• ДОКУМЕНТ

Приложение 4. Порядок обеспечения информационной безопасности при использовании средств криптографической защиты информации для целей передачи-приема ЭС

Приложение 4
к Указанию Банка России от 29 июня 2015 г. N 3701-У
"О порядке направления запросов и получения
информации из Центрального каталога
кредитных историй посредством передачи
запроса через нотариуса"

 

Порядок
обеспечения информационной безопасности при использовании средств криптографической защиты информации для целей передачи-приема ЭС

 

1. Установка и настройка СКЗИ на автоматизированных рабочих местах (далее - АРМ) пользователей выполняются в присутствии администратора информационной безопасности, назначаемого владельцем ключа КА или ключа шифрования. При каждом запуске АРМ должен быть обеспечен контроль целостности установленного программного обеспечения СКЗИ.

2. Банком России и ФНП организуется работа по учету, хранению и использованию носителей ключевой информации (ключевых дискет, ключевых идентификаторов touch memory, ключевых смарт-карточек и иных аналогичