аннотация по работе с эцп

Ключи стирают по технологии, принятой для соответственных главных носителей неоднократного использования (дискет, Touch Memory и т.п.).

  • изменение реквизитов юзера (обладателя) ЭЦП;

Закрытый ключ подписи – уникальная последовательность знаков, популярная обладателю сертификата и созданная для сотворения в электрических документах электрической цифровой подписи с внедрением средств ЭЦП.Открытый ключ подписи

– лицо, организующее, обеспечивающее и контролирующее выполнение требований безопасности инфы при осуществлении обмена электрическими документами.Электрическая цифровая подпись (ЭЦП) – реквизит электрического документа, созданный для защиты данного электрического документа от подделки, приобретенный в итоге криптографического преобразования инфы и позволяющий идентифицировать обладателя ключа, также установить отсутствие преломления инфы в электрическом документе.

— прекращение возможностей юзера ЭЦП.

        Конкретные деяния по стиранию главный инфы регламентируются эксплуатационной и технической документацией к СКЗИ.

                    1. Ключи должны быть уничтожены не позже 10 суток после вывода их из деяния (окончания срока деяния).

                      Реальная аннотация создана для юзеров автоматических систем, использующих средства криптографической защиты инфы (СКЗИ) и средства электрической цифровой подписи (ЭЦП).

                      Криптографические способы защиты позволяют обеспечить защиту целостности и авторства электрической инфы применением ЭЦП. Не­возможность ввода инфы от чужого имени (невозможность подделки ЭЦП) гаран­тируется при сохранении в тайне закрытого ключа ЭЦП юзеров.

                      Средства криптографической защиты инфы обеспечивают шифрование передаваемой инфы. Кон­фиденциальность инфы при передаче по каналам связи гарантируется при сохранении в тайне ключей шифрования.

                      Аннотация содержит главные правила воззвания с ключами ЭЦП и шифрования, серьезное выполнение которых нужно для обеспечения защиты инфы при обмене электрическими документами.

                      Работу с ключами ЭЦП и шифрования координирует админ безопасности (лицо, ответственное за безопасность инфы). Админ безопасности проводит инструктаж с юзерами по правилам производства, хранения, воззвания и эксплуатации ключей.

                      Юзер, владеющий правом ЭЦП, производит без помощи других либо в сопровождении админа безопасности личные закрытый и открытый ключи подписи, также запрос на получение сертификата открытого ключа (в электрическом виде и на картонном носителе).

                      Ключи шифрования по заявке от клиентов — юридических лиц делает админ безопасности отдела режима секретности и безопасности инфы (РСиБИ) Управления Федерального казначейства по Калужской области (УФК). Ключи шифрования выдаются ответственному должностному лицу клиента по доверенности.

                      Непрерывная организационная поддержка функционирования автоматических рабочих мест (АРМ) с СКЗИ и ЭЦП подразумевает обеспечение серьезного соблюдения всеми юзерами требований админа безопасности.

                      Лица, допущенные к работам с ключами ЭЦП и шифрования, несут индивидуальную ответственность за безопасность (сохранение в тайне) закрытых ключей подписи и шифрования и должны обеспечивать их сохранность, неразглашение и нераспространение, несут индивидуальную ответственность за нарушение требований истинной аннотации.

                      Право доступа к рабочим местам с установленным программным обеспечением средств ЭЦП и СКЗИ предоставляется только тем лицам, которым по приказу предоставлены возможности на эксплуатацию этих средств.

                      На технических средствах, снаряженных средствами ЭЦП и СКЗИ, должно употребляться только лецензионное программное обеспечение фирм.

                      Должны быть приняты меры по исключению несанкционированного доступа сторонних лиц в помещения, в каких установлены технические средства ЭЦП и СКЗИ.

                      Воспрещается оставлять без контроля вычислительные средства, на которых эксплуатируется СКЗИ и ЭЦП после ввода главный инфы. При уходе юзера с рабочего места должно употребляться автоматическое включение парольной заставки.

                      Админом безопасности должно быть проведено опечатывание системных блоков рабочих станций с установленным СКЗИ и СЭЦП, исключающее возможность несанкционированного конфигурации аппаратной части рабочих станций.

                      Управление главный информацией производят админы безопасности инфы и уполномоченные лица Уполномоченного удостоверяющего центра.

                      Главная информация содержит сведения секретного нрава, хранится на учтенных в установленном порядке носителях и не подлежит передаче третьим лицам.

                      Носители главный инфы относятся к вещественным носителям, содержащим информацию ограниченного распространения. При воззвании с ними должны производиться требования аннотации, утвержденной приказом ФАПСИ от 13 июня 2001 г. №152, других документов, регламентирующих порядок воззвания с информацией ограниченного распространения в федеральных органах исполнительной власти, и истинной аннотацией.

                      Учет носителей главный инфы производят админы безопасности инфы по подходящим учетным формам.

                      Формирование закрытых ключей подписи и шифрования делается на учтенные съемные носители инфы:

                      — дискета 3.5’’;

                      — идентификатор Touch-Memory DS1993 – DS1996 и т.д.

                      Закрытые ключи делаются в 2-х (либо более) экземплярах (дублирование для надежности): эталонная и рабочая(ие) копии. В ежедневной работе употребляется рабочая копия главного носителя. Срок деяния ключей – 1 год с момента выдачи сертификата.

                      При физической порче рабочей копии главного носителя, юзер немедля уведомляет об этом админа безопасности. Админ безопасности в присутствии юзера изготовляет еще одну рабочую копию главного носителя с эталонной копии с отражением выполненных действий в соответственных учетных формах.

                      Главные носители закрытых ключей подписи и шифрования хранятся в хранилищах в контейнерах, опечатанных личной печатью юзеров (хозяев).

                      Главный носитель извлекается из опечатанного контейнера лишь на время работы с ключами. Перед вскрытием контейнера нужно проверить целостность печати и ее принадлежность. В нерабочее время опечатанный контейнер с главными носителями должен находиться в хранилище.

                      По мере надобности временно покинуть помещение, в каком проводятся ра­боты с внедрением ЭЦП, главный носитель должен быть вновь помещен в контейнер и опечатан.

                      Не допускается:

                              • производить несанкционированное админом безопасности копирование

                    главных носителей;

                    • разглашать содержимое главных носителей и передачу самих носителей лицам, к ним не допущенным, также выводить главную информацию на экран и принтер;
                    • использовать главные носители в режимах, не предусмотренных правилами использования СКЗИ, или использовать главные носители на сторонних ПЭВМ;

                    — записывать на главные носители постороннюю информацию.

                    Не позже, чем за 10 рабочих дней до окончания срока деяния закрытого ключа, его обладатель должен выполнить мероприятия по формированию новых закрытых ключей, соответственного запроса на издание сертификата и оформить заявку на получение нового сертификата.

                    Хранение главных носителей допускается в помещениях, которые имеют крепкие входные двери с установленными на их надеж­ными замками, оборудованы охранной сигнализацией и по окончанию рабочего денька опе­чатываются и сдаются под охрану.

                    Для хранения главных носителей в помещении должно употребляться метал­лическое хранилище (сейф, шкаф, секция) промышленного производства, оборудованное при­способлением для его опечатывания.

                    Хранение главных носителей допускается в одном хранилище с другими доку­ментами и главными носителями, при всем этом раздельно от их и в упаковке, исключающей возможность внегласного доступа к ним. Для этого главные носители помещаются в особый контейнер, опечатываемый личной железной печатью обладателя.

                    Транспортирование главных носителей за границы организации допускается исключительно в случаях, связанных с производственной необходимостью. Транспортирование главных носителей должно осуществляться методом, исключающим их утрату, замену либо порчу.

                  • Факт компрометации закрытых ключей подписи либо шифрования должен быть доказан официальным извещением организации — клиента о компрометации в письменном виде. Извещение должно содержать идентификационные характеристики сертификата, дату и время компрометации, нрав компрометации, подпись обладателя ключа подписи, подпись управляющего и печать организации, печать РЦР и подпись уполномоченного лица РЦР.

                    документ на картонном носителе либо электрический документ, который содержит в себе открытый ключ ЭЦП и который выдается удостоверяющим центром для доказательства подлинности ЭЦП и идентификации обладателя сертификата.Носитель главный инфы (главный носитель) – вещественный носитель инфы, содержащий закрытый ключ подписи либо шифрования.

          1. органов Федерального казначейства по Калужской области

            1. Определения и определения

        – уникальная последовательность знаков, соответственная закрытому ключу подписи, доступная хоть какому юзеру информационной системы и созданная для доказательства подлинности ЭЦП в электрическом документе.Сертификат ключа подписи (сертификат)

    компрометация ключей;

    • выход из строя (износ, порча) главных носителей;

      аннотация по работе с эцп

      Аннотация по правилам воззвания с главными документами электрической цифровой подписи и шифрования

      Приказом Управления Федерального казначейства поот _01.07.2008_____ № _107по правилам воззвания с главными документами

      электрической цифровой подписи и шифрования

      Шифрование – метод защиты инфы от несанкционированного доступа за счет ее обратимого преобразования с внедрением 1-го либо нескольких ключей.

      1. Ликвидирование ключей на главных носителях

        При компрометации ключа юзер немедля прекращает обмен электрическими документами с другими юзерами и извещает о факте компрометации администатора безопасности. Админ безопасности должен оперативно известить админа безопасности УФК о компрометации ключей юзера.

— плановая смена ключей;

— утрата главных носителей;- утрата кючевых носителей с следующим обнаружением;- нарушение правил хранения и ликвидирования (после окончания срока деяния ключа);

  • По факту компрометации ключей должно быть проведено служебное расследование с оформлением извещения о компрометации..
  • Админ безопасности инфы

    В случае непредставления извещения, админ безопасности инфы УФК вправе отказать в выдаче нового сертификата юзеру.

  • Деяния при компрометации ключей

                  1. Компрометация ключа – утрата доверия к тому, что применяемые ключи обеспечивают безопасность инфы.

                    Выведенные из деяния скомпрометированные ключи уничтожаются, о чем делается запись в журнальчике юзера сети.

                  Факт поражения оформляется актом (Приложение 2) и отражается в соответственных учетных формах. Экземпляр акта должен быть передан в отдел РСиБИ Управления не позже 20 суток после окончания срока деяния ключей.

                1. К событиям, связанным с компрометацией ключей, относятся, включая, но не ограничиваясь, последующие:
                          1. Ключи должны быть выведены из деяния и уничтожены в последующих случаях:

                — появление подозрений на утечку инфы либо ее искажение;- нарушение печати на контейнере с главными носителями;- случаи, когда нельзя достоверно установить, что вышло с главными носителями ( в т.ч. случаи, когда главный носитель вышел из строя и доказательно не опровергнута возможность того, что этот факт произошел в итоге несанкционированных действий злодея).

                              1. Ликвидирование ключей может выполняться методом физического ликвидирования главного носителя, на котором они размещены, либо методом стирания (разрушения) ключей без повреждения главного носителя.

            ЗАПРОСИТЬ ЦЕНУ
            БЫСТРЫЙ ЗАКАЗ