Правила использования криптографических
средств и электронной подписи
1. Общие положения
Средства криптографической защиты информации (далее - СКЗИ) и квалифицированная электронная подпись (далее - ЭП) предназначены для подписания электронных документов ЭП с целью подтверждения подлинности информации, ее авторства и шифрования при передаче по открытым каналам связи для обеспечения конфиденциальности.
СКЗИ и средства ЭП могут использоваться для защиты конфиденциальной информации, не содержащей сведений, составляющих государственную тайну.
Электронная цифровая подпись выдается сроком на один год с момента изготовления. Срок действия ЭП указан в сертификате. По истечении этого срока владельцу ЭП необходимо провести плановую смену ЭП в Удостоверяющем центре.
Использование ЭП в конкретной информационной системе (программе) определяется руководством по эксплуатации данной системы (программы).
ЭП является аналогом собственноручной подписи и должна использоваться только ее владельцем в соответствии с ограничениями, содержащимися в сертификате. Пользователь принимает на себя риски, связанные с неправомочным использованием ЭП и средств ЭП, с подделкой, подлогом либо иным искажением информации, которая содержится в документах, предоставленных Пользователем для получения ЭП, компрометацией используемых ключей ЭП, нарушений положений Регламента оказания услуг Удостоверяющего центра.
2. Работа с СКЗИ и средствами ЭП
Для работы с СКЗИ и средствами ЭП в качестве пользователя привлекаются уполномоченные лица, назначенные соответствующим приказом руководителя организации. Должностные лица, уполномоченные соответствующим приказом руководителя организации, могут эксплуатировать СКЗИ, получать и использовать ключи шифрования и ЭП, несут персональную ответственность за:
· сохранение в тайне конфиденциальной информации, ставшей им известной в процессе работы с СКЗИ;
· сохранение в тайне содержания закрытых ключей ЭП;
· сохранность носителей ключевой информации.
В организации должны быть обеспечены условия хранения ключевых носителей, исключающие возможность доступа к ним посторонних лиц, несанкционированного использования или копирования ключевой информации.
Для обеспечения безопасности ЭП Пользователя, необходимо:
хранить ключи ЭП на специальных защищенных носителях – электронных идентификаторах с использованием надежного пароля.
обеспечить надежное хранение носителей ключевой информации, исключающее доступ к ним посторонних лиц, не передавать сами носители лицам, к ним не допущенным;
вставлять ключевой носитель при проведении работ, не являющихся штатными процедурами использования ключей (шифрование/расшифровывание информации, проверка электронной цифровой подписи и т.д.);
не записывать на ключевой носитель постороннюю информацию;
вносить какие-либо изменения в программное обеспечение СКЗИ и средств ЭП;
использовать бывшие в работе ключевые носители для записи новой информации без предварительного уничтожения на них ключевой информации путем переформатирования.
4. Проверка электронной цифровой подписи.
Для создания и проверки электронной подписи используются средства ЭП, которые:
позволяют установить факт изменения подписанного электронного документа после момента его подписания;
обеспечивают практическую невозможность вычисления ключа электронной подписи из электронной подписи или из ключа ее проверки.
При проверке электронной подписи средства ЭП должны:
показывать содержимое электронного документа, подписанного электронной подписью;
показывать информацию о внесении изменений в подписанный электронной подписью электронный документ;
указывать на лицо, с использованием ключа электронной подписи которого подписаны электронные документы.
Пользователь может осуществлять проверку ЭП как с помощью используемых средств ЭП, так и обратившись в Удостоверяющий центр. Процедура проверки ЭП в электронном документе в Удостоверяющем центре описана в Регламенте оказания услуг Удостоверяющего центра, опубликованного на сайте ca.citvo.ru.
5. Уничтожение ключевой информации.
После прекращения действия ключей ЭП пользователь должен удалить их путем форматирования ключевого носителя. Инструкцию по форматированию конкретного ключевого носителя необходимо скачать с сайта производителя.
6. Плановая замена ключей и сертификатов ключей
Плановая смена ключей и сертификатов открытых ключей осуществляется за месяц до окончания срока действия имеющихся ответственным лицом организации пользователя.
После окончания действия ключей ЭП пользователь должен удалить их с ключевого носителя путем его форматирования (утилита для форматирования Rutoken опубликована на сайте http://developer.rutoken.ru/pages/viewpage.action?pageId=7995615)
7. Внеплановая замена ключей и сертификатов ключей
Внеплановая замена ключей и сертификатов закрытых ключей проводится в следующих случаях:
Компрометация ключей;
Изменение идентификационных данных и/или областей использования ключа, указанных в заявлении на изготовление ключей;
Выход из строя ключевого носителя.
К событиям, относящимся к компрометации ключей, относятся следующие ситуации:
утрата ключевых носителей ключа;
утрата носителей ключа с последующим обнаружением;
увольнение сотрудников, имевших доступ к ключевой информации;
возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи;
нарушение целостности печатей на сейфах с носителями ключевой информации, если используется процедура опечатывания сейфов;
утрата ключей от сейфов в момент нахождения в них носителей ключевой информации;
утрата ключей от сейфов в момент нахождения в них носителей ключевой информации с последующим обнаружением;
доступ посторонних лиц к ключевой информации.
Пользователь самостоятельно должен определить факт компрометации закрытого ключа и оценить значение этого события для Пользователя. Мероприятия по розыску и локализации последствий компрометации конфиденциальной информации, переданной с использованием СКЗИ, организует и осуществляет организация, в которой работает Пользователь.
При компрометации ключа пользователь должен немедленно поставить в известность Удостоверяющий центр о факте компрометации ключей (тел. 55-19-85, 55-19-86), сообщив номер сертификата. В течение 30 минут после поступления сообщения о компрометации ключа, действие его будет приостановлено до подачи в Удостоверяющий центр письменного заявления об аннулировании скомпрометированных ключей.
Возобновление работы с ЭП будет возможно только после замены скомпрометированных ключей.
8. Эксплуатация и хранение электронного идентификатора (носителя ЭП)
Для нормальной работы носителя ЭП, необходимо придерживаться следующих правил эксплуатации и хранения:
Не разбирать электронный идентификатор, это ведет к потере гарантии! Кроме того, при этом возможна поломка корпуса электронного идентификатора, поломка элементов печатного монтажа и т. д.
Оберегать электронный идентификатор от механических воздействий (падения, сотрясения, вибрации и т. п.), воздействия высоких и низких температур, агрессивных сред, высокого напряжения.
Не прилагать излишних усилий при подсоединении электронного идентификатора к порту компьютера.
Не допускать попадания на электронный идентификатор (особенно на его разъем) пыли, грязи, влаги и т. п. При засорении разъема электронного идентификатора принять меры для его очистки. Для очистки корпуса и разъема использовать сухую ткань. Использование органических растворителей недопустимо.
В случае неисправности или неправильного функционирования электронного идентификатора обращаться в Удостоверяющий центр.
|