Приказ Минфина Краснодарского края от 15.10.2014 N 360 "Об утверждении Регламента органа криптографической защиты информации министерства финансов Краснодарского края"
МИНИСТЕРСТВО ФИНАНСОВ КРАСНОДАРСКОГО КРАЯ
ПРИКАЗ
от 15 октября 2014 г. № 360
ОБ УТВЕРЖДЕНИИ РЕГЛАМЕНТА
ОРГАНА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ МИНИСТЕРСТВА
ФИНАНСОВ КРАСНОДАРСКОГО КРАЯ
В соответствии с Федеральными законами от 27 июля 2006 года № 149-ФЗ "Об информации, информационных технологиях и о защите информации", от 6 апреля 2011 года № 63-ФЗ "Об электронной подписи", постановлением главы администрации (губернатора) Краснодарского края от 28 июня 2012 года № 746 "О министерстве финансов Краснодарского края", Приказом Федерального агентства правительственной связи и информации от 13 июня 2001 года № 152 "Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну", Приказом Федеральной службы безопасности Российской Федерации от 9 февраля 2005 года № 66 "Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)" приказываю:
1. Утвердить Регламент органа криптографической защиты информации министерства финансов Краснодарского края (прилагается).
2. Контроль за выполнением настоящего приказа оставляю за собой.
3. Настоящий приказ вступает в силу с момента его подписания.
Заместитель главы администрации
(губернатора) Краснодарского края,
министр
И.А.ПЕРОНКО
Приложение
к приказу
министерства финансов
Краснодарского края
от 15 октября 2014 г. № 360
РЕГЛАМЕНТ
ОРГАНА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ МИНИСТЕРСТВА
ФИНАНСОВ КРАСНОДАРСКОГО КРАЯ
1. Сведения об органе криптографической защиты информации
Орган криптографической защиты информации министерства финансов Краснодарского края (далее - ОКЗИ) является внештатным органом министерства финансов Краснодарского края и создан для разработки и осуществления мероприятий по организации и обеспечению безопасности хранения, обработки и передачи по каналам связи информации, с использованием средств криптографической защиты информации, содержащейся в системе электронного документооборота министерства финансов Краснодарского края (далее - Министерства).
В Министерстве функции ОКЗИ возложены на отдел по защите государственной тайны и информации, организации мероприятий по мобилизационной подготовке и мобилизации.
ОКЗИ осуществляет свою деятельность на основании:
Лицензии ФСБ России ЛСЗ № 0006577 регистрационный № 1262Н от 22 ноября 2013 года на осуществление разработки, производства, распространения шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, технического обслуживания шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя);
Положения об органе криптографической защиты информации министерства финансов Краснодарского края, утвержденного приказом Министерства от 3 сентября 2012 года № 107;
Положения об электронной подписи министерства финансов Краснодарского края, утвержденного приказом Министерства от 31 октября 2012 года № 188.
2. Сокращения, термины и определения
2.1. Сокращения, применяемые в настоящем Регламенте
№ п/п
Сокращения
Термин
Определение
1
2
3
4
1
Администратор ИБ
Администратор информационной безопасности
2.2.10
2
АИС
Автоматизированная информационная система
2.2.18
3
АРМ
Автоматизированное рабочее место
2.2.19
4
КЭП
Ключ электронной подписи
2.2.3
КПЭП
Ключ проверки электронной подписи
2.2.4
5
КЭП ЦС
Ключ электронной подписи Центра сертификации
2.2.17
6
ОКЗИ
Орган криптографической защиты информации
2.2.11
7
СКЗИ
Средства криптографической защиты информации
2.2.21
8
СОС
Список отозванных сертификатов
2.2.14
9
СКПЭП
Сертификат ключа проверки электронной подписи
2.2.5
10
Участник ЭВ
Участник электронного взаимодействия
2.2.8
11
УЦ
Удостоверяющий центр
2.2.24
12
ЦС
Центр Сертификации
2.2.25
13
ЭД
Электронный документ
2.2.1
14
ЭП
Электронная подпись
2.2.2
2.2. Термины и определения, применяемые в настоящем Регламенте.
2.2.1. Электронный документ - информация, представленная в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин, а также для передачи по информационно-телекоммуникационным сетям или обработки в информационных системах.
2.2.2. Электронная подпись - информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.
2.2.3. Ключ электронной подписи - уникальная последовательность символов, предназначенная для создания электронной подписи. Ключ ЭП является конфиденциальной частью средств ЭП.
2.2.4. Ключ проверки электронной подписи - уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи. Является открытой частью средств ЭП.
2.2.5. Сертификат ключа проверки электронной подписи - электронный документ или документ на бумажном носителе, выданные ОКЗИ и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи.
2.2.6. Квалифицированный сертификат ключа проверки электронной подписи - СКПЭП, выданный аккредитованным удостоверяющим центром.
2.2.7. Владелец сертификата ключа проверки электронной подписи - лицо, которому в порядке, установленном Федеральным законом от 6 апреля 2011 года № 63-ФЗ "Об электронной подписи" и настоящим Регламентом, выдан сертификат ключа проверки электронной подписи.
2.2.8. Участники электронного взаимодействия - осуществляющие обмен информацией в электронной форме государственные органы, органы местного самоуправления, а также организации.
2.2.9. Уполномоченный работник Участника ЭВ - лицо, которое действует от имени организации, заключившей с Министерством договор "Об обмене электронными документами, подписанными электронной подписью".
2.2.10. Администратор информационной безопасности - уполномоченное лицо, назначенное организацией для обеспечения информационной безопасности при обмене электронными документами с использованием ЭП.
2.2.11. Орган криптографической защиты информации - структурное подразделение Министерства, выполняющее функции Удостоверяющего центра.
2.2.12. Уполномоченный работник ОКЗИ - работник отдела по защите государственной тайны и информации, организации мероприятий по мобилизационной подготовке и мобилизации Министерства, наделенный полномочиями по осуществлению действий по регистрации и управлению СКПЭП и уполномоченный расписываться собственноручной подписью в СКПЭП на бумажных носителях, изданных ОКЗИ.
2.2.13. Список отозванных сертификатов - электронный документ с электронной подписью ОКЗИ, включающий в себя список серийных номеров сертификатов, которые на определенный момент времени были аннулированы (отозваны) или действие которых было приостановлено.
2.2.14. Конфиденциальная информация - информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации, а также другая информация, требующая защиты.
2.2.15. Компрометация ключа - события, в результате которых КЭП мог стать доступным неуполномоченным лицам или процессам, а также другие причины, вызывающие у владельца КЭП сомнения в его конфиденциальности.
К случаям компрометации относятся:
утрата ключевых носителей;
утрата ключевых носителей с их последующим обнаружением;
прекращение полномочий или увольнение сотрудников, имевших доступ к КЭП;
возникновение подозрений об ознакомлении с КЭП лицом, не являющимся его владельцем;
нарушение оттиска печати на контейнерах или хранилищах с ключевыми носителями;
нарушение пломб и печатей аппаратных средств АРМ обмена ЭД;
другие факты, свидетельствующие об утечке, модификации или блокировании ключевой информации.
2.2.16. Ключевой носитель - физический носитель определенной структуры, предназначенный для размещения на нем ключевой информации (например eToken).
2.2.17. Ключ электронной подписи центра сертификации ОКЗИ - ключ электронной подписи, сформированный ОКЗИ и предназначенный только для подписи издаваемых им сертификатов ключей проверки электронной подписи и списков отозванных сертификатов.
2.2.18. Автоматизированная информационная система - совокупность сведений, содержащихся в базах данных, а также информационных технологий и технических средств, обеспечивающих обработку информации.
2.2.19. Автоматизированное рабочее место - совокупность программных и технических средств, включенных в АИС и участвующих в обмене электронными документами.
2.2.20. Средства электронной подписи - шифровальные (криптографические) средства, используемые для реализации хотя бы одной из следующих функций: создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи.
2.2.21. Средства криптографической защиты - программные средства, реализующие алгоритмы криптографического преобразования информации и предназначенные для обеспечения ее конфиденциальности и (или) целостности.
2.2.22. Автономная Web-форма - является средством формирования ключей ЭП и формирования запроса на СКПЭП.
2.2.23. Средства ОКЗИ - программные и (или) аппаратные средства, используемые для реализации функций удостоверяющего центра.
2.2.24. Удостоверяющий центр - структурное подразделение Министерства, на которое возложено выполнение функций по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иных функций, предусмотренных законодательством Российской Федерации.
2.2.25. Центр сертификации - компонент ПАК "КриптоПро УЦ", предназначенный для формирования сертификатов Участников ЭВ, работников ОКЗИ, списков отозванных сертификатов, хранения эталонной базы сертификатов и списков отозванных сертификатов.
2.2.26. Спецпомещения - помещения, в которых размещаются АРМ обмена ЭД с установленными средствами ЭП или хранятся ключевые документы к ним.
3. Статус Регламента
3.1. Регламент ОКЗИ разработан в соответствии с Федеральным законом от 6 апреля 2011 года № 63-ФЗ "Об электронной подписи", Постановлением Правительства Российской Федерации от 9 февраля 2012 года № 111 "Об электронной подписи, используемой органами исполнительной власти и органами местного самоуправления при организации электронного взаимодействия между собой, о порядке ее использования, а также об установлении требований к обеспечению совместимости средств электронной подписи", Приказом Федеральной Службы Безопасности России от 27 января 2012 года № 795 "Об утверждении требований к форме квалифицированного сертификата ключа проверки электронной подписи", Приказом Федерального агентства правительственной связи и информации от 13 июня 2001 года № 152 "Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну", организационной и технической документацией к применяемым средствам ЭП ОКЗИ.
