Приказ Министерства здравоохранения Краснодарского края от 24.04.2014 N 1920 "Об утверждении Порядка информационного взаимодействия в защищенной корпоративной сети передачи данных министерства здравоохранения Краснодарского края"
МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ КРАСНОДАРСКОГО КРАЯ
ПРИКАЗ
от 24 апреля 2014 г. № 1920
ОБ УТВЕРЖДЕНИИ ПОРЯДКА
ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ В ЗАЩИЩЕННОЙ
КОРПОРАТИВНОЙ СЕТИ ПЕРЕДАЧИ ДАННЫХ МИНИСТЕРСТВА
ЗДРАВООХРАНЕНИЯ КРАСНОДАРСКОГО КРАЯ
В целях обеспечения информационной безопасности защищенной корпоративной сети передачи данных министерства здравоохранения Краснодарского края приказываю:
1. Утвердить Порядок информационного взаимодействия в защищенной корпоративной сети передачи данных министерства здравоохранения Краснодарского края (приложение).
2. Возложить на ГБУЗ "Медицинский информационно-аналитический центр" министерства здравоохранения Краснодарского края (Рубцова) функциональные обязанности администратора по организации и функционированию системы информационной безопасности электронного документооборота в защищенной корпоративной сети передачи данных министерства здравоохранения Краснодарского края.
3. Руководителям государственных бюджетных учреждений здравоохранения министерства здравоохранения Краснодарского края обеспечить, рекомендовать руководителям органов управления и учреждений здравоохранения муниципальных образований края обеспечить работу по организации и функционированию системы информационной безопасности электронного документооборота в защищенной корпоративной сети передачи данных министерства здравоохранения Краснодарского края в соответствии с утвержденным настоящим приказом Порядком информационного взаимодействия в защищенной корпоративной сети передачи данных министерства здравоохранения Краснодарского края.
4. Контроль за выполнением настоящего приказа возложить на заместителя министра здравоохранения Краснодарского края А.В. Бурлуцкую.
Министр
Е.Ф.ФИЛИППОВ
Приложение
Утвержден
приказом
министерства здравоохранения
Краснодарского края
от 24 апреля 2014 г. № 1920
ПОРЯДОК
ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ В ЗАЩИЩЕННОЙ
КОРПОРАТИВНОЙ СЕТИ ПЕРЕДАЧИ ДАННЫХ МИНИСТЕРСТВА
ЗДРАВООХРАНЕНИЯ КРАСНОДАРСКОГО КРАЯ
1. Общие положения
1.1. Настоящий порядок разработан в соответствии с Федеральным законом от 6 апреля 2011 года № 63-ФЗ "Об электронной подписи", Федеральным законом от 27 июля 2006 года № 152-ФЗ "О персональных данных", Федеральным законом от 27 июля 2006 года № 149-ФЗ "Об информации, информационных технологиях и о защите информации", Федеральным законом от 29 ноября 2010 года № 326-ФЗ "Об обязательном медицинском страховании в Российской Федерации", Федеральным законом от 21 ноября 2011 года № 323-ФЗ "Об основах охраны здоровья граждан в Российской Федерации" и другими нормативными правовыми актами, действующими в области применения средств криптографической защиты информации (далее - СКЗИ) и электронной подписи (далее - ЭП) при передаче персональных данных и другой конфиденциальной информации в электронном виде.
1.2. Настоящий Порядок информационного взаимодействия в защищенной корпоративной сети передачи данных (далее - ЗКСПД) министерства здравоохранения Краснодарского края (далее - Порядок) защищенного обмена электронными документами по открытым каналам связи, включая Интернет, на базе технологии ViPNet, включающей средства криптографической защиты информации (далее - СКЗИ) и электронной подписи (далее - ЭП).
1.3. Порядок определяет условия взаимодействия Государственного бюджетного учреждения здравоохранения "Медицинский информационно-аналитический центр" министерства здравоохранения Краснодарского края (далее - ГБУЗ МИАЦ), медицинских организаций (далее - МО) и страховых медицинских организаций (далее - СМО), а также других организаций Краснодарского края взаимодействующих на основе соглашений и участвующих в ЗКСПД ГБУЗ МИАЦ.
1.4. Головной организацией в ЗКСПД, определяющей порядок организации и функционирования системы информационной безопасности электронного документооборота, является ГБУЗ МИАЦ. При организации системы защищенного документооборота виды деятельности по изготовлению, сопровождению ключевой информации и ЭП, требующие лицензирования и сертификации, осуществляются аккредитованным удостоверяющим центром.
1.5. При создании ЗКСПД используется сертифицированное программное обеспечение, организующее VPN-сегмент на базе технологии ViPNet.
1.6. В исключительных случаях, при отсутствии каналов связи или их отказах, обмен электронной информацией осуществляется на машиночитаемых носителях в виде электронных файлов заверенных усиленной квалифицированной ЭП с составлением акта приема-передачи.
2. Термины и определения
2.1. Для целей настоящего Порядка используются следующие основные понятия:
Администратор защиты информации - субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации.
Безопасность информации - состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования информации и т.п.
Доверенный способ обмена информацией - способ обмена информацией, определенный и используемый двумя или несколькими абонентами, на основе взаимной договоренности.
Защита информации - осуществление комплекса мероприятий по предотвращению несанкционированного распространения (утечки, хищения, копирования), утраты, уничтожения, искажения, подделки, блокирования информации.
Абонентский пункт защищенной корпоративной сети передачи данных (далее - АП ЗКСПД) - выделенный компьютер, оснащенный средствами СКЗИ и ЭП (с установленным клиентом ViPNet) и обеспечивающий транспорт информации, ее шифрацию/дешифрацию.
Информация - сведения (сообщения, данные) независимо от формы их представления.
Ключ электронной подписи - уникальная последовательность символов, предназначенная для создания электронной подписи.
Криптографическая защита информации - защита данных при помощи криптографического преобразования данных.
Ответственный пользователь СКЗИ - пользователь СКЗИ, обеспечивающий контроль функционирования и безопасности СКЗИ.
Средство криптографической защиты информации - средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности.
ПЭВМ - персональная электронно-вычислительная машина.
Пользователи информации - лица, участвующие в процессе электронного документооборота и использующие в своей работе информационную сеть.
Сертификат ключа проверки электронной подписи - электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи.
Спецпомещения - помещения, в которых размещается специальное оборудование, установлены криптосредства или хранятся ключевые документы к ним.
Квалифицированный сертификат ключа проверки электронной подписи (далее - сертификат) - сертификат, выданный аккредитованным удостоверяющим центром или доверенным лицом аккредитованного удостоверяющего центра либо федеральным органом исполнительной власти, уполномоченным в сфере использования электронной подписи (далее - уполномоченный федеральный орган).
Электронная подпись - информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации), или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.
Усиленная квалифицированная электронная подпись (далее - КЭП) - электронная подпись, которая соответствует следующим признакам:
1) получена в результате криптографического преобразования информации с использованием ключа электронной подписи;
2) ключ проверки электронной подписи указан в квалифицированном сертификате;
3) позволяет определить лицо, подписавшее электронный документ;
4) позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;
5) создается с использованием средств электронной подписи, получивших подтверждение соответствия требованиям, установленным в соответствии с Федеральным Законом от 6 апреля 2011 года № 63-ФЗ "Об электронной подписи".
Система защиты информации - совокупность органов и/или исполнителей, используемой ими техники защиты информации, а также объектов защиты, организованная и функционирующая по правилам, установленным соответствующими правовыми, организационно - распорядительными и нормативными документами в области защиты информации.
Сертификат защиты - документ, удостоверяющий соответствие средства вычислительной техники или автоматизированной системы набору определенных требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и/или распространение их как защищенных.
VPN-технология - информационная технология, позволяющая создавать виртуальные частные сети.
Удостоверяющий центр (далее - УЦ) - юридическое лицо, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, предусмотренные действующим законодательством Российской Федерации.
Аккредитация удостоверяющего центра - признание уполномоченным федеральным органом соответствия удостоверяющего центра требованиям настоящего Федерального закона.
3. Предварительные мероприятия по организации системы
информационной безопасности электронного
документооборота ЗКСПД
3.1. В целях организации и функционирования системы защищенного документооборота ЗКСПД:
- организация - участник ЗКСПД назначает специалиста(-ов), допущенных к работе с СКЗИ (пользователей СКЗИ). Назначение оформляется приказом руководителя организации - участника ЗКСПД (Приложение 1 к настоящему Порядку). В случае изменения состава пользователей СКЗИ в приказ вносятся изменения или приказ переиздается.
- организация - участник ЗКСПД из числа допущенных лиц назначает специалиста, возлагая на него функции ответственного пользователя СКЗИ. Назначение оформляется приказом руководителя организации - участника ЗКСПД (Приложение № 2 к настоящему Порядку). В случае увольнения ответственного пользователя СКЗИ в приказ вносятся изменения или приказ переиздается. Организации - участники ЗКСПД на договорной основе могут привлекать на должности ответственного пользователя СКЗИ специалистов сторонних организаций, имеющих лицензию на осуществление деятельности по предоставлению услуг в области криптографической защиты информации с предоставлением в ГБУЗ МИАЦ копии соответствующего договора и лицензий данных организаций.
- в случае необходимости применения организацией - участником ЗКСПД КЭП, руководитель назначает из числа пользователей СКЗИ, специалиста(-ов), имеющих право КЭП. Назначение оформляется приказом руководителя организации - участника ЗКСПД (Приложение 3 к настоящему Порядку). В случае изменения состава лиц, имеющих право КЭП, в приказ вносятся изменения или приказ переиздается.
3.2. Все пользователи системы защищенного электронного документооборота ЗКСПД в своей работе руководствуются: Технологической инструкцией по работе пользователя абонентского пункта ЗКСПД (Приложение № 4 к настоящему Порядку), Инструкцией действия пользователя в нештатных ситуациях на абонентском пункте ЗКСПД (Приложение № 5 к настоящему Порядку). Указанные пользователи оборудуют режимные помещения, где располагаются рабочие станции с абонентским пунктом ЗКСПД в соответствии с требованиями Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, утвержденной приказом Федерального агентства правительственной связи и информации при Президенте Российской Федерации от 13 июня 2001 г. № 152.
