.RU

Инструкция по обеспечению безопасности эксплуатации сертифицированных средств криптографической защиты информации (скзи). Москва


«Утверждаю»

Генеральный директор

ООО «Электронный экспресс»

____________ /Пауков А.А./

01 августа 2009 г.


Инструкция


по обеспечению безопасности эксплуатации сертифицированных средств криптографической защиты информации (СКЗИ).


Москва

2009


Оглавление

1. Общие положения. 4

2. Учет и хранение СКЗИ и криптографических ключей. 5

3. Использование СКЗИ и криптографических ключей. 6

4. Изготовление и плановая смена криптографических ключей. 10

5. Действия при компрометации криптографических ключей. 10

6. Уничтожение криптографических ключей. 11

7. Требования к помещениям, в которых ведется работа с СКЗИ или хранятся криптографические ключи. 11



^ 1.Общие положения.

    1. Настоящая Инструкция определяет порядок учета, хранения и использования СКЗИ и криптографических ключей, а также порядок изготовления, смены, уничтожения и компрометации криптографических ключей в целях обеспечения безопасности эксплуатации СКЗИ в ООО «Электронный экспресс», а также в системах электронного документооборота, подключение к которым осуществляется через ООО «Электронный экспресс».

    2. Настоящая Инструкция разработана на основе законодательства Российской Федерации, а также:

      • Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), утвержденного приказом ФСБ России от 9 февраля 2005 г. №66;

      • Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, утвержденной приказом ФАПСИ от 13 июня 2001 г. № 152.

    3. ООО «Электронный экспресс» предоставляет услуги по подключению к системам защищенного электронного документооборота с использованием ЭЦП, таких как система сдача налоговой и бухгалтерской отчетности в ФНС РФ, система сдачи отчетности в ПФР РФ, система сдачи отчетности в Росстат и другие. ООО «Электронный экспресс» является Удостоверяющим центром (УЦ ГАРАНТ) и предоставляет услуги по выдаче и управлению сертификатами ключей подписи для систем документооборота с использованием ЭЦП.

    4. ООО «Электронный экспресс» имеет лицензии центра по лицензированию, сертификации и защите государственной тайны ФСБ России:

      • на осуществление предоставления услуг в области шифрования информации;

      • на осуществление технического обслуживания шифровальных (криптографических) средств;

      • на осуществление распространения шифровальных (криптографических) средств.

    5. В системах электронного документооборота (СЭД), подключение к которым выполняет ООО «Электронный экспресс» используются сертифицированные ФСБ Росссии СКЗИ, предназначенные для защиты информации, не содержащей сведений, составляющих государственную тайну.

    6. Для организации и обеспечения работ по техническому обслуживанию СКЗИ и управления криптографическими ключами приказом руководителя Участника СЭД назначается Ответственный за эксплуатацию СКЗИ (Приложение № 1).

    7. Ответственный за эксплуатацию СКЗИ осуществляет:

      • поэкземплярный учет предоставленных Участнику СЭД СКЗИ, эксплуатационной и технической документации к ним;

      • учет Пользователей СКЗИ Участника СЭД;

      • контроль за соблюдением условий использования СКЗИ;

      • расследования и составления заключения по фактам нарушения условий использования СКЗИ;

      • разработку и принятия мер по предотвращению возможных последствий таких нарушений.

    8. Пользователи СКЗИ назначаются приказом руководителя Участника СЭД (Приложение № 2).

    9. Пользователь СКЗИ обязан:

      • не разглашать конфиденциальную информацию, к которой допущен, в том числе сведения о криптографических ключах;

      • соблюдать требования по обеспечению безопасности конфиденциальной информации при использовании СКЗИ;

      • сдать СКЗИ, эксплуатационную и техническую документацию к ним, криптографические ключи в соответствии с порядком, установленным настоящей Инструкцией, при прекращении использования СКЗИ;

      • незамедлительно уведомлять Ответственного за эксплуатацию СКЗИ о фактах утраты или недостачи СКЗИ, криптографических ключей, ключей от помещений, хранилищ, личных печатей и о других фактах, которые могут привести к разглашению защищаемых сведений конфиденциального характера, а также о причинах и условиях возможной утечки таких сведений.

    10. Непосредственно к работе с СКЗИ Пользователи допускаются только после соответствующего обучения.

    11. Обучение Пользователей правилам работы с СКЗИ осуществляет Ответственный за эксплуатацию СКЗИ.

    12. Текущий контроль, обеспечение безопасного функционирования СКЗИ возлагается на Ответственного за эксплуатацию СКЗИ.

    13. Ответственный за эксплуатацию СКЗИ и Пользователи СКЗИ должны быть ознакомлены с настоящей Инструкцией под роспись.



^ 2.Учет и хранение СКЗИ и криптографических ключей.

    1. СКЗИ, эксплуатационная и техническая документация к ним, криптографические ключи подлежат поэкземплярному учету.

    2. Поэкземплярный учет ведет Ответственный за эксплуатацию СКЗИ Участника СЭД в Журнале поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов (Приложение № 3). При этом программные СКЗИ должны учитываться совместно с аппаратными средствами, с которыми осуществляется их штатное использование.

    3. Единицей поэкземплярного учета криптографических ключей считается отчуждаемый ключевой носитель.

    4. Все полученные экземпляры СКЗИ, эксплуатационной и технической документации к ним, криптографические ключи должны быть выданы под роспись в Журнале Пользователям СКЗИ. Пользователи СКЗИ несут персональную ответственность за сохранность полученных СКЗИ.

    5. Криптографические ключи хранятся у Пользователей СКЗИ. Хранение осуществляется в сейфах (шкафах, ящиках) индивидуального пользования в условиях, исключающих бесконтрольный доступ к ним, а также их непреднамеренное уничтожение.

    6. Ключевые носители с неработоспособными криптографическими ключами Ответственный за эксплуатацию СКЗИ принимает от Пользователя СКЗИ под роспись в Описи криптографических ключей Пользователя СКЗИ и в Журнале поэкземплярного учета. Неработоспособные ключевые носители подлежат уничтожению.

    7. Аппаратные средства, с которыми осуществляется штатное использование СКЗИ, а также аппаратные СКЗИ должны быть оборудованы средствами контроля за их вскрытием (опечатаны, опломбированы).

    8. СКЗИ могут передаваться Участнику СЭД при его личной явке или доставляться специальной (фельдъегерской) связью или курьером Участника СЭД, имеющего доверенность, подписанную руководителем Участника СЭД, на право получения СКЗИ, при соблюдении мер, исключающих бесконтрольный доступ к СКЗИ.

    9. Закрытые криптографические ключи не передаются. Формирование закрытых криптографических ключей осуществляется Пользователем СКЗИ самостоятельно на своем рабочем месте, с соблюдением правил использования СКЗИ.

    10. Для пересылки, СКЗИ помещаются в прочную упаковку, исключающую возможность их физического повреждения и внешнего воздействия. Упаковка опечатывается таким образом, чтобы исключалась возможность извлечения из нее содержимого без нарушения упаковки и оттиска печати.

    11. Для пересылки СКЗИ, эксплуатационной и технической документации к ним, составляется Акт приема-передачи (Опись) документов, в котором указывается что посылается, в каком количестве, учетные номера СКЗИ. Акт приема-передачи вкладывается в упаковку.

    12. Полученную Участником СЭД упаковку вскрывает только лицо, для которого она предназначена. Если содержимое полученной упаковки не соответствует указанному в Акте приема-передачи (Описи) документов или сама упаковка и печать повреждены, в результате чего не исключен доступ к содержимому третьими лицами, Участник СЭД сообщает об этом отправителю СКЗИ. До получения дополнительных инструкций со стороны отправителя СКЗИ, использовать СКЗИ запрещается.

    13. Ключевые носители совместно с Описью криптографических ключей должны храниться Пользователем СКЗИ в сейфе (металлическом шкафу), в отдельной ячейке.

    14. При отсутствии у Пользователя СКЗИ сейфа (металлического шкафа) ключевые носители в опечатанном пенале по окончании рабочего дня должны сдаваться назначенному работнику Участника СЭД по Реестру передачи криптографических ключей (Приложение № 5).



^ 3.Использование СКЗИ и криптографических ключей.

    1. Во всех СЭД, подключаемых через ООО «Электронный экспресс» СКЗИ используются для обеспечения конфиденциальности, авторства и целостности электронных документов.

    2. Конфиденциальность электронных документов обеспечивается путем их шифрования. Авторство и целостность электронных документов обеспечивается путем создания ЭЦП Пользователя.

    3. Выполнение криптографических операций построено на использовании двуключевых алгоритмов. Каждый Пользователь является владельцем персонального закрытого и открытого ключей. Открытый ключ используется в составе сертификата X.509 v.3.

    4. Функции выдачи и управления сертификатами Пользователей выполняет Удостоверяющий центр ООО «Электронный экспресс» (УЦ ГАРАНТ).

    5. Пользователь может выполнять криптографические операции используя только действующие криптографические ключи.

    6. Реализованные в СКЗИ алгоритмы гарантируют невозможность восстановления закрытого криптографического ключа по открытому ключу.

    7. Для обеспечения контроля доступа к СКЗИ системный блок ПЭВМ опечатывается Ответственным за эксплуатацию СКЗИ.

    8. Пользователь СКЗИ должен ежедневно проверять сохранность оборудования и целостность печатей на ПЭВМ.

    9. В случае обнаружения не зарегистрированных программ или факта повреждения целостности печати на системном блоке ПЭВМ, работа с СКЗИ на данной ПЭВМ должна быть прекращена. По данному факту проводится служебное расследование, и осуществляются работы по анализу и ликвидации последствий данного нарушения.

    10. Правом доступа к рабочим местам с установленными СКЗИ должны обладать только определенные для эксплуатации лица, прошедшие соответствующую подготовку. Ответственный за эксплуатацию СКЗИ должен ознакомить каждого Пользователя СКЗИ, с документацией на СКЗИ, а также с другими нормативными документами, созданными на её основе.

    11. Защита информации от НСД должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе, при проведении ремонтных и регламентных работ.

    12. К установке общесистемного и специального программного обеспечения, а также СКЗИ, допускаются лица, прошедшие соответствующую подготовку и изучившие документацию на соответствующее ПО и на СКЗИ.

    13. При установке программного обеспечения СКЗИ следует:

      • на технических средствах, предназначенных для работы с СКЗИ, использовать только лицензионное программное обеспечение фирм — изготовителей;

      • при установке ПО СКЗИ на ПЭВМ должен быть обеспечен контроль целостности и достоверность дистрибутива СКЗИ;

      • На ПЭВМ не должны устанавливаться средства разработки ПО и отладчики;

      • После завершения процесса установки должны быть выполнены действия, необходимые для осуществления периодического контроля целостности установленного ПО СКЗИ, а также его окружения в соответствии с документацией;

    14. Программное обеспечение, устанавливаемое на ПЭВМ с СКЗИ не должно содержать возможностей, позволяющих:

      • модифицировать содержимое произвольных областей памяти;

      • модифицировать собственный код и код других подпрограмм;

      • модифицировать память, выделенную для других подпрограмм;

      • передавать управление в область собственных данных и данных других подпрограмм;

      • несанкционированно модифицировать файлы, содержащие исполняемые коды при их хранении на жестком диске;

      • повышать предоставленные привилегии;

      • модифицировать настройки ОС;

      • использовать недокументированные фирмой-разработчиком функции ОС.




    1. При организации работ по защите информации от НСД необходимо учитывать следующие требования:

      • необходимо разработать и применить политику назначения и смены паролей (для входа в ОС, BIOS, при шифровании на пароле и т.д.), использовать фильтры паролей в соответствии со следующими правилами:

      • длина пароля должна быть не менее 8 символов;

      • в числе символов пароля обязательно должны присутствовать буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, &, *, % и т.п .);

      • пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии и т. д.), а также общепринятые сокращения (USER, ADMIN, ALEX и т. д.);

      • при смене пароля новое значение должно отличаться от предыдущего не менее чем в 4-x позициях;

      • личный пароль пользователь не имеет права сообщать никому;

      • периодичность смены пароля определяется принятой политикой безопасности, но не должна превышать 1 года.

    2. Указанная политика обязательна для всех учетных записей, зарегистрированных в ОС.

    3. Средствами BIOS должна быть исключена возможность работы на ПЭВМ с СКЗИ, если во время её начальной загрузки не проходят встроенные тесты.

    4. Администратор безопасности должен сконфигурировать операционную систему, в среде которой планируется использовать СКЗИ, и осуществлять периодический контроль сделанных настроек в соответствии со следующими требованиями:

      • не использовать нестандартные, измененные или отладочные версии ОС;

      • исключить возможность загрузки и использования ОС, отличной от предусмотренной штатной работой;

      • исключить возможность удаленного управления, администрирования и модификации ОС и её настроек;

      • на ПЭВМ должна быть установлена только одна операционная система;

      • правом установки и настройки ОС и СКЗИ должен обладать только администратор безопасности;

      • все неиспользуемые ресурсы системы необходимо отключить (протоколы, сервисы и т. п.);

      • режимы безопасности, реализованные в ОС, должны быть настроены на максимальный уровень;

      • всем пользователям и группам, зарегистрированным в ОС, необходимо назначить минимально возможные для нормальной работы права.

    5. Необходимо предусмотреть меры, максимально ограничивающие доступ к следующим ресурсам системы (в соответствующих условиях возможно полное удаление ресурса или его неиспользуемой части):

      • системный реестр;

      • файлы и каталоги;

      • временные файлы;

      • журналы системы;

      • файлы подкачки;

      • кэшируемая информация (пароли и т.п.);

      • отладочная информация;

    6. Необходимо организовать затирание (по окончании сеанса работы СКЗИ) временных файлов и файлов подкачки, формируемых или модифицируемых в процессе работы СКЗИ. Если это не выполнимо, то на жесткий диск должны распространяться требования, предъявляемые к ключевым носителям;

    7. Должно быть исключено попадание в систему программ, позволяющих, пользуясь ошибками ОС, повышать предоставленные привилегии;

    8. Необходимо регулярно устанавливать пакеты обновления безопасности ОС (Service Packs, Hot fix и т.п.), обновлять антивирусные базы, а так же исследовать информационные ресурсы по вопросам компьютерной безопасности с целью своевременной минимизации опасных последствий от возможного воздействия на ОС.

    9. В случае подключения ПЭВМ с установленным СКЗИ к общедоступным сетям передачи данных, необходимо исключить возможность открытия и исполнения файлов и скриптовых объектов (например, JavaScript, VBScript, ActiveX), полученных из общедоступных сетей передачи данных, без проведения соответствующих проверок на предмет содержания в них программных закладок и вирусов, загружаемых из сети.

    10. При использовании СКЗИ на ПЭВМ, подключенных к общедоступным сетям связи, с целью исключения возможности несанкционированного доступа к системным ресурсам используемых операционных систем, к программному обеспечению, в окружении которого функционируют СКЗИ, и к компонентам СКЗИ со стороны указанных сетей, должны использоваться дополнительные методы и средства защиты (например: установка межсетевых экранов, организация VPN сетей и т.п.). При этом предпочтение должно отдаваться средствам защиты, имеющим сертификат уполномоченного органа по сертификации.

    11. Организовать и использовать систему аудита, организовать регулярный анализ результатов аудита.

    12. Организовать и использовать комплекс мероприятий антивирусной защиты.




    1. ЗАПРЕЩАЕТСЯ:

      • оставлять без контроля вычислительные средства, на которых эксплуатируется СКЗИ, после ввода ключевой информации либо иной конфиденциальной информации;

      • вносить какие-либо изменения в программное обеспечение СКЗИ;

      • осуществлять несанкционированное администратором безопасности копирование ключевых носителей;

      • разглашать содержимое носителей ключевой информации или передавать сами носители лицам, к ним не допущенным, выводить ключевую информацию на дисплей, принтер и т.п. иные средства отображения информации;

      • использовать ключевые носители в режимах, не предусмотренных функционированием СКЗИ;

      • записывать на ключевые носители постороннюю информацию;

      • осуществлять несанкционированное копирование ключевых носителей;

      • разглашать содержимое носителей ключевой информации или передавать сами носители лицам, к ним не допущенным, выводить ключевую информацию на дисплей и принтер (за исключением случаев, предусмотренных данными правилами);

      • вставлять ключевой носитель в устройство считывания в режимах, не предусмотренных штатным режимом использования ключевого носителя;

      • подключать к ПЭВМ дополнительные устройства и соединители, не предусмотренные штатной комплектацией;

      • работать на компьютере, если во время его начальной загрузки не проходит встроенный тест ОЗУ, предусмотренный в ПЭВМ;

      • вносить какие-либо изменения в программное обеспечение СКЗИ;

      • изменять настройки, установленные программой установки СКЗИ или администратором;

      • использовать синхропосылки, вырабатываемые не средствами СКЗИ;

      • обрабатывать на ПЭВМ, оснащенной СКЗИ, информацию, содержащую государственную тайну;

      • использовать бывшие в работе ключевые носители для записи новой информации без предварительного уничтожения на них ключевой информации средствами СКЗИ;

      • осуществлять несанкционированное вскрытие системных блоков ПЭВМ.



^ 4.Изготовление и плановая смена криптографических ключей.

    1. Формирование закрытого криптографического ключа Пользователя выполняется Пользователем собственноручно на своем рабочем месте.

    2. Криптографические ключи формируются на отчуждаемый ключевой носитель (ruToken, eToken) в соответствии с эксплуатационно-технической документацией на СКЗИ и требованиями безопасности, установленными настоящей Инструкцией.

    3. При формировании закрытого криптографического ключа одновременно выполняется формирование открытого ключа, который передается в электронной форме в Удостоверяющий центр в виде запроса на сертификат.

    4. Удостоверяющий центр формирует Пользователю сертификат в соответствии с Регламентом Удостоверяющего центра, который Пользователь получает в электронном и бумажном виде.

    5. Плановую смену криптографических ключей следует проводить не менее, чем за две недели до истечения срока действия сертификата (и соответствующего закрытого ключа) Пользователя.

    6. Переход на новые криптографические ключи и установку новых сертификатов Пользователь выполняет самостоятельно, в соответствии с эксплуатационной документацией на СКЗИ, Регламентом Удостоверяющего цента ГАРАНТ и документацией конкретной системы электронного документооборота.



^ 5.Действия при компрометации криптографических ключей.

    1. К событиям, связанным с компрометацией ключей относятся, включая, но не ограничиваясь, следующие:

      • потеря ключевых носителей;

      • потеря ключевых носителей с их последующим обнаружением;

      • увольнение сотрудников, имевших доступ к ключевой информации;

      • нарушение правил хранения и уничтожения (после окончания срока действия) закрытого ключа;

      • возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи;

      • нарушение печати на сейфе с ключевыми носителями;

      • случаи, когда нельзя достоверно установить, что произошло с ключевыми носителями (в том числе случаи, когда ключевой носитель вышел из строя и доказательно не опровергнута возможность того, что, данный факт произошел в результате несанкционированных действий злоумышленника)

    2. В случае возникновения обстоятельств, указанных в п.5.1 настоящей Инструкции, Пользователь обязан немедленно прекратить обмен электронными документами с использованием скомпрометированных закрытых криптографических ключей и сообщить о факте компрометации Ответственному за эксплуатацию СКЗИ.

    3. Смена криптографических ключей проводится в соответствии с соответствующими положениями Регламента Удостоверяющего центра.

    4. Использование СКЗИ может быть возобновлено только после ввода в действие другого криптографического ключа взамен скомпрометированного.

    5. Скомпрометированные ключи подлежат уничтожению в соответствии с порядком, установленным в Разделе 6 настоящей Инструкции.



^ 6.Уничтожение криптографических ключей.

    1. Неиспользованные или выведенные из действия криптографические ключи подлежат уничтожению.

    2. Уничтожение криптографических ключей на ключевых носителях производится комиссией в составе председателя и членов комиссии, назначенной руководителем Участника СЭД.

    3. Криптографические ключи, находящиеся на ключевых носителях, уничтожаются путем их стирания, в соответствии с требованиями эксплуатационной и технической документации на СКЗИ.

    4. При уничтожении криптографических ключей, находящихся на ключевых носителях, комиссия обязана:

      • установить наличие оригинала и количество копий криптографических ключей;

      • проверить внешнюю целостность каждого ключевого носителя;

      • идентифицировать каждый ключевой носитель в соответствии с Журналом поэкземплярного учета;

      • убедится, что криптографические ключи, находящиеся на ключевых носителях, действительно подлежат уничтожению;

      • произвести уничтожение криптографических ключей на оригинале и всех копиях ключевого носителя.

    5. О факте уничтожения криптографических ключей составляется Акт об уничтожении криптографических ключей (Приложение № 6).

    6. Акт об уничтожении криптографических ключей подписывается членами комиссии и председателем комиссии.

    7. В Журнале поэкземплярного учета Ответственным за эксплуатацию СКЗИ производится отметка об уничтожении криптографических ключей с указанием даты уничтожения и номера Акта.

    8. Акты об уничтожении криптографических ключей СКЗИ хранятся у Ответственного за эксплуатацию СКЗИ.



^ 7.Требования к помещениям, в которых ведется работа с СКЗИ или хранятся криптографические ключи.

    1. Помещения, в которых расположены рабочие места Пользователей, на которых ведется работа с СКЗИ или в которых хранятся криптографические ключи (далее - помещения) должны иметь прочные входные двери с замками, гарантирующими надежное закрытие помещений в нерабочее время. Окна помещений, расположенных на первых или последних этажах зданий, а также окна, находящиеся около пожарных лестниц и других мест, откуда возможно проникновение в помещения посторонних лиц, необходимо оборудовать металлическими решетками, или ставнями, или охранной сигнализацией, или другими средствами, препятствующими неконтролируемому проникновению в помещения.

    2. Размещение помещений, специальное оборудование, охрана и организация режима в них должны исключить возможность неконтролируемого проникновения или пребывания в этих помещениях посторонних лиц, а также просмотра посторонними лицами ведущихся там работ.

    3. Двери помещений должны быть постоянно закрыты на замок и могут открываться только для санкционированного прохода работников и посетителей. Ключи от входных дверей нумеруются, учитываются и выдаются работникам органов криптографической защиты под расписку в журнале учета хранилищ. Дубликаты ключей от входных дверей таких помещений следует хранить в сейфе руководителя организации.

    4. Окна помещений должны быть защищены для предотвращения просмотра извне.

    5. Помещения, как правило, должны быть оснащены охранной сигнализацией, связанной со службой охраны здания или дежурным по организации. Исправность сигнализации необходимо периодически проверять.

    6. В помещении для хранения ключевых документов, эксплуатационной и технической документации, инсталлирующих СКЗИ носителей должно быть предусмотрено необходимое число надежных металлических хранилищ, оборудованных внутренними замками с двумя экземплярами ключей и кодовыми замками или приспособлениями для опечатывания замочных скважин. Один экземпляр ключа от хранилища должен находиться у работника, ответственного за хранилище. Дубликаты ключей от хранилищ должны хранится в сейфе руководителя организации.

    7. По окончании рабочего дня помещения и установленные в них хранилища должны быть закрыты, хранилища опечатаны.

    8. Ключи от помещений должны быть сданы под расписку в соответствующем журнале службе охраны или дежурному по организации одновременно с передачей под охрану самих помещений. Печати, предназначенные для опечатывания хранилищ, должны находиться у сотрудников, ответственных за эти хранилища.

    9. При утрате ключа от хранилища или от входной двери в помещение замок необходимо заменить или переделать его секрет с изготовлением к нему новых ключей с документальным оформлением. Если замок от хранилища переделать невозможно, то такое хранилище необходимо заменить.

    10. В обычных условиях помещения, а также находящиеся в них опечатанные хранилища могут быть вскрыты только работниками органа криптографической защиты.

    11. При обнаружении признаков, указывающих на возможное несанкционированное проникновение в эти помещения или хранилища посторонних лиц, должно быть немедленно сообщено руководителю организации о случившемся.

Приложение № 1


ПРИКАЗ


^ О назначении Ответственного

за эксплуатацию СКЗИ

В целях организации и обеспечения эксплуатации СКЗИ в системе электронного документооборота (указать название системы)


Приказываю:


  1. Назначить Ответственным за эксплуатацию СКЗИ:


_____________________________________________________________________________

(должность, ФИО)

Во время отсутствия ____________________________________ обязанности ответственного за эксплуатацию СКЗИ возлагать на:


_____________________________________________________________________________

(должность, ФИО)


  1. Ответственному за эксплуатацию СКЗИ при организации и обеспечении работы с СКЗИ и криптографическими ключами руководствоваться «Инструкцией по обеспечению безопасности использования сертифицированных средств криптографической защиты информации (СКЗИ) в системах электронного документооборота, подключаемых через ООО «Электронный экспресс».

  2. Контроль за исполнением настоящего приказа возложить на: _________________________________ .


Руководитель ____________________ /_________________________/


« __ » ____________ 200 г.


Приложение № 2


ПРИКАЗ


О назначении Пользователя СКЗИ

В целях использования СКЗИ в системе электронного документооборота (указать название системы)


Приказываю:


  1. Назначить Пользователем СКЗИ:


_____________________________________________________________________________

(должность, ФИО)

  1. Пользователю СКЗИ при работе с СКЗИ и криптографическими ключами руководствоваться «Инструкцией по обеспечению безопасности использования сертифицированных средств криптографической защиты информации (СКЗИ) в системах электронного документооборота, подключаемых через ООО «Электронный экспресс».

  2. Контроль за исполнением настоящего приказа возложить на: _________________________________ .


Руководитель ____________________ /_________________________/


« __ » ____________ 200 г.


Приложение № 3

Журнал

поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов.




Наименование СКЗИ, эксплуатационной и технической документации к ним, ключевых документов

Серийные номера СКЗИ эксплуатационной и технической документации к ним, номера серий ключевых документов

Номера экземпляров ключевых документов

Отметка о получении

От кого получены

Дата и номер сопроводительного письма.
















Отметка о выдаче

Отметка о подключении (установке) СКЗИ

Ф.И.О пользователя СКЗИ

Дата и расписка в получении

Ф.И.О. сотрудника, проводившего установку

Дата установки и подписи лиц, произведших установку

Номера аппаратных средств, в которые установлены СКЗИ














Отметка об изъятии СКЗИ из аппаратных средств, уничтожении ключевых документов

Примечание

Дата изъятия (уничтожения)

Ф.И.О. сотрудника, проводившего изъятие (уничтожение) СКЗИ

Номер Акта или расписка об уничтожении











Приложение № 4


ОПИСЬ

криптографических ключей Пользователя СКЗИ:


(ФИО, подразделение, должность)



№ п/п


Дата получения

Номер криптографического ключа

^ Наименование СКЗИ и статус криптографического ключа

Количество ключевых носителей

Возвращено


Дата


Роспись

1

2

3

4

5

6

7
























Приложение № 5

РЕЕСТР

на передачу криптографических ключей:


(ФИО, подразделение, должность)




№ п/п


Номер криптографического ключа


Фамилия Пользователя


^ Количество ключевых носителей

Получено

Возвращено


Дата


Роспись


Дата


Роспись

1

2

3

4

5

6

7

8
























Приложение № 6

«Утверждаю»

__________________________

__________________________

« »_______________200__г.


АКТ №_____

об уничтожении криптографических ключей и ключевых документов.


г. ______________ « »______________200__г.

Комиссия в составе:

Председателя: __________________________________________, членов комиссии: ________________________________________________________________________________


________________________________________________________________________________


произвела уничтожение криптографических ключей и ключевых документов:




№ п/п

Учетный номер ключевого носителя (документа)

Номер (идентификатор) криптографического ключа, наименование документа


^ Владелец ключа (документа)


Количество ключевых носителей (документов)



Номера экземпляров

Всего уничтожается ключей (документов)


Примечание

1

2

3

4

5

6

7

8



























Всего уничтожено (_______) криптографических ключей на (_________) ключевых носителях. Записи Акта сверены с записями в Журнале поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов.

Уничтожение криптографических ключей выполнено путем их стирания в соответствии с требованиями эксплуатационной и технической документации на соответствующие СКЗИ.

Ключевые носители списаны с учета в Журнале поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов.


Председатель комиссии: _______________________ /______________________/

Члены комиссии: _______________________ /______________________/

_______________________ /______________________/

_______________________ /______________________/

_______________________ /______________________/

issledovanie-prirodnih-resursov-planeti-s-pomoshyu-kosmicheskih-metodov.html
issledovanie-problem-istorii-i-etnicheskoj-identichnosti-gunnov-v-kitajskoj-istoriografii-stranica-3.html
issledovanie-problemi-gosudarstvennogo-regulirovaniya-bezopasnosti-na-slozhnih-istoricheskih-etapah-rossii-vizvano-neobhodimostyu-glubokogo-uyasneniya-zavisimostej.html
issledovanie-problemi-proyavleniya-agressii-detej-i-podrostkov.html
issledovanie-processov-formirovaniya-kvazipryamougolnih-silnotochnih-nanosekundnih-impulsov-dlya-relyativistskih-svch-generatorov-01-04-13-elektrofizika-elektrofizicheskie-ustanovki.html
issledovanie-processov-v-nelinejnih-sistemah-metodom-fazovoj-ploskosti.html
  • zanyatie.largereferat.info/obrazovatelnaya-programma-marketing-kvalifikaciya-stepen-bakalavr-forma-obucheniya-ochnaya-zaochnaya-omsk-2011-soderzhanie-stranica-2.html
  • report.largereferat.info/informaciya-ob-itogah-raboti-komitetov-tpp-rf-v-2009-godu.html
  • laboratornaya.largereferat.info/rassvet-sumerki-stranica-15.html
  • thesis.largereferat.info/poyasnitelnaya-zapiska-2-urok-hudozhnik-virazitel-idej-mislej-chuvstv-lyudej-svoego-vremeni-3-urok-istoricheskaya-tema-v-zhivopisi.html
  • exchangerate.largereferat.info/biznes-plan-ooo-privole-chast-6.html
  • testyi.largereferat.info/analiz-i-puti-sovershenstvovaniya-deyatelnosti-predpriyatiya-chast-6.html
  • letter.largereferat.info/o-terrore-armyanskij-terrorizm-istoki-i-prichini-stranica-10.html
  • predmet.largereferat.info/rezultati-itogovoj-attestacii-uchashihsya-9-klassov-za-3-goda-kachestvo.html
  • learn.largereferat.info/etika-i-istoriya-filosofii.html
  • writing.largereferat.info/kulturnij-kontekst-formirovaniya-arhaicheskoj-tehniki.html
  • institute.largereferat.info/glava-xxviii-realizaciya-prava-reshenie-etoj-blagorodnoj-zadachi-bilo-bi-nevozmozhnim-bez-aktivnoj-pomoshi-so-storoni.html
  • student.largereferat.info/-4-ob-evolyucii-i-involyucii-velikie-arkani-taro.html
  • urok.largereferat.info/postroenie-vospitatelnoj-sistemi-organizuemoj-klassnim-rukovoditelem.html
  • obrazovanie.largereferat.info/prilozhenie-15-k-razdelu-15-vremennih-norm-i-pravil-vremennie-normi-i-pravila-proektirovaniya-mnogofunkcionalnih.html
  • uchitel.largereferat.info/rabochaya-programma-po-anglijskomu-yaziku-na-2010-2011-uchebnij-god-dlya-10-a-klassa-po-umk-o-l-groza.html
  • crib.largereferat.info/k-postanovleniyu-glavi-administracii.html
  • laboratornaya.largereferat.info/razdel-2-soblyudenie-osnovnih-grazhdanskih-svobod-i-a-voltegrov-vedushij-specialist-centra-po-pravam-cheloveka-yurist.html
  • shpargalka.largereferat.info/ukazatel-imen-v-v-sokolov-redaktor-sostavitel-pervogo-toma-i-avtor-vstupitelnoj-stati.html
  • exchangerate.largereferat.info/glava-3-iudaizm-stiven-ro-uzen-reinkarnaciya-v-mirovih-religiyah.html
  • nauka.largereferat.info/uchreditelem-uchrezhdeniya-yavlyaetsya-otdel-obrazovaniya-administracii-etkulskogo-municipalnogo-rajona.html
  • tasks.largereferat.info/19-othodi-proizvodstva-i-potrebleniya-o-sostoyanii-okruzhayushej-sredi.html
  • esse.largereferat.info/rabochaya-programma-uchebnoj-disc-iplini-f-tpu-1-2101-federalnoe-agenstvo-po-obrazovaniyu-gosudarstvennoe-obrazovatelnoe-uchrezhdenie-visshego.html
  • university.largereferat.info/glava-ixi-vnesenie-izmenenij-v-zakon-respubliki-dagestan-zakon-o-byudzhetnom-processe.html
  • paragraph.largereferat.info/malo-chto-udavalos-dobitsya-vse-popitki-voennih-priblizitsya-k-centru-zoni-mishenko-rasskazi.html
  • grade.largereferat.info/neshimenko-gp-moskva-ob-aleksandre-grigorevne-shirokovoj-materiali-nauchnih-chtenij-pamyati-zasluzhennih-professorov.html
  • kolledzh.largereferat.info/5-tematika-i-soderzhanie-laboratornih-rabot-uchebno-metodicheskij-kompleks-disciplini-ds-r-01-tipovie-funkcionalnie.html
  • studies.largereferat.info/ekonomko-statistichnij-analz-produktivnost-prac-v-tvarinnictv.html
  • exam.largereferat.info/vliyanie-predmetnoj-deyatelnosti-na-razvitie-detej-chast-3.html
  • college.largereferat.info/2-simvol-i-znak-paradigma.html
  • exchangerate.largereferat.info/bankovskie-operacii.html
  • nauka.largereferat.info/vo-vremya-obucheniya-i-posle-obucheniya-obuchenie-socialnaya-reabilitaciya-i-ozdorovlenie-detej-po-avtorskoj-metodike-i-didaktike-k-p-n-t-v-zotovoj-likvidator-bezgramotnosti.html
  • tests.largereferat.info/konspekt-lekcij-moskva-2004-udk-519-713075519-76075-bbk-22-18ya7.html
  • occupation.largereferat.info/o-programme-gosudarstvennih-garantij-okazaniya-grazhdanam-rossijskoj-federacii-besplatnoj-medicinskoj-pomoshi-na-2005-god.html
  • notebook.largereferat.info/i-respublikanskaya-obrazovatelnaya-letnyaya-shkola-dlya-uchashejsya-molodezhi.html
  • kontrolnaya.largereferat.info/razdel-uravneniya-s-chastnimi-proizvodnimi-programma-orientirovana-na-podgotovku-visokokvalificirovannih-specialistov.html
  • © LargeReferat.info
    Мобильный рефератник - для мобильных людей.