3.2. Настоящий Регламент определяет:
права и обязанности Участников ЭВ;
порядок регистрации Участников ЭВ;
порядок создания КЭП и СКПЭП;
порядок выдачи, получения, использования, отзыва и управления СКПЭП;
формат и структуру СКПЭП и СОС;
основные требования обеспечения безопасности применения ЭП при обмене ЭД;
мероприятия, проводимые при рассмотрении конфликтных ситуаций;
ответственность Участников ЭВ.
3.3. Приложения к настоящему Регламенту, а также изменения и дополнения, вносимые в него, являются составной и неотъемлемой частью настоящего Регламента. Изменения вносятся на основании приказа Министерства, которые подлежат обязательной публикации путем размещения на официальном сайте Министерства (http://www.minfinkubani.ru).
3.4. При возникновении вопросов, не урегулированных положениями настоящего Регламента, следует руководствоваться законодательством Российской Федерации.
4. Общие положения
4.1. Участники ЭВ признают, что ЭД, подписанные ЭП, СКПЭП которого выдан ОКЗИ в порядке, определенном настоящим Регламентом, по юридической силе равны документам, оформленным на бумажном носителе.
4.2. Для получения СКПЭП Участником ЭВ проводятся следующие мероприятия:
заключение договора об обмене ЭД с Министерством;
обеспечение готовности к обмену ЭД с использованием ЭП;
получение в Министерстве СКЗИ;
регистрация Участника ЭВ в ОКЗИ;
получение в ОКЗИ средств создания КЭП и запроса на СКПЭП;
создание КЭП и запроса на СКПЭП уполномоченного работника Участника ЭВ;
получение СКПЭП в ОКЗИ.
4.3. Ответственность за готовность Участника ЭВ к обмену ЭД возлагается на руководителя организации, заключившего с Министерством договор "Об обмене электронными документами, подписанными ЭП" (далее - договор об обмене ЭД).
4.4. Участник ЭВ приобретает право использовать КЭП с момента предоставления в ОКЗИ СКПЭП, оформленного на бумажном носителе (подписанного владельцем СКПЭП, его руководителем и заверенного печатью организации).
4.5. ОКЗИ имеет право выпускать квалифицированные СКПЭП после прохождения аккредитации в установленном порядке.
Кроме того, ОКЗИ для организации обмена ЭД, по отдельным направлениям деятельности Министерства, может выпускать неквалифицированные СКПЭП, которые содержат максимально ограниченную информацию о владельце СКПЭП, вместе с тем достаточную для достижения целей обмена ЭД.
Виды СКПЭП определяются требованиями законодательства Российской Федерации, нормативными правовыми актами применительно к конкретной информационной системе или договором об обмене ЭД.
4.6. Выпуск используемых ОКЗИ сертификатов осуществляется на базе стандарта X.509 версии 3.
Структура используемых ОКЗИ СКПЭП усиленной квалифицированной подписи определена согласно требованиям Приказа Федеральной Службы Безопасности России от 27 января 2012 года № 795 "Об утверждении требований к форме квалифицированного сертификата ключа проверки электронной подписи". Сведения о владельце СКПЭП могут быть расширены и дополнены ОКЗИ в соответствии с требованиями конкретной АИС.
4.7. Создание сертификата ЦС ОКЗИ производится работником ОКЗИ, определенным приказом Министерства. Сертификат ЦС является самоподписанным. Структура сертификата определена приложением № 7 к настоящему Регламенту.
4.8. Сроки действия КЭП и СКПЭП определяются согласно требованиям технической документации на средства ЭП, применяемые ОКЗИ, функционирующего в автономном режиме:
Для Центра сертификации:
ключ центра сертификации - 3 (три) года;
сертификат ключа центра сертификации - 15 (пятнадцать) лет.
Для Участника ЭВ:
ключ электронной подписи - 1 (один) год;
сертификат ключа проверки электронной подписи - 15 (пятнадцать) лет.
4.9. Управление ключевыми документами осуществляется ОКЗИ в следующих режимах:
При выпуске неквалифицированного СКПЭП для Участников ЭВ - в режиме централизованной регистрации Участника ЭВ и распределенным управлением ключами и сертификатами.
При выпуске неквалифицированного СКПЭП для работников Министерства - в режиме централизованной регистрации Участников ЭВ по "доверенной" схеме и централизованном управлением ключами и сертификатами.
При выпуске квалифицированного СКПЭП для работников Министерства - в режиме централизованной регистрации Участников ЭВ по "доверенной" схеме и централизованном управлением ключами и сертификатами.
4.10. Сведения об аннулировании или приостановке действия СКПЭП вносятся в СОС уполномоченным работником ОКЗИ. Доступ к актуальному списку СОС осуществляется на официальном сайте Министерства по адресу URL = http://www.minfinkubani.ru/upload/iblock/f04/OKZIMINFINKK.crl.
Обязанность по своевременному изданию СОС, внесения изменений в него, а также организацию беспрепятственного доступа, защиты от блокирования, искажения и модификации возлагается на ОКЗИ.
Публикации СОС производятся в смешанном режиме с периодичностью не реже 1 рабочего дня.
Структура СОС описана в приложении № 8 к настоящему Регламенту и издается на базе стандарта X.509 версии 2.
4.11. До внесения в СОС информации об аннулировании или приостановке действия сертификата ОКЗИ уведомляет владельца СКПЭП о данном факте. Уведомление производится путем направления документа на бумажном носителе или электронного документа.
4.12. По всем вопросам, связанным с использованием ЭП при обмене ЭД, формированием ключевых документов, получением СКЗИ, необходимых для обмена ЭД с Министерством, Участник ЭВ обращается в ОКЗИ.
5. Права и обязанности ОКЗИ
5.1. ОКЗИ выполняет функции Удостоверяющего центра в целях организации обмена ЭД, подписанных ЭП, при осуществлении функций, определенных Положением "О министерстве финансов Краснодарского края", утвержденным постановлением главы администрации (губернатора) Краснодарского края от 28 июля 2012 года № 746.
5.2. ОКЗИ обязан:
5.2.1. Проводить регистрацию Участников ЭВ, предоставивших документы, в порядке, определенном разделом 7 настоящего Регламента.
5.2.2. Формировать КЭП и СКПЭП, а также выдавать средства ЭП для их формирования в порядке, определенном настоящим Регламентом.
5.2.3. При регистрации Участника ЭВ или выдаче сертификатов выдавать владельцам СКПЭП руководство по обеспечению безопасности использования квалифицированной ЭП.
5.2.4. Приостановить действие СКПЭП на срок до 30 (тридцати) дней в случаях выявления нарушения требований настоящего Регламента и руководства по обеспечению безопасности использования квалифицированной ЭП (приложение № 9 к настоящему Регламенту).
5.2.5. Уведомлять владельцев СКПЭП о причине аннулирования (отзыва) или приостановления действия СКПЭП.
5.2.6. Своевременно вносить изменения в реестр изданных сертификатов, СОС и организовать доступ к актуальным сведениям, отражаемым в них.
5.2.7. Оказывать необходимые консультации по вопросам применения ЭП, функционирования и эксплуатации СКЗИ, выданных Участнику ЭВ.
5.2.8. Соблюдать конфиденциальность сведений, полученных от Участников ЭВ в соответствии с законодательством Российской Федерации и настоящим Регламентом.
5.2.9. Участвовать в рассмотрении конфликтных ситуаций в порядке, определенном разделом 11 настоящего Регламента.
5.2.10. Осуществлять иную деятельность, связанную с выполнением функций Удостоверяющего центра.
5.3. ОКЗИ вправе:
5.3.1. Отказать в изготовлении СКПЭП при ненадлежащем оформлении документов, выявлении нарушения порядка изготовления или обращения с КЭП, определенного настоящим Регламентом.
5.3.2. Отказать владельцу СКПЭП в отзыве сертификата в случае ненадлежащего оформления заявления, недостоверности или недостаточности сведений, определенных пунктом 10.2 настоящего Регламента.
5.3.3. Аннулировать (отзывать) СКПЭП при выявлении изменений в учредительных документах или сведений о владельцах СКПЭП.
6. Права и обязанности Участника ЭВ
6.1. Участник ЭВ вправе:
6.1.1. Осуществлять с Министерством обмен ЭД, подписанных ЭП, определенных договором об обмене ЭД.
6.1.2. Обращаться в ОКЗИ по вопросам использования ключей ЭП при обмене ЭД и функционирования СКЗИ.
6.1.3. Обращаться в ОКЗИ для решения конфликтных ситуаций в порядке, определенном разделом 11 настоящего Регламента.
6.1.4. Получать доступ к актуальному СОС, а также реестру выданных СКПЭП.
6.2. До начала обмена ЭД Участник ЭВ обязан:
6.2.1. Приказом организации назначить администратора безопасности информации, его заместителя, а также уполномоченных работников Участника ЭВ, имеющих право использовать ЭП при обмене ЭД с Министерством.
6.2.2. Оборудовать помещения, где эксплуатируются технические средства, участвующие в обмене ЭД, и места хранения КЭП в соответствии с требованиями пункта 13.3 настоящего Регламента и руководства по обеспечению безопасности использования квалифицированной ЭП.
6.2.3. Установить СКЗИ, полученные в ОКЗИ, в соответствии с требованиями законодательства Российской Федерации.
6.2.4. Провести обучение работников, непосредственно выполняющих работы с СКЗИ, по требованиям безопасности информации при обмене ЭД.
6.2.5. Организовать и провести работу комиссии по проверке готовности организации к осуществлению обмена ЭД, подписанными ЭП, с оформлением акта.
6.2.6. Пройти регистрацию в ОКЗИ и получить средства ЭП в порядке, определенном 7 разделом настоящего Регламента.
6.3. При обмене ЭД, подписанными ЭП, Участник ЭВ обязан:
6.3.1. Выполнять требования настоящего Регламента и руководства по обеспечению безопасности использования квалифицированной ЭП.
6.3.2. Формировать и хранить КЭП на сертифицированных ключевых носителях.
6.3.3. Вести журнал поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов.
6.3.4. Осуществлять хранение КЭП в условиях, обеспечивающих его конфиденциальность, принимать меры по недопущению фактов компрометации.
6.3.5. Применять КЭП только в соответствии с политикой его применения, отраженной в СКПЭП.
6.3.6. Своевременно сообщать в ОКЗИ сведения об изменениях, вносимых в учредительные документы, изменении сведений о владельце СКПЭП и его полномочиях.
6.3.7. Прекратить использование КЭП, сертификаты которых отозваны или истек срок действия, указанный в СКПЭП, а также при вступлении в силу изменений в учредительные документы, изменении сведений или полномочий владельцев СКПЭП.
6.3.8. Выполнять плановую и внеплановую смену СКПЭП в порядке, определенном настоящим Регламентом.
6.3.9. При выявлении факта компрометации КЭП принять незамедлительные меры по локализации последствий, согласно разделу 10 настоящего Регламента.
6.4. Участнику ЭВ запрещено применять КЭП для подписи ЭД, содержащих сведения, составляющие государственную тайну.
7. Порядок регистрации в ОКЗИ
7.1. Основанием для регистрации в ОКЗИ является:
для Участника ЭВ - заявление на регистрацию участника ЭВ;
для работника Министерства - приказ Министерства о предоставлении права использования ЭП.
7.2. Регистрация проводится в следующем порядке:
7.2.1. Участник ЭВ:
оформляет заявление на регистрацию (приложение № 2 к настоящему Регламенту) и другие документы, определенные разделом 1 приложения № 1 к настоящему Регламенту (если они ранее не предоставлялись или если в них вносились изменения);
уполномоченный работник лично предоставляет в ОКЗИ документы, необходимые для регистрации, определенные разделом 1 приложения № 1 к настоящему Регламенту;
после положительной проверки документов получает в ОКЗИ средства для создания КЭП и запроса на СКПЭП (далее - автономную Web-форму).
7.2.2. Уполномоченный работник ОКЗИ:
проверят личность и полномочия прибывшего работника Участника ЭВ, а также правильность оформления предоставленных документов;
проводит инструктаж прибывшего работника Участника ЭВ по требованиям безопасности информации при обмене ЭД и действиям при компрометации КЭП;
оформляет карточку оповещения о компрометации КЭП;
регистрирует работника в информационной базе ОКЗИ;
передает средства для формирования КЭП и запроса на СКПЭП Участника ЭВ (автономную Web-форму).
7.3. До начала формирования КЭП и запроса на СКПЭП уполномоченный работник Участника ЭВ сверяет данные, отраженные в автономной Web-форме, со сведениями, предоставленными для регистрации. При выявлении расхождений уведомляет об этом ОКЗИ.
7.4. Регистрация Участников ЭВ производится ОКЗИ не позднее 10 рабочих дней после предоставления всего комплекта документов, необходимых для регистрации.
7.5. Основанием для регистрации работника Министерства является приказ Министерства о предоставлении права использования ЭП при обмене ЭД.
7.6. Регистрация работников Министерства производится в следующем порядке:
7.6.1. Работник Министерства лично прибывает в ОКЗИ со служебным удостоверением.
7.6.2. Уполномоченный работник ОКЗИ действует в порядке, определенном пунктом 7.2.2, при этом автономная Web-форма не выдается.
8. Порядок формирования КЭП и выдачи СКПЭП
8.1. Формирование КЭП и запроса на СКПЭП Участника ЭВ осуществляется с использованием автономной Web-формы, полученной в ОКЗИ при регистрации.
8.2. Формирование КЭП и запроса на СКПЭП производится:
первоначально - после регистрации;
при плановой смене ключей ЭП - не позднее чем за 10 суток до истечения срока действия ранее выданного СКПЭП;
при внеплановой смене ключей ЭП - до истечения срока действия КЭП в случаях, когда его дальнейшее использование невозможно.
8.3. При формировании КЭП и обращении с ним должны соблюдаться требования, определенные пунктом 13.5 настоящего Регламента и руководства по обеспечению безопасности использования квалифицированной ЭП.
8.4. Изготовление и выдача СКПЭП производятся в следующем порядке:
8.4.1. Уполномоченный работник Участника ЭВ:
лично формирует свой КЭП на ключевой носитель с использованием автономной Web-формы;
формирует запрос на изготовление СКПЭП и копирует его на электронный носитель;
оформляет заявление на изготовление СКПЭП на бумажном носителе (приложение № 4 к настоящему Регламенту);
направляет запрос на изготовление СКПЭП в адрес ОКЗИ по электронной почте;
после получения от ОКЗИ СКПЭП в электронном виде распечатывает его в двух экземплярах на бумажном носителе;
в течение 3 (трех) рабочих дней владелец СКПЭП лично прибывает в ОКЗИ с документами, определенными разделом 2 приложения № 1 к настоящему Регламенту.
8.4.2. Уполномоченный работник ОКЗИ:
8.4.2.1. После получения запроса на изготовление СКПЭП:
производит обработку запроса на изготовление СКПЭП, полученного по электронной почте;
формирует СКПЭП в электронном виде и направляет его совместно с сертификатом ЦС в адрес Участника ЭВ, направившего запрос, по электронной почте.
8.4.2.2. По прибытии уполномоченного работника Участника ЭВ:
проверят полномочия и личность прибывшего;
проверяет правильность оформления заявления на изготовление СКПЭП на бумажном носителе;
проверяет оформление СКПЭП на бумажном носителе и его соответствие СКПЭП в электронном виде;
получает второй экземпляр СКПЭП на бумажном носителе под роспись;
проводит мероприятия по подключению владельца СКПЭП к АИС Министерства.
8.5. Основанием для формирования КЭП и СКПЭП для работника Министерства является приказ Министерства о предоставлении ему права использования ЭП. Формирование ключей производится уполномоченным работником ОКЗИ в следующем порядке:
формирует КЭП работника Министерства на сертифицированном ключевом носители в присутствии владельца СКПЭП;
формирует СКПЭП работника Министерства на машинном носителе;
распечатывает и оформляет СКПЭП на бумажном носителе;
выдает под роспись КЭП и первый экземпляр СКПЭП, оформленный на бумажном носителе.
8.6. Плановая и внеплановая смена СКПЭ производится в порядке, определенном пунктами 8.4, 8.5 настоящего Регламента.
9. Порядок приостановки действия и аннулирования СКПЭП
9.1. В целях обеспечения безопасности применения ЭП ОКЗИ имеет право приостановки действия СПКЭП в следующих случаях:
выявления фактов несоблюдения Участником ЭВ требований безопасности применения ЭП, определенных пунктом 13.5 настоящего Регламента и руководства по обеспечению безопасности использования ЭП;
получения от Участника ЭВ сообщения о компрометации КЭП до предоставления письменного заявления на аннулирование СКПЭП.
9.2. Приостановка действия СКПЭП производится уполномоченным работником ОКЗИ в кратчайшие сроки, в течение одного рабочего дня со дня наступления случаев, определенных пунктом 9.1 настоящего Регламента.
Обмен ЭД возобновляется после устранения причин приостановки действия СКПЭП, на основании решения ОКЗИ.
9.3. ОКЗИ аннулирует СКПЭП в следующих случаях:
прекращения договорных отношений;
предоставления заявления Участника ЭВ на аннулирование (отзыв) СКПЭП (приложение № 4 к настоящему Регламенту);
при выявлении ОКЗИ случаев компрометации, внесении изменений в учредительные документы, изменении сведений о владельцах СКПЭП или их полномочиях;
при компрометации КЭП ЦС ОКЗИ;
по решению суда.
9.4. Прекращением действия (аннулированием или приостановкой действия) СКПЭП признается момент внесения данного сертификата в СОС (дополнительные сведения указаны в пункте 4.10, 4.11 настоящего Регламента).
9.5. Заявление на аннулирование (отзыв) СКПЭП (приложение № 4 к настоящему Регламенту) доставляется посредством почтовой, курьерской связи или при личном прибытии уполномоченного работника Участника ЭВ в ОКЗИ. Сведения об аннулировании соответствующего СКПЭП вносятся в СОС работником ОКЗИ незамедлительно в день получения заявления.
9.6. В случае прекращения договорных отношений сторона-инициатор обязана известить о намерении расторгнуть договор не позднее чем за 30 суток до даты прекращения договорных отношений. Заявления на аннулирование СКПЭП предоставляются Участником ЭВ не позднее чем в день прекращения договорных отношений.
9.7. При изменении или прекращении полномочий владельца СКПЭП подача заявления на аннулирование (отзыв) СКПЭП осуществляется Участником ЭВ заблаговременно, но не позднее дня наступления изменения (прекращения) полномочий.
