Утверждена
приказом директора ИЦиГ СО РАН
№ ____ от «___»____________ 2014 г.
Инструкция
по обеспечению безопасности эксплуатации средств криптографической защиты информации в ИЦиГ СО РАН
-
Общие положения
Настоящая инструкция по обеспечению безопасности эксплуатации средств криптографической защиты информации в ИЦиГ СО РАН (далее – Инструкция) определяет порядок учета, хранения и использования средств криптографической защиты информации (далее - СКЗИ) и криптографических ключей, а также порядок изготовления, смены, уничтожения и действий сотрудников ИЦиГ СО РАН при компрометации криптографических ключей в целях обеспечения безопасности эксплуатации СКЗИ.
Все действия с СКЗИ должны осуществляться в соответствии с эксплуатационной документацией на СКЗИ.
Настоящая Инструкция разработана на основе законодательства Российской Федерации, иных правовых актов, а также:
Приказа ФСБ РФ от 9 февраля 2005 г. № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)»;
Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, утвержденной приказом ФАПСИ от 13 июня 2001 г. № 152.
Для защиты информации, не содержащей сведений, составляющих государственную тайну, в ИЦиГ СО РАН должны использоваться сертифицированные ФСБ России СКЗИ.
Для организации и обеспечения работ по техническому обслуживанию СКЗИ и управления криптографическими ключами приказом директора ИЦиГ СО РАН назначается ответственный за эксплуатацию СКЗИ.
Ответственный за эксплуатацию СКЗИ осуществляет:
поэкземплярный учет СКЗИ, эксплуатационной и технической документации к ним;
учет пользователей СКЗИ;
контроль за соблюдением условий использования СКЗИ в соответствии с эксплуатационной и технической документацией на СКЗИ и настоящей Инструкцией;
расследование и составление заключений по фактам нарушения условий использования СКЗИ, которые могут привести к снижению требуемого уровня безопасности информации;
разработку и принятие мер по предотвращению возможных негативных последствий подобных нарушений.
Пользователи СКЗИ назначаются приказом директора ИЦиГ СО РАН.
Пользователь СКЗИ обязан:
не разглашать конфиденциальную информацию, к которой допущен, рубежи ее защиты, в том числе сведения о криптографических ключах;
соблюдать требования к обеспечению безопасности конфиденциальной информации при использовании СКЗИ;
сдать СКЗИ, эксплуатационную и техническую документацию к ним, криптографические ключи в соответствии с порядком, установленным настоящей Инструкцией, при прекращении использования СКЗИ;
незамедлительно уведомлять ответственного за эксплуатацию СКЗИ о фактах утраты или недостачи СКЗИ, криптографических ключей, ключей от помещений, хранилищ, личных печатей и о других фактах, которые могут привести к разглашению защищаемых сведений конфиденциального характера, а также о причинах и условиях возможной утечки таких сведений.
Обучение пользователей правилам работы с СКЗИ осуществляет ответственный за эксплуатацию СКЗИ. Ответственный за эксплуатацию СКЗИ должен иметь соответствующий документ о квалификации в области эксплуатации СКЗИ. Непосредственно к работе с СКЗИ пользователи допускаются после обучения и выдачи соответствующего заключения по форме прилагаемой к настоящей инструкции (Приложение 1).
Текущий контроль, обеспечение функционирования и безопасности СКЗИ возлагается на ответственного за эксплуатацию СКЗИ.
Ответственный за эксплуатацию СКЗИ и Пользователи должны быть ознакомлены с настоящей Инструкцией под роспись.
Вход в операционную систему, в составе которой функционирует программное обеспечение СКЗИ, должен осуществляться по паролю, отвечающему инструкции по организации парольной защиты в ИЦиГ СО РАН. За организацию парольной защиты при работе с СКЗИ несет ответственность ответственный за эксплуатацию СКЗИ.
-
Учет и хранение СКЗИ и ключевой информации
СКЗИ, эксплуатационная и техническая документация к ним, ключевая информация подлежат поэкземплярному учету.
Поэкземплярный учет СКЗИ ведет ответственный за эксплуатацию СКЗИ в журнале поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов (далее – Журнал) согласно приложению к Инструкции (Приложение 2). При этом программные СКЗИ должны учитываться совместно с аппаратными средствами, с которыми осуществляется их штатная эксплуатация. Если аппаратные или аппаратно-программные СКЗИ подключаются к системной шине или к одному из внутренних интерфейсов аппаратных средств, то такие СКЗИ учитываются также совместно с соответствующими аппаратными средствами.
Единицей поэкземплярного учета криптографических ключей считается отчуждаемый ключевой носитель многократного использования. Если один и тот же ключевой носитель многократно используют для записи криптографических ключей, то его каждый раз следует регистрировать отдельно.
Все полученные экземпляры СКЗИ, криптографических ключей должны быть выданы под роспись в Журнале пользователям СКЗИ, несущим персональную ответственность за их сохранность.
При необходимости пользователю выдается документация по эксплуатации СКЗИ с последующим возвратом ответственному за эксплуатацию СКЗИ.
Дистрибутивы СКЗИ на носителях, эксплуатационная и техническая документация к СКЗИ, инструкции должны храниться у ответственного за эксплуатацию СКЗИ. Ключевая информация должна храниться у ответственного за эксплуатацию СКЗИ. Хранение осуществляется в закрываемых на замок металлических хранилищах пользования в условиях, исключающих бесконтрольный доступ к ним, а также их непреднамеренное уничтожение или в опечатанном пенале (тубусе). Металлические шкафы должны быть оборудованы внутренними замками с двумя экземплярами ключей и кодовыми замками или приспособлениями для опечатывания. Один экземпляр ключа от хранилища должен находиться у ответственного за эксплуатацию СКЗИ, ответственного за хранилище. Дубликаты ключей от хранилищ сотрудники хранят в специальном сейфе.
Пользователи СКЗИ могут осуществлять хранение рабочей и резервной ключевой информацией, предназначенной для применения в случае неработоспособности рабочей ключевой информации. Резервная ключевая информация может также находится на хранении у ответственного за эксплуатацию СКЗИ.
На ключевые носители с изготовленной ключевой информацией наклеиваются наклейки, содержащие надписи: на один ключевой носитель - «Рабочий»; на другой ключевой носитель - «Резервный».
Ключевой носитель с наклейкой «Резервный» помещается в конверт и опечатывается пользователем и ответственным за эксплуатацию СКЗИ.
Все полученные экземпляры ключевой информации должны быть выданы под роспись в Журнале. Резервная ключевая информация может находиться на хранении у ответственного за эксплуатацию СКЗИ.
Ключевые носители с неработоспособной ключевой информацией ответственный за эксплуатацию СКЗИ принимает от пользователя под роспись в Журнале. Неработоспособные ключевые носители подлежат уничтожению.
При необходимости замены наклейки на ключевом носителе (стирание надписи реквизитов) пользователь передает его ответственному за эксплуатацию СКЗИ, который в присутствии пользователя снимает старую наклейку и приклеивает новую наклейку с такими же учетными реквизитами.
Аппаратные средства, с которыми осуществляется штатное функционирование СКЗИ, а также аппаратные и аппаратно-программные СКЗИ должны быть оборудованы средствами контроля за их вскрытием (опечатаны, опломбированы). Место опечатывания (опломбирования) СКЗИ, аппаратных средств должно быть таким, чтобы его можно было визуально контролировать.
СКЗИ и криптографические ключи могут доставляться специальной (фельдъегерской) связью или курьером, имеющего доверенность, подписанную директором ИЦиГ СО РАН, на право получения СКЗИ, при соблюдении мер, исключающих бесконтрольный доступ к СКЗИ и криптографическим ключам во время доставки.
Для пересылки СКЗИ и ключевая информация помещаются в прочную упаковку, исключающую возможность их физического повреждения и внешнего воздействия, в особенности на записанную ключевую информацию. Криптографические ключи пересылают в отдельном пакете с пометкой «Лично». Упаковки опечатывают таким образом, чтобы исключалась возможность извлечения из них содержимого без нарушения целостности упаковок и оттисков печати.
Для пересылки СКЗИ, эксплуатационной и технической документации к ним, ключевой информации составляется Акт приема-передачи (Опись) документов, в котором указывается: что посылается и в каком количестве, учетные номера СКЗИ, ключевой информации или документов, а также, при необходимости, назначение и порядок использования высылаемого отправления. Акт приема-передачи (Опись) документов вкладывается в упаковку.
Полученную упаковку вскрывает только лицо, для которого она предназначена. Если содержимое полученной упаковки не соответствует указанному в Акте приема-передачи (Описи) документов или сама упаковка и оттиск печати - их описанию (оттиску), а также если упаковка повреждена, в результате чего образовался свободный доступ к ее содержимому, то должен быть составлен акт о происшедшем нарушении. Полученные с такими отправлениями СКЗИ и ключевая информация до получения указаний от директора применять не разрешается.
При обнаружении бракованной ключевой информации ключевой носитель с такими ключами следует возвратить для установления причин происшедшего и их устранения в дальнейшем. В этом случае необходимо получить новую ключевую информацию.
Ключевые носители совместно с Журналом должны храниться ответственным за эксплуатацию СКЗИ в сейфе (металлическом шкафу), как правило, в отдельной ячейке. В исключительных случаях допускается хранить ключевые носители и Журнал совместно с другими документами, при этом ключевые носители и Журнал должны быть помещены в отдельную папку.
На время отсутствия ответственного за эксплуатацию СКЗИ должен быть назначен сотрудник его замещающий.
При необходимости ключевая информация сдается на временное хранение ответственному за эксплуатацию СКЗИ.
-
Использование СКЗИ и ключевой информации
Ключевая информация используется для обеспечения конфиденциальности, авторства и целостности электронных документов.
Ключевую информацию невозможно использовать, если истек срок действия.
Для обеспечения контроля доступа к СКЗИ системный блок ПЭВМ опечатывается ответственным за эксплуатацию СКЗИ.
Пользователь должен периодически (ежедневно) проверять сохранность оборудования и целостность печатей на ПЭВМ. В случае обнаружения «посторонних» (не зарегистрированных) программ или выявления факта повреждения печати на системном блоке ПЭВМ работа должна быть прекращена. По данному факту проводится служебное расследование, и осуществляются работы по анализу и ликвидации последствий данного нарушения.
При выявлении сбоев или отказов пользователь обязан сообщить о факте их возникновения ответственному за эксплуатацию СКЗИ и предоставить ему носители ключевой информации для проверки их работоспособности. Проверку работоспособности носителей ключевой информации ответственный за эксплуатацию СКЗИ выполняет в присутствии пользователя.
В случае, если рабочая ключевая информация потеряла работоспособность, то по просьбе пользователя ответственный за эксплуатацию СКЗИ, вскрывает конверт (коробку) с резервной ключевой информацией, делает копию ключевого носителя, используя резервную ключевую информацию, помещает резервную ключевую информацию в конверт (коробку), а на новый ключевой носитель наклеивает наклейку с надписью «Рабочий».
В экстренных случаях, не терпящих отлагательства, вскрытие конверта (коробки) с резервной ключевой информацией может осуществляться комиссионно с последующим уведомлением ответственного за эксплуатацию СКЗИ о факте вскрытия конверта с ключевой информацией. На конверте делается запись о вскрытии с указанием даты и времени вскрытия конверта и подписью пользователя. Вскрытый конверт вместе с неработоспособной ключевой информацией сдается ответственному за эксплуатацию СКЗИ.
Вскрытие системного блока ПЭВМ, на которой установлено СКЗИ, для проведения ремонта или технического обслуживания должно осуществляться в присутствии ответственного за эксплуатацию СКЗИ.
Пользователю ЗАПРЕЩАЕТСЯ:
осуществлять несанкционированное копирование ключевой информации; использовать ключевые носители для работы на других рабочих местах или для шифрования и подписи электронных документов;
разглашать содержимое носителей ключевой информации или передавать сами носители лицам, к ним не допущенным, выводить ключевую информацию на дисплей и принтер;
вставлять носители ключевой информации в устройства считывания в режимах, не предусмотренных штатным режимом работы СКЗИ, а также в устройства считывания других ПЭВМ;
записывать на носители с ключевой информацией постороннюю информацию;
подключать к ПЭВМ дополнительные устройства и соединители, не предусмотренные в штатной комплектации;
работать на ПЭВМ, если во время ее начальной загрузки не проходят встроенные тесты, предусмотренные в ПЭВМ;
вносить какие-либо изменения в программное обеспечение СКЗИ;
для повышения надежности работоспособности ключевой информации для записи новой ключевой информации необходимо использовать новые носители информации.
-
Изготовление и плановая смена ключевой информации
Изготовление ключевой информации может производиться администратором безопасности в присутствии пользователя.
Ключевая информация изготавливается на отчуждаемый ключевой носитель (дискету, оптический компакт-диск, ruToken, eToken и др.) в соответствии с эксплуатационно-технической документацией на СКЗИ и требованиями безопасности, установленными настоящей Инструкцией.
В целях обеспечения непрерывности проведения работы плановую смену ключевой информации следует производить заблаговременно (за 2 (два) месяца до окончания срока действия закрытых криптографических ключей).
Переход на новую ключевую информацию пользователь выполняет самостоятельно в соответствии с эксплуатационной документацией на СКЗИ. Переход на новую ключевую информацию осуществляется в сроки, указанные в сертификате ключа подписи.
При замене ключевой информации используют программное обеспечение в соответствии с документами по эксплуатации. Пользователь самостоятельно обязан обновить сертификат ключ подписи. Обновление справочников сертификатов ключей производится путем добавления новых сертификатов ключей подписи из файлов, содержащих сертификаты ключей подписи, предоставляемых ответственным за эксплуатацию СКЗИ. Обновление справочников сертификатов ключей подписи осуществляется в соответствии с эксплуатационной документацией на СКЗИ.
-
Действия при компрометации ключевой информации
К обстоятельствам, указывающим на возможную компрометацию ключевой информации, но не ограничивающим их, относятся следующие:
потеря ключевых носителей с рабочей и/или резервной ключевой информацией;
потеря ключевых носителей с рабочей и/или резервной ключевой информацией с последующим их обнаружением;
увольнение сотрудников, имевших доступ к рабочей и/или резервной ключевой информации;
возникновение подозрений относительно утечки информации или ее искажения;
нарушение целостности печатей на сейфах (металлических шкафах) с ключевыми носителями с рабочей и/или резервной ключевой информацией, если используется процедура опечатывания сейфов;
утрата ключей от сейфов в момент нахождения в них ключевых носителей с рабочей и/или резервной ключевой информацией;
временный доступ посторонних лиц к ключевым носителям, а также другие события, при которых достоверно не известно, что произошло с ключевыми носителями.
В случае возникновения обстоятельств, указанных в п. 5.1 настоящей Инструкции, пользователь обязан незамедлительно прекратить обмен электронными документами с использованием скомпрометированной ключевой информацией, по телефону информировать администратора безопасности ио за эксплуатацию СКЗИ о факте компрометации используемой ключевой информации.
Решение о компрометации ключевой информации принимает директор ИЦиГ СО РАН на основании письменного уведомления о компрометации, подписанного ответственным за эксплуатацию СКЗИ, с приложением, при необходимости, письменного объяснения пользователя по факту компрометации его ключевой информации.
Уведомление должно содержать:
идентификационные параметры скомпрометированной ключевой информации;
фамилию, имя, отчество пользователя СКЗИ, который владел скомпрометированной ключевой информацией;
сведения об обстоятельствах компрометации ключевой информации;
время и обстоятельства выявления факта компрометации ключевой информации.
После принятия решения о компрометации ключевой информации принимаются меры о ее изъятии из обращения и замены ее на новую администратор безопасности после получения информации о компрометации ключевой информации, убеждается в достоверности полученной информации, выводит из действия ключ подписи, соответствующий скомпрометированному ключевой информации (прекращает обмен электронными документами с использованием сертификата ключа подписи, соответствующего скомпрометированной ключевой информации). Проводит работу по отзыву сертификата ключа подписи пользователя. Отозванный сертификат ключа подписи, соответствующий скомпрометированной ключевой информации пользователя, помещается в список отозванных сертификатов.
Дата, начиная с которой сертификат ключа подписи считается недействительны, устанавливается равной дате формирования списка отозванных сертификатов, в который был включен отзываемый сертификат ключа подписи.
Сертификат ключа подписи, соответствующий скомпрометированной ключевой информации, должен храниться ответственным за эксплуатацию СКЗИ в течение срока хранения электронных документов для проведения (в случае необходимости) разбора конфликтных ситуаций, связанных с применением ЭЦП.
Использование СКЗИ может быть возобновлено только после ввода в действие другой ключевой информации взамен скомпрометированной.
-
Уничтожение ключевой информации
Неиспользованная или выведенная из действия ключевая информация подлежат уничтожению.
Уничтожение ключевой информации на ключевых носителях производится ответственным за эксплуатацию СКЗИ.
Ключевая информация, находящаяся на ключевых носителях, уничтожается путем их стирания (разрушения) по технологии, принятой для ключевых носителей многократного использования в соответствии с требованиями эксплуатационной и технической документации на СКЗИ.
При уничтожении ключевой информации, находящейся на ключевых носителях, необходимо:
установить наличие оригинала и количество копий ключевой информации;
проверить внешним осмотром целостность каждого ключевого носителя;
установить наличие на оригинале и всех копиях ключевых носителей реквизитов путем сверки с записями в Журнале поэкземплярного учета;
убедиться, что ключевая информация, находящаяся на ключевых носителях, действительно подлежат уничтожению;
произвести уничтожение ключевой информации на оригинале и на всех копиях носителей.
В Журнале поэкземплярного учета ответственным за эксплуатацию СКЗИ производится отметка об уничтожении ключевой информации.
-
Размещение, специальное оборудование, охрана и организация режима в помещениях, где установлены СКЗИ или хранится ключевая информация
Размещение, специальное оборудование, охрана и организация режима в помещениях, где установлены СКЗИ или хранится ключевая информация (далее - режимные помещения), должны обеспечивать сохранность СКЗИ и ключевой информации.
При оборудовании режимных помещений должны выполняться требования к размещению, монтажу СКЗИ, а также другого оборудования, функционирующего с СКЗИ.
Помещения выделяют с учетом размеров контролируемых зон, регламентированных эксплуатационной и технической документацией к СКЗИ. Помещения должны иметь прочные входные двери с замками, гарантирующими надежное закрытие помещений в нерабочее время. Окна помещений, расположенных на первых или последних этажах зданий, а также окна, находящиеся около пожарных лестниц и других мест, откуда возможно проникновение в режимные помещения посторонних лиц, необходимо оборудовать металлическими решетками, или ставнями, или охранной сигнализацией, или другими средствами, препятствующими неконтролируемому проникновению в режимные помещения.
Размещение, специальное оборудование, охрана и организация режима в помещениях должны исключить возможность неконтролируемого проникновения или пребывания в них посторонних лиц, а также просмотра посторонними лицами ведущихся там работ.
Режим охраны помещений, в том числе правила допуска работников и посетителей в рабочее и нерабочее время, устанавливает директор ИЦиГ СО РАН. Установленный режим охраны должен предусматривать периодический контроль за состоянием технических средств охраны, если таковые имеются, а также учитывать положения настоящей Инструкции.
Двери режимных помещений должны быть постоянно закрыты и могут открываться только для санкционированного прохода работников и посетителей. Ключи от входных дверей нумеруют, учитывают и выдают работникам, имеющим право допуска в режимные помещения, под расписку в Журнале регистрации ключей и печатей от режимных помещений/хранилищ (Приложение 3) . Дубликаты ключей от входных дверей таких помещений следует хранить в специальном сейфе.
Для предотвращения просмотра извне помещений, где используются СКЗИ, окна должны быть защищены или экраны мониторов должны быть повернуты в противоположную сторону от окна.
Помещения, в которых используется при работе ключевая информация, как правило, должны быть оснащены охранной сигнализацией, связанной со службой охраны здания. Сотрудникам, ответственным за охрану здания необходимо проверять периодически исправность сигнализации с отметкой в соответствующих журналах.
В обычных условиях помещения, находящиеся в них опечатанные хранилища могут быть вскрыты только пользователями или ответственным за эксплуатацию СКЗИ или комиссионно сотрудниками с разрешения директора ИЦиГ СО РАН.
При обнаружении признаков, указывающих на возможное несанкционированное проникновение в эти помещения или хранилища посторонних лиц, о случившемся должно быть немедленно сообщено директору ИЦиГ СО РАН и ответственному за эксплуатацию СКЗИ. Ответственный за эксплуатацию СКЗИ должен оценить возможность компрометации хранящейся ключевой информации, составить акт и принять, при необходимости, меры к локализации последствий компрометации ключевой информации и к их замене.
Размещение и монтаж СКЗИ, а также другого оборудования, функционирующего с СКЗИ, в помещениях должны свести к минимуму возможность неконтролируемого доступа посторонних лиц к указанным средствам. Техническое обслуживание такого оборудования и смена ключевой информации осуществляются в отсутствие лиц, не допущенных к работе с данными СКЗИ.
На время отсутствия пользователей указанное оборудование, при наличии такой возможности, должно быть выключено, отключено от линии связи и убрано в опечатываемые хранилища. В противном случае по согласованию с ответственным за эксплуатацию СКЗИ необходимо предусмотреть организационно-технические меры, исключающие возможность использования СКЗИ посторонними лицами.
Приложение 1
к Инструкции по обеспечению безопасности
эксплуатации средств криптографической
защиты информации в ИЦиГ СО РАН
Заключение
о подготовке и допуске к самостоятельной работе
со средствами криптографической защиты информации
(должность, фамилия, имя, отчество сотрудника)
(наименование криптосредства, по которому осуществлялась подготовка)
Подготовка начата , окончена
Пользователь СКЗИ – обязан не разглашать конфиденциальную информацию, к которой допущен, рубежи ее защиты, в том числе сведения о ключевой информации;
- соблюдать требования к обеспечению безопасности конфиденциальной информации с использованием СКЗИ;
- сообщать сотруднику ответственному за эксплуатацию СКЗИ сведения о ставших ему известными попытках посторонних лиц получить сведения об используемых СКЗИ или ключевых документах к ним;
- сдать СКЗИ, эксплуатационную и техническую документацию к ним, ключевые документы в соответствии с установленным порядком при увольнении или отстранении от исполнения обязанностей, связанных с использованием СКЗИ;
- немедленно уведомлять орган криптографической защиты о фактах утраты или недостачи СКЗИ, ключевых документов к ним, ключей от помещений, хранилищ (сейфов), личных печатей и о других фактах, которые могут привести к разглашению защищаемых сведений конфиденциального характера, а также о причинах и условиях возможной утечки таких сведений.
Заключение - степень усвоения пройденного материала, результаты выполнения контрольных работ, возможность допуска к самостоятельной работы с СКЗИ.
С заключением
ознакомлен(а):
(подпись) (фамилия, инициалы)
Ответственный за
эксплуатацию СКЗИ:
(подпись) (фамилия и инициалы)
Приложение 2
к Инструкции по обеспечению безопасности
эксплуатации средств криптографической
защиты информации в ИЦиГ СО РАН
_____________________________
Форма журнала поэкземплярного учёта СКЗИ, эксплуатационной
и технической документации к ним, ключевых документов
Журнал начат «____» ____________________ 20___ г. Журнал завершен «____» ____________________ 20___ г.
______________________ / ФИО, должность / ______________________ / ФИО, должность /
На _____ листах
№
п/п
|
Наименование СКЗИ, эксплуатационной и технической документации к ним, ключевых документов
|
Серийные номера СКЗИ,
эксплуатационной и технической
документации к ним, номера серий
ключевых документов
|
Номера
экземпляров (криптографические
номера) ключевых документов
|
Отметка о получении
|
Отметка о выдаче
|
Отметка о подключении (установке) СКЗИ
|
Отметка об изъятии СКЗИ из аппаратных средств, уничтожении ключевых документов
|
Примечание
|
От кого получены
|
Дата и номер сопроводительного письма
|
Ф.И.О. пользователя СКЗИ
|
Дата и
расписка в получении
|
Ф.И.О сотрудников органа криптографической защиты, пользователя СКЗИ, произведших подключение (установку)
|
Дата подключения (установки) и подписи лиц, произведших подключение (установку)
|
Номера аппаратных средств, в которые установлены или к которым подключены СКЗИ
|
Дата изъятия (уничтожения)
|
Ф.И.О. сотрудников органа криптографической защиты, пользователя СКЗИ, производивших изъятие (уничтожение)
|
Номер акта или расписка об уничтожении
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
…
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
N
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Приложение 2
к Инструкции по обеспечению безопасности
эксплуатации средств криптографической
защиты информации в ИЦиГ СО РАН
_____________________________
Форма журнала регистрации ключей и печатей от режимных помещений/хранилищ
Журнал начат «____» ____________________ 20___ г. Журнал завершен «____» ____________________ 20___ г.
______________________ / ФИО, должность / ______________________ / ФИО, должность /
На _____ листах
№ п/п
|
Регистрационный номер ключа
|
Номер экземпляра ключа (печати)
|
Номер (название) режимного помещения/ хранилища
|
Дата, ФИО, получившего ключ, подпись
|
Отметки ответственного пользователя СКЗИ/ руководителя
|
Сведения об утрате/замене ключа (№ акта, служебной записки и т.п.)
|
ФИО
|
Дата, подпись о получении дубликата ключа
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
1
|
|
|
|
|
|
|
|
2
|
|
|
|
|
|
|
|
…
|
|
|
|
|
|
|
|
N
|
|
|
|
|
|
|
|
|