3.3. В своей работе ответственный пользователь СКЗИ руководствуется:
- Функциональными обязанностями ответственного пользователя СКЗИ (Приложение 6 к настоящему Порядку);
- Инструкцией по архивированию информации (Приложение № 7 к настоящему Порядку).
3.4. Организации - участники ЗКСПД направляют в ГБУЗ МИАЦ копии приказов, указанных в п. 3.1.
3.5. ГБУЗ МИАЦ информирует все организации, участвующие в ЗКСПД, о проведении и осуществлении необходимых организационных, технических и учебно-методических мероприятий по обеспечению защиты информации.
3.6. Работы по регистрации рабочих станций и пользователей в системе защищенного электронного документооборота ЗКСПД осуществляются организацией, имеющую лицензию ФСТЭК и ФСБ России на осуществление соответствующего вида деятельности, по согласованию с ответственным пользователем СКЗИ ГБУЗ МИАЦ.
3.7. Работы по изготовлению сертификатов, ключей электронных подписей и др. осуществляются сотрудниками УЦ или аккредитованного УЦ.
4. Порядок организации системы информационной безопасности
электронного документооборота ЗКСПД
4.1. Регистрация рабочих станций и пользователей ЗКСПД в ГБУЗ МИАЦ.
4.1.1. Ответственный пользователь СКЗИ устанавливает на выделенную рабочую станцию программное обеспечение (далее - ПО), с помощью которого осуществляется регистрация рабочих станций и пользователей ЗКСПД. Для каждой такой рабочей станции задаются необходимые связи с другими узлами и пользователями информации. На основании введенных данных УЦ формируется ключевой дистрибутив, включающий в себя необходимую ключевую информацию для защищенного взаимодействия и сертификат ЭП конкретного пользователя ЗКСПД.
4.1.2. УЦ для пользователей ЗКСПД в ГБУЗ МИАЦ, КЭП которых должна применяться в ЗКСПД, с помощью соответствующего ПО производит генерацию сертификатов КЭП.
4.1.3. Ключевой дистрибутив вместе с паролем доступа к нему передается ответственным пользователем СКЗИ ГБУЗ МИАЦ зарегистрированным пользователям доверенным способом. После этого, ответственный пользователь СКЗИ ГБУЗ МИАЦ, производит установку пользовательского ПО на соответствующую рабочую станцию.
4.2. Регистрация и подключение организаций, участвующих в реализации защищенного электронного документооборота ЗКСПД.
4.2.1. Для подключения сторонних организаций к ЗКСПД в качестве абонента данной сети их руководители направляют в ГБУЗ МИАЦ:
- подписанное заявление на регистрацию рабочей станции и пользователя в системе защищенного электронного документооборота ЗКСПД (далее - Заявление) (Приложение № 8 к настоящему Порядку) на имя начальника ГБУЗ МИАЦ;
- заполненный "Акт готовности к эксплуатации автоматизированного рабочего места системы защищенного электронного документооборота ЗКСПД" (далее - Акт готовности) (Приложение № 9 к настоящему Порядку);
- подписанное со стороны организации в двух экземплярах "Соглашение о включении абонента в ЗКСПД МЗКК (сеть ViPNet № 1988)" (далее - Соглашение) (Приложение № 10 к настоящему Порядку);
4.2.2. Для подписания Акта готовности создается комиссия в составе сотрудников организации - участника ЗКСПД на основании приказа. Акт готовности подписывается при соблюдении всех требований, указанных в настоящем Порядке и приложениях к нему.
4.2.3. Начальник ГБУЗ МИАЦ подписывает Соглашение, после чего представитель организации (ответственный пользователь СКЗИ) прибывает в ГБУЗ МИАЦ для получения экземпляра Соглашения.
4.2.4. Ответственный пользователь СКЗИ ГБУЗ МИАЦ после подписания Соглашения производит согласование Заявления, регистрирует рабочую станцию и задает необходимые связи с другими узлами и пользователями. Копия подписанного и согласованного заявления передается в УЦ.
4.2.5. УЦ может обеспечить формирование ключей КЭП на сертифицированных по требованиям безопасности информации ключевых носителях, предназначенных для хранения ключевой информации (смарт-карты, "токен").
4.2.5.1 Формирование ключей КЭП должно осуществляться средством ЭП (средством криптографической защиты информации) непосредственно на используемый ключевой носитель, без сохранения сформированной ключевой информации УЦ на каком-либо ином носителе.
4.2.5.2 УЦ передает уполномоченному представителю организации по доверенности на получение ПО, ключевые дистрибутивы с правом подписи документов.
4.2.6. Для подключения сторонней организации к ЗКСПД УЦ формирует и передает ключевые дистрибутивы уполномоченному представителю организации доверенным способом.
4.2.7. Сторонняя организация за свой счет обеспечивает себя программными и/или программно-аппаратными средствами, необходимым для подключения к ЗКСПД, а также производит его установку. Выбор программных и/или программно-аппаратных средств осуществляется на основании положений концепции безопасности информации Министерства и учреждений здравоохранения Краснодарского края.
4.2.8. Оформив с участием УЦ все необходимые для взаимодействия документы, ГБУЗ МИАЦ и организация - участник ЗКСПД приступают к защищенному электронному обмену документами.
5. Организация межсетевого взаимодействия
5.1. Организация межсетевого взаимодействия между ЗКСПД ГБУЗ МИАЦ и сетью сторонней организации с целью передачи данных по защищенным каналам связи с применением КЭП пользователей.
5.1.1. Для подключения организаций, участвующих в реализации защищенного электронного документооборота ЗКСПД должно использоваться клиентское оборудование и программное обеспечение полностью совместимое с программным обеспечением, реализующим функции управления защищенной сетью ViPNet № 1988. Для согласования межсетевого взаимодействия руководитель сторонней организации направляет на имя начальника ГБУЗ МИАЦ официальный запрос с обоснованием необходимости организации межсетевого взаимодействия. После рассмотрения заявки начальник ГБУЗ принимает решение о межсетевом взаимодействии.
5.1.2. В случае организации межсетевого взаимодействия участники взаимодействия (ГБУЗ МИАЦ и сторонняя организация) подписывают Соглашение о защищенном информационном взаимодействии (Приложение № 11 к настоящему Порядку).
5.1.3. Для осуществления возможности защищенного взаимодействия между ЗКСПД ГБУЗ МИАЦ и сетью сторонней организации должна применяться КЭП. Защищенное взаимодействие между двумя организациями - участниками ЗКСПД осуществляется путем установления взаимодействия между автоматизированными рабочими местами (далее - АРМ) [Администратор] сторон с целью автоматизации процесса организации защищенного электронного документооборота (далее - ЭДО) юридически значимыми документами между участниками ЭДО разных ViPNet сетей.
5.1.4. При начале взаимодействия ответственный пользователь СКЗИ ГБУЗ МИАЦ и администратор сторонней организации - участника ЗКСПД договариваются о порядке генерации первоначального экспорта набора ключей.
5.1.5. Если генерация первоначального экспорта будет осуществляться ГБУЗ МИАЦ, тогда в АРМ [Администратор] необходимо сформировать файлы экспорта для сторонней организации. В данные файлы необходимо включить пользователей ЗКСПД ГБУЗ МИАЦ, которые будут обмениваться по защищенному каналу передачи данных с пользователями сети ViPNet сторонней организации, а также сертификат ключа КЭП уполномоченного лица УЦ и список отозванных сертификатов.
5.1.6. УЦ формирует межсетевой мастер-ключ для сторонней организации и устанавливает на него пароль.
5.1.7. УЦ передает для обработки администратору защиты информации сторонней сети по конфиденциальным каналам связи либо лично в руки весь набор первоначального экспорта.
5.1.8 Администратор защиты информации сторонней сети после ввода (импорта) данных из полученных файлов экспорта на АРМ [Администратор] формирует ответные файлы экспорта и передает их по конфиденциальным каналам связи либо лично в руки ответственному пользователю СКЗИ в ГБУЗ МИАЦ.
5.1.9. Ответные файлы экспорта обрабатываются в АРМ [Администратор] сети ГБУЗ МИАЦ и формируются соответствующие ключи и справочники для пользователей ЗКСПД ГБУЗ МИАЦ.
5.1.10. В дальнейшем при модификации структуры сети, регистрации (удалении) пользователей ЗКСПД, изменении связей, выпуске новых сертификатов ключей подписи уполномоченных лиц УЦ, изменении списка отозванных сертификатов производится автоматическое формирование файлов экспорта с соответствующей информацией. Их отправка на АРМ [Администратор] сторонней организации осуществляется через установленное межсетевое защищенное соединение.
6. Порядок взаимодействия организаций в случае
смены ключей КЭП
6.1. Смена ключей КЭП при отсутствии компрометации
6.1.1. Все организации, участвующие в ЗКСПД, которым предоставлено право подписывать при помощи КЭП электронные документы, обязаны производить периодическую (плановую) замену используемых криптографических ключей, не реже заданного срока действия сертификата подписи. ПО пользователя заблаговременно информирует его о необходимости проведения данной процедуры. Выработку новых ключей осуществляет аккредитованный УЦ.
6.1.2. Смена ключей КЭП до истечения срока их действия осуществляется на основании Заявления на изготовление сертификата пользователя системы защищенного электронного документооборота ЗКСПД (приложение № 12 к настоящему Порядку) направленного в отдел информационной безопасности ГБУЗ МИАЦ.
6.1.3. После процедуры согласования ГБУЗ МИАЦ направляет заявление в аккредитованный УЦ.
6.1.4. Аккредитованный УЦ осуществляет выработку новых ключей КЭП на основании полученного заявления и проводит автоматическое обновление Сертификата КЭП по существующим каналам ЗКСПД.
6.1.5. После ввода нового Сертификата КЭП в действие пользователь осуществляет работу с КЭП при помощи новых ключей.
6.2. Смена ключа КЭП при компрометации:
6.2.1. Пользователь КЭП самостоятельно принимает решение о факте или угрозе компрометации своего закрытого ключа. В случае компрометации пользователь КЭП немедленно сообщает об этом ответственному пользователю СКЗИ и направляет уведомление о компрометации сертификата пользователя КЭП (приложение № 13 к настоящему Порядку) на бумажном носителе в отдел информационной безопасности ГБУЗ МИАЦ для дальнейшей передачи в аккредитованный УЦ, а также в электронном виде (эл. почта, факс).
6.2.2. Ответственный пользователь СКЗИ ГБУЗ МИАЦ после получения сообщения в электронном виде немедленно уведомляет о данном факте аккредитованный УЦ, который в течение одного рабочего часа, с момента уведомления приостанавливает действие сертификата ключа КЭП.
6.2.3. В случае неполучения ответственным пользователем СКЗИ ГБУЗ МИАЦ письменного уведомления о компрометации сертификата пользователя на бумажном носителе действие приостановленного сертификата возобновляется.
6.2.4. Изготовление нового Сертификата происходит согласно вышеуказанным процедурам с оформлением соответствующих документов на бумажном носителе.
6.3. Отзыв (аннулирование) Сертификата ключа КЭП
6.3.1. Пользователь направляет в отдел информационной безопасности ГБУЗ МИАЦ Заявление на отзыв сертификата КЭП (приложение № 14 к настоящему Порядку) в электронном виде (заверяется КЭП пользователя) со своего рабочего места, либо на бумажном носителе (заверяет подписью и печатью организации).
6.3.2. Аккредитованный УЦ согласно заявления на отзыв сертификата КЭП, принятого от ГБУЗ МИАЦ, отзывает (аннулирует) сертификат ключа КЭП.
Приложение № 1
к Порядку
Наименование учреждения
ПРИКАЗ
г.___________________
"____" ____ 20___г. N_____
О допуске к работе с криптографическими средствами
В целях защиты конфиденциальной информации в защищенной корпоративной сети передачи данных министерства здравоохранения Краснодарского края, в соответствии с Порядком информационного взаимодействия в защищенной корпоративной сети передачи данных министерства здравоохранения Краснодарского края (далее - Порядок) приказываю:
1. Допустить к работе с шифровальными (криптографическими) средствами защиты информации (далее - СКЗИ) лиц, указанных в приложении № 1;
2. Ответственному пользователю СКЗИ организовать инструктаж лиц, допущенных к работе с СКЗИ;
3. Назначенные в п.п. 1 настоящего приказа лица несут персональную ответственность за:
3.1. Сохранение в тайне конфиденциальной информации, ставшей им известной в процессе обмена информацией в ЗКСПД;
3.2. Сохранение в тайне ключей электронной подписи и иной ключевой информации;
3.3. Соблюдение правил эксплуатации средств СКЗИ и средств электронной подписи.
4. Копию настоящего приказа представить в Государственное бюджетное учреждение здравоохранения "Медицинский информационно-аналитический центр".
5. Контроль за выполнением настоящего приказа оставляю за собой
___(или возложить на _____________________________).
Приложение № 1: Перечень лиц, допущенных к работе с СКЗИ, на ______ листах.
Руководитель _______(подпись руководителя)_____(Ф.И.О. руководителя)____
Приложение 1
к Приказу № __
от "___" __________ 20__ г.
ПЕРЕЧЕНЬ
ЛИЦ, ДОПУЩЕННЫХ К РАБОТЕ С СКЗИ
№ п/п
Должность
Фамилия, инициалы
Наименование криптосредства
1.
2.
Ответственный
пользователь СКЗИ ___(подпись пользователя)__(Ф.И.О. пользователя)______
Приложение № 2
к Порядку
Наименование учреждения
ПРИКАЗ
г._______________
"____" ____ 20___г. N_____
О назначении ответственного пользователя средств криптографической
защиты информации
В целях защиты конфиденциальной информации в защищенной корпоративной сети передачи данных министерства здравоохранения Краснодарского края, в соответствии с Порядком информационного взаимодействия в защищенной корпоративной сети передачи данных министерства здравоохранения Краснодарского края (далее - Порядок) приказываю:
1. Возложить функции и обязанности ответственного пользователя, в том числе по организации и обеспечению бесперебойной эксплуатации программно-технических средств защищенной корпоративной сети передачи данных (далее - ЗКСПД), по обеспечению и контролю мероприятий по защите информации использованию средств криптографической защиты информации, ответственного за хранение и учет ЭД на сотрудника (Ф.И.О., должность, подразделение), наделить его соответствующими правами и полномочиями.
2. Во время отсутствия (Ф.И.О., должность, подразделение) возложить функции и обязанности ответственного пользователя СКЗИ и администратора информационной безопасности на сотрудника (Ф.И.О., должность, подразделение), наделить его соответствующими правами и полномочиями.
3. Ответственность за обслуживание СКЗИ возложить на ответственного пользователя СКЗИ;
4. Копию настоящего приказа представить в Государственное бюджетное учреждение здравоохранения "Медицинский информационно-аналитический центр";
5. Контроль за выполнением настоящего приказа оставляю за собой.
___(или возложить на _____________________________).
Руководитель _______(подпись руководителя)_____(Ф.И.О. руководителя)____
Приложение № 3
к Порядку
Наименование учреждения
ПРИКАЗ
г._______________
"____" ____ 20___г. N_____
О наделении правом усиленной квалифицированной электронной подписи
пользователей СКЗИ
В целях защиты конфиденциальной информации в защищенной корпоративной сети передачи данных министерства здравоохранения Краснодарского края, в соответствии с Порядком информационного взаимодействия в защищенной корпоративной сети передачи данных министерства здравоохранения Краснодарского края (далее - Порядок) приказываю:
1. Для обеспечения условий признания юридической силы электронных документов при обмене информацией между ______________________________ (далее - _________) и Государственным бюджетным учреждением здравоохранения "Медицинский информационно-аналитический центр" (далее - ГБУЗ МИАЦ) наделить правом усиленной квалифицированной электронной подписи пользователей, указанных в приложении № 1;
2. Копию настоящего приказа представить в ГБУЗ МИАЦ.
3. Контроль за выполнением настоящего приказа оставляю за собой
___(или возложить на _____________________________).
Приложение № 1: Перечень лиц, имеющих право КЭП, на _______ листах.
Руководитель _______(подпись руководителя)_____(Ф.И.О. руководителя)____
Приложение 1
к Приказу № ___
от "___" ____________ 20__ г.
ПЕРЕЧЕНЬ
ЛИЦ, ИМЕЮЩИХ ПРАВО КЭП
№ п/п
Ф.И.О.
Подразделение, должность
Контактный телефон
Электронная почта
Ответственный
пользователь СКЗИ ___(подпись пользователя)__(Ф.И.О. пользователя)______
Приложение № 4
к Порядку
ТЕХНОЛОГИЧЕСКАЯ ИНСТРУКЦИЯ
ПО РАБОТЕ ПОЛЬЗОВАТЕЛЯ АБОНЕНТСКОГО ПУНКТА ЗКСПД
1. Общие положения
1.1. К работе с СКЗИ ViPNet допускаются только сотрудники, знающие правила его эксплуатации, владеющие практическими навыками работы на ПЭВМ, изучившие правила пользования, эксплуатационную документацию и внесенные в приказ о допуске руководителя участника ЗКСПД.
1.2. Непосредственно к работе с СКЗИ пользователи допускаются только после соответствующего обучения.
Документом, подтверждающим должную специальную подготовку пользователей и возможность их допуска к самостоятельной работе с СКЗИ, является заключение, составленное комиссией соответствующего органа криптографической защиты на основании принятых от этих лиц зачетов по программе обучения.
1.3. В своей работе оператор абонентского пункта (далее - АП) ЗКСПД руководствуется следующими инструкциями:
1.3.1. "Технологическая инструкция по работе пользователя АП ЗКСПД";
1.3.2. "Инструкция по архивированию информации";
1.3.3. "Инструкция действия пользователя в нештатных ситуациях на АП ЗКСПД".
1.4. В основные обязанности оператора АП входит:
1.4.1. Запуск АП;
1.4.2. Контроль в течение дня корректности работы аппаратуры АП и прохождения почтовых сообщений, заполнение "Технического журнала";
1.4.3. Проведение работ, предусмотренных настоящей Инструкцией и другими руководящими инструкциями;
1.4.4. В случае необходимости оставить рабочее место, заблокировать АП;
1.4.5. Архивирование информации АП;
1.4.6. Завершение работы АП;
1.4.7. Выполнение других работ, предусмотренных внутренними инструкциями ГБУЗ МИАЦ.
2. Основные мероприятия, выполняемые оператором абонентского
пункта в течение рабочего дня
2.1. Достать из хранилища ключевой носитель.
2.2. Включить ПЭВМ (монитор, системный блок, модем, принтер). Загрузить программу ViPNet.
2.2.1. При включении компьютера или его перезагрузке на экране появляется надпись "О вводе пароля" необходимо вставить ключевой носитель в соответствующий разъем. Если идентификация прошла успешно, то должна появиться надпись "Добро пожаловать".
2.2.2. Если идентификация ошибочна, немедленно сообщить Ответственному пользователя СКЗИ.
2.3. В течение дня Оператор АП должен:
2.3.1. Периодически контролировать наличие связи;
2.3.2. Отслеживать реестры и квитанции на отправленные документы, а также поступления входящих документов, в случае их недоставки немедленно сообщать об этом Ответственному пользователя СКЗИ;
2.3.3. Просматривать все входящие файлы и по необходимости распечатывать их содержимое;
2.3.4. Периодически проверять наличие подключения к локальной сети.