9.8. Порядок действий при компрометации КЭП Участника ЭВ и КЭП ЦС ОКЗИ определен разделом 10 настоящего Регламента.
9.9. Внесение сведений в СОС о приостановке действия СКПЭП ЦС ОКЗИ производится уполномоченным работником ОКЗИ не позднее тридцати минут с момента выявления факта компрометации КЭП ЦС ОКЗИ.
10. Действия при компрометации
10.1. При выявлении случаев компрометации, определенных пунктом 2.2.15 настоящего Регламента, владелец СКПЭП самостоятельно принимает решение о компрометации своего КЭП и принимает меры по недопущению угроз информационной безопасности при обмене ЭД.
10.2. Владелец СКПЭП оповещает ОКЗИ о случае компрометации любыми доступными способами (по телефону или электронной почте) с отражением всех обстоятельств и прекращает использование КЭП.
При оповещении о случае компрометации посредством телефонной связи или электронной почты владелец СКПЭП сообщает ОКЗИ следующие сведения:
фамилию, имя и отчество владельца СКПЭП;
серийный номер СКПЭП;
ключевую фразу для идентификации, полученную при регистрации;
причину отзыва сертификата.
При несовпадении сведений, позволяющих идентифицировать владельца СКПЭП, ОКЗИ вправе отказать в приостановке действия сертификата.
В случае положительного результата идентификации уполномоченный работник ОКЗИ уведомляет владельца СКПЭП и приостанавливает действие его сертификата.
10.3. В дальнейшем владельцем СКПЭП производится оформление заявления на отзыв сертификата и внеплановая смена скомпрометированных КЭП и их СКПЭП.
Первый экземпляр заявления на отзыв сертификата (приложения № 4 к настоящему Регламенту) передается в ОКЗИ в срок не позднее 5 (пяти) рабочих дней.
10.4. В случае компрометации КЭП ЦС ОКЗИ уполномоченный работник ОКЗИ выполняет следующие мероприятия:
принимает меры по незамедлительному прекращению обмена ЭД;
оповещает всех Участников ЭВ о компрометации КЭП ЦС;
создает финальный СОС не позднее 30 минут с момента установления факта компрометации.
В дальнейшем ОКЗИ выполняет внеплановую смену скомпрометированных КЭП. Участникам ЭВ доводятся сроки внеплановой смены их СКПЭП.
10.5. Внеплановая смена СКПЭП Участников ЭВ производится в порядке, определенном разделом 8 настоящего Регламента.
11. Рассмотрение конфликтных ситуаций
11.1. Рассмотрение конфликтных ситуаций производится комиссией, назначаемой приказом Министерства, в которую входят работники ОКЗИ и представители сторон, участвующих в споре.
11.2. Работа комиссии должна быть закончена в кратчайшие сроки, но не позднее 10 (десяти) рабочих дней с момента подачи заявления в ОКЗИ. Выполнение организационно-технических мероприятий, связанных с рассмотрением конфликтных ситуаций, определенных пунктом 11.3 настоящего Регламента, производится ОКЗИ с использованием АРМ разбора конфликтных ситуаций, входящих в состав программно-аппаратного комплекса "Удостоверяющий Центр "КриптоПро УЦ". Результаты работы комиссии оформляются актом, первый экземпляр которого подлежит хранению в ОКЗИ, а второй передается организации, участвующей в споре.
11.3. Рассмотрение конфликтных ситуаций осуществляется по инициативе любого участника обмена ЭД на основании заявления и проводится в целях:
подтверждения электронной подписи в электронном документе;
подтверждения электронной подписи ЦС ОКЗИ в сертификате ключа проверки ЭП Участника ЭВ.
11.4. При подтверждении ЭП в электронном документе обязательным приложением к заявлению (приложение № 5 к настоящему Регламенту) является учтенный носитель информации, содержащий следующие файлы:
файл, содержащий ЭП формата PKCS#7 ЭД, подписанного электронной подписью;
файл, содержащий ЭД, который подписан ЭП;
файл, содержащий СКПЭП ЦС ОКЗИ, являющегося издателем сертификата ключа проверки ЭП электронного документа.
11.5. При подтверждении ЭП ЦС ОКЗИ в СКПЭП Участника ЭВ обязательным приложением к заявлению (приложение № 6 к настоящему Регламенту) является учтенный носитель, содержащий следующие файлы:
файл, содержащий СКПЭП Участника ЭВ, подвергающийся процедуре проверки;
файл, содержащий СКПЭП ЦС ОКЗИ, являющегося издателем сертификата ключа проверки ЭП;
файл, содержащий СОС.
11.6. Доказательством права обладания КЭП является личная подпись владельца СКПЭП в сертификате, оформленном на бумажном носителе.
11.7. Участники ЭВ обязаны содействовать проведению рассмотрения конфликтной ситуации, обеспечивать беспрепятственный доступ комиссии к документам, необходимым для его проведения, или предоставлять их по требованию ОКЗИ в течение рабочего дня.
12. Политика конфиденциальности
12.1. Порядок обращения с персональными данными в Министерстве организован в соответствии с требованиями, определенными Федеральным законом от 27 июля 2006 года № 152-ФЗ "О персональных данных".
Хранение персональных данных на бумажных носителях о владельцах СКПЭП осуществляется в течение всего срока деятельности ОКЗИ.
При отказе предоставления персональных данных, определенных настоящим Регламентом, или согласия на обработку персональных данных изготовление квалифицированного СКПЭП не производится.
12.2. К конфиденциальной информации относятся:
содержание (состав) ключа ЭП;
пароли (PIN-коды) для доступа к ключевому носителю (ключевому контейнеру);
ключевые фразы для идентификации, выданные владельцу СКПЭП при регистрации;
персональные данные Участника ЭВ, необходимые для реализации функций ОКЗИ при обмене ЭД.
12.3. Не являются конфиденциальными сведениями:
сведения, содержащиеся в СКПЭП и СОС издаваемых ОКЗИ;
настоящий Регламент.
12.4. ОКЗИ не вправе раскрывать информацию конфиденциального характера третьим лицам, за исключением случаев, определенных требованиями законодательства Российской Федерации.
13. Обеспечение безопасности
13.1. Для реализации функций ОКЗИ применяется программно-аппаратный комплекс "Удостоверяющий центр "КриптоПро УЦ" версии 1.5, сертифицированный по классу защищенности КС2.
Дополнительно для защиты информации при обмене ЭД, в рамках договоров, заключенных с Министерством, применяется программно-аппаратный комплекс шифрования "Континент".
13.2. Получение СКЗИ, необходимого для обмена ЭД, осуществляется Участником ЭВ в ОКЗИ с оформлением акта приема-передачи.
Передача СКЗИ между уполномоченными работниками Участника ЭВ (при убытии Администратора ИБ на длительное время, увольнении или назначении нового работника) производится по акту приема-передачи.
Хранение СКЗИ должно обеспечивать их сохранность и осуществляется в порядке, определенном в пункте 13.4 настоящего Регламента.
13.3. Требования к спецпомещениям ОКЗИ и Участника ЭВ:
входные двери прочные, с замками, гарантирующими надежное закрытие помещения по завершении рабочего времени, исключающими возможность доступа в него посторонних лиц;
помещения оборудованы охранной и пожарной сигнализацией;
окна помещений, расположенных на первых или последних этажах зданий, а также около пожарных лестниц (других мест, откуда возможно проникновение посторонних лиц), оборудованы металлическими решетками, ставнями с охранной сигнализацией или другими средствами, препятствующими неконтролируемому проникновению посторонних лиц;
доступ в помещения ограничен распорядительным документом Участника ЭВ.
13.4. Хранение носителей информации с установочными программами, эксплуатационная и техническая документация к СКЗИ осуществляются у Администратора ИБ Участника ЭВ в шкафах (ящиках, хранилищах), исключающих бесконтрольный доступ к ним, а также их непреднамеренное уничтожение.
Хранение ключевых носителей владельцев СКПЭП осуществляется в шкафах (ящиках, хранилищах) индивидуального пользования в условиях, исключающих бесконтрольный доступ к ним.
13.5. Требования по обеспечению безопасности применения ЭП:
КЭП формируется на сертифицированный ключевой носитель;
ключевой носитель уполномоченного работника Участника ЭВ не содержит иной информации, кроме КЭП данного работника;
пароль (PIN-код) ключевого носителя ЭП должен быть известен только владельцу КЭП;
исключен факт ознакомления с содержанием КЭП или использования ключевого носителя иным лицом, кроме владельца СКПЭП;
после формирования КЭП не производится его копирование на неучтенные носители.
14. Архивное хранение
14.1. В ОКЗИ осуществляется архивное хранение документов на бумажном носителе и в электронном виде.
Архивному хранению подлежат следующие документы:
договоры, заключенные Министерством по обмену ЭД;
заявления на изготовление СКПЭП и согласия на обработку персональных данных;
СКПЭП Участников ЭВ, работников Министерства и уполномоченных работников ОКЗИ;
реестр сертификатов;
учетная и организационная документация ОКЗИ;
другая документация, представляющая практическую надобность.
14.2. Информация, внесенная в реестр сертификатов, подлежит хранению в течение всего срока деятельности ОКЗИ.
Хранение документов на бумажном носителе организуется в соответствии с законодательством Российской Федерации и требованиями по ведению делопроизводства в исполнительных органах власти.
