раздел 11 Формуляра заполнен установленным порядком, Формуляр передан на
ответственное хранение пользователю АРМ Заявителя.
Пользователь АРМ Заявителя обязуется:
- не разглашать конфиденциальную информацию, к которой он допущен, в
том числе криптоключи и сведения о ключевой информации;
- соблюдать требования к обеспечению безопасности СКЗИ и ключевых
документов к ним;
- сдать установочный комплект СКЗИ, эксплуатационную и техническую
документацию к ним, ключевые документы при увольнении или отстранении от
исполнения обязанностей, связанных с использованием СКЗИ;
- сообщать исполнителю о попытках посторонних лиц получить сведения об
используемых СКЗИ или ключевых документах к ним;
- немедленно уведомлять исполнителя о фактах утраты или недостачи
СКЗИ, ключевых документов к ним.
Акт составлен в двух экземплярах. _______________________________/_____________/_____________________________
(должность ответственного за эксплуатацию СКЗИ) (подпись) (Фамилия И.О.)
______________________________/_____________/______________________________
(должность пользователя СКЗИ) (подпись) (Фамилия И.О.)
Приложение № 9
к методическим рекомендациям
по работе со средствами
криптографической защиты
информации ТИПОВАЯ ФОРМА
ЖУРНАЛА ПОЭКЗЕМПЛЯРНОГО УЧЕТА СКЗИ, ЭКСПЛУАТАЦИОННОЙ И ТЕХНИЧЕСКОЙ ДОКУМЕНТАЦИИ К НИМ, КЛЮЧЕВЫХ ДОКУМЕНТОВ
(ДЛЯ ОБЛАДАТЕЛЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ)
N
п/п
| Наименова
ние СКЗИ,
эксплуата
ционной и
техничес
кой доку
ментации к ним,ключевых документов
| Серийные
номера
СКЗИ, экс
плуатационной и технической
документации к ним,
номера серий ключевых документов
| Номера
экземпляров (криптографические номера) ключевых документов
| Отметка о получении
| Отметка о выдаче
| Отметка о подключении
(установке СКЗИ)
| Отметка об изъятии СКЗИ из аппаратных средств, уничтожении ключевых документов
|
| От кого
получены
| Дата и
номер
сопроводительного письма
| Ф.И.О.
пользователя СКЗИ
| Дата и
расписка
в получении
| Ф.И.О.
сотрудников органа криптографической
защиты,
пользователя
СКЗИ,
произведших подключение
(установку)
| Дата подключения
(установки) и
подписи
лиц, произведших
подключение
(установку)
| Номера
аппаратных
средств,
в которые ус
тановлены или к
которым подключены
СКЗИ
| Дата
изъятия
(уничтожения)
| Ф.И.О.
сотрудников органа
криптографической
защиты,
пользователя СКЗИ,
производивших
изъятие
(уничтожение)
| Номер
акта или
расписка
об уничтожении
| примечание
| 1
| 2
| 3
| 4
| 5
| 6
| 7
| 8
| 10
| 11
| 12
| 13
| 14
| 15
| 16
| Примечание:
1. Журнал ведется специалистом ответственным за эксплуатацию СКЗИ.
2. Тип съемных машинных носителей информации (МНИ), применяемых для хранения ключевой информации, определяется оператором.
3. В случае применения для хранения ключевой информации дискет ключевая информация записывается на две учтенные в журнале дискеты;
4. Надпись на дискетах с ключевой информацией предусматривает указание следующих сведений, примерно: «Ключ ЭП Новиковой Л.Н., учетный № 1, экз. № 1» или «Ключ аутентификации, учетный № 2, экз. № 1».
5. Уничтожение носителей ключей электронных подписей производится владельцами соответствующих ключей, уничтожение носителей ключа аутентификации производится специалистом ответственным за эксплуатацию СКЗИ.
Приложение № 10
к методическим рекомендациям
по работе со средствами
криптографической защиты
информации
Журнал поэкземплярного учета ключевых документов
№ п/п
| Наименование
ключевых документов
| Дата изготовления
ключевых документов
| Ф.И.О. сотрудника, изготовившего ключевые документы
| Тип
МНИ
| Номера экземпляров ключевых документов
| Отметка о выдаче
| Дата ввода в действие
| Дата вывода из действия
| Отметка об уничтожении
| Кому выданы (фамилия инициалы)
| Расписка в получении и дата
| Ф.И.О. лица, лица проводившего уничтожение
| Дата, расписка об уничтожении
| 1
| 2
| 3
| 4
| 5
| 6
| 7
| 8
| 9
| 10
| 11
| 12
| Пример заполнения
| 1
| Ключ ЭП Новиковой Л.Н.
| 20.08.2011
| Леонтьев М.Н.
| Дискета
| Экз. № 1, 2
| Новиковой Л.Н.
|
| 25.08.2011
| 25.08.2011
| Новикова Л.Н.
|
| 2
| Ключ аутентификации
| 20.08.2011
| Леонтьев М.Н.
| Дискета
| Экз. № 1,2
| Новиковой Л.Н.
|
| 25.08.2011
| 25.08.2011
| Леонтьев М.Н.
|
|
Примечание:
1. Журнал ведется специалистом ответственным за эксплуатацию СКЗИ.
2. Тип съемных машинных носителей информации (МНИ), применяемых для хранения ключевой информации, определяется Участником СЭДФК.
3. В случае применения для хранения ключевой информации дискет ключевая информация записывается на две учтенные в журнале дискеты;
4. Надпись на дискетах с ключевой информацией предусматривает указание следующих сведений, примерно: «Ключ ЭП Новиковой Л.Н., учетный № 1, экз. № 1» или «Ключ аутентификации, учетный № 2, экз. № 1».
5. Уничтожение носителей ключей электронных подписей производится владельцами соответствующих ключей, уничтожение носителей ключа аутентификации производится специалистом ответственным за эксплуатацию СКЗИ.
УТВЕРЖДАЮ
| руководитель
[Название организации]
|
____________/ _____________ /
| «_____» ____________ 201_ г.
|
Приложение № 11
к методическим рекомендациям
по работе со средствами
криптографической защиты
информации
ИНСТРУКЦИЯ
по восстановлению связи в случае компрометации действующих ключей к СКЗИ [Название организации]
Под компрометацией индивидуального ключа понимается утрата доверия к тому, что используемые ключи обеспечивают безопасность конфиденциальной информации. К событиям, связанным с компрометацией действующих криптографических ключей, относится:
утрата (в том числе хищение) ключевых дискет (флэш - накопителей) с последующим их обнаружением;
увольнение работников, имевших доступ к ключевой информации;
передача ключевой информации по линии связи в открытом виде (если это не предусмотрено правилами пользования);
нарушение правил хранения и уничтожения (после окончания срока действия) секретного ключа;
возникновение подозрений на утечку информации или ее искажение;
не расшифровывание входящих или исходящих сообщений;
отрицательный результат при проверке электронной цифровой подписи документа;
нарушение целостности упаковки ключевых дискет (флэш - накопителей) и (или) печати на сейфе, где хранились ключевые дискеты (флэш - накопители);
несанкционированное копирование ключевых дискет (флэш - накопителей);
случаи, когда нельзя достоверно установить, что произошло с магнитными носителями, содержащими ключевую информацию (в том числе, случаи, когда магнитный носитель вышел из строя и доказательно не опровергнута возможность того, что данный факт произошел в результате злоумышленных действий).
Первые пять событий должны трактоваться как безусловная компрометация действующих ключей; при наличии остальных событий требуется специальное расследование в каждом конкретном случае.
При наступлении любого из перечисленных выше событий пользователь должен немедленно прекратить связь с другими пользователями и сообщить о факте компрометации (или предполагаемом факте компрометации) ответственному за эксплуатацию СКЗИ.
Расследование факта компрометации (или предполагаемой компрометации) должно проводиться на месте происшествия специально назначаемой комиссией во главе с ответственным за эксплуатацию СКЗИ.
Результатом рассмотрения является квалификация или не квалификация данного события как компрометация действующих ключей.
При установлении факта компрометации действующих ключей, скомпрометированные секретные ключи шифрования и подписи уничтожаются.
Для восстановления конфиденциальной связи после компрометации ключей пользователь обращается к ответственному за эксплуатацию СКЗИ с целью регистрации вновь изготовленных (или резервных) ключей. Регистрация новых ключей шифрования и ЭЦП осуществляется тем же порядком, как и при плановой смене ключей.
С инструкцией ознакомлены пользователи СКЗИ: _______________________/________________________/ _______________________/________________________/ _______________________/________________________/ _______________________/________________________/ _______________________/________________________/ _______________________/________________________/ _______________________/________________________/ _______________________/________________________/ _______________________/________________________/ _______________________/________________________/ _______________________/________________________/ _______________________/________________________/
|