2.4. В конце каждого рабочего дня оператор АП должен произвести архивирование поступившей информации, в соответствии с "Инструкция по архивированию информации" (утвержденной в ГБУЗ МИАЦ).
2.5. Завершить работу АП.
2.6. Выключить ПЭВМ (системный блок, монитор, модем, принтер).
2.7. Убрать в хранилище ключевой носитель, хранилище запереть и опечатать.
Приложение № 5
к Порядку
ИНСТРУКЦИЯ
ДЕЙСТВИЯ ПОЛЬЗОВАТЕЛЯ СКЗИ В НЕШТАТНЫХ СИТУАЦИЯХ
НА АБОНЕНТСКОМ ПУНКТЕ ЗКСПД
1. Перечень внештатных ситуаций на абонентском пункте ЗКСПД
и действий пользователей при их возникновении
В процессе работы на абонентском пункте защищенной корпоративной сети передачи данных (далее - АП ЗКСПД) могут возникнуть следующие аварийные и нештатные ситуации, по которым оператор защищенной корпоративной сети передачи данных должен предпринимать определенные действия:
N
Ситуация
Действие
1.
Утеря пароля, ключевого носителя для входа в АП
Обратиться к ответственному пользователю СКЗИ участника ЗКСПД
2.
Нарушение файловой структуры жесткого диска ПК АП
Обратиться к ответственному пользователю СКЗИ участника ЗКСПД
3.
Не проходит идентификация ключевого носителя
Обратиться к ответственному пользователю СКЗИ участника ЗКСПД
4.
Отключение питания или непреднамеренная перезагрузка при подготовке письма
Запустить ViPNet, затем повторно подготовить письмо и продолжить штатную работу
5.
Рассоединение
Обратиться к ответственному пользователю СКЗИ участника ЗКСПД и после восстановления связи продолжить штатную работу
6.
Ошибка входа в локальную сеть либо нарушение структуры каталогов сетевого диска
Обратиться к ответственному пользователю СКЗИ участника ЗКСПД
7.
Отсутствие связи
Обратиться к ответственному пользователю СКЗИ участника ЗКСПД
2. Передача информации в случае отсутствия сетевого
соединения
2.1. При отсутствии возможности передать информацию по каналам ЗКСПД - файлы предоставляются на внешнем машиночитаемом носителе, заверенные КЭП абонентского пункта.
2.2. При вводе документов с внешнего носителя проверяется КЭП и печатается реестр принятых и не принятых документов.
2.3. При восстановлении связи оператор АП согласует со специалистом отдела информационной безопасности ГБУЗ МИАЦ передачу недоставленных файлов (их дублирование).
Приложение № 6
к Порядку
ФУНКЦИОНАЛЬНЫЕ ОБЯЗАННОСТИ
ОТВЕТСТВЕННОГО ПОЛЬЗОВАТЕЛЯ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ
ЗАЩИТЫ ИНФОРМАЦИИ
1. Общая часть
1.1. Настоящие функциональные обязанности разработаны в соответствии с приказом ФАПСИ от 13.06.2001 № 152 "Об утверждении инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну".
1.2. Ответственный пользователь средств криптографической защиты информации (далее - СКЗИ) назначается из числа пользователей СКЗИ участника ЗКСПД и освобождается от этих обязанностей приказом руководителя.
2. Квалификационные требования
Профессиональные знания и навыки:
2.1. Ответственный пользователь СКЗИ в своей работе руководствуется организационно-распорядительной документацией участника ЗКСПД и следующими нормативными документами Российской Федерации:
- "Инструкцией об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну", утвержденной приказом ФАПСИ от 13.06.2001 № 152;
- "Типовыми требованиями по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных", утвержденные ФСБ России от 21.02.2008 № 149/6/6-622.
3. Функциональные обязанности
В обязанности ответственного пользователя СКЗИ входит:
3.1. Своевременное и качественное исполнение поручений руководства Участника ЗКСПД, данные в пределах их полномочий, установленных законодательством Российской Федерации.
3.2. Оказание консультационной помощи по вопросам соблюдения защиты информации при обращении с СКЗИ.
3.3. Постоянное повышение профессиональных навыков и умений, необходимых для надлежащего исполнения функциональных обязанностей.
3.4. Знание порядка эксплуатации используемых СКЗИ.
3.5. Ведение установленного нормативными документами учета СКЗИ, ключевых документов, сертификатов электронных цифровых подписей.
3.6. Соблюдение режима конфиденциальности при обращении со сведениями, полученными при исполнении функциональных обязанностей, в том числе со сведениями о функционировании и порядке обеспечения безопасности применяемых СКЗИ и ключевых документов к ним.
3.7. Хранение и выдача ключевых носителей.
3.8. Разработка и практическое осуществление мероприятий по обеспечению функционирования и безопасности СКЗИ.
3.9. Надежное хранение СКЗИ, эксплуатационной и технической документации к ним, ключевых документов.
3.10. Выявление попыток посторонних лиц получить сведения о защищаемой конфиденциальной информации, об используемых СКЗИ или ключевых документах к ним и своевременное оповещение об этом руководителя органа криптографической защиты информации.
3.11. Организация защиты компьютеров от вирусов и программ, направленных на разрушение установленного программного обеспечения.
3.12. Немедленное принятие мер по предупреждению разглашения защищаемых сведений конфиденциального характера, а также возможной утечки таких сведений при выявлении фактов утраты или недостачи СКЗИ, ключевых документов к ним, удостоверений, пропусков, ключей от помещений, хранилищ, сейфов (металлических шкафов), личных печатей и т.п.
3.13. Произведение опечатывания аппаратных средств СКЗИ.
Ответственный пользователь СКЗИ осуществляет следующие функции:
3.14. Осуществляет профилактическую деятельность по соблюдению требований руководящих документов, технической, эксплуатационной документации с сотрудниками участника ЗКСПД - пользователями СКЗИ.
3.15. Участвует в проведении служебных расследований по фактам нарушения требований по обращению с СКЗИ.
3.16. Принимает меры к предотвращению разглашения и утечки информации ограниченного доступа при эксплуатации и хранении специальных технических средств, предназначенных для передачи, приема и обработки конфиденциальной информации, а также при использовании незащищенных каналов связи.
3.17. Участвует в разработке методических и нормативных материалов по безопасной эксплуатации СКЗИ.
3.18. Оказывает необходимой методической помощи в проведении работ по защите информации при обращении с СКЗИ.
3.19. Ведение журналов:
3.19.1. Журнал учета хранилищ СКЗИ и ключей к ним (Приложение 1);
3.19.2. Журнал поэкземплярного учета СКЗИ (Приложение 2);
3.19.3. Технический (аппаратный) журнал (Приложение 3).
4. Права
Ответственный пользователь СКЗИ имеет право:
4.1. Требовать от пользователей СКЗИ участника ЗКСПД безусловного соблюдения установленной технологии обработки электронных документов и выполнения требований законодательства Российской Федерации по защите информации.
4.2. Осуществлять плановые и внеплановые проверки функционирования СКЗИ, наличия ключевых документов и технической документации к СКЗИ.
4.3. Осуществлять, в рамках своей компетенции, взаимодействие с организациями - производителями СКЗИ и УД.
4.4. При изменении состава СКЗИ получить профессиональную переподготовку, повышение квалификации и стажировку в порядке, установленном законодательством Российской Федерации.
4.5. Ходатайствовать о проведении служебной проверки.
4.6. Вносить предложения руководству по совершенствованию использования СКЗИ.
4.7. Инициировать обращение к руководителю участника ЗКСПД с требованием о прекращении обработки информации в случаях нарушения установленной технологии обработки защищаемой информации или нарушения функционирования средств и систем защиты информации.
5. Ответственность
Ответственный пользователь СКЗИ несет персональную ответственность в соответствии с законодательством Российской Федерации за:
5.1. Выполнение возложенных на него обязанностей, соблюдение требований по эксплуатации СКЗИ и правильное использование предоставленных ему прав в соответствии с данными функциональными обязанностями.
5.2. Несвоевременное или некачественное выполнение приказов руководства Участника ЗКСПД.
5.3. Разглашение сведений, отнесенных к сведениям ограниченного доступа, ставших известными в ходе выполнения функциональных обязанностей или иным путем, утрату их носителей, передачу третьим лицам, публикацию без разрешения руководства, а также использование для занятия любой деятельностью, которая может нанести ущерб Участнику ЗКСПД.
6. Порядок обращения с ключевой, архивной и иной
конфиденциальной информацией по СКЗИ
6.1. Все поступающие и подготовленные носители ключевой информации и инсталляционные диски СКЗИ учитываются в Журнале поэкземплярного учета СКЗИ (Приложение 2). Ответственный пользователь СКЗИ ведет учет изготовленных для пользователей ключей ЭП, регистрацию их выдачи, возврата от пользователей и уничтожения.
6.2. Условия хранения и транспортировки носителей информации должны исключать возможность их повреждений, а также воздействия пыли, магнитных и электрических полей.
6.3. Для хранения конфиденциальных документов, носителей ключевой информации, нормативной и эксплуатационной документации, инсталляционных дисков СКЗИ помещение должно быть обеспечено металлическим шкафом (сейфом). При вынужденных перерывах в работе, лицо, производящее обработку информации, должно поместить документы в сейф. Дубликаты ключей от хранилища хранятся в сейфе ответственного пользователя СКЗИ.
6.4. Вне процесса работы документы, ключевая информация, носители архивной информации находятся в специально оборудованном металлическом шкафу (сейфе) пользователя СКЗИ.
6.5. Хранение носителей ключей ЭП допускается в одном хранилище с другими документами в условиях, исключающих их непреднамеренное уничтожение или иное, не предусмотренное правилами пользования СКЗИ применение.
Наряду с этим должна быть предусмотрена возможность раздельного безопасного хранения рабочих ключевых носителей и резервных ключевых носителей, предназначенных для использования в случае компрометации ключей в соответствии с правилами пользования СКЗИ.