14.3. Участником ЭВ осуществляется хранение СКПЭП в электронном виде и на бумажном носителе. Порядок хранения архивных документов определяется Участником ЭВ. Срок хранения СКПЭП на бумажном носителе соответствует сроку хранения СКПЭП в электронном виде (пункт 4.8 настоящего Регламента). Уничтожение документов на бумажном носителе и в электронном виде, до истечения сроков их хранения, запрещено.
14.4. Отбор и уничтожение документов с истекшими сроками хранения производится комиссией ежегодно.
15. Порядок уничтожения
15.1. Уничтожение КЭП производится по технологии, определенной требованиями на применяемый ключевой носитель.
15.2. Выведенные из действия КЭП уничтожаются по акту, в срок не позднее 10 суток с момента вывода их из действия.
15.3. Участником ЭВ акт на уничтожение КЭП представляется в ОКЗИ в кратчайшие сроки, но не реже чем 1 раз в год.
15.4. Уничтожение СКПЭП и других документов с истекшими сроками хранения производится по технологии, определенной для соответствующего носителя.
16. Ответственность Сторон и риски убытков
16.1. За неисполнение или ненадлежащее исполнение настоящего Регламента стороны, участвующие в обмене ЭД, несут ответственность в соответствии с законодательством Российской Федерации и условиями договора, заключенного с Министерством.
16.2. Участник ЭВ, несвоевременно сообщивший о случаях утраты или компрометации КЭП, несет ответственность, предусмотренную законодательством Российской Федерации и договором об обмене ЭД.
Начальник отдела
по защите государственной тайны
и информации, организации мероприятий
по мобилизационной подготовке
и мобилизации министерства финансов
Краснодарского края
В.А.ЛИСОВСКИЙ
Приложение № 1
к Регламенту
органа криптографической
защиты информации, утвержденному
приказом министерства финансов
Краснодарского края
от 15 октября 2014 г. № 360
ПЕРЕЧЕНЬ
ДОКУМЕНТОВ, ПРЕДСТАВЛЯЕМЫХ В ОРГАН КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ
ИНФОРМАЦИИ МИНИСТЕРСТВА ФИНАНСОВ КРАСНОДАРСКОГО КРАЯ
1. Регистрация Участника ЭВ
№ п/п
Наименование документа
Примечание
1
2
3
1
Учредительные документы (положение, приказ о назначении руководителя)
Оригинал и копия, заверенная руководителем и печатью организации
2
Свидетельство о регистрации юридического лица
3
Свидетельства о постановке на учет в налоговом органе
4
Выписка из Единого государственного реестра юридических лиц
Копия, заверенная налоговым органом не ранее чем за 6 месяцев до предоставления документов
5
Карточка образцов подписей
По образцу, определенному Инструкцией Банка России от 14 сентября 2006 г. № 28-И
6
Договор "Об обмене электронными документами, подписанными электронной подписью"
Первый экземпляр, подписанный руководителем и заверенный печатью организации
7
Приказ "О назначении комиссии по проверке готовности организации к обмену ЭД с использованием ЭП"
Копия, заверенная руководителем и печатью организации
8
Приказ "Об организации передачи электронных документов с использованием электронной подписи в Министерство финансов Краснодарского края" с листом ознакомления
Копия, заверенная руководителем и печатью организации
9
Акт о готовности к обмену ЭД
Второй экземпляр
10
СНИЛС уполномоченного работника
Оригинал
11
Паспорт уполномоченного работника
Оригинал
12
Заявление на регистрацию
Приложение № 2 к Регламенту
2. Изготовление СКПЭП
№ п/п
Наименование документа
Примечание
1
2
3
1
Приказ "Об организации передачи электронных документов с использованием электронной подписи в министерство финансов Краснодарского края" с листом ознакомления
Копия, заверенная руководителем и печатью организации (с отметками о доведении его под роспись ответственным исполнителям)
2
Заявление на изготовление СКПЭП на бумажном носителе
Первый экземпляр согласно приложению № 3 к Регламенту
3
Запрос на изготовление СКПЭП
Машинный носитель с файлом с расширением "req"
4
СНИЛС уполномоченного работника
Оригинал
5
Паспорта уполномоченного работника
Оригинал
6
Заявление на аннулирование СКПЭП
Предоставляется только в случае внеплановой смены СКПЭП (при компрометации, выхода из строя ключевого носителя), согласно приложению № 4 к Регламенту
7
Журнал поэкземплярного учета СКЗИ
С учтенными в нем КЭП, заявлений на изготовление СКПЭП и СКПЭП на бумажном носителе
3. Аннулирование СКПЭП
№ п/п
Наименование документа
Примечание
1
2
3
1
Заявление на аннулирование СКПЭП
Первый экземпляр согласно приложению № 4 к Регламенту
2
Паспорт
При личном прибытии в ОКЗИ
4. Рассмотрение конфликтных ситуаций
№ п/п
Наименование документа
Примечание
1
2
3
1. Подтверждение подлинности электронной подписи в электронном документе
1.1.
Заявление на подтверждение подлинности электронной подписи в электронном документе
Первый экземпляр согласно приложению № 5 к Регламенту
1.2.
Машинный носитель с файлами
СКПЭП участника ЭВ (*.cer);
СКПЭП ЦС ОКЗИ (*.cer);
электронный документ, подписанный ЭП (*.p7z)
2. Подтверждения электронной подписи ОКЗИ в сертификате ключа проверки электронной подписи уполномоченного работника Участника ЭВ
2.1.
Заявление на подтверждение электронной подписи ОКЗИ в сертификате ключа проверки ЭП
Первый экземпляр согласно приложению № 6 к Регламенту
2.2.
Машинный носитель с файлами
СКПЭП участника ЭВ (*.cer);
СКПЭП ЦС ОКЗИ (*.cer);
список отозванных сертификатов (*.crl)
Начальник отдела
по защите государственной тайны
и информации, организации мероприятий
по мобилизационной подготовке
и мобилизации министерства финансов
Краснодарского края
В.А.ЛИСОВСКИЙ
Приложение № 2
к Регламенту
органа криптографической
защиты информации, утвержденному
приказом министерства финансов
Краснодарского края
от 15 октября 2014 г. № 360
Заявление
на регистрацию Участника ЭВ
___________________________________________________________________________
(наименование организации, включая организационно-правовую форму)
в лице ___________________________________________________________________,
(должность)
__________________________________________________________________________,
(фамилия, имя, отчество)
в соответствии с Договором № _______ от "____" __________ 201 ___ г. просит
зарегистрировать в качестве участника электронного взаимодействия и внести
в реестр ОКЗИ следующие данные:
Сведения о владельце ключа электронной подписи:
Фамилия Имя Отчество (CN)
Наименование организации (O)
Наименование подразделения (OU)
Должность (T)
Город (L)
Область (S)
Адрес электронной почты (E)
ИНН организации (INN)
ОГРН организации
СНИЛС
Номер и дата приказа о предоставлении полномочий
____________________________________ ________________ _____________________
(Должность руководителя организации) (Подпись) (Ф.И.О.)
"____" __________ 20 ____ г.
Оборотная сторона
Я _____________________________________________________________________
(фамилия, имя, отчество)
проживающий(ая) по адресу: ___________________________________________
паспорт ___ № ____________, выдан "____" __________ 201 __ г., _______
_____________________________________________________________________,
в соответствии с требованиями статьи 9 Федерального закона от 27.07.2006 № 152-ФЗ "О персональных данных" даю свое согласие министерству финансов Краснодарского края на обработку моих персональных данных, включающих фамилию, имя, отчество, дату рождения, адрес места жительства, серию, номер, дату и место выдачи основного документа, удостоверяющего личность, должность, сведений о месте работы, страховой номер индивидуального лицевого счета в Пенсионном фонде России (СНИЛС), в целях осуществления действий, предусмотренных Регламентом органа криптографической защиты информации, в том числе включение моих фамилии, имени, отчества, сведений о месте работы, адреса электронной почты, СНИЛС в общедоступные источники персональных данных, которыми являются сертификат ключа проверки электронной подписи, реестр сертификатов ключей проверки электронной подписи. Предоставляю министерству финансов Краснодарского края право осуществлять все действия (операции) с моими персональными данными, включая сбор, систематизацию, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение, публикацию.
Срок действия настоящего согласия - период времени до истечения срока хранения сертификата ключа проверки электронной подписи, ключом электронной подписи которого были подписаны электронные документы, определенные приложением № 1 к договору "Об обмене электронными документами, подписанными электронной подписью", заключенному с Министерством.
Контактный телефон: ______________________________
Субъект персональных данных _________________ _________________________
подпись Ф.И.О.
"____" __________ 20 ____ г.
___________________________________________________________________________
Настоящим подтверждаю, что сведения, указанные в настоящем Заявлении,
проверены. Владелец ключа электронной подписи _____________________________
идентифицирован на основании документов, удостоверяющих личность.
Уполномоченный работник ОКЗИ: ___________________ _________________________
(Подпись) (Ф.И.О.)
