคัญ

โทเค็นคลาวด์

ใน cryptoprovider CryptoPro CSP 5.0 เป็นครั้งแรกที่เป็นไปได้ที่จะใช้คีย์ที่เก็บไว้ใน บริการคลาวด์ CryptoPro DSS ผ่านอินเทอร์เฟซ CryptoAPI ขณะนี้คีย์ที่จัดเก็บไว้ในระบบคลาวด์สามารถใช้งานได้ง่ายโดยแอปพลิเคชันผู้ใช้ใดๆ รวมถึงแอปพลิเคชัน Microsoft ส่วนใหญ่

สื่อที่มีคีย์ที่ไม่สามารถเรียกคืนได้และการส่งข้อความที่ปลอดภัย

CryptoPro CSP 5.0 เพิ่มการรองรับสื่อด้วยคีย์ที่ไม่สามารถเรียกคืนได้ซึ่งใช้โปรโตคอล เซสปาคอนุญาตการตรวจสอบสิทธิ์โดยไม่ต้องส่งรหัสผ่านของผู้ใช้ในรูปแบบข้อความที่ชัดเจน และสร้างช่องทางที่เข้ารหัสสำหรับการแลกเปลี่ยนข้อความระหว่างผู้ให้บริการ crypto และผู้ให้บริการ ผู้โจมตีที่อยู่ในช่องทางระหว่างสื่อและแอปพลิเคชันของผู้ใช้ไม่สามารถขโมยรหัสผ่านการรับรองความถูกต้องหรือแทนที่ข้อมูลที่ลงนามได้ เมื่อใช้สื่อดังกล่าวปัญหาจะได้รับการแก้ไขอย่างสมบูรณ์ การทำงานที่ปลอดภัยด้วยกุญแจที่ไม่สามารถถอดออกได้

บริษัท Active, InfoCrypt, SmartPark และ Gemalto ได้พัฒนาโทเค็นความปลอดภัยใหม่ที่รองรับโปรโตคอลนี้ (SmartPark และ Gemalto เริ่มต้นจากเวอร์ชัน 5.0 R2)

สื่อบันทึกที่มีปุ่มแบบถอดไม่ได้

ผู้ใช้จำนวนมากต้องการทำงานกับคีย์ที่ไม่สามารถเรียกคืนได้ แต่ไม่ต้องการอัปเกรดโทเค็นเป็นระดับ FKN โดยเฉพาะอย่างยิ่งสำหรับพวกเขา ผู้ให้บริการได้เพิ่มการรองรับผู้ให้บริการหลักยอดนิยม Rutoken EDS 2.0, JaCarta-2 GOST และ InfoCrypt VPN-Key-TLS

รายชื่อผู้ผลิตและรุ่นที่รองรับโดย CryptoPro CSP 5.0

รายชื่อผู้ผลิตและรุ่นของสื่อที่มีคีย์ที่ไม่สามารถเรียกคืนได้ซึ่งรองรับโดย CryptoPro CSP 5.0
บริษัท ผู้ให้บริการ
ไอเอสบีซี Esmart Token GOST
สินทรัพย์ รูโทเคน 2151
รูโทเคน PINPad
รูโทเคน EDS
รูโทเคน EDS 2.0
รูโทเคน EDS 2.0 2100
รูโทเคน EDS 2.0 3000
รูโทเคน EDS PKI
Rutoken EDS 2.0 แฟลช
Rutoken EDS 2.0 บลูทูธ
Rutoken EDS 2.0 สัมผัส
สมาร์ทการ์ด Rutoken 2151
สมาร์ทการ์ด Rutoken EDS 2.0 2100
อะลาดิน อาร์.ดี. จาคาร์ตา-2 GOST
ข้อมูลเข้ารหัส อินโฟคริปต์โทเค็น++ TLS
InfoCrypt VPN-คีย์-TLS

โทเค็น USB แบบพาสซีฟแบบคลาสสิกและสมาร์ทการ์ด

ผู้ใช้ส่วนใหญ่ชอบโซลูชันการจัดเก็บคีย์ที่รวดเร็ว ราคาถูก และสะดวกสบาย ตามกฎแล้ว การกำหนดค่าตามความชอบจะมอบให้กับโทเค็นและสมาร์ทการ์ดที่ไม่มีตัวประมวลผลร่วมที่เข้ารหัสลับ เช่นเดียวกับใน รุ่นก่อนหน้าผู้ให้บริการ CryptoPro CSP 5.0 ยังคงรองรับสื่อที่รองรับทั้งหมดที่ผลิตโดยบริษัท Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST และ SmartPark

นอกจากนี้แน่นอนว่าวิธีการจัดเก็บกุญแจต่างๆ รีจิสทรีของ Windows, บนฮาร์ดไดรฟ์, บนแฟลชไดรฟ์บนทุกแพลตฟอร์ม

รายชื่อผู้ผลิตและรุ่นที่รองรับโดย CryptoPro CSP 5.0

รายชื่อผู้ผลิตและรุ่นของโทเค็น USB แบบพาสซีฟคลาสสิกและสมาร์ทการ์ดที่รองรับโดย CryptoPro CSP 5.0
บริษัท ผู้ให้บริการ
อาลิออธ ซีรี่ส์ SCOne (v5/v6)
เจมัลโต Optelio Contactless Dxx Rx
Optelio Dxx FXR3 จาวา
ออปเตลิโอ G257
ออปเตลิโอ MPH150
ไอเอสบีซี โทเค็น Esmart
Esmart Token GOST
มอร์โฟKST มอร์โฟKST
โนวาการ์ด คอสโม
โรซาน องค์ประกอบ G&D V14 / V15
จีแอนด์ดี 3.45 / 4.42 / 4.44 / 4.45 / 4.65 / 4.80
โคนา 2200s / 251 / 151s / 261 / 2320
โคน่า2 S2120s/C2304/D1080
เซฟเน็ต eToken Java Pro JC
อีโทเคน 4100
อีโทเคน 5100
อีโทเคน 5110
อีโทเคน 5105
อีโทเคน 5205
สินทรัพย์ รูโทเคน 2151
รูโทเคน เอส
รูโทเคน เคพี
รูโทเคน Lite
รูโทเคน EDS
รูโทเคน EDS 2.0
รูโทเคน EDS 2.0 3000
Rutoken EDS บลูทูธ
Rutoken EDS แฟลช
สมาร์ทการ์ด Rutoken 2151
สมาร์ทการ์ด Rutoken Lite
สมาร์ทการ์ด Rutoken EDS SC
สมาร์ทการ์ด Rutoken EDS 2.0
อะลาดิน อาร์.ดี. จาการ์ต้า GOST
จาการ์ต้า พีเคไอ
จาคาร์ต้า โปร
จาการ์ต้า LT
จาคาร์ตา-2 GOST
ข้อมูลเข้ารหัส InfoCrypt Token++ ไลต์
มัลติซอฟท์ MS_Key isp.8 โรงเก็บเครื่องบิน
ใช้ MS_Key ESMART5
สมาร์ทพาร์ค ปริญญาโท
R301 โฟรอส
ออสการ์
ออสการ์ 2
Rutoken ของ Magister

เครื่องมือ CryptoPro

ในฐานะส่วนหนึ่งของ CryptoPro CSP 5.0 แอปพลิเคชันกราฟิกข้ามแพลตฟอร์ม (Windows/Linux/macOS) ปรากฏขึ้น - “CryptoPro Tools”

แนวคิดหลักคือการให้โอกาสผู้ใช้ในการแก้ไขปัญหาทั่วไปได้อย่างสะดวก ฟังก์ชั่นหลักทั้งหมดมีอยู่ใน อินเตอร์เฟซที่เรียบง่าย- ในเวลาเดียวกัน เราได้ใช้โหมดสำหรับผู้ใช้ขั้นสูงซึ่งเปิดโอกาสเพิ่มเติม

การใช้ CryptoPro Tools งานในการจัดการคอนเทนเนอร์ สมาร์ทการ์ด และการตั้งค่าผู้ให้บริการ crypto จะได้รับการแก้ไข และเรายังเพิ่มความสามารถในการสร้างและตรวจสอบลายเซ็นอิเล็กทรอนิกส์ PKCS#7 อีกด้วย

ซอฟต์แวร์ที่รองรับ

CryptoPro CSP ช่วยให้คุณใช้อัลกอริธึมการเข้ารหัสภาษารัสเซียได้อย่างรวดเร็วและปลอดภัยในแอปพลิเคชันมาตรฐานต่อไปนี้:

  • ชุดสำนักงาน ไมโครซอฟต์ ออฟฟิศ;
  • เมลเซิร์ฟเวอร์ ไมโครซอฟต์เอ็กซ์เชนจ์ และลูกค้า ไมโครซอฟต์ เอาท์ลุค;
  • สินค้า อะโดบี ซิสเต็มส์ อิงค์;
  • เบราว์เซอร์ Yandex.Browser, สปุตนิก, อินเทอร์เน็ตเอ็กซ์พลอเรอร์,ขอบ;
  • เครื่องมือสร้างและตรวจสอบลายเซ็นแอปพลิเคชัน รหัสรับรองความถูกต้องของ Microsoft;
  • เว็บเซิร์ฟเวอร์ ไมโครซอฟต์ ไอไอเอส, nginx, อาปาเช่;
  • เครื่องมือเดสก์ท็อประยะไกล ไมโครซอฟต์ ระยะไกล เดสก์ทอป บริการ;
  • ไมโครซอฟต์แอคทีฟไดเร็กทอรี.

บูรณาการกับแพลตฟอร์ม CryptoPro

ตั้งแต่การเปิดตัวครั้งแรก จะมีการสนับสนุนและความเข้ากันได้กับผลิตภัณฑ์ทั้งหมดของเรา:

  • CryptoPro แคลิฟอร์เนีย;
  • บริการของแคลิฟอร์เนีย;
  • CryptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CryptoPro Java CSP
  • CryptoPro NGate

ระบบปฏิบัติการและแพลตฟอร์มฮาร์ดแวร์

โดยปกติแล้ว เราทำงานในระบบที่หลากหลายและไม่มีใครเทียบได้:

  • ไมโครซอฟต์วินโดวส์;
  • แมคโอเอส;
  • ลินุกซ์;
  • ฟรีบีเอสดี;
  • โซลาริส;
  • หุ่นยนต์;
  • ระบบปฏิบัติการปลาเซลฟิช

แพลตฟอร์มฮาร์ดแวร์:

  • อินเทล/เอเอ็มดี;
  • พาวเวอร์พีซี;
  • MIPS (ไบคาล);
  • VLIW (เอลบรุส);
  • สปาร์ค

และสภาพแวดล้อมเสมือนจริง:

  • ไมโครซอฟต์ ไฮเปอร์-วี
  • วีเอ็มแวร์
  • ออราเคิลกล่องเสมือน
  • รฮฟ.

ได้รับการสนับสนุน รุ่นที่แตกต่างกัน CryptoPro CSP

หากต้องการใช้ CryptoPro CSP พร้อมใบอนุญาตสำหรับ ที่ทำงานและเซิร์ฟเวอร์

อินเทอร์เฟซสำหรับการฝัง

สำหรับการผสานรวมเข้ากับแอปพลิเคชันบนทุกแพลตฟอร์ม CryptoPro CSP พร้อมใช้งานผ่านอินเทอร์เฟซมาตรฐานสำหรับเครื่องมือเข้ารหัส:

  • ไมโครซอฟต์ CryptoAPI;
  • พีเคซีเอส#11;
  • เอ็นจิ้น OpenSSL;
  • Java CSP (สถาปัตยกรรมการเข้ารหัส Java)
  • Qt SSL

ประสิทธิภาพสำหรับทุกรสนิยม

ประสบการณ์หลายปีในการพัฒนาช่วยให้เราครอบคลุมโซลูชันทั้งหมดตั้งแต่บอร์ด ARM ขนาดเล็ก เช่น Raspberry PI ไปจนถึงเซิร์ฟเวอร์มัลติโปรเซสเซอร์ที่ใช้ Intel Xeon, AMD EPYC และ PowerPC พร้อมการปรับขนาดประสิทธิภาพที่ยอดเยี่ยม

เอกสารกำกับดูแล

รายการเอกสารกำกับดูแลที่สมบูรณ์

  • ผู้ให้บริการ crypto ใช้อัลกอริธึม โปรโตคอล และพารามิเตอร์ที่กำหนดไว้ในเอกสารของระบบมาตรฐานรัสเซียต่อไปนี้:
  • R 50.1.113–2016 " เทคโนโลยีสารสนเทศ. การปกป้องข้อมูลการเข้ารหัส อัลกอริธึมการเข้ารหัสที่มาพร้อมกับการใช้อัลกอริธึมลายเซ็นดิจิทัลอิเล็กทรอนิกส์และฟังก์ชันแฮช" (โปรดดู RFC 7836 "แนวทางเกี่ยวกับอัลกอริทึมการเข้ารหัสเพื่อมาพร้อมกับการใช้มาตรฐาน GOST R 34.10-2012 และ GOST R 34.11-2012")
  • R 50.1.114–2016 “เทคโนโลยีสารสนเทศ การปกป้องข้อมูลการเข้ารหัส พารามิเตอร์เส้นโค้งวงรีสำหรับอัลกอริธึมการเข้ารหัสและโปรโตคอล" (โปรดดู RFC 7836 "แนวทางเกี่ยวกับอัลกอริทึมการเข้ารหัสเพื่อมาพร้อมกับการใช้มาตรฐาน GOST R 34.10-2012 และ GOST R 34.11-2012")
  • R 50.1.111–2016 “เทคโนโลยีสารสนเทศ การปกป้องข้อมูลการเข้ารหัส การป้องกันรหัสผ่านของข้อมูลสำคัญ"
  • R 50.1.115–2016 “เทคโนโลยีสารสนเทศ การปกป้องข้อมูลการเข้ารหัส "โปรโตคอลการสร้างคีย์ที่ใช้ร่วมกันพร้อมการตรวจสอบรหัสผ่าน" (โปรดดู RFC 8133 โปรโตคอลการแลกเปลี่ยนคีย์รับรองความถูกต้องด้วยรหัสผ่านมาตรฐานที่ประเมินความปลอดภัย (SESPAKE) ")
  • คำแนะนำด้านระเบียบวิธี TC 26 “การปกป้องข้อมูลการเข้ารหัส” “การใช้ชุดอัลกอริธึมการเข้ารหัสตาม GOST 28147-89 สำหรับโปรโตคอลความปลอดภัยเลเยอร์การขนส่ง (TLS)”
  • คำแนะนำด้านระเบียบวิธี TC 26 “การปกป้องข้อมูลการเข้ารหัส” “การใช้อัลกอริทึม GOST 28147-89, GOST R 34.11 และ GOST R 34.10 ในข้อความเข้ารหัสในรูปแบบ CMS”
  • ข้อมูลจำเพาะทางเทคนิค TC 26 “การปกป้องข้อมูลการเข้ารหัส” “การใช้ GOST 28147-89, GOST R 34.11-2012 และ GOST R 34.10-2012 ในโปรโตคอลการแลกเปลี่ยนคีย์ IKE และ ISAKMP”
  • ข้อมูลจำเพาะทางเทคนิค TC 26 “การปกป้องข้อมูลการเข้ารหัส” “การใช้ GOST 28147-89 เมื่อเข้ารหัสไฟล์แนบในโปรโตคอล IPsec ESP”
  • ข้อกำหนดทางเทคนิค TC 26 “การปกป้องข้อมูลการเข้ารหัส” “การใช้อัลกอริทึม GOST R 34.10, GOST R 34.11 ในโปรไฟล์ใบรับรองและโครงสร้างพื้นฐานรายการเพิกถอนใบรับรอง (CRL) กุญแจสาธารณะ X.509"
  • ข้อมูลจำเพาะทางเทคนิค TC 26 “การปกป้องข้อมูลการเข้ารหัส” “ส่วนขยายของ PKCS#11 สำหรับการใช้งานมาตรฐานรัสเซีย GOST R 34.10-2012 และ GOST R 34.11-2012”
  • การสร้างคีย์ลายเซ็นอิเล็กทรอนิกส์และคีย์การอนุมัติ
  • การสร้างและการตรวจสอบลายเซ็นอิเล็กทรอนิกส์
  • นำเข้าคีย์ ES ส่วนตัวที่สร้างโดยซอฟต์แวร์ - เพื่อเพิ่มความปลอดภัย
  • การอัพเดตฐานการติดตั้งของ cryptoprovider "CryptoPro CSP"

ลักษณะเฉพาะ

คุณสมบัติหลัก (ก่อนหน้านี้ผลิตภัณฑ์เรียกว่า "CryptoPro eToken CSP") คือการใช้เทคโนโลยี Functional Key Carrier (FKN)

ผู้ให้บริการคีย์การทำงาน (FKN)- สถาปัตยกรรมของผลิตภัณฑ์ซอฟต์แวร์และฮาร์ดแวร์ที่ใช้สมาร์ทการ์ดหรือโทเค็น USB ซึ่งนำแนวทางใหม่ที่เป็นพื้นฐานมาใช้เพื่อให้มั่นใจว่าการใช้คีย์บนสมาร์ทการ์ดหรือโทเค็น USB ได้อย่างปลอดภัย

ด้วยการมีช่องทางการสื่อสารที่ปลอดภัยระหว่างโทเค็นและผู้ให้บริการ crypto ส่วนหนึ่งของการแปลงการเข้ารหัส รวมถึงการจัดเก็บคีย์ส่วนตัวและคีย์ลายเซ็นดิจิทัลในรูปแบบที่ไม่สามารถถอดออกได้ จะถูกถ่ายโอนไปยังสมาร์ทการ์ดหรือโทเค็น USB

นอกเหนือจากการสร้างฮาร์ดแวร์ของคีย์ พื้นที่เก็บข้อมูลที่ปลอดภัย และการสร้างลายเซ็นดิจิทัลในไมโครโปรเซสเซอร์ของผู้ให้บริการคีย์แล้ว สถาปัตยกรรม FKN ยังช่วยให้คุณต้านทานการโจมตีที่เกี่ยวข้องกับการทดแทนค่าแฮชหรือลายเซ็นในช่องทางการสื่อสารระหว่างซอฟต์แวร์ได้อย่างมีประสิทธิภาพ และชิ้นส่วนฮาร์ดแวร์ของ CSP

ใน “CryptoPro FKN CSP” เวอร์ชัน 3.9 ผู้ให้บริการหลักคือโทเค็น JaCarta CryptoPro ที่พัฒนาขึ้นเป็นพิเศษ ซึ่งนำเสนอในรูปแบบของสมาร์ทการ์ดและโทเค็น USB

ส่วนหนึ่ง CIPF "CryptoPro FKN CSP" เวอร์ชัน 3.9รวมถึงโทเค็น JaCarta CryptoPro ที่พัฒนาขึ้นเป็นพิเศษพร้อมความสามารถในการคำนวณลายเซ็นดิจิทัลโดยใช้เทคโนโลยี FKN ของบริษัท CRYPTO-PRO และผลิตในรูปแบบโทเค็น USB (ในตัวเครื่อง Nano หรือ XL) หรือสมาร์ทการ์ด

JaCarta CryptoPro ดำเนินการ การจัดเก็บที่ปลอดภัยและการใช้คีย์ ES ส่วนตัว ดำเนินการตรวจสอบสิทธิ์ร่วมกันของ CSP และโทเค็น รวมถึงการตรวจสอบสิทธิ์แบบสองปัจจัยที่เข้มงวดของเจ้าของโทเค็นผู้ใช้

ข้อได้เปรียบที่สำคัญของ JaCarta CryptoPro

  • เป็นโทเค็นที่เร็วที่สุดในบรรดาอุปกรณ์ FKN (เร็วกว่าผลิตภัณฑ์ที่มีอยู่เกือบ 3 เท่าซึ่งทำงานกับ FKN ในด้านความเร็วของการสร้างลายเซ็นอิเล็กทรอนิกส์ - ตามโปรโตคอลสำหรับการวัดประสิทธิภาพของอุปกรณ์ FKN "CRYPTO-PRO" ลงวันที่ 8 ธันวาคม 2014 ).
  • หลักการนำไปใช้ ปลอดภัยด้วยการออกแบบ– ใช้ไมโครคอนโทรลเลอร์ที่ปลอดภัย ซึ่งได้รับการออกแบบให้มีความปลอดภัยเพื่อความปลอดภัย มีการป้องกันในตัวทั้งในระดับฮาร์ดแวร์และซอฟต์แวร์จากการโคลน การแฮ็ก และการโจมตีอื่นๆ ทั้งหมดที่ทราบในปัจจุบัน
  • การสร้างคีย์ ES, คีย์การอนุมัติ รวมถึงการสร้าง ES เกิดขึ้นภายในโทเค็น JaCarta CryptoPro
  • ใช้ช่องทางการรับส่งข้อมูลที่ปลอดภัยด้วย ส่วนซอฟต์แวร์"คริปโตโปร FKN CSP"

สารประกอบ

"CryptoPro FKN CSP" เวอร์ชัน 3.9ประกอบด้วยองค์ประกอบสำคัญสองประการ

1. โทเค็น USB หรือสมาร์ทการ์ด JaCarta CryptoPro:

  • เป็นผู้ให้บริการคีย์การทำงาน (FKN) ซึ่งใช้การเข้ารหัสภาษารัสเซียในฮาร์ดแวร์
  • ช่วยให้คุณจัดเก็บและใช้คีย์ส่วนตัวได้อย่างปลอดภัย
  • สร้างลายเซ็นอิเล็กทรอนิกส์ “ภายใต้หน้ากาก” - K(h) ซึ่งช่วยให้คุณปกป้องช่องทางการแลกเปลี่ยนระหว่างโทเค็น (สมาร์ทการ์ด) และผู้ให้บริการซอฟต์แวร์เข้ารหัสลับ (CSP)
  • ดำเนินการตรวจสอบร่วมกันของ CSP และโทเค็นและการตรวจสอบสิทธิ์แบบสองปัจจัยอย่างเข้มงวดของผู้ใช้ - เจ้าของโทเค็น

2. ผู้ให้บริการ Crypto (CSP):

  • เป็นอินเทอร์เฟซการเขียนโปรแกรมระดับสูง (MS CAPI) สำหรับแอปพลิเคชันภายนอกและจัดเตรียมชุดฟังก์ชันการเข้ารหัส
  • จากลายเซ็น “ใต้หน้ากาก” ที่ได้รับจากโทเค็นฮาร์ดแวร์ (สมาร์ทการ์ด) - K(h) “ลบ” หน้ากาก K และสร้างลายเซ็น “ปกติ” ซึ่งสามารถเข้าใจได้สำหรับการใช้งานภายนอก

สถาปัตยกรรมของ "CryptoPro FKN CSP" เวอร์ชัน 3.9


ลักษณะทางเทคนิคของโทเค็น JaCarta CryptoPro

ข้อมูลจำเพาะของไมโครคอนโทรลเลอร์ ผู้ผลิตภายในปลอดภัย
แบบอย่างAT90SC25672RCT
หน่วยความจำ EEPROM72 กิโลไบต์
ลักษณะระบบปฏิบัติการ ระบบปฏิบัติการโซลูชั่น Athena สมาร์ทการ์ด OS755
ใบรับรองระหว่างประเทศซีซี EAL4+
อัลกอริธึมการเข้ารหัสที่รองรับGOST R 34.10-2001, GOST 28147-89, GOST R 34.11-94
อินเทอร์เฟซที่รองรับ ยูเอสบีใช่
อินเตอร์เฟซการติดต่อ (ISO7816-3)ต=1
ใบรับรองความปลอดภัย FSB ของรัสเซียใบรับรองความสอดคล้องของ Federal Security Service แห่งรัสเซีย หมายเลข SF/114-2734
ใบรับรองความสอดคล้องของ Federal Security Service แห่งรัสเซีย หมายเลข SF/114-2735
ระบบปฏิบัติการที่รองรับ ไมโครซอฟต์ วินโดวส์เซิร์ฟเวอร์ 2003 (แพลตฟอร์ม 32/64 บิต)
ไมโครซอฟต์ วินโดวส์ วิสต้า(แพลตฟอร์ม 32/64 บิต)
ไมโครซอฟต์ วินโดวส์ 7(แพลตฟอร์ม 32/64 บิต)
ไมโครซอฟต์ วินโดวส์ เซิร์ฟเวอร์ 2008(แพลตฟอร์ม 32/64 บิต)
ไมโครซอฟต์ วินโดวส์ เซิร์ฟเวอร์ 2008 R2(แพลตฟอร์ม 32/64 บิต)
CentOS 5/6(แพลตฟอร์ม 32/64 บิต)
Linpus Lite 1.3.1(แพลตฟอร์ม 32/64 บิต)
มันดริวาเซิร์ฟเวอร์ 5(แพลตฟอร์ม 32/64 บิต)
ออราเคิลองค์กรลินุกซ์ 5/6(แพลตฟอร์ม 32/64 บิต)
เปิด SUSE 12(แพลตฟอร์ม 32/64 บิต)
เรดแฮทเอ็นเตอร์ไพรส์ลินุกซ์ 5/6(แพลตฟอร์ม 32/64 บิต)
SUSE Linux องค์กร 11(แพลตฟอร์ม 32/64 บิต)
อูบุนตู 8.04/10.04/11.04/11.10/12.04(แพลตฟอร์ม 32/64 บิต)
ALT ลินุกซ์ 5/6(แพลตฟอร์ม 32/64 บิต)
เดเบียน 6(แพลตฟอร์ม 32/64 บิต)
ฟรีBSD 7/8/9(แพลตฟอร์ม 32/64 บิต)
เวลาดำเนินการของการดำเนินการเข้ารหัสลับ กำลังนำเข้าคีย์3.2 op/s (โทเค็น USB), 2.4 op/s (สมาร์ทการ์ด)
การสร้างลายเซ็น5.8 op/s (โทเค็น USB), 3.9 op/s (สมาร์ทการ์ด)
สื่อสำคัญที่มีอยู่ สมาร์ทการ์ดจาการ์ต้า CryptoPro
โทเค็น USBจาการ์ต้า CryptoPro

ใบรับรองความปลอดภัย

การยืนยันว่าเครื่องมือป้องกันข้อมูลการเข้ารหัส (CIPF) "CryptoPro FKN CSP" เวอร์ชัน 3.9 (เวอร์ชัน 1) เป็นไปตามข้อกำหนดของ GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001 ข้อกำหนดของ FSB ของรัสเซีย สำหรับคลาสการเข้ารหัส (การเข้ารหัส) หมายถึง KS1 ข้อกำหนดสำหรับเครื่องมือลายเซ็นอิเล็กทรอนิกส์ ได้รับการอนุมัติตามคำสั่งของ FSB ของรัสเซียลงวันที่ 27 ธันวาคม 2554 หมายเลข 796 จัดตั้งขึ้นสำหรับคลาส KS1 และสามารถใช้เพื่อการป้องกันการเข้ารหัส (การสร้างและการจัดการคีย์ ข้อมูลการเข้ารหัสข้อมูลที่มีอยู่ในพื้นที่ หน่วยความจำเข้าถึงโดยสุ่ม, การคำนวณค่าฟังก์ชันแฮชสำหรับข้อมูลที่อยู่ในพื้นที่ RAM, การป้องกันการเชื่อมต่อ TLS, การใช้งานฟังก์ชันลายเซ็นอิเล็กทรอนิกส์ตามกฎหมายของรัฐบาลกลางวันที่ 6 เมษายน 2554 ฉบับที่ 63-FZ "บนลายเซ็นอิเล็กทรอนิกส์": การสร้างลายเซ็นอิเล็กทรอนิกส์ ลายเซ็น ลายเซ็นอิเล็กทรอนิกส์เพื่อการตรวจสอบ การสร้างคีย์ลายเซ็นอิเล็กทรอนิกส์ การสร้างคีย์สำหรับการตรวจสอบลายเซ็นอิเล็กทรอนิกส์) ข้อมูลที่ไม่มีข้อมูลที่เป็นความลับทางราชการ

การยืนยันว่าเครื่องมือป้องกันข้อมูลการเข้ารหัส (CIPF) "CryptoPro FKN CSP" เวอร์ชัน 3.9 (เวอร์ชัน 2) เป็นไปตามข้อกำหนดของ GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001 ข้อกำหนดของ FSB ของรัสเซีย สำหรับคลาสการเข้ารหัส (การเข้ารหัส) หมายถึง KS2 ข้อกำหนดสำหรับเครื่องมือลายเซ็นอิเล็กทรอนิกส์ ได้รับการอนุมัติตามคำสั่งของ FSB ของรัสเซียลงวันที่ 27 ธันวาคม 2554 หมายเลข 796 จัดตั้งขึ้นสำหรับคลาส KS2 และสามารถใช้เพื่อการป้องกันการเข้ารหัส (การสร้างและการจัดการ ข้อมูลสำคัญ, การเข้ารหัสข้อมูลที่อยู่ในพื้นที่ RAM, การคำนวณฟังก์ชันแฮชค่าสำหรับข้อมูลที่อยู่ในพื้นที่ RAM, การป้องกันการเชื่อมต่อ TLS, การใช้ฟังก์ชันลายเซ็นอิเล็กทรอนิกส์ตามกฎหมายของรัฐบาลกลางวันที่ 6 เมษายน 2554 ฉบับที่ 63- FZ "บนลายเซ็นอิเล็กทรอนิกส์": การสร้างลายเซ็นอิเล็กทรอนิกส์, การตรวจสอบลายเซ็นอิเล็กทรอนิกส์, การสร้างคีย์ลายเซ็นอิเล็กทรอนิกส์, การสร้างคีย์สำหรับการตรวจสอบลายเซ็นอิเล็กทรอนิกส์) ข้อมูลที่ไม่มีข้อมูลที่เป็นความลับของรัฐ


ตามกฎแล้วแนวคิดในการดาวน์โหลด Cryptopro 3.9 R2 สำหรับ Windows 10 ปรากฏในหมู่ผู้ประกอบการที่มีเอกสารจำนวนมาก อย่างไรก็ตามผลิตภัณฑ์นี้ยังเหมาะสำหรับใช้ในครัวเรือนเพราะว่า ลายเซ็นอิเล็กทรอนิกส์กำลังกลายเป็นส่วนหนึ่งของชีวิตคนธรรมดามากขึ้นเรื่อยๆ

ลักษณะเฉพาะ

Cryptopro 3.9 R2 เป็นซอฟต์แวร์เข้ารหัสแบบมัลติฟังก์ชั่น เวอร์ชันล่าสุดและล่าสุดใช้กับอุปกรณ์ Windows 10 รวมถึงแท็บเล็ต ขอบเขตของการใช้โปรแกรมนี้กว้างขวางมาก:
  • การคุ้มครองการประพันธ์เอกสาร
  • รับประกันการไหลของเอกสารที่ปลอดภัย
  • การทำงานกับลายเซ็นอิเล็กทรอนิกส์
หากคุณใส่ใจเกี่ยวกับความปลอดภัยของโฟลว์เอกสารของคุณ การดาวน์โหลด Cryptopro 3.9 R2 จะเป็นการตัดสินใจที่ถูกต้อง นี่เป็นการพัฒนาในประเทศ และถึงแม้จะเกี่ยวข้องกับปัญหาทางเทคนิคที่ซับซ้อนมาก แต่การทำงานกับโปรแกรมก็ง่ายมาก แน่นอน หากคุณแทบไม่รู้ว่า Cryptopro คืออะไร คุณควรศึกษาเอกสารประกอบก่อนแล้วจึงเริ่มต้นใช้งาน

การติดตั้งเกิดขึ้นในหลายขั้นตอน แต่เพื่อหลีกเลี่ยงข้อผิดพลาด ให้ดาวน์โหลดเวอร์ชันที่ถูกต้อง - บิต x32/x64 และหากคอมพิวเตอร์ของคุณทำงานโดยไม่มี แม้แต่การป้องกันเอกสารด้วยการเข้ารหัสที่ทรงพลังที่สุดก็ไม่สามารถปกป้องคุณจากการถูกเจาะข้อมูลได้ ดังนั้นเราจึงแนะนำให้ติดตั้ง