6.6. После плановой смены ключей или компрометации ключей пользователи СКЗИ уничтожают выведенные из действия секретные ключи шифрования и ЭП со всех внешних носителей не позднее, чем через одни сутки после момента вывода ключей из действия.
7. Восстановление конфиденциальной связи после компрометации
действующих ключей
7.1. К событиям, связанным с компрометацией ключей относятся, включая, но не ограничиваясь, следующие:
7.1.1. Утрата ключевых носителей;
7.1.2. Утрата ключевых носителей с последующим обнаружением;
7.1.3. Нарушение правил хранения и уничтожения (после окончания срока действия) секретного ключа;
7.1.4. Возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи;
7.1.5. Нарушение целостности сейфа с ключевыми носителями;
7.1.6. Случаи, когда нельзя достоверно установить, что произошло с ключевыми носителями, содержащими ключевую информацию (в том числе случаи, когда ключевой носитель вышел из строя и доказательно не опровергнута возможность того, что данный факт произошел в результате несанкционированных действий злоумышленника).
7.2. При наступлении любого из перечисленных выше событий пользователь СКЗИ должен немедленно прекратить связь с другими пользователями СКЗИ и сообщить о факте компрометации (или предполагаемом факте компрометации) Ответственному пользователю СКЗИ.
7.3. Ответственный пользователь СКЗИ обязан оперативно оповестить всех пользователей СКЗИ о факте (или предполагаемой) компрометации.
7.4. Расследование факта (или предполагаемой) компрометации должно проводиться на месте происшествия комиссией, назначенной приказом руководителя организации.
Результатом рассмотрения является квалификация или не квалификация данного события как компрометация действующих ключей.
При установлении факта компрометации действующих ключей, скомпрометированные секретные ключи шифрования и подписи уничтожаются.
7.5. Меры по восстановлению конфиденциальной связи при компрометации ключей.
Для восстановления конфиденциальной связи после компрометации ключей пользователь СКЗИ обращается к Ответственному пользователю СКЗИ с целью регистрации вновь изготовленных (или резервных) ключей. Регистрация новых ключей шифрования и ЭП происходит так же, как и при плановой смене ключей.
7.6. Ответственный пользователь СКЗИ должен оповестить остальных пользователей СКЗИ о замене ключей у восстанавливаемого пользователя СКЗИ и сообщить им его открытые ключи.
С функциональными обязанностями ознакомлен:
_____(подпись/Ф.И.О./дата)______
Приложение 1
ТИПОВАЯ ФОРМА
ЖУРНАЛА УЧЕТА ХРАНИЛИЩ СКЗИ И КЛЮЧЕЙ К НИМ
№ п/п
Наименование хранилища
Инвентарный номер хранилища
Местонахождение хранилища (подразделение, номер кабинета)
Объекты хранения (СКЗИ, ключевые документы, техническая и эксплуатационная документация)
Ф.И.О. и должность ответственного за хранилище
1
2
3
4
5
6
Приложение 2
ТИПОВАЯ ФОРМА
ЖУРНАЛА ПОЭКЗЕМПЛЯРНОГО УЧЕТА КРИПТОСРЕДСТВ,
ЭКСПЛУАТАЦИОННОЙ И ТЕХНИЧЕСКОЙ ДОКУМЕНТАЦИИ К НИМ,
КЛЮЧЕВЫХ ДОКУМЕНТОВ
№ п.п.
Наименование криптосредства, эксплуатационной и технической документации к ним, ключевых документов
Регистрационные номера СКЗИ, эксплуатационной и технической документации к ним, номера серий ключевых документов
Номера экземпляров (криптографические номера) ключевых документов
Отметка о получении
Отметка о выдаче
От кого получены
Дата и номер сопроводительного письма
Ф.И.О. пользователя криптосредств
Дата и расписка в получении
1
2
3
4
5
6
7
8
Отметка о подключении (установке) СКЗИ
Отметка об изъятии СКЗИ из аппаратных средств, уничтожении ключевых документов
Примечание
Ф.И.О. пользователя криптосредств, производившего подключение (установку)
Дата подключения (установки) и подписи лиц, произведших подключение (установку)
Номера аппаратных средств, в которые установлены или к которым подключены криптосредства
Дата изъятия (уничтожения)
Ф.И.О. пользователя СКЗИ, производившего изъятие (уничтожение)
Номер акта или расписка об уничтожении
9
10
11
12
13
14
15
Приложение 3
ТИПОВАЯ ФОРМА
ТЕХНИЧЕСКОГО (АППАРАТНОГО) ЖУРНАЛА
№ п.п.
Дата
Тип и регистрационные номера используемых криптосредств
Записи по обслуживанию криптосредств
Используемые криптоключи
Отметка об уничтожении (стирании)
Примечание
Тип ключевого документа
Серийный, криптографический номер и номер экземпляра ключевого документа
Номер разового ключевого носителя или зоны криптосредств, в которую введены криптоключи
Дата
Подпись пользователя криптосредств
1
2
3
4
5
6
7
8
9
10
Приложение № 7
к Порядку
ИНСТРУКЦИЯ
ПО АРХИВИРОВАНИЮ ИНФОРМАЦИИ
1. Общие положения
1.1. Архивирование информации предназначено для выполнения следующих задач:
1) долгосрочное хранение (более 1 дня) информации с целью использования ее в дальнейшем для разбора конфликтных ситуаций, получения статистических отчетов и др. В процессе архивирования сохраняются только исходные данные (например, текстовые файлы);
2) краткосрочное хранение информации для восстановления в случае сбоя технических или программных средств - хранение 1 день или до очередного архивирования.
1.2. Согласно указанным в пункте 1.1 настоящей инструкции способам архивации выполняются два вида архивирования информации:
1) резервное копирование - ежедневное архивирование всей информации, находящейся на компьютере;
2) долгосрочное архивирование - архивирование файлов 1 раз в месяц.
1.3. Обязанности выполнения архивирования информации защищенного абонентского пункта (ЗАП) возлагаются на пользователя СКЗИ. Ответственность за соблюдение технологии архивирования и ведение журнала архивации возлагается на Ответственного пользователя СКЗИ.
1.4. Носители информации с архивными данными хранятся у Ответственного пользователя СКЗИ.
Порядок хранения архивов на внешних носителях
2.1. Хранение архивных данных на внешних носителях должно отвечать требованиям ГОСТ 19.601-78 "Единая система программной документации. Общие правила дублирования, учета и хранения".
Внешние носители данных с информацией хранятся в вертикальном положении на предназначенном для этой цели сейфе, вложенными в конверты и помещенными в коробки при температуре окружающего воздуха от 5 до 35 градусов C° и относительной влажности воздуха не более 85%, в помещениях, не содержащих в воздухе кислотных, щелочных и других агрессивных примесей.
Внешние носители данных с информацией должны находиться на расстоянии не менее 1 м от нагревательных приборов.
Условия хранения должны обеспечивать сохранность данных и пригодность их для тиражирования.
1. Маркировка внешних носителей данных
3.1. Каждый внешний носитель (далее - ВН) с заархивированной на нем информацией маркируется этикеткой, которая содержит сведения, однозначно его идентифицирующие.
3.2. Этикетка должна содержать основные сведения, указанные в таблице:
Содержание информации
Максимальное число символов
Обозначение
Идентификатор владельца тома
14
символьное
Идентификатор тома
6
символьное
Дата создания тома
6
цифровое
Условное наименование МН
См. п. 4
символьное
Допускается приводить в этикетке дополнительные сведения, например вид информации, операционную систему и др.
3.3. Правила записи в этикетке основных сведений, указанных в таблице выше:
3.3.1. В качестве владельца тома указывается учреждение, несущее ответственность за содержание записи на внешнем носителе.
3.3.2. Различные по содержанию тома одного владельца должны иметь различные идентификаторы (например: Диск 1, Диск 2 и т.д.).
3.3.3. Дата создания тома указывается следующим образом:
ГГ ММ ДД - где ГГ - год (00 - 99), ММ - месяц (01 - 12), ДД - день (01 - 31).
3.3.4. Условное наименование "МН" предназначено для идентификации содержания тома или группы томов.
3.4. Если на одном или нескольких томах находится один файл, то условное наименование не должно состоять более чем из 17 символов.
3.5. Если несколько файлов размещено на одном или нескольких томах, то в качестве условного наименования ВН указывают один из вариантов информации:
*0 полный перечень всех встречающихся на томе идентификаторов файлов;
*1 общий идентификатор файлов.
3.6. Информация наносится на этикетку изготовителем ВН следующими способами: вручную, машинным, типографским, нанесением штампа. Этикетка надежно закрепляется на защитной упаковке или контейнере внешнего носителя.
3.7. При отсутствии на этикетке указателей или граф для размещения сведений основные сведения записывают в последовательности, указанной в таблице, дополнительные сведения размещают в свободном месте этикетки, но не между основными сведениями.
Если при этом сведения размещают последовательно в одной строке, то их отделяют друг от друга не менее чем двумя символами "ПРОБЕЛ".
4. Регистрация архивируемой информации
4.1. При заполнении внешнего носителя файлами с архивами администратор защиты информации средств криптографической защиты информации (СКЗИ) вносит регистрационные записи в журнал архивации. Регистрации подлежат только долгосрочные архивы данных.
4.2. Регистрация архивируемой информации включает в себя ведение журнала следующего образца:
N
Идентификатор тома, содержащего архивный файл
Условное наименование тома, содержащего архивный файл
Идентификатор архивного файла
Дата создания архивного файла
Размер архивного файла в байтах
Ф.И.О. изготовителя ВН
Подпись
Дата перезаписи/ Дата удаления архива
Примечания
1
Диск 1
96IV0001
0212601I.007
02.12.13
12457
Иванов Н.Н.
01.12.97/
01.12.99
0312601I.007
03.12.13
87640
Иванов Н.Н.
02.12.97/
02.12.99
2
Диск 2
96OV0001
0312611I.007
30.12.13
560004
Иванов Н.Н.
01.12.97/
01.12.99
Журнал ведется Ответственным пользователем СКЗИ и хранится вместе с носителями архивной информации в защищенном от посторонних лиц месте - сейфе.
5. Архивирование информации на защищенном абонентском пункте
5.1. На абонентском пункте (АП) производится архивирование информации только на долгосрочное хранение.
5.2. Процесс архивирования разбивается на следующие этапы:
1) Ежедневная подготовка архивов на АП
Оператор ЗАП ежедневно выполняет архивирование всех входящих документов:
ГГММДДIN.7z - архив принятых файлов;
ГГММДДOU.7z - архив отправленных файлов;
где ДД - день; ММ - месяц; ГГ - последняя две цифры года.
2) Перенос созданных файлов архивов на сервер постоянного хранения производятся оператором АП через функции архиватора 7-Zip. Архивы файлов записываются на один и тот же сервер.
5.3. Срок хранения архивов принятых и отправленных файлов - 3 года.
5.4. Регулярно (но не реже 1 раза в месяц) Ответственный пользователь СКЗИ производит копирование очередной порции архивов с сервера на внешние носители с соответствующими записями в журнал регистрации архивируемой информации. В качестве уникального имени ВН оператор АП записывает на этикетке "Архив файлов АП с 01.12.04 по 10.12.04";
5.5. Архивы АП ЗКСПД используются только для разбора аварийных и нештатных ситуаций.
Приложение № 8
к Порядку
Начальнику Государственного
бюджетного учреждения
здравоохранения "Медицинский
информационно-аналитический центр"
министерства здравоохранения
Краснодарского края
Заявление
на регистрацию рабочей станции и пользователя
в системе защищенного электронного документооборота ЗКСПД
___________________________________________________________________________
(полное наименование организации, включая организационно-правовую форму)
в лице ____________________________________________________________________
(должность, фамилия, имя, отчество)
_______________________действующего на основании___________________________
просит провести регистрацию рабочей станции и пользователя
___________________________________________________________________________
(фамилия, имя, отчество)
в системе защищенного электронного документооборота ЗКСПД.
Ответственный
пользователь СКЗИ _____________ _______________/______________
(должность) (Ф.И.О) (подпись)
Руководитель _________________ ________________/_____________.
(должность) (Ф.И.О) (подпись)
"____" ______________ 20___г.
М.П.
Адрес: ___________________________________________
тел./факс ________________________________________
ИНН _____________________ КПП_____________________
Р/счет № _________________________________________
кор/счет № _______________________________________
Банк: ____________________________________________
БИК ______________________________________________
e-mail ___________________________________________
в соответствии с указанными в настоящем заявлении идентификационными
данными (заполняется ответственным пользователем СКЗИ ГБУЗ МИАЦ)
CommonName (CN) ___________________________________________________________
Organization (O) __________________________________________________________
Приложение № 9
к Порядку
УТВЕРЖДАЮ
_________________________________
(Наименование организации)
_________________________________
(Ф.И.О.)
"____" ______________ 201__ г.
АКТ
готовности к эксплуатации автоматизированного рабочего места
системы защищенного электронного документооборота ЗКСПД
Комиссия в составе председателя: __________________________________________
(должность, Ф.И.О.)
и членов: _________________________________________________________________
(должность, Ф.И.О.)
_________________________________________________________________
(должность, Ф.И.О.)
составила настоящий акт о том, что:
1) в __________________________________________________________________
(наименование организации)
на АРМ (системный блок № _________________________________________________)
имеется подключение к сети Интернет, установлены необходимые для обмена электронными документами в защищенной корпоративной сети передачи данных (ЗКСПД) программные средства (в том числе антивирусные средства) и проведены работы по вводу их в эксплуатацию.
2) Проверено наличие нормативной, технической и эксплуатационной документации, регламентирующей обмен электронными документами в ЗКСПД.
3) Пользователи правилам работы в ЗКСПД обучены.
4) Проверено выполнение Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, утвержденной приказом Федерального агентства правительственной связи и информации при Президенте Российской Федерации от 13 июня 2001 г. № 152 (в случае обмена конфиденциальной информацией).
Заключение комиссии: ______________________________________________________
(наименование организации)
к обмену электронными документами в ЗКСПД готово.
Настоящий акт составлен в 2 экземплярах на 1 листе каждый.
Председатель: _______________________________ _____________________________
(подпись) (Ф.И.О.)
Члены: _______________________________ _____________________________
(подпись) (Ф.И.О.)
_______________________________ _____________________________
(подпись) (Ф.И.О.)
Приложение № 10
к Порядку
СОГЛАШЕНИЕ № _______
о включении абонента в защищенную корпоративную сеть передачи данных
министерства здравоохранения Краснодарского края (сеть ViPNet № 1988)
г. Краснодар "____" ________ 20__ г.
Государственное бюджетное учреждение здравоохранения "Медицинский
информационно-аналитический центр" министерства здравоохранения
Краснодарского края, в лице начальника
_____________________________________, действующего на основании Устава,
именуемый в дальнейшем "ГБУЗ МИАЦ", с одной стороны, и
___________________________________________________________________________
(наименование юридического лица)
в лице ___________________________________________________________________,
действующего на основании ________________________________________________,
именуемый в дальнейшем "Участник", с другой стороны, а вместе именуемые
"Стороны", заключили настоящее Соглашение о нижеследующем:
1. Предмет соглашения
1.1. Участник и ГБУЗ МИАЦ осуществляют защищенный обмен электронными документами в защищенной корпоративной сети передачи данных министерства здравоохранения Краснодарского края (сеть Vipnet № 1988) (далее - ЗКСПД).
1.2. Стороны признают, что полученные ими электронные документы, заверенные усиленной квалифицированной электронной подписью (далее - КЭП) уполномоченных представителей Сторон, юридически эквивалентны полученным документам на бумажных носителях, заверенных соответствующими подписями и оттиском печатей Сторон на основании Федерального закона от 6 апреля 2011 года № 63-ФЗ "Об электронной подписи" (далее - Федеральный закон № 63-ФЗ) и соответствующих доверенностей на право подписание документов, выданных уполномоченным представителям Сторон.
1.3. Стороны признают, что использование в ЗКСПД средств защиты информации, которые реализуют сетевую защиту, шифрование и КЭП, достаточно для обеспечения конфиденциальности информационного взаимодействия Сторон, а также для подтверждения того, что:
- электронный документ исходит от Стороны, его передавшей (подтверждение авторства документа);
- электронный документ не претерпел изменений при информационном взаимодействии Сторон (подтверждение целостности и подлинности документа);
- электронный документ юридически эквивалентен документу на бумажном носителе.
1.4. В процессе работы в ЗКСПД Стороны руководствуются действующим законодательством Российской Федерации и нормативными правовыми документами ГБУЗ МИАЦ, а также Порядком информационного взаимодействия в защищенной корпоративной сети передачи данных министерства здравоохранения Краснодарского края (далее - Порядок).
2. Технические условия
2.1. Участник за свой счет оплачивает услуги аккредитованного в соответствии с Федеральным Законом № 63-ФЗ удостоверяющего центра (далее - УЦ), перечисленные в п. 2.3 настоящего Соглашения, приобретает, устанавливает и обеспечивает работоспособность средств защиты информации, необходимых для подключения к ЗКСПД.
2.2. Участник оплачивает средства связи и каналы связи, необходимые для работы в ЗКСПД.
2.3. Мероприятия по выработке ключевой информации, требующей лицензирования, передачу Участнику ключевой информации, сертификатов электронной подписи, осуществляются УЦ - организацией, имеющей лицензию на данные виды деятельности, осуществляющего функции на основании заключенного договора с участником ЗКСПД, в соответствии с требованиями Федерального закона № 63-ФЗ.
3. Порядок осуществления обмена электронными документами
3.1. Каждая сторона имеет право в электронной форме передавать другой стороне электронные документы по взаимной договоренности.
3.2. Обмен электронными документами, их подпись и проверка достоверности осуществляется в соответствии с руководствами пользователей на средства защиты, обеспечивающие такой обмен.
3.3. Отправленные электронные документы и полученные Извещения сохраняются и могут быть перенесены на любые носители.
3.4. Стороны должны обеспечить защиту от несанкционированного доступа и непреднамеренного уничтожения и (или) искажения учетных данных, содержащихся в электронных журналах учета электронных документов.
3.5. Хранение электронных документов.
3.5.1. Все электронные документы, передаваемые через ЗКСПД, должны храниться Сторонами не менее 3 лет.
3.5.2. Электронные архивы подлежат защите от несанкционированного доступа и непреднамеренного уничтожения и (или) искажения.
4. Права и обязанности сторон
4.1. ГБУЗ МИАЦ принимает на себя следующие права и обязанности:
4.1.1. Обеспечить функционирование всего необходимого оборудования со стороны ГБУЗ МИАЦ, предназначенного для обмена электронными документами с Участником.
4.1.2. Приостановить обмен электронными документами с Участником при получении от него сообщения о компрометации его ключей шифрования и электронной подписи.
4.1.3. При изменении требований к передаваемым электронным документам ЗКСПД ГБУЗ МИАЦ обязуется известить Участника об изменениях в установленные законодательством Российской Федерации сроки.
4.1.4. Проинформировать Участника и УЦ о компрометации ключей и электронной подписи других Участников - абонентов ЗКСПД.
4.2. Участник принимают на себя следующие права и обязанности:
4.2.1. Для обеспечения контроля правильности эксплуатации средств защиты обеспечить доступ уполномоченных представителей УЦ к ПЭВМ, на которых будет производиться установка и дальнейшее сопровождение средств защиты информации.
4.2.2. Соблюдать правила работы в ЗКСПД и требования эксплуатационной документации на средства защиты информации, а также нормативные документы ГБУЗ МИАЦ в области применения средств криптографической защиты информации и электронной подписи.
4.2.3. Содержать в исправном состоянии компьютеры, которые подключены к ЗКСПД, принимать организационные меры для предотвращения несанкционированного доступа к данным компьютерам и установленному на них программному обеспечению и средствам защиты информации, а также в помещения, в которых они установлены.