Начальник отдела
по защите государственной тайны
и информации, организации мероприятий
по мобилизационной подготовке
и мобилизации министерства финансов
Краснодарского края
В.А.ЛИСОВСКИЙ
Приложение № 3
к Регламенту
органа криптографической
защиты информации, утвержденному
приказом министерства финансов
Краснодарского края
от 15 октября 2014 г. № 360
Заявление
на изготовление сертификата ключа проверки электронной подписи
___________________________________________________________________________
(наименование организации, включая организационно-правовую форму)
в лице ___________________________________________________________________,
(должность)
__________________________________________________________________________,
(фамилия, имя, отчество)
в соответствии с Договором № _______ от "____" __________ 201 ___ г. просит
изготовить сертификат ключа проверки электронной подписи своего
уполномоченного представителя:
Сведения о владельце ключа электронной подписи:
Фамилия Имя Отчество (CN)
Наименование организации (O)
Наименование подразделения (OU)
Должность (T)
Город (L)
Область (S)
Адрес электронной почты (E)
ИНН организации (INN)
ОГРН организации
СНИЛС
Номер и дата приказа о предоставлении полномочий
Сведения о ключе электронной подписи:
Алгоритм ключа проверки электронной подписи (Algorithm Public Key)
Значение ключа проверки электронной подписи (Public Key)
Области применения электронной подписи (Extended Key Usage)
____________________________________ ________________ _____________________
(Должность руководителя организации) (Подпись) (Ф.И.О.)
"____" __________ 20 ____ г.
Оборотная сторона
Я _____________________________________________________________________
(фамилия, имя, отчество)
проживающий(ая) по адресу: ___________________________________________
паспорт ___ № ____________, выдан "____" __________ 201 __ г., _______
_____________________________________________________________________,
в соответствии с требованиями статьи 9 Федерального закона от 27.07.2006 № 152-ФЗ "О персональных данных" даю свое согласие министерству финансов Краснодарского края на обработку моих персональных данных, включающих фамилию, имя, отчество, дату рождения, адрес места жительства, серию, номер, дату и место выдачи основного документа, удостоверяющего личность, должность, сведений о месте работы, страховой номер индивидуального лицевого счета в Пенсионном фонде России (СНИЛС), в целях осуществления действий, предусмотренных Регламентом органа криптографической защиты информации, в том числе включение моих фамилии, имени, отчества, сведений о месте работы, адреса электронной почты, СНИЛС в общедоступные источники персональных данных, которыми являются сертификат ключа проверки электронной подписи, реестр сертификатов ключей проверки электронной подписи. Предоставляю министерству финансов Краснодарского края право осуществлять все действия (операции) с моими персональными данными, включая сбор, систематизацию, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение, публикацию.
Срок действия настоящего согласия - период времени до истечения срока хранения сертификата ключа проверки электронной подписи, ключом электронной подписи которого были подписаны электронные документы, определенные приложением № 1 к договору "Об обмене электронными документами, подписанными электронной подписью", заключенному с Министерством.
Контактный телефон: ______________________________
Владелец ключа электронной подписи ______________ _____________________
подпись (Ф.И.О.)
___________________________________________________________________________
Настоящим подтверждаю, что сведения, указанные в настоящем Заявлении,
проверены. Владелец ключа электронной подписи _____________________________
идентифицирован на основании документов, удостоверяющих личность.
Уполномоченный работник ОКЗИ: __________________ __________________________
(Подпись) (Ф.И.О.)
Начальник отдела
по защите государственной тайны
и информации, организации мероприятий
по мобилизационной подготовке
и мобилизации министерства финансов
Краснодарского края
В.А.ЛИСОВСКИЙ
Приложение № 4
к Регламенту
органа криптографической
защиты информации, утвержденному
приказом министерства финансов
Краснодарского края
от 15 октября 2014 г. № 360
Заявление
на аннулирование (отзыв) сертификата ключа проверки электронной подписи
___________________________________________________________________________
(наименование организации, включая организационно-правовую форму)
в лице ___________________________________________________________________,
(должность)
__________________________________________________________________________,
(Ф.И.О.)
в соответствии с Договором ________________________________________________
в связи с _________________________________________________________________
(причина отзыва сертификата)
просит аннулировать (отозвать) сертификат ключа подписи своего
работника: ________________________________________________________________
(Ф.И.О.)
содержащий следующие данные:
Фамилия Имя Отчество (CommonName (CN)
Серийный номер сертификата ключа подписи (SerialNumber (SN)
Владелец СКПЭП _______________________ __________________________
(Подпись) (Ф.И.О.)
______________________ _______________________ __________________________
(Должность руководителя (Подпись) (Ф.И.О.)
организации, подразделения)
"____" __________ 20 ____ г.
М.П.
Начальник отдела
по защите государственной тайны
и информации, организации мероприятий
по мобилизационной подготовке
и мобилизации министерства финансов
Краснодарского края
В.А.ЛИСОВСКИЙ
Приложение № 5
к Регламенту
органа криптографической
защиты информации, утвержденному
приказом министерства финансов
Краснодарского края
от 15 октября 2014 г. № 360
Заявление
на подтверждение подлинности электронной подписи в электронном документе
___________________________________________________________________________
(наименование организации, включая организационно-правовую форму)
в лице ___________________________________________________________________,
(должность)
__________________________________________________________________________,
(фамилия, имя, отчество)
в соответствии с Договором № ______ от "____" __________ 201 ___ г., просит
подтвердить подлинность квалифицированной ЭП в электронном документе на
основании следующих данных, содержащихся на прилагаемом к заявлению
магнитном носителе, рег. № _______________:
1. Файл ___________________________________________________, содержащий
СКПЭП участника ЭВ, подписавшего документ.
2. Файл ___________________________________________________, содержащий
подписанные ЭП данные и значение ЭП.
3. Файл ___________________________________________________, содержащий
СКПЭП ЦС ОКЗИ.
4. Время на момент наступления, которых требуется подтвердить
подлинность ЭП: "_______:________" "______/___________/______".
(час.) (минута) (день) (месяц) (год)
____________________________________ ____________ _________________________
(Должность руководителя организации) (Подпись) (Ф.И.О.)
"____" __________ 20 ____ г.
М.П.
Начальник отдела
по защите государственной тайны
и информации, организации мероприятий
по мобилизационной подготовке
и мобилизации министерства финансов
Краснодарского края
В.А.ЛИСОВСКИЙ
Приложение № 6
к Регламенту
органа криптографической
защиты информации, утвержденному
приказом министерства финансов
Краснодарского края
от 15 октября 2014 г. № 360
Заявление
на подтверждение электронной подписи ЦС ОКЗИ
в сертификате ключа проверки ЭП
___________________________________________________________________________
(наименование организации, включая организационно-правовую форму)
в лице ___________________________________________________________________,
(должность)
__________________________________________________________________________,
(фамилия, имя, отчество)
в соответствии с Договором № ______ от "____" __________ 201 ___ г., просит
подтвердить подлинность квалифицированной ЭП в электронном документе на
основании следующих данных, содержащихся на прилагаемом к заявлению
магнитном носителе, рег. № ____________________:
1. Файл ___________________________________________________, содержащий
СКПЭП участника ЭВ.
2. Файл ___________________________________________________, содержащий
СКПЭП ЦС ОКЗИ, являющегося издателем сертификата ключа проверки ЭП.
3. Файл ___________________________________________________, содержащий
список отозванных сертификатов.
4. Время на момент наступления, которых требуется подтвердить
подлинность ЭП: "_______:________" "______/___________/______".
(час.) (минута) (день) (месяц) (год)
____________________________________ ____________ _________________________
(Должность руководителя организации) (Подпись) (Ф.И.О.)
"____" __________ 20 ____ г.
М.П.
Начальник отдела
по защите государственной тайны
и информации, организации мероприятий
по мобилизационной подготовке
и мобилизации министерства финансов
Краснодарского края
В.А.ЛИСОВСКИЙ
Приложение № 7
к Регламенту
органа криптографической
защиты информации, утвержденному
приказом министерства финансов
Краснодарского края
от 15 октября 2014 г. № 360
СТРУКТУРА ФАЙЛА
СЕРТИФИКАТА КЛЮЧА ПРОВЕРКИ ЭЛЕКТРОННОЙ ПОДПИСИ ЦЕНТРА
СЕРТИФИКАЦИИ ОРГАНА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
МИНИСТЕРСТВА ФИНАНСОВ КРАСНОДАРСКОГО КРАЯ
Название
Описание
Содержание
1
2
3
Базовые поля сертификата
Version
Версия
V3
Serial Number
Серийный номер
Уникальный серийный номер сертификата
Signature
Algorithm
Алгоритм подписи
Алгоритм подписи
Параметр
Issuer
Издатель сертификата
C№ = Общее имя
C = Страна
S = Регион
L = Город
STREET = Улица, дома
O = Организация
OU = Подразделение организации
E = Электронная почта
ИНН = ИНН
ОГРН = ОГРН
notBefore
Дата начала действия
дд.мм.гггг чч:мм:сс GMT
notAfter
Дата окончания действия
дд.мм.гггг чч:мм:сс GMT
Subject
Владелец сертификата
C№ = Общее имя
C = Страна
S = Регион
L = Город
STREET = Улица, дома
O = Организация
OU = Подразделение организации
E = Электронная почта
ИНН = ИНН
ОГРН = ОГРН
Public Key
Открытый ключ
Алгоритм открытого ключа
Состав открытого ключа
Дополнения сертификата
SubjektSingTool
Наименование средства ЭП владельца
Название и версия средства ЭП
IssuerSingTool
Наименование средств ЭП УЦ
signTool (полное наименование средства ЭП владельца)
cATool (полное наименование средства ОКЗИ)
signToolCert (реквизиты документов, подтверждающих соответствие требованиям безопасности средств ЭП владельцев)
cAToolCert (реквизиты документов, подтверждающих соответствие требованиям безопасности средств ЭП ОКЗИ)
Key Usage (critical)
Использование ключа
Предназначение ключа
BasicConstraints
Основные ограничения
SybjectType (Тип владельца сертификата)
Path Length Constraint (Ограничение на длину пути (ограничение количества уровней иерархии)
Subject Key Idendifier
Идентификатор ключа владельца сертификата
Идентификатор КЭП владельца сертификата
SzOID_CertSrv_
CA_Version
Объектный идентификатор версии сертификата
Версия сертификата издателя КЭП
CertificatePolicies
Политики сертификации
Заполняется согласно Приказу ФСБ России № 795 от 27.12.2011
Issuer Signature Algorithm
Алгоритм подписи издателя сертификата
Алгоритм подписи издателя
Параметры подписи издателя
Issuer Sign
ЭП издателя сертификата
Состав подписи издателя
Начальник отдела
по защите государственной тайны
и информации, организации мероприятий
по мобилизационной подготовке
и мобилизации министерства финансов
Краснодарского края
В.А.ЛИСОВСКИЙ
Приложение № 8
к Регламенту
органа криптографической
защиты информации, утвержденному
приказом министерства финансов
Краснодарского края
от 15 октября 2014 г. № 360
СТРУКТУРА СПИСКА
ОТОЗВАННЫХ СЕРТИФИКАТОВ ОРГАНА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ
ИНФОРМАЦИИ МИНИСТЕРСТВА ФИНАНСОВ КРАСНОДАРСКОГО КРАЯ
Название
Описание
Содержание
1
2
3
Базовые поля списка отозванных сертификатов
Version
Версия
V2
Issuer
Издатель СОС
C№ = Общее имя УЦ
C = Страна УЦ
S = Регион УЦ
L = Город УЦ
STREET = Улица, дома УЦ
O = Организация
OU = Подразделение организации УЦ
E = Электронная почта УЦ
ИНН = ИНН УЦ
ОГРН = ОГРН УЦ
thisUpdate
Время издания СОС
дд.мм.гггг чч:мм:сс GMT
nextUpdate
Время, по которое действителен СОС
дд.мм.гггг чч:мм:сс GMT
revokedCertificate
Список отозванных сертификатов
CertificateSerialNumber (Серийный номер отозванного сертификата сертификата)
Time (Время обработки ОКЗИ заявления на аннулирование (отзыв) сертификата)
Reson Code (Код причины отзыва сертификата)
"0" Не указана
"1" Компрометация ключа
"2" Компрометация ЦС
"3" Изменение принадлежности
"4" Сертификат заменен
"5" Прекращение работы
"6" Приостановка действия
signatureAlgorithm
Алгоритм подписи
Алгоритм подписи издателя
Параметры подписи
Issuer Sign
Подпись издателя СОС
Состав подписи
Расширения списка отозванных сертификатов
Authority Key Identifier
Идентификатор ключа издателя
Идентификатор КЭП ЦС ОКЗИ, которым подписан СОС
SzOID_CertSrv_CA_Version
Объектный идентификатор сертификата издателя
Версия сертификата КЭП ЦС ОКЗИ
Начальник отдела
по защите государственной тайны
и информации, организации мероприятий
по мобилизационной подготовке
и мобилизации министерства финансов
Краснодарского края
В.А.ЛИСОВСКИЙ
Приложение № 9
к Регламенту
органа криптографической
защиты информации, утвержденному
приказом министерства финансов
Краснодарского края
от 15 октября 2014 г. № 360
РУКОВОДСТВО
ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИСПОЛЬЗОВАНИЯ КВАЛИФИЦИРОВАННОЙ
ЭЛЕКТРОННОЙ ПОДПИСИ
1. Общие положения
Настоящее руководство составлено в соответствии с требованиями Федерального закона от 6 апреля 2011 № 63-ФЗ "Об электронной подписи", является средством официального информирования лиц, заинтересованных в получении или владеющих сертификатом ключа проверки ЭП, об условиях, рисках и порядке использования ЭП и средств ЭП, а также о мерах, необходимых для обеспечения безопасности при использовании ЭП.
Применение ЭП в системах юридически значимого электронного документооборота и иных системах сопровождаются рисками финансовых убытков и иного рода потерь, связанных с признанием недействительности сделок, совершенных с использованием ЭП, при несанкционированном получении злоумышленником ключа ЭП или несанкционированного использования АРМ обмена ЭД, на котором осуществляется формирование ЭП. В связи с этим необходимо выполнение приведенных ниже организационно-технических и административных мер по обеспечению правильного функционирования средств обработки и передачи информации.
2. Требования к защите технических средств и порядок доступа
в спецпомещения
Обеспечение сохранности средств ЭП и ключевых документов к ним достигается:
определением мест размещения АРМ обмена ЭД;
определением лиц, допущенных к работе с АРМ обмена ЭД, и ограничением доступа в спецпомещения;
оборудованием помещений, в которых размещаются АРМ обмена ЭД с установленными средствами ЭП или хранятся ключевые документы к ним;
оборудование мест хранения средств ключевых носителей.
Оборудование спецпомещений должно исключать возможность неконтролируемого доступа к АРМ обмена ЭД лиц, по роду своей деятельности не являющихся персоналом, допущенным к работе с ним.
Установленный порядок охраны спецпомещений должен предусматривать периодический контроль состояния технических средств охраны, а также периодическую проверку на возможное проникновение посторонних лиц, путем визуального осмотра целостности дверей, замков, окон и другого оборудования, препятствующего бесконтрольному проникновению в нерабочее время.
Контроль работоспособности средств охранной сигнализации и соблюдения порядка допуска в спецпомещение возлагается на Администратора ИБ или заместителя администратора ИБ в случае его отсутствия.
В помещениях, где хранятся ключевые документы, эксплуатационная и техническая документация, установочные диски (средств ЭП, программного обеспечения АРМ обмена ЭД), необходимо иметь достаточное число надежно запираемых шкафов (ящиков, хранилищ) индивидуального пользования, оборудованных приспособлениями для опечатывания замочных скважин.
Ключи от этих хранилищ должны храниться:
первый экземпляр - у работника, закрепленного за данным хранилищем;
второй экземпляр - у руководителя Участника ЭВ в конверте, опечатанном печатью работника, закрепленного за данным хранилищем, или его собственноручной подписью, исключающем бесконтрольное вскрытие конверта.
Также руководителю Участника ЭВ передается на хранение второй экземпляр ключа от замка входной двери спецпомещения.
Остальные экземпляры ключей от хранилищ и помещений должны храниться в порядке, исключающем их бесконтрольное использование.
При утрате ключа от хранилища или от входной двери в спецпомещение производится замена замка или его секрета с документальным оформлением. Хранилища, в которых произвести замену замка или секрета невозможно, подлежат замене.
Опечатанные хранилища могут быть вскрыты закрепленными за ними работниками.
О фактах, указывающих на возможное несанкционированное вскрытие спецпомещений, хранилищ или бесконтрольное проникновение посторонних лиц в спецпомещение, незамедлительно сообщается руководителю Участника ЭВ и ОКЗИ.
Администратор ИБ Участника ЭВ должен оценить возможность компрометации хранящихся ключевых документов, составить акт и принять меры по замене скомпрометированных ключевых документов (при подтверждении или подозрении в их компрометации).
В рабочее время допуск в помещение, в котором расположен АРМ обмена ЭД, осуществляется по списку, утвержденному руководителем Участника ЭВ, при этом доступ должен быть максимально ограничен.
Размещение и установка АРМ обмена ЭД осуществляется в соответствии с требованиями документации на него.
3. Требования по обеспечению безопасности информации на
автоматизированном рабочем месте
Для обеспечения безопасности информации приказом руководителя Участника ЭВ назначаются внештатный Администратор ИБ и его заместитель, уполномоченные работники, ответственные за обмен ЭД, знающие правила использования средств ЭП и владеющие практическими навыками работы на средствах вычислительной техники.
К работе со средствами ЭП допускаются лица, прошедшие подготовку и изучившие документацию на соответствующее программное обеспечение.
Установка и настройка программного обеспечения общего пользования, средств антивирусной защиты производится Участником ЭВ самостоятельно.
Установка средств ЭП производится в соответствии с требованиями законодательства Российской Федерации, технической (эксплуатационной) документации и рекомендациями ОКЗИ.
Установка программного обеспечения, конфигурация операционной системы и периодический контроль произведенных настроек должен выполняться Администратором ИБ в соответствии со следующими требованиями:
на технических средствах, на которые устанавливаются средства ЭП, должно использоваться лицензионное общесистемное программное обеспечение;
установка программного обеспечения средств ЭП должна производиться только с дистрибутива, полученного на законных основаниях, при этом должны быть обеспечены меры, исключающие внесение изменений в средства ЭП после их установки;
должна быть исключена возможность загрузки и использования операционной системы в режимах, отличных от предусмотренной штатной работой;
все неиспользуемые службы и процессы операционной системы Windows (в том числе службы удаленного администрирования и управления, службы общего доступа к ресурсам сети) должны быть отключены;
должна быть исключена возможность удаленного управления, администрирования и модификации операционной системы и ее настроек;
должно устанавливаться лицензионное антивирусное программное обеспечение с регулярно обновляемыми антивирусными базами данных;
режимы безопасности, реализованные в операционной системе, должны быть настроены на максимальный уровень;
всем уполномоченным работникам Участника ЭВ, имеющим учетную запись в операционной системе, необходимо назначить минимально возможные для нормальной работы права;
должна быть активирована подсистема регистрации событий информационной безопасности;
должна быть включена автоматическая блокировка экрана после ухода уполномоченного работника Участника ЭВ с рабочего места.
Программное обеспечение, используемое на технических средствах с установленными средствами ЭП, не должно содержать возможностей, позволяющих:
изменять содержимое произвольных областей памяти;
изменять собственный код и код других подпрограмм;
изменять память, выделенную для других подпрограмм;
передавать управление в области собственных данных и данных других подпрограмм;
несанкционированно изменять файлы, содержащие исполняемые коды при их хранении на жестком диске;
повышать предоставленные пользователям привилегии;
изменять настройки операционной системы;
использовать недокументированные функции операционной системы.
Необходимо регулярно устанавливать пакеты обновлений безопасности операционной системы (Service Packs, Hot fix и т.п.).
К АРМ обмена ЭД должен быть исключен доступ (физический и (или) удаленный) третьих лиц, не имеющих полномочий для работы на них.
Технические средства АРМ обмена ЭД (системный блок) должны быть оборудованы средствами контроля вскрытия (опечатаны, опломбированы таким образом, чтобы его можно было визуально контролировать).
В случае подключения АРМ обмена ЭД к общедоступным сетям передачи данных (Интернет) необходимо исключить возможность открытия и исполнения файлов и скриптовых объектов, полученных из общедоступных сетей передачи данных, без проведения соответствующих проверок на предмет содержания в них программных закладок и вирусов.
На АРМ обмена ЭД должны быть предусмотрены меры, максимально ограничивающие доступ к нижеперечисленным ресурсам системы АРМ обмена ЭД:
системному реестру;
к системным файлам и каталогам;
временным файлам;
журналам системы;
файлам подкачки;
кэшируемой информации (пароли и т.п.);
отладочной информации.
При использовании АРМ обмена ЭД должна быть разработана и использована политика назначения и смены паролей. При этом должны выполняться следующие требования:
длина пароля должна быть не менее 6 символов;
в числе символов пароля обязательно должны присутствовать буквы (в верхнем и нижнем регистрах), цифры;
пароль не должен включать в себя легко вычисляемые сочетания символов (например: имена, фамилии, номера телефонов, даты рождения), а также сокращения (например: USER, ADMIN, root);
периодичность смены пароля определяется принятой политикой безопасности, но не должна превышать 90 дней.
Уполномоченным работникам Участника ЭВ запрещается:
после ввода ключевой информации оставлять технические средства с установленными средствами ЭП без контроля;
осуществлять несанкционированное администратором ИБ копирование ключевых носителей;
разглашать содержимое носителей ключевой информации или передавать ключевые носители лицам, не допущенным к ним, а также выводить ключевую информацию на дисплей, принтер и иные средства отображения информации;
сообщать кому-либо пароли, полученные от Администратора ИБ или уполномоченного работника ОКЗИ, а также PIN-коды, назначенные при формировании ключевых документов;
использовать ключевые носители в режимах, не предусмотренных функционированием АРМ обмена ЭД;
записывать на ключевые носители постороннюю информацию;
подключать к техническим средствам с установленными средствами ЭП и средствами криптографической защиты дополнительные устройства и соединители, не предусмотренные штатной комплектацией;
вносить какие-либо изменения в программное обеспечение средств ЭП;
изменять режимы работы средств ЭП;
обрабатывать на АРМ обмена ЭД информацию, содержащую государственную тайну;
осуществлять несанкционированное вскрытие корпуса АРМ обмена ЭД.
4. Требования по обеспечению информационной безопасности при
использовании ключей электронной подписи
Для записи и хранения ключей ЭП должны использоваться сертифицированные ключевые носители (например: eToken, RuToken) согласно технической и эксплуатационной документации к ним.
Ключи ЭП на ключевом носителе защищаются паролем (PIN-кодом). Пароль (PIN-код) назначает лицо, являющееся владельцем ключа ЭП.
Если процедуру генерации ключей выполняет уполномоченный работник ОКЗИ, то он должен сообщить сформированный пароль (PIN-код) владельцу ключа ЭП. В этом случае ответственность за конфиденциальность пароля (PIN-кода) возлагается на владельца ключа ЭП и уполномоченного работника ОКЗИ.
Запрещается пересылать файлы с ключевой информацией для работы в системах обмена ЭД по электронной почте сети Интернет или по внутренней электронной почте (кроме запросов на сертификат и открытых ключей).
Носители ключевой информации должны использоваться только их владельцем либо уполномоченным лицом на использование данного носителя и храниться в месте, не доступном посторонним лицам.
Носитель ключевой информации должен быть вставлен в считывающее устройство только на время выполнения средствами ЭП операций формирования и проверки ЭП.
На носителе ключевой информации допустимо хранить несколько ключей ЭП, принадлежащих только одному владельцу.
5. Требования к порядку учета и хранения ключевых документов
Программное обеспечение на средства ЭП, эксплуатационная и техническая документация к ним, а также ключевые документы подлежат учету в журнале поэкземплярного учета СКЗИ, определенного приложением № 2 к Приказу Федерального агентства правительственной связи и информации от 13 июня 2001 года № 152 "Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну".
Единицей поэкземплярного учета ключевых документов считается ключевой носитель многократного использования (например eToken, RuToken).
Если один и тот же ключевой носитель многократно используют для записи ключевой информации, то его каждый раз следует регистрировать отдельно.
Ведение журнала поэкземплярного учета СКЗИ, учет эксплуатационной и технической документации к ним, а также ключевых документов возлагается на Администратора ИБ Участника ЭВ, а в его отсутствие - на заместителя Администратора ИБ Участника ЭВ.
Журнал поэкземплярного учета СКЗИ подлежит учету в делопроизводстве Участника ЭВ.
Передача средств ЭП, эксплуатационной и технической документации к ним, а также ключевых документов допускается только между администратором ИБ или его заместителем и уполномоченными работниками Участника ЭВ под расписку в соответствующих журналах поэкземплярного учета или по акту с отражением наименований передаваемых средств, учетных номеров по журналу поэкземплярного учета СКЗИ.
6. Порядок уничтожения ключевых документов
Уничтожение ключевых документов может производиться путем:
удаления ключевого контейнера с носителя с использованием программного обеспечения (например "КриптоПро CSP");
физического уничтожения ключевого носителя, на котором они расположены.
Удаление ключевого контейнера (стирание ключевой информации) производится без повреждения ключевого носителя (для обеспечения возможности его многократного использования).
Ключевая информация удаляется (стирается) по технологии, принятой для соответствующих ключевых носителей многократного использования (Data Key, Smart Card, Touch Memory и т.п.). Непосредственные действия по стиранию ключевой информации, а также возможные ограничения на дальнейшее применение соответствующих ключевых носителей многократного использования регламентируются эксплуатационной и технической документацией, а также указаниями ОКЗИ.
Бумажные и прочие сгораемые ключевые носители, а также эксплуатационная и техническая документация к средствам ЭП уничтожаются путем сжигания или с помощью любых бумагорезательных машин.
Уничтожение по акту производит комиссия в составе не менее трех работников Участника ЭВ, допущенных к работе со средствами ЭП. В акте указываются наименование уничтоженного ключевого документа, его учетный номер, номер экземпляра (при наличии).
Исправления в тексте акта должны быть оговорены и заверены подписями всех членов комиссии, принимавших участие в уничтожении. О проведенном уничтожении делаются отметки в соответствующих журналах поэкземплярного учета. Акту присваивается номер по журналу учета входящих документов Участника ЭВ.
7. Действия при компрометации ключевых документов
К событиям, связанным с компрометацией ключей, должны быть отнесены следующие факты:
утрата ключевых носителей;
утрата ключевых носителей с их последующим обнаружением;
прекращение полномочий или увольнение работников Участника ЭВ, имевших доступ к ключам ЭП;
возникновение подозрений на об ознакомлении с КЭП лицом, не являющимся его владельцем;
нарушение печати на контейнерах или хранилищах с ключевыми носителями;
нарушение пломб и печатей аппаратных средств АРМ обмена ЭД;
другие факты, свидетельствующие об утечке, модификации или блокировании ключевой информации.
Три первых события трактуются как безусловная компрометация действующих ключей, четыре последующих требуют специального рассмотрения в каждом конкретном случае.
При наступлении любого из перечисленных выше событий Администратор ИБ должен немедленно прекратить обмен ЭД и сообщить о факте компрометации (или предполагаемой компрометации) своему непосредственному руководству и в ОКЗИ.
При компрометации или подозрении в компрометации ключевых документов проводится служебное расследование по выявлению причин, приведших к компрометации ключей. Результаты служебного расследования доводятся до ОКЗИ.
Скомпрометированные ключи немедленно выводятся из работы и проводится их внеплановая смена.
Возобновление обмена ЭД производится после устранения всех причин, повлекших компрометацию.
Мероприятия по розыску и локализации последствий компрометации выполняет Участник ЭВ, по чьей вине произошла компрометация (владельца скомпрометированной ключевой информации).
Администратор ИБ или уполномоченный работник Участника ЭВ, у которого были скомпрометированы ключевые документы, изготавливает новые ключевые документы в порядке, определенном разделом 8 Регламента ОКЗИ.
После проведения необходимой процедуры получения ключевых документов производится установка новых сертификатов ключей.
8. Дополнительные требования
Дополнительные требования по обеспечению информационной безопасности при работе в системах обмена ЭД могут устанавливаться требованиями по эксплуатации и безопасности средств ЭП.
Начальник отдела
по защите государственной тайны
и информации, организации мероприятий
по мобилизационной подготовке
и мобилизации министерства финансов
Краснодарского края
В.А.ЛИСОВСКИЙ
------------------------------------------------------------------
Введите даты для поиска: