Инструкция По Восстановлению Связи В Случае Компрометации Действующих Ключей К Скзи

Posted on by

Положение об организации ИБ при хранении, обработке и передаче по каналам связи информации с использованием СКЗИ . Идентификация ЭД обеспечивается средствами защиты на основе алгоритмов шифрования, электронной цифровой подписи и защиты от несанкционированного доступа и соблюдения установленного режима их использования.

N 152 "Об утверждении Инструкции об организации и обеспечении безопасности. СКЗИ, ключевых документов к ним, удостоверений, пропусков, ключей от.

Права и обязанности участников эксплуатации СКЗИ. Акт вывода из эксплуатации СКЗИ; Приложение 6 - Инструкция по работе на рабочих. В случае компрометации ключей Абонента Органа криптографической защиты. В исключительных случаях срок проведения проверки может быть продлен, но не более.

Инструкция По Восстановлению Связи В Случае Компрометации Действующих Ключей К Скзи

Он представляет собой задокументированную совокупность данных, зафиксированных на материальном носителе (магнитном или бумажном) с реквизитами, позволяющими идентифицировать эту информацию и авторов документа. ЭД обрабатываются и хранятся в ЭВМ и могут передаваться по электронным каналам связи. Средства ЭЦП обеспечивают формирование подписи электронного документа и пакета документов (файла) при его подготовке и передаче, а также проверку наличия и не искаженности подписи при приеме ЭД (пакетов ЭД), квитанций и обработке документов. Электронная цифровая подпись жестко увязывает в одно целое содержание документа и идентификатор подписывающего (секретный ключ) и делает невозможным изменение документа без нарушения подлинности данной подписи. Электронный документ считается подлинным, если он был, с одной стороны, надлежащим образом оформлен, подписан и отправлен, а с другой - получен, проверен и принят. Установочный Виндовс Xp Волк.

Инструкция По Восстановлению Связи В Случае Компрометации Действующих Ключей К Скзи

Свидетельством принятия документа является положительная квитанция о приеме ЭД. Ключ хранения ключей хранится в виде файла на дискете, именуемой в дальнейшем «ключевая дискета». Открытый ключ предназначен для проверки корректности электронной цифровой подписи электронного документа, сформированной данным абонентом ЭВ при подписывании ЭД. Открытый ключ считается принадлежащим абоненту, если он был сертифицирован (зарегистрирован) установленным порядком. К компрометации ключевой информации также относится увольнение сотрудников, имевших доступ к ключевой информации. ЦРА заверяет подлинность открытых ключей всех Абонентов ЭВ (выполняет роль нотариуса) без ознакомления с секретными ключами пользователей и контролирует выполнение Участниками ЭВ правил обращения с ключами и других правил информационной безопасности. В электронных взаимодействиях (ЭВ), осуществляемых между Банком и сторонними организациями используются средства криптографической защиты информации сертифицированные ФСБ (ФАПСИ) СКЗИ («Верба- О», «Верба- OW», «АРМ АБ- О», «МАГ- МЦИ», «Крипто- Си», «Крипто.

Про» и пр.), а также прикладные системы, построенные на их основе. Организация ЭВ банка со сторонними организациями – Участниками ЭВ осуществляется по двум схемам. Банк является Участником криптографической защиты, когда банк получает ПО СКЗИ у другого Участника ЭВ, проводит у него регистрацию ключей и ответственных исполнителей (участие в Системах АСБР, АСЭВ, НБКИ, Такс.

Ком, и т. п.); Банк является Органом криптографической защиты, когда Банк выдает ПО СКЗИ другим Участникам ЭВ проводит регистрацию их ключей и ответственных исполнителей (регистрация пользователей в Системе «Клиент- банк»). В процессе эксплуатации СКЗИ Участник ЭВ обязуется. ПО СКЗИ; не передавать ПО СКЗИ третьим лицам; не проводить декомпиляции или модификации модулей ПО СКЗИ; по требованию Органа криптографической защиты предоставлять возможность уполномоченным им лицам проводить проверку сохранности, обновление или уничтожение СКЗИ, включая их резервные копии; обеспечить всеми доступными средствами соблюдение уполномоченными лицами пассивного Участника ЭВ перечисленных обязательств, в том числе и после увольнения уполномоченного лица из организации пассивного Участника ЭВ. При обеспечении криптографической защиты информации при электронном взаимодействии используются СКЗИ с открытым распределением ключей. При этом каждый Владелец ключа ЭЦП имеет свои закрытые ключи ЭЦП, а также соответствующие им открытые ключи ЭЦП.

Участники ЭВ обмениваются открытыми ключами ЭЦП. Документом, подтверждающим принадлежность открытого ключа ЭЦП Владельцу ключа ЭЦП, является сертификат ключа ЭЦП. Сертификат ключа Участника ЭВ подписывается ответственным должностным лицом Участника ЭВ и заверяется печатью. Сертификат содержит все атрибуты открытого ключа и данные его владельца. Для зашифровки ЭД программным обеспечением вырабатывается сеансовый ключ шифрования с использованием собственного закрытого ключа шифрования отправителя ЭД и открытого ключа шифрования получателя ЭД, для подписи ЭД необходим только собственный закрытый ключ подписи.

Для расшифровки ЭД получателем ЭД используется открытый ключ шифрования отправителя ЭД и собственный закрытый ключ шифрования, для проверки корректности подписи электронного документа необходим только открытый ключ подписи владельца ЭЦП, подписавшего ЭД. Реализованные в СКЗИ алгоритмы шифрования и подписи гарантируют невозможность восстановления закрытых ключей подписи и шифрования отправителя ЭД по его открытым ключам. Файлы запросов на сертификацию открытых ключей, выработанных пассивным Участником ЭВ, предоставляются в электронном виде Абонентом ЭВ в ЦРА Органу криптографической защиты для сертификации. При этом файлы запросов на сертификацию должны быть подписаны либо транспортным, либо действующим (сертифицированным) ключом ЭЦП Уполномоченного абонента ЭВ. ЦРА Участника ЭВ предоставляет Абоненту ЭВ файлы сертификатов открытых ключей ЭЦП. Открытый ключ ЭЦП Владельца сертификата ключа ЭЦП Абонента ЭВ считается зарегистрированным в ЦРА с даты, проставленной ЦРА на распечатке сертификата ключа ЭЦП. Презентация Обычаи Ненцев на этой странице. Открытый ключ Владельца сертификата ключа ЭЦП Участника ЭВ считается действующим в момент проверки ЭЦП при одновременном выполнении следующих условий.

ЭЦП зарегистрирован в ЦРА; срок действия сертификата ключа ЭЦП не истек; действие сертификата ключа ЭЦП не отменено. Для отмены действия открытого ключа ЭЦП Владельца сертификата ключа ЭЦП Абонента ЭВ Участник ЭД передает в ЦРА письменное уведомление об отмене действия этого сертификата этого ЭЦП. Открытый ключ ЭЦП Владельца сертификата ключа ЭЦП Абонента ЭВ считается отмененным с момента регистрации в ЦРА уведомления об отмене действия сертификата ключа ЭЦП. Открытый ключ ЭЦП Владельца сертификата ключа ЭЦП Абонента ЭВ может быть временно заблокирован по просьбе Участника ЭВ. Владелец сертификата ключа ЭЦП или другое должностное лицо пассивного Участника ЭВ по телефону, факсу, электронной почте или иным способом отправляет уведомление о блокировке открытого ключа, при условии, что ЦРА Органа криптографической защиты имеет возможность установить, что просьба исходит от пассивного Участника ЭВ.

Открытый ключ ЭЦП Владельца сертификата ключа ЭЦП Абонента ЭВ может быть временно заблокирован ЦРА по собственной инициативе в случае возникновения подозрений в его компрометации. ЦРА обеспечивает хранение сертификатов ключей ЭЦП Участника ЭВ в течение времени хранения ЭД, подписанных Участником ЭВ при помощи соответствующих закрытых ключей ЭЦП. Генерация ключей производится лично Владельцем сертификата ключа ЭЦП Участника ЭВ на Специализированном АРМ или в АП Участника ЭВ. Участник ЭВ обязан обеспечить конфиденциальность при изготовлении закрытых ключей ЭЦП Владельцам сертификатов ключей ЭЦП Участника ЭВ. Компрометацией ключей называется нарушение режима хранения и использования ключевой дискеты, повлекшее доступ к ключевой дискете посторонних лиц, либо возникновение условий, при которых такой доступ был возможен (даже если сам факт доступа не выявлен).

Работа данного Абонента в системе ЭВ возобновляется только после ввода в действие его новых ключей. Три Жизни Лени Макинтоша далее. Для обеспечения работоспособности АП или АРМ Участника КЗ в период смены скомпрометированных ключей должны использоваться ключи других Абонентов Участника КЗ. Первичная выдача программных компонентов СКЗИ. Участник криптографической защиты определяет количество ЭЦП, необходимое для заверения каждого своего электронного документа, в заявке на подключение к СКЗИ. Список владельцев сертификатов ключей ЭЦП составляется Участником криптографической защиты с учетом выбранного варианта заверения электронных документов.