Купить систему ГАРАНТ Получить демо-доступ Узнать стоимость Информационный банк Подобрать комплект Семинары
  • ДОКУМЕНТ

Приложение 8. Порядок обеспечения информационной безопасности при использовании СКЗИ

Приложение 8
к Положению Банка России
от 7 сентября 2007 г. N 311-П
"О порядке сообщения банком
в электронном виде налоговому
органу об открытии или о закрытии
счета, об изменении реквизитов счета"

 

Порядок
обеспечения информационной безопасности при использовании СКЗИ

 

1. В настоящем Приложении используются следующие термины:

подтверждение подлинности и контроль целостности электронного сообщения - проверка сообщения, переданного электронным способом, позволяющая получателю установить, что данное сообщение исходит из указанного источника и не было изменено при его передаче от источника до получателя;

ключ КА - уникальные данные, используемые при создании и проверке КА и состоящие из секретной части ключа КА (далее - секретный ключ КА), предназначенной для создания КА сообщения, и публичной части ключа КА (далее - открытый ключ КА), предназначенной для аутентификации электронного сообщения получателем;

ключ шифрования - уникальные данные, используемые при зашифровывании и расшифровывании электронного сообщения;

владелец ключа КА или ключа шифрования (далее - владелец ключей) - уполномоченный налоговый орган, банк, территориальное учреждение, чей ключ КА или ключ шифрования зарегистрирован в регистрационном центре, функционирующем в Банке России;

СКЗИ - аппаратные и (или) программные средства, обеспечивающие создание и проверку КА, а также реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации при передаче по каналам связи;

компрометация ключа КА или ключа шифрования - событие, определенное владельцем ключей как ознакомление неуполномоченным лицом (неуполномоченными лицами) с секретным ключом КА или секретным ключом шифрования владельца ключей;

пользователь ключа КА или ключа шифрования - лицо, назначенное владельцем ключей и уполномоченное им использовать ключ КА или ключ шифрования от имени владельца ключей;

регистрационная карточка ключа КА - документ, подписанный руководителем владельца ключа КА (или замещающим его лицом), заверенный оттиском печати владельца ключа КА, содержащий распечатку открытого ключа КА в шестнадцатеричной системе счисления, наименование владельца ключа КА и иные идентифицирующие владельца ключа КА данные (далее - регистрационная карточка).

2. Обмен электронным сообщениями между уполномоченным налоговым органом и банком осуществляется с применением СКЗИ, принятых к использованию в Банке России. СКЗИ используются для формирования КА и шифрования электронных сообщений.

3. Владельцы ключей могут иметь резервные ключи КА и ключи шифрования.

4. В Банке России и его территориальных учреждениях организуются регистрационные центры, выполняющие функции регистрации ключей КА и(или) ключей шифрования и управления ключами КА и(или) ключами шифрования, предусмотренными настоящим Положением.

5. Владелец ключей изготавливает ключ КА самостоятельно. Ключ шифрования, предназначенный для обеспечения защиты информации при ее передаче по каналам связи, предоставляется ему регистрационным центром. Получение ключа шифрования оформляется актом. Форма акта определяется регистрационным центром.

6. Ключ КА подлежит регистрации в регистрационном центре. Для этого изготавливается регистрационная карточка в 2 экземплярах в соответствии с порядком, определяемым регистрационным центром. Регистрационная карточка содержит:

наименование владельца ключа КА;

наименование применяемого средства аутентификации и (или) шифрования;

информацию, идентифицирующую ключ КА (идентификатор и (или) номер ключа КА, идентификатор и (или) номер серии);

назначение ключа КА (область применения);

распечатку открытого ключа КА в шестнадцатеричной системе счисления;

дату изготовления ключа КА;

даты начала и окончания действия ключа КА;

подпись руководителя (или замещающего его лица) владельца ключа КА, заверенная оттиском печати владельца ключа;

подпись администратора регистрационного центра;

иные реквизиты.

Форма регистрационной карточки разрабатывается регистрационным центром в зависимости от функциональных возможностей конкретного СКЗИ. Регистрационная карточка может распечатываться на одной или нескольких страницах. При распечатке регистрационной карточки на нескольких страницах каждая страница должна содержать подпись руководителя (или замещающего его лица) владельца ключей, заверенную оттиском печати владельца ключей.

Один экземпляр оформленной регистрационной карточки остается в регистрационном центре, другой передается владельцу ключа КА. Ключ КА считается зарегистрированным со дня передачи владельцу ключа КА его экземпляра оформленной регистрационной карточки.

7. Владельцы ключей обеспечивают сохранность своих секретных ключей КА и ключей шифрования.

8. Управление ключами КА и ключами шифрования осуществляется регистрационным центром и регламентируется в порядке, предусмотренном Банком России.

9. Плановый срок действия ключей КА и ключей шифрования определяется регистрационным центром.

10. Плановая смена ключей КА и(или) ключей шифрования организуется регистрационным центром при соответствующем уведомлении всех владельцев ключей КА и(или) ключей шифрования.

11. Внеплановая смена ключей КА и(или) ключей шифрования может производиться по инициативе регистрационного центра либо владельца ключей в случае компрометации или утраты секретного ключа КА и(или) ключа шифрования.

12. При смене ключей КА и(или) ключей шифрования выполняются работы в соответствии с пунктами 5 и 6 настоящего Порядка.

13. После ввода в действие новых ключей КА и(или) ключей шифрования прежде действовавшие секретные ключи КА и(или) ключи шифрования уничтожаются, а открытые ключи КА хранятся владельцем ключей в течение всего срока хранения электронных сообщений, для подтверждения подлинности и контроля целостности которых они могут быть использованы.

14. Уничтожение открытых ключей КА после истечения срока их хранения осуществляется владельцем ключей самостоятельно.

15. Программные средства, предназначенные для создания и проверки КА, а также документация на эти средства хранятся владельцем ключей в течение всего срока хранения электронных сообщений, для подписания и подтверждения подлинности и контроля целостности которых использовались (могут быть использованы) указанные средства.

16. Сведения о ключах КА и ключах шифрования не подлежат передаче третьим лицам, за исключением случаев, установленных законодательством Российской Федерации.

17. Установка и настройка СКЗИ на автоматизированных рабочих местах (далее - АРМ) пользователей выполняются с учетом требований, изложенных в эксплуатационной документации на СКЗИ, в присутствии администратора информационной безопасности, назначаемого владельцем ключей. При каждом запуске АРМ должен быть обеспечен контроль целостности установленного программного обеспечения СКЗИ.

18. Владельцем ключей определяются и утверждаются порядок учета, хранения и использования носителей ключевой информации (ключевых дискет, ключевых идентификаторов touch memory, ключевых смарт-карточек) с секретными ключами КА и ключами шифрования, который должен полностью исключать возможность несанкционированного доступа к ним.

19. Банк, отправивший электронное сообщение, снабженное КА банка, отвечает за информацию, содержащуюся в электронном сообщении.

20. Руководитель структурного подразделения владельца ключей утверждает список лиц, имеющих доступ к секретным ключам КА и ключам шифрования (с указанием конкретной информации для каждого лица). Доступ неуполномоченных лиц к носителям ключевой информации должен быть исключен.

21. Для хранения носителей ключевой информации с секретными ключами КА и(или) ключами шифрования должны использоваться надежные металлические хранилища. Допускается хранение носителей ключевой информации с секретными ключами КА и(или) ключами шифрования в одном хранилище с другими документами, но при этом отдельно от них, в отдельном контейнере, опечатываемом пользователем ключа КА и(или) ключа шифрования.

22. В течение рабочего дня вне времени составления передачи и приема электронного сообщения, а также по окончании рабочего дня носители ключевой информации с секретными ключами КА и(или) ключами шифрования помещаются в хранилище.

23. Не допускается:

снимать несанкционированные копии с носителей ключевой информации;

знакомить с содержанием носителей ключевой информации или передавать носители ключевой информации лицам, к ним не допущенным;

выводить секретные ключи КА и(или) ключи шифрования на дисплей (монитор) электронно-вычислительной машины (ЭВМ) или принтер;

устанавливать носитель секретных ключей КА и(или) ключей шифрования в считывающее устройство АРМ, программные средства которого функционируют в непредусмотренных (нештатных) режимах, а также на другие ЭВМ;

записывать на носители ключевой информации постороннюю информацию.

24. При компрометации секретного ключа КА и(или) ключа шифрования владелец ключей, допустивший компрометацию, обязан предпринять все меры для прекращения любых операций с использованием этого ключа и немедленно проинформировать о факте компрометации регистрационный центр, который организует внеплановую смену ключей КА и(или) ключей шифрования.

25. По факту компрометации ключа КА и(или) ключа шифрования владелец ключей, допустивший компрометацию, должен организовать служебное расследование, документально оформленные результаты которого представляются в регистрационный центр.

26. В случае увольнения или перевода в другое подразделение (на другую должность), изменения функциональных обязанностей работника, имевшего доступ к секретным ключам КА и(или) ключам шифрования, должна быть проведена замена ключей, к которым указанный работник имел доступ.

27. СКЗИ и открытые ключи КА, необходимые для аутентификации хранящихся в банке электронных сообщений, уведомлений о принятии (непринятии) территориальным учреждением транспортного файла банка, квитанций о принятии (непринятии) уполномоченным налоговым органом электронного сообщения и извещений об ошибках, подлежат хранению банком в течение срока, указанного в пункте 4.3 настоящего Положения.