Ооо амикон - защита информации, межсетевые экраны, vpn-построители, tls-концентраторы, токены для эцп и шифрования. Сбебранк (он же Сбербанк) Не работает vpn key tls

Инструкция по настройке токена.

1. Вставьте токен в USB-порт компьютера.

2. В операционной системе появится новый сменный диск (рис.1)

3. Запустите файл tlsapp. exe с данного диска.

4. Откроется окно браузера с формой авторизации пользователя токена (рис.2)

Внимание!

В случае, если сменный диск не появился, перезагрузите компьютер и выполните пункты

инструкции еще раз.

P. S. если на компьютере Клиента в целях безопасности отключен автозапуск, необходимо последовательно запустить TLSAPP. EXE потом SSLGATE

https://pandia.ru/text/78/055/images/image002_178.jpg" width="623" height="196">

В случае, если после того как токен подключен к компьютеру, не появилось окно запуска программы (см. рис 2). Необходимо проверить следующие настройки:

1. Если на компьютере отключен автозапуск, то необходимо вручную запустить программу токена. Для этого необходимо зайти в «Мой компьютер», а затем выбрать в «устройствах со съемными носителями». Далее открыть двойным щелчком мыши и запустить файл «TLSAPP. EXE».

2. Если не удалось запустить программу по технологии, описанной выше, необходимо проверить корректность установки драйвера. Для этого необходимо зайти для Windows XP : «Панель управления» -> «Система» -> Вкладка «Оборудование» -> «Диспетчер устройств»

3. Если токен не определился как смарт-карта, так как указано на рисунке, то необходимо в списке устройств найти токен и обновить у него драйвер. Для обновления драйвера нажать правой кнопкой мыши на устройство, выбрать «Свойства», зайти на вкладку драйвер и нажать «Обновить». При обновлении выбрать «Нет, не в этот раз», затем выбрать «Установка из указанного места» и указать диск, под которым определился токен у Вас на компьютере.

Краткая инструкция запроса сертификата при использовании " VPNKey- TLS" (Токена)

"VPNKey-TLS" (Токена) – USB устройство, предназначенное для защищенного доступа через открытую сеть передачи данных (например, Интернет) к ресурсам Веб-Сервиса (Интернет-Банка).

Обязательный порядок действий клиента после получения Токена.

Для начала необходимо запустить VPNKey-TLS

Необходимо подключите устройство "VPNKey-TLS" к USB-порту компьютера

Если не произойдет автоматический запуск, то необходимо запустить вручную.

Войти в систему: выбрать учетную запись и ввести PIN-код

ПРИМЕЧАНИЕ: Если сотрудников имеющих право подписи несколько, то входить и запрашивать сертификат им необходимо каждому под отдельным ПИНом

Необходимо Перейти на страницу банка

Войти в систему СББОЛ, ввести логин и пароль с «информационного листа». Пройти по ссылкам: Услуги →Обмен крипроинформацией→Запросы на новый сертификат и создать запрос, нажав на инструмент

Откроется форма запроса на новый сертификат. В ней необходимо выбрать криптопрофиль (нажать на кнопку Электронная почта" href="/text/category/yelektronnaya_pochta/" rel="bookmark">электронной почты необходимо заполнить вручную. После этого необходимо нажать на кнопку «Сформировать запрос на сертификат»

P. S. должность в прошивке токена 391 должна подставляться из криптопрофиля автоматически..jpg" width="43" height="35"> Необходимо распечатать сертификаты и предоставить в банк на бумажном носителе!!!

Для печати необходимо нажать на инструмент , а именно на стрелочку. После нажатия инструмент предложит 2 документа, каждый сертификат ЭЦП и ключа шифрования необходимо распечатать в 3 экземплярах и предоставить в Банк, по месту заключения договора.

После того как удостоверяющий центр выпустит сертификат запрос встанет на статус «издан банком» это означает, что клиент может войти в систему и ему будет предложено принять сертификат на токен в автоматическом режиме.

ПРИМЕЧАНИЕ: Если сотрудников имеющих право подписи несколько, то входить и запрашивать сертификат им необходимо каждому отдельно и под разными ПИНами. Клиенту при выдаче токена выдается 5 ПИН-конвертов

Вот докатилась и до моей улицы чума. Руководство постановило открыть счета в сбебранке. А к ним, как водится, подключить интернет-банк, он же банк-клиент.

Тут надо отметить, что у сбебранка есть две версии банк-клиента. Одна работает с применением VPN плюс использования аппаратного средства криптозащиты. То бишь, есть некий девайс, который совмещает в себе флешку и некую хитрую смарт-карту. На флешке лежит софтина. Запускаешь exe-шник, софтина устанавливает защищенный канал связи с сервером банка, поднимает на интерфейсе локальной петли прокси-сервер, после чего запускается браузер, который цепляется к этому прокси-серверу. Шифрование при этом происходит средствами смарт-карты. Основная идея тут в том, закрытый ключ при таком подходе украсть вроде как невозможно.

Беда в том, что данная схема заточена на взаимодействие с аппаратным ключом напрямую, мимо виндовой подсистемы работы со смарткартами (которая SmartCard Service), а посему про RDP-сеансы можно забыть. Нас такой подход категорически не устраивает, поэтому мы выбрали другой вариант.

Альтернативная версия банк-клиента использует для двухфакторной авторизации обычные SMS-ки и работает просто через обычный браузер без каких-либо дополнительных заморочек. Основной её недостаток по сравнению с предыдущим вариантом — на каждую транзакцию нужно вводить отдельный код из отдельной SMSки. Которая ещё может и не придти, или поступить с большой задержкой. И если сотрудник проводит в день несколько сотен операций, то процесс становится, мягко говоря, весьма утомительным. Но тем не менее мы сочли это меньшим злом, нежели нестандартный ни с чем не совместимый токен.

Штука в том, что логином для SMS-варианта банк-клиента является адрес электронной почты. При всём при этом он является регистрочувствительным (!). Да-да. Логин. Регистрочувствительный. Заключать договор поехал некий профильный специалист-финансист, ничего не понимающий в IT. Подал заявку. В каком регистре он (от руки) написал адрес электропочты в заявлении, никто не знает. И уж тем более никто не знает, в каком регистре всё это безобразие внесла в систему операционистка Сбебранка.

А затем начинаются бодрые наезды со стороны финансового отдела на отдел IT из серии "а фигли вы тут нам не можете обеспечить работоспособность банк-клиента". Дык я бы и рад помочь, только ж я ни разу не знаю, как именно нужно вводить присланный мне логин. Где большие буквы, а где маленькие. Попробовал угадать. С двадцати попыток не получилось. Сдался.

Звоню по телефону в техподдержку Сбебранка. От начала и до конца объясняю ситуацию. Вежливый молодой человек с той стороны меня внимательно выслушал, записал данные юрлица, контакты, открыл заявку, продиктовал её номер. А потом ответил, что помочь ничем не может, поскольку служба техподдержки не видит и не знает логины пользователей. Меня отправили в пешее эротическое путешествие до офиса Сбебранка, где открывались счета. И посоветовали взять там некий "информационный лист", в котором якобы должны быть указаны все имена-пароли-явки. А ещё типа удивились, почему операционистка не предоставила такой лист по умолчанию. После чего радостно закрыли мою заявку.

Вот спрашивается, и на кой ляд нужна такая техподдержка, если она не способна решить даже такой элементарный вопрос, как напомнить пользователю его логин (о пароле речь даже и не шла)? Причём даже и не сам логин, а всего-навсего регистр символов в оном.

Вы всё ещё хотите открыть вклад в Сбебранке? Лично я шарахаюсь от ентого зомби-пакмана как от огня. И будь я председателем ЦБ РФ, в первую очередь отозвал бы лицензию именно у него. Но однако, даже среди моих коллег (!) находятся люди, которые добровольно (!) несут свои деньги в этот совок. Мне никогда не понять.

ПАК "ФПСУ-IP"

1. Под управлением какой операционной системы функционирует ПАК «ФПСУ-IP»?

ПАК "ФПСУ-IP" функционирует на базе ядра ОС Linux с использованием собственного стека протоколов.

2. С использованием какого IP протокола строится VPN-туннель между программно-аппаратными комплексами ПАК «ФПСУ-IP»?

По-умолчанию, для создания туннеля используется протокол IP-53. Для оптимизации трафика возможно разделение потока на 8 независимых туннелей. ПАК "ФПСУ-IP" версии 3 позволяет создавать туннель с использованием протокола UPD порт 30004.

3. Два ПАК «ФПСУ-IP» не могут установить туннель. В чем причина?

В данном случае возможна следующая последовательность действий:
- необходимо проверить правильность настроек конфигурации «ФПСУ-IP»
- проверить правильность настроек LAN-адаптеров «ФПСУ-IP»
- проверить правильность коммутации портов «ФПСУ-IP» с сетевым оборудованием
- попробуйте изменить в конфигурации на обоих «ФПСУ-IP» служебный протокол для туннеля (например, можно использовать 110 IP протокол (2 поток)).
Для проверки прохождения трафика по служебным протоколам можно использовать утилиту .

4. При загрузке ПАК «ФПСУ-IP» появляется сообщение «System destroyed». Что необходимо предпринять для восстановления системы?

Необходимо проверить:
- настройки BIOS (Первым загрузочным устройством должно быть «Access BIOS PnP» (INTEL BIOS) или LAN (Award BIOS)).
- дополнительный LAN адаптер или плату «АККОРД» (Возможно, потребуется вынуть-вставить плату в PCI-разъеме).

5. Настроили общие правила разделения потоков, а разделение по потокам не работает. Что не правильно?

«Общие правила разделения потоков могут быть описаны с использованием соответствующей команды меню конфигурации МЭ “ФПСУ-IP”. Подчеркнём, что операция по определению общих правил носит абстрактный характер, установленные здесь правила при работе комплекса не используются, а только служат “заготовками” при формировании параметров порта конфигурируемого МЭ “ФПСУ-IP”.» (Руководство администратора ч.4.2.7 Общие правила разделения потоков).

ПАК "Удаленный администратор "ФПСУ-IP"

1. С какими операционными системами работает ПАК "Удаленный администратор "ФПСУ-IP"?

Поддерживается ОС: Windows 2000, Windows XP, Server 2003, Windows Vista, Windows 7, 8, 10 для архитектуры Intel x86-x64 (Не совместима с Windows RT и Windows ARM)

2. С использованием какого IP протокола осуществляется взаимодействие между "Удаленным администратором "ФПСУ-IP" и ПАК "ФПСУ-IP"?

В зависимости от версии ПАК "ФПСУ-IP" может использоваться протокол IP-56 либо UDP/30003.

3. «Удаленный администратор ФПСУ-IP» имеет возможность осуществлять мониторинг ПАК «ФПСУ-IP» , но получить или отправить конфигурацию невозможно. В чем причина?

Данная проблема связана с MTU. Взаимодействие между «Удаленным администратором ФПСУ-IP» и ПАК «ФПСУ-IP» осуществляется при помощи IP пакетов, в которых установлен флаг «DF» (запрет фрагментации). При обработке этих пакетов транзитный маршрутизатор не может передать их далее по маршруту, т.к. MTU следующего транзитного канала меньше, чем MTU обрабатываемого пакета. Обычно транзитный маршрутизатор посылает отправителю данного пакета (т.е. в IP адрес АРМ «Удаленный администратор ФПСУ-IP» или ПАК «ФПСУ-IP») ICMP сообщение о необходимости уменьшить размер пакета. «Удаленный администратор ФПСУ-IP» при получении такого ICMP сообщения уменьшает свой MTU до указанного в пакете размера. Но проблема в том, что не все маршрутизаторы посылают такие ICMP сообщения (или же посланные сообщения не доходят до получателя). В ближайшем будущем в АРМ «Удаленный администратор ФПСУ-IP» будет добавлена возможность изменять MTU административно.

4. АРМ УА Выдал на экран сообщение об ошибке как передать сведения разработчикам?

Отправить файл ipadmfar.bug разработчикам с описанием действий, повлекших ошибку.

5. АРМ УА Выдал на экран дамп регистров как передать сведения разработчикам?

ПАК "ФПСУ-IP/Клиент"

1. Ошибка установки драйвера при установленном Kaspersky Internet Security

Для устранения ошибки, необходимо отключить самозащиту Kaspersky. Подробная инструкция: https://support.kaspersky.ru/13912 .

2. По какому протоколу строится VPN-туннель между ПАК «ФПСУ-IP/Клиента» и ПАК «ФПСУ-IP»?

Для построения VPN-туннеля используется UDP-протокол (на ПАК «ФПСУ-IP» используется 87 порт, «ФПСУ-IP/Клиент» использует стандартные порты выше 1024 (динамические)).

3. С какими операционными системами работает «ФПСУ-IP/Клиент»?

Windows 2000 (все версии), Windows XP (все версии), Server 2003 (с ограничениями по версиям), Vista (все версии), Server 2008 (все версии), Windows 7, 8, 10 для архитектуры Intel x86-x64 (Не совместима с Windows RT и Windows ARM), различные версии ОС на базе Linux, MAC OS X, Android OS.

4. Где можно скачать последнюю версию «ФПСУ-IP/Клиента»?

Можно скачать на нашем сайте, пройдя по .

5. Можно ли управлять соединением/рассоединением «ФПСУ-IP/Клиент» из командной строки?

Да, можно. Запустите файл ip-client.exe с параметром «/?» для получения более детальной информации.

6. Возможна ли совместная работа Microsoft Isa Client и ФПСУ-IP/Клиент?

В связи с тем, что Microsoft Isa Client использует инкапcуляцию пользовательских пакетов для отправки их через Microsoft Isa Server, для работы Приложений через ФПСУ-IP/Клиент необходимо проделать следующее:
1. Установить на рабочую станцию Microsoft Isa Client и ФПСУ-IP/Клиент (версия 4.7 и выше).
2. Настроить на Microsoft Isa Server прохождение во внешний сегмент UDP 87 (прописать отдельное правило в Protocol Rules (предварительно создав описание в Protocol Definitions «UDP 87 , SEND RECEIVE»))
3. На Microsoft Isa Server в настройках Microsoft Isa Client необходимо указать имя Вашего Приложения (имя исполняемого файла без расширения) , для которого Microsoft Isa Client действовать не будет (например, указать имя «wCLNT»,«OPERA» или «IEXPLORE» c параметром «Disable» , «0»).
Такие же настройки необходимо сделать для Приложения «IP-Client».(Возможно, в настройках Microsoft Isa Client потребуется нажать кнопку «Update now» или перегрузить рабочую станцию для активизации сделанных на Microsoft Isa Server изменений).

7. При установке VPN-соединения через PPPoE-соединение, создаваемое на рабочей станции, останавливается передача данных или разрывается само PPPoE-соединение.

Проверьте, не установлены ли в настройках «ФПСУ-IP/Клиент» блокировки «Все пакеты, кроме IP стека протоколов». Если эти блокировки установлены локально в VPN-key (маркеры в checkbox), то, используя PIN-код администратора, снимите их.
Если рядом с checkbox стоит значок «stop», то снять эту блокировку может только Администратор «ФПСУ-IP». Свяжитесь с организацией, занимающейся эксплуатацией вашей системы. Если для подключения к провайдеру используется "высокоскоростное подключение" активировать в "Локальных настройках" опцию для отключения блокировок используемого протокола L2TP или PPTP.

8. После установки «ФПСУ-IP/Клиента» возникают проблемы с установлением сетевых соединений у каких-либо других программ.

Обновите версию ФПСУ-IP/Клиент до 4.7 и выше. Проверьте блокировки в настройках USB-устройства и Локальных настройках.

9. После установки «ФПСУ-IP/Клиента» возникают ошибки: подвисание системы при перезагрузке; перегрузка системы при попытке установить соединение (или послать пакет) через VPN.

а) Проверить, правильно ли отображаются существующие сетевые адаптеры и их параметры в «ФПСУ-IP/Клиенте» в разделе «О программе» - «Информация».
б) Попробуйте обновить драйвера сетевой карты с сайта производителя.
в) Если есть такая возможность, то замените сетевой адаптер (предпочтительнее Intel или 3Com)
г) Если при отключении сетевого адаптера в списке устройств система работает стабильно, то просим Вас прислать в ООО «АМИКОН» сведения из раздела «Компоненты»- «Сеть» - «Адаптеры» и «Протоколы», которые Вы найдете, запустив системную утилиту msinfo32.exe.
д) Обратите внимание на дополнительно установленные антивирусы и персональные firewall. Возможно, что отключение данных программ поможет решить проблему (просьба сообщить в ООО «АМИКОН» с какой именно программой конфликтует «ФПСУ-IP/Клиент»)
е) Если в свойствах подключения сетевого окружения установлены нестандартные протоколы (обычно их устанавливают другие VPN-продукты, анализаторы протоколов, антивирусы), то попробуйте их отключить.

10. При установленном ФПСУ-IP/клиенте разрывается, через какое то время, TCP соединение. Соединение при этом неактивно, то есть информационного обмена в данной TCP сессии нет продолжительное время.

В реестре есть ключ типа DWORD HKEY_LOCAL_MACHINE\SOFTWARE\Amicon\Client FPSU-IP\TCPSessionIDLETimeout . В данном ключе содержится время в МИНУТАХ (по умолчанию час - 60 минут), в течение которого TCP сессия будет "жить", если по ней не идут пакеты, после этого времени будет заблокирована файерволом Амикон.

11. Ошибки соединения.

"Ошибка по тесту Р1" .
Данное сообщение означает, что необходимо обновить микрокод vpn-key. Подробнее в разделе "Обновление микрокода VPN-Key ".

"Проверьте настройки межсетевого экрана и IP-адрес ФПСУ" .
Проверьте настройки сетевого подключения, а также доступность 87-го порта по протоколу UDP ().

"Удаленный хост недоступен" .
Проверьте, подключен ли компьютер к сети internet.

При попытке установить соединение выдается следующее сообщение. Что оно означает?
Подобное сообщение означает, что маршрут для отправки запроса на соединение с ФПСУ-IP неизвестен. В этом случае необходимо добавить маршрутизатор по умолчанию в настройках протокола TCP/IP сетевого подключения (или правильный маршрут в таблицу маршрутизации).

12. Как организовать работу ФПСУ-IP/Клиент через proxy-server ?

a) В настройках ФПСУ-IP/Клиент в качестве IP-адреса Основного ФПСУ-IP указывается IP-адрес внутреннего порта proxy-server:
б) На proxy-server настраивается port-mapping:
Стандартная схема port-mapping для proxy-server прикладного уровня (Wingate, UserGate и т.д.) при настройке доступа ФПСУ-IP/Клиент в сеть Интернет:

Исходный пакет (UDP протокол)

NAT пакет (UDP протокол)

Адрес источника

Порт источника

Адрес назначения

Порт назначения

Адрес источника

Порт источника

Адрес назначения

Порт назначения

192.168.0.2

1024-65535

Внутренний адрес proxy-server

Внешний адрес proxy-server

1024-65535

Интернет адрес ФПСУ-IP

ВНИМАНИЕ!!!
Технология работы ФПСУ-IP/Клиент такова, что он перехватывает пакеты для отправки их через VPN-соединение в зависимости от IP-адреса назначения (перехватываются те адреса, которые указаны в конфигурации USB-ключа или получены с ФПСУ-IP) + все пакеты, которые идут в адрес самого ФПСУ-IP. А при работе с proxy-server, в качестве адреса ФПСУ-IP, указывается адрес proxy и все пользовательские пакеты, которые идут в Интернет через proxy, перехватываются ФПСУ-IP/Клиент и уходят в VPN. Т.ч. Интернет при такой схеме с установленным VPN-соединением может не работать.

13. Флэш-диск в "зеленых" ключах

В ключах с прошивкой 3.0.0 (прошивка Туннель-2.0) и выше имеется mass storage диск. Его размер зависит от объема установленного в ключе чипа памяти. Выпускаются ключи с двумя размерами памяти - ~480 KB и ~1950 KB. Скорость записи: 100 KB/s, чтения - 200-250 KB/s. Доступ к диску на запись или форматирование открывается только после успешного ввода ПИН-кода администратора.

14. Как проверить возможность соединения ФПСУ-IP/Клиент через межсетевой экран или прокси-сервер?

а) Скачайте тестовое приложение TEST CLIENT
б) Запустите файл «client.exe».
в) Введите IP-адрес сервера 77.108.111.100 и нажмите «Проверить».
г) Получение ответа от сервера означает корректность настройки межсетевого экрана или прокси-сервера. Примечание: если используется прокси-клиент (т.к. ISA-client и др.), то его необходимо отключить на время проведения тестирования.

15. Ошибка установки драйвера устройства VPN-KEY

1) В диспетчере устройств "VPN-Key" без драйвера.

Для обновления драйвера устройства необходимо нажать на нем ПКМ (правая кнопка мыши) и выбрать пункт "Обновить драйвер".

Для поиска драйвера выбрать "Автоматический режим". Устройство VPN-Key составное, поэтому обновить драйвер потребуется 2 раза. Если автоматическое обновление драйвера невозможно, необходимо вручную указать путь к *.inf файлу драйвера: C:\Program Files\Amicon\Client FPSU-IP\Drivers (по умолчанию) и в зависимости от типа устройства ("vpn-key" или "USB Smart Card reader") выбрать в указанном каталоге папку VpnKey или UsbCCID.

Примечание:

В случае типа устройства "USB Smart Card reader" необходимо убедиться в наличии службы "Смарт-Карта".

2) На Windows 7 x64 ошибка "Невозможно открыть устройство драйвера".

В Windows 7 X64 изменился алгоритм цифровой подписи драйверов. Для решения проблем с установкой драйверов необходимо установить обновления Windows.
Для поддержки цифровой подписи файлов новым типом хэша SHA256 необходимо установить пакет сервисных обновлений SP1.

Система безопасного доступа к web-сервисам на базе «ФПСУ-TLS» и специализированного USB-устройства «VPN-Key-TLS»


Описание VPN-Key-TLS

VPN-Key-TLS - это общее название семейства сертифицированных персональных USB устройств, применяемых для безопасного удаленного доступа к web-сервисам в концепции абсолютно "тонкого" клиента. Кроме того, устройства реализуют квалифицированную цифровую подпись как определенных структурированных данных в информационных системах, так и отдельных пользовательских файлов.

Ключевая система устройств полностью совместима с инфраструктурой открытых ключей (Public Key Infrastructure).

На сегодняшний день семейство представлено базовым устройством VPN-Key-TLS и двумя интерактивными устройствами - VPN-Key-TLS Touch (с сенсором) и VPN-Key-TLS Screen (с экраном).

Основные характеристики устройств

  • Процессор: семейство Atmel, ARM-архитектура
  • Операционная система: собственная
  • Защищенная память EEPROM
  • Флеш-диск
  • Форм-фактор VPN-Key-TLS и VPN-Key-TLS Touch: USB-токен
    . Размеры: длина 60 мм, ширина 16 мм, высота 7 мм.
    . Вес: 7 гр.
  • Форм-фактор VPN-Key-TLS Screen: a-la навигатор или смартфон
    . Размеры: длина 95 мм, ширина 85 мм, высота 15 мм.
    . Вес: 140 гр.
  • Реализация интерактивных функций
    . VPN-Key-TLS Touch: сенсорное подтверждение выполняемой операции
    . VPN-Key-TLS Screen: тач-скрин

    Базовые возможности

  • Доступ к ключевым данным и криптографическим функциям по предъявлению PIN-кода
  • Размещение до 5 ключевых контейнеров, защищенных различными PIN-кодами
  • Генерация ключевой информации на устройстве, выдача запроса на сертификат
  • Обеспечение доверенной доставки запроса на сертификат до Удостоверяющего Центра
  • Аппаратная реализация функции электронной цифровой подписи (ЭЦП), в том числе квалифицированной
  • Аппаратная реализация протокола TLS 1.1 (включая шифрование трафика)
  • Функции абонентского шифрования и ЭЦП файлов
  • Защищенное доверенное хранилище сертификатов:
    . Загрузка сертификата только после проверки его подписи на одном из уже хранящихся на устройстве сертификатов
    . Загрузка и обработка CRL
    . Поддержка механизмов, снижающих риск компрометации ключа Удостоверяющего Центра
  • Возможность безопасного обновления микрокода (с проверкой подписи производителя и/или эксплуатанта)

    Возможности VPN-Key-TLS Touch

  • Подтверждение выполнения операции вычисления электронной цифровой подписи - без прикосновения к устройству операция не будет выполнена; выполнение операции может быть отменено, либо прекращено по истечению таймаута

    Возможности VPN-Key-TLS Screen

  • Ввод PIN-кода непосредственно на устройстве
  • Отображение текущего состояния устройства
  • Отображение содержания документа перед выполнением операции вычисления электронной цифровой подписи, возможность подтверждения или отклонения выполнения операции

    Преимущества

  • Совместим с любым стандартным персональным компьютером с USB-интерфейсом
  • Является устройством стандартного класса CCID и работает с использованием встроенных драйверов операционных систем Windows XP, Windows Vista, Windows 7/8/10
  • Web - интерфейс ко всем пользовательским и прикладным функциям устраняет необходимость в установке дополнительного программного обеспечения и облегчает встраивание в Web-приложения. Не требуется использование Java-апплетов или ActiveX-элементов, что важно для абсолютно "тонких" клиентов
  • Функционал может дополняться до "толстого" клиента при помощи специальных библиотек, обеспечивающих повышенную производительность криптографических функций и интеграцию со сторонними прикладными системами через развитый программный API (программная документация разработчикам предоставляется по запросу).
  • Функционирование основано на стандартных интернет-технологиях
  • Используется браузер по умолчанию

Узнать про меры безопасности:

Меры информационной безопасности при работе в Сбербанк Бизнес Онлайн

  1. Логин, пароль, ПИН-код для токена VPN KEY TLS, одноразовые СМС-пароли, кодовое слово - это Ваша личная конфиденциальная информация, ни при каких обстоятельствах не раскрывайте их никому, включая сотрудников Сбербанка России (далее - Банк). При обращении к Вам с любыми просьбами сообщить конфиденциальную информацию не делайте этого, перезвоните в контактный центр Банка.
  2. Первоначальная страница доступа в личный кабинет содержит только поля ввода логина и пароля. В случае, если на данной странице от Вас требуется ввод любой другой персональной информации (номеров банковских карт, мобильного телефона и других личных данных), следует прекратить пользование услугой и обратиться в Банк по номерам, указанным на официальном сайте Банка.
  3. При обнаружении Вами попыток несанкционированного доступа или в случае мотивированных опасений, что такие попытки могут быть, рекомендуется незамедлительно сообщить об этом Банку по телефону или обратиться к Вашему клиентскому менеджеру в ВСП.
  4. При подтверждении операций одноразовым СМС-паролем необходимо контролировать соответствие реквизитов операции и реквизитов в полученном СМС-сообщении (проверяйте ИНН и номер счета, не ограничивайтесь проверкой совпадения только наименования получателя платежа).
  5. При работе в Сбербанк Бизнес Онлайн (далее - СББОЛ) убедитесь, что защищенное ssl-соединение установлено именно с официальным сайтом услуги (https://sbi.сайт:9443/ic), настоятельно не рекомендуется переходить на данную страницу по ссылке с Интернет-ресурсов (за исключением официальных ресурсов банка, например, www.сайт).