4.2.4. Не допускать появления в компьютерной среде, в которой функционирует ЗКСПД, компьютерных вирусов и программ, направленных на ее разрушение.
4.2.5. Не вносить никаких изменений в технические и программные средства ЗКСПД, установленные у абонента системы.
4.2.6. Прекращать использование скомпрометированного ключа и электронной подписи и немедленно информировать ГБУЗ МИАЦ факте компрометации ключа.
4.2.7. В связи с тем, что эксплуатируемые по настоящему Соглашению программы и технологии, а также данные, образующиеся в результате работы программного обеспечения, содержат конфиденциальную информацию, Стороны обязуются всеми доступными способами предотвращать ее разглашение, связанное с работой в ЗКСПД.
4.2.8. Не уничтожать и (или) не модифицировать архивы ключей проверки электронной подписи, электронных документов (в том числе электронные квитанции и журналы).
4.2.9. Срок поддержания архивов определяется законодательством Российской Федерации, а в случае возникновения споров - до их разрешения. Стороны несут ответственность за целостность и достоверность своих электронных архивов.
4.3. Стороны обязуются при осуществлении передачи электронных документов в ЗКСПД руководствоваться правилами и техническими требованиями, установленными ГБУЗ МИАЦ действующим законодательством Российской Федерации.
4.4. Сторона, для которой создалась невозможность исполнения обязательств по настоящему Соглашению, должна немедленно известить об этом другую Сторону. Обмен электронными документами на время действия этих обстоятельств приостанавливается.
4.5. При возникновении споров, связанных с принятием или непринятием и (или) с исполнением или неисполнением электронного документа, Стороны обязаны исполнять требования Порядка.
5. Ответственность сторон
5.1. Стороны несут ответственность за ненадлежащее использование информации в соответствии с законодательством Российской Федерации.
5.2. ГБУЗ МИАЦ не несет ответственности за ущерб, возникший вследствие принятия электронных документов к исполнению со скомпрометированной электронной подписью Участника, в случае получения информации о компрометации электронной подписи после принятия электронного документа к исполнению.
5.3. ГБУЗ МИАЦ не несет ответственности за ущерб, возникший в результате:
- неправильного заполнения Участником электронных документов в ЗКСПД;
- разглашения Участником паролей или доступности третьим лицам ключей шифрования и электронной подписи.
5.4. Участник несет ответственность за сохранность программного обеспечения системы, архивов ключей проверки электронной подписи и электронных документов, размещенных на своих компьютерах.
5.5. Если одна из Сторон предъявляет другой Стороне претензии по электронному документу при наличии подтверждения другой Стороны о получении такого документа, а другая Сторона не может представить архивную копию спорного электронного документа вследствие нарушения требований к хранению архива, то виновной признается Сторона, не представившая архивную копию спорного документа.
6. Порядок смены ключей электронной подписи
6.1. Порядок смены ключей, в том числе в случае их компрометации и обмена ключами проверки КЭП, определяется Порядком.
6.2. Порядок отзыва сертификата регламентируется Порядком.
7. Порядок разрешения конфликтных ситуаций и споров
7.1. В случае возникновения спора или разногласий в течение 3 (трех) рабочих дней с момента возникновения таковых, создается комиссия из представителей Сторон и заинтересованных лиц для разрешения вопросов путем переговоров.
7.2. При неурегулировании в процессе переговоров спорных вопросов по исполнению, изменению и расторжению договора споры разрешаются в Арбитражном суде Краснодарского края в порядке, установленном действующим законодательством Российской Федерации.
8. Прочие условия
8.1. Настоящее Соглашение вступает в силу с момента его подписания и является бессрочным.
8.2. Изменения и дополнения в настоящее Соглашение могут вноситься только в письменном виде по взаимному согласию Сторон.
8.3. Настоящее Соглашение может быть расторгнуто по инициативе любой из Сторон, о чем необходимо письменно уведомить другую Сторону не позднее, чем за один месяц до дня его расторжения.
8.4. В случае нарушения одной из Сторон обязательств, предусмотренных данным Соглашением, другая Сторона вправе в одностороннем порядке расторгнуть настоящее Соглашение, уведомив об этом в письменном виде другую сторону не менее чем за 15 (пятнадцать) календарных дней до момента расторжения.
8.5. Расторжение настоящего Соглашения не влияет на обязательства Сторон по исполнению электронных документов, принятых до даты расторжения Соглашения.
8.6. При изменении наименования, адреса, банковских реквизитов или реорганизации Стороны информируют друг друга в письменном виде в течение 3 (трех) рабочих дней.
8.7. Настоящее Соглашение составляется в двух экземплярах, имеющих равную юридическую силу, по одному для каждой Стороны.
9. Юридические адреса и реквизиты сторон
ГБУЗ МИАЦ: Государственное бюджетное учреждение здравоохранения "Медицинский информационно-аналитический центр" министерства здравоохранения Краснодарского края.
Адрес: 350007, г. Краснодар, ул. Захарова, 63, тел.: (861) 268-99-73, факс: (861) 268-60-83,
ИНН/КПП: 2308067989/230901001.
Банковские реквизиты: р/счет 40601810900003000001, л/с 828511800, ГРКЦ ГУ Банка России по Краснодарскому краю, г. Краснодар, БИК 040349001.
Начальник: _______________/__________________________
М.П.
Участник: _______________________________________________________
Адрес: __________________________________________________________
_________________________________________________________________
ИНН/КПП: ________________/__________________
Банковские реквизиты: ___________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
____________________: ________________________/_________________
(должность) (подпись) (Ф.И.О.)
М.П.
Приложение № 11
к Порядку
СОГЛАШЕНИЕ
О ЗАЩИЩЕННОМ ИНФОРМАЦИОННОМ ВЗАИМОДЕЙСТВИИ
г. Краснодар № _______ "___" __________ 20___г.
Государственное бюджетное учреждение здравоохранения "Медицинский
информационно-аналитический центр" министерства здравоохранения
Краснодарского края в лице начальника
____________________________________________________, действующего на
основании Устава, именуемое в дальнейшем Сторона 1, с одной стороны, и
__________________________________________________________________________,
(наименование юридического лица)
в лице ___________________________________________________________________,
действующей на основании _________________________________________________,
именуемое в дальнейшем Сторона 2, с другой стороны, вместе именуемые
Стороны, в целях организации использования средств защиты информации при
осуществлении электронного документооборота между Сторонами, заключили
настоящее Соглашение о нижеследующем:
1. Предмет соглашения
1.1. Стороны осуществляют обмен документами в электронном виде.
1.2. Стороны признают, в соответствии с Федеральным законом от 06.04.2012 № 63-ФЗ "Об электронной подписи", что полученные ими электронные документы, подписанные квалифицированной электронной подписью, признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью, кроме случая, если федеральными законами или принимаемыми в соответствии с ними нормативными правовыми актами установлено требование о необходимости составления документа исключительно на бумажном носителе.
1.3. Стороны организуют взаимодействие и координируют свою деятельность в следующих основных направлениях по защите информации и обязуются осуществлять:
- обмен информацией, представляющей интерес для обеих Сторон;
- организацию технической эксплуатации и использования аппаратно-программных средств защиты информации, в виде консультаций и информирования пользователей об обнаруженных ошибках и методах их исправления;
- организацию мероприятий по восстановлению взаимного электронного документооборота в случае компрометации криптографических ключей и электронной подписи (ЭП).
1.4. Стороны признают, что используемые ими при электронном обмене средства защиты, обеспечивающие защиту от несанкционированного доступа через каналы связи, шифрование и электронную подпись, достаточны для обеспечения конфиденциальности информационного взаимодействия сторон, а также для подтверждения того, что:
- электронный документ исходит от стороны, его передавшей (подтверждение авторства документа);
- электронный документ не претерпел изменений при информационном взаимодействии сторон (подтверждение целостности и подлинности документа);
- электронный документ доставлен получателю в срок, указанный в формируемом и подписанным получателем извещении о доставке документа,
- электронный документ юридически эквивалентен документу на бумажном носителе.
1.5. Стороны при организации взаимодействия и координации деятельности руководствуются следующими принципами:
- строгого соблюдения Сторонами законодательства Российской Федерации, нормативных актов в области защиты информации с ограниченным доступом, не содержащих сведений, составляющих государственную тайну;
- своевременности представления информации о нарушениях в работе защищенной сети электронного документооборота;
- обязательности и безупречности исполнения достигнутых Сторонами договоренностей.
2. Технические условия
2.1. Стороны обеспечивают работоспособность средств защиты информации и ЭП технологии ViPNet, аналогичных средствам защиты, используемым Сторонами.
2.2. Стороны могут приобретать за свой счет средства защиты информации и ЭП технологии ViPNet, аналогичных средствам защиты, используемым Сторонами, при этом Стороны проводят организацию межсетевого взаимодействия между сетями с установленными средствами защиты информации и электронной подписи ViPNet.
2.3. Стороны оплачивают средства связи и каналы связи, необходимые для работы в системе межсетевого взаимодействия.
2.4. Выдача сертификатов ключей подписи для Участников документооборота Сторон осуществляется администратором безопасности (удостоверяющего центра) сети ViPNet, абонентом которой является Участник, в соответствии с действующими инструкциями по обеспечению безопасности информации.
3. Порядок осуществления обмена электронными документами
3.1. Обмен информацией при защищенном электронном документообороте между Сторонами осуществляется по открытым каналам связи с использованием средств криптографической защиты информации и ЭП, в соответствии с документацией разработчика средств защиты информации по организации защищенного информационного взаимодействия с использованием процедур межсетевого обмена ViPNet.
3.2. Обмен электронными документами, их подпись и подтверждение целостности и подлинности документа осуществляется в соответствии с руководствами пользователей на технические средства и средства защиты, обеспечивающие такой обмен.
3.3. Отправленные и полученные электронные документы сохраняются и могут быть перенесены на любые носители.
3.4. Стороны должны обеспечить защиту от несанкционированного доступа и непреднамеренного уничтожения и/или искажения учетных данных, содержащихся в электронных журналах регистрации электронных документов.
3.5. Хранение подписанных электронных документов.
Все подписанные электронные документы в подписанном виде должны храниться в течение сроков, предусмотренных законодательством Российской Федерации, нормативными документами сторон, а в случае возникновения споров - до их разрешения.
3.6. Обязанности по организации архивов электронных документов возлагаются на каждую из Сторон, в части, их касающейся.
3.7. Электронные архивы подлежат защите от несанкционированного доступа и непреднамеренного уничтожения и/или искажения.
4. Права и обязанности сторон
4.1. Стороны принимают на себя следующие права и обязанности:
- обеспечить функционирование всего необходимого оборудования со своих сторон, необходимого для обмена электронными документами с электронной подписью;
- немедленно информировать другую сторону и Администратора безопасности о компрометации ключей шифрования и электронной подписи;
- немедленно приостанавливать обмен электронными документами при получении от другой стороны или Администратора безопасности сообщения о компрометации ключей шифрования и электронной подписи;
- соблюдать правила работы и требования эксплуатационной документации на средства защиты информации;
- содержать в исправном состоянии рабочие станции, участвующие в электронном взаимодействии, принимать организационные меры для предотвращения несанкционированного доступа к данным рабочим станциям, установленному на них программному обеспечению и средствам защиты информации, а также в помещения, в которых они установлены;
- не допускать появления на взаимодействующих рабочих станциях компьютерных вирусов;
- не уничтожать и (или) не модифицировать архивы открытых ключей электронной подписи, электронных документов (в том числе электронные квитанции и журналы регистрации); стороны несут ответственность за целостность и достоверность своих электронных архивов.
4.2. Стороны принимают на себя следующие обязательства:
- допускать к работе со средствами защиты информации и электронной подписи только обученных специалистов;
- обеспечить правильность функционирования средств защиты информации электронного документооборота и электронной подписи.
4.3. Стороны обязуются при обмене электронными документами руководствоваться правилами и техническими требованиями, установленными действующим законодательством Российской Федерации и другими нормативными актами.
4.4. Сторона, для которой создалась невозможность исполнения обязательств по настоящему Соглашению, должна немедленно извещать другую сторону о наступлении и прекращении обстоятельств, препятствующих исполнению обязательств, обмен электронными документами на время действия этих обстоятельств приостанавливается.
4.5. При возникновении споров, связанных с принятием или непринятием и (или) с исполнением или неисполнением электронного документа, стороны обязаны соблюдать порядок согласования разногласий, предусмотренный настоящим Соглашением.
5. Ответственность сторон
5.1. Стороны несут ответственность за использование информации в соответствии с законодательством Российской Федерации.
5.2. Стороны несут ответственность за обеспечение конфиденциальности информации в соответствии с законодательством Российской Федерации.
5.3. Стороны не несут ответственности за ущерб, возникший в результате:
- неправильного заполнения пользователем системы другой Стороны электронных документов;
- разглашения пользователем другой Стороны паролей или доступности третьим лицам ключей шифрования и электронной подписи в случае получения информации об этом после принятия электронного документа к исполнению.
5.4. Стороны несут ответственность за сохранность программного обеспечения системы, архивов открытых ключей электронной подписи и электронных документов, размещенных на своих рабочих станциях.
5.5. Если одна из сторон предъявляет другой стороне претензии по электронному документу при наличии подписанного ЭП другой стороны извещения о получении такого документа, а другая сторона не может представить архивную копию спорного электронного документа вследствие нарушения требований к хранению архива, то виновной признается сторона, не представившая архивную копию спорного документа.
5.6. Руководители Организаций:
- обеспечивают своевременный обмен информацией;
- организуют проведение совместных мероприятий по координации работы в целях обеспечения информационной безопасности систем электронного документооборота организаций.
6. Срок действия соглашения
6.1. Настоящее Соглашение вступает в силу с момента его подписания и является бессрочным.
6.3. Изменения и дополнения к настоящему Соглашению оформляются в письменной форме и действительны с момента подписания Сторонами.
6.4. Настоящее Соглашение может быть расторгнуто по инициативе любой из Сторон, о чем необходимо письменно уведомить другую Сторону не позднее, чем за один месяц до дня его расторжения.
6.5. Настоящее Соглашение составлено в двух экземплярах, имеющих равную юридическую силу, по одному для каждой Стороны.
Сторона 1 Сторона 2:
Государственное бюджетное ________________________________________
учреждение здравоохранения ________________________________________
"Медицинский
информационно-аналитический
центр"
министерства здравоохранения Юридический и фактический адрес:
Краснодарского края (ГБУЗ МИАЦ) ________________________________
________________________________
Юридический и фактический адрес: ИНН ____________________________
350007, г. Краснодар, ул. Захарова, 63 КПП ____________________________
ИНН 2308067989 ОГРН ___________________________
КПП 230901001 р/счет _________________________
ОГРН: 1032307165990 ________________________________
________________________________
р/счет 40601810900003000001 ________________________________
л/с 828511800 ________________________________
ГРКЦ ГУ Банка России по Краснодарскому ________________________________
краю, г. Краснодар
БИК 040349001
ОКПО 51379366
Начальник _____________________
_______________/________________/_________________/________________/
М.П. М.П.
ПРОТОКОЛ
установления межсетевого взаимодействия
г. Краснодар
"__" _____________ 20__ г.
1. Межсетевое взаимодействие устанавливается между сетями:
Номер сети
Наименование организации
№ 1988
Государственное бюджетное учреждение здравоохранения "Медицинский информационно-аналитический центр" министерства здравоохранения Краснодарского края (ГБУЗ МИАЦ)
№ ______
____________________________________________
2. Целью установления межсетевого взаимодействия является защищенное информационное взаимодействие пользователей ViPNet-сетей указанных организаций.
3. При установлении межсетевого взаимодействия в части ЭП были произведены импорты справочников ЭП следующих абонентов сетей
Номер сети
Должность
Ф.И.О.
№ 1988
№ ______
4. Смена межсетевых ключей, изменение состава АП, участвующих в межсетевом взаимодействии, производится после предварительного согласования средствами взаимного экспорта/импорта, о чем администраторы защищенных сетей уведомляют друг друга с помощью ПО ViPNet [Клиент] [Деловая почта] с указанием производимых изменений.
5. Стороны обязуются без предварительного согласования не производить изменений в настройках и структуре защищенных сетей, могущих привести к нарушению межсетевого взаимодействия.
Работы по установлению межсетевого взаимодействия выполнили:
Администратор безопасности сети № 1988 __________________/______________________/
Администратор безопасности сети № _____ __________________/______________________/
Сторона 1 Сторона 2:
Государственное бюджетное _____________________________________
учреждение
здравоохранения "Медицинский _____________________________________
информационно-аналитический центр"
министерства здравоохранения
Краснодарского края (ГБУЗ МИАЦ)
Начальник _____________________
_______________/______________/ _______________/_______________/
М.П. М.П.
Приложение № 12
к Порядку
Начальнику Государственного
бюджетного учреждения
здравоохранения "Медицинский
информационно-аналитический центр"
министерства здравоохранения
Краснодарского края
Заявление
на изготовление сертификата пользователя
системы защищенного электронного документооборота ЗКСПД
___________________________________________________________________________
(полное наименование организации, включая организационно-правовую форму)
в лице ____________________________________________________________________
(должность, фамилия, имя, отчество)
________________________ действующего на основании _______________________,
просит сформировать ключи квалифицированной электронной подписи и
изготовить сертификат ключа квалифицированной электронной подписи своего
уполномоченного представителя - пользователя системы защищенного
электронного документооборота ЗКСПД
___________________________________________________________________________
(фамилия, имя, отчество)
___________________________________________________________________________
(серия и номер паспорта, кем и когда выдан)
Ответственный
пользователь СКЗИ _________________ _______________/______________
(должность) (Ф.И.О) (подпись)
Руководитель _________________ ________________/_____________
(должность) (Ф.И.О) (подпись)
"____" ______________ 20___г.
М.П.
Адрес: ________________________________________
тел./факс _____________________________________
ИНН _____________________ КПП__________________
Р/счет № ______________________________________
кор/счет № ____________________________________
Банк: _________________________________________
БИК____________________________________________
e-mail ________________________________________
в соответствии с указанными в настоящем заявлении идентификационными
данными (заполняется ответственным пользователем СКЗИ ГБУЗ МИАЦ)
CommonName (CN) ___________________________________________________________
Organization (O) __________________________________________________________
Приложение № 13
к Порядку
Начальнику Государственного
бюджетного учреждения
здравоохранения "Медицинский
информационно-аналитический центр"
министерства здравоохранения
Краснодарского края
Уведомление
о компрометации сертификата ключа проверки
квалифицированной электронной подписи пользователя
___________________________________________________________________________
(наименование организации)
уведомляет о компрометации сертификата ключа проверки квалифицированной
электронной подписи (серийный N_____________________________________)
пользователя СКЗИ ________________________________________________________.
(Ф.И.О., должность пользователя)
Руководитель _________________________ _________________/_____________.
(должность) (Ф.И.О) (подпись)
"___" ______________ 20___г.
М.П.
Приложение № 14
к Порядку
Начальнику Государственного
бюджетного учреждения
здравоохранения "Медицинский
информационно-аналитический центр"
министерства здравоохранения
Краснодарского края
Заявка
на отзыв сертификата ключа проверки
квалифицированной электронной подписи пользователя
___________________________________________________________________________
(наименование организации)
отзывает из удостоверяющего центра сертификат ключа проверки
квалифицированной электронной подписи пользователя
СКЗИ _______________________________________________, владельца сертификата
ключа проверки подписи серийный № _________________________________________
по причине ________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
Руководитель ____________________ _____________________/_______________.
(должность) (Ф.И.О) (подпись)
"___" ______________ 20___г.
М.П.
------------------------------------------------------------------
Введите даты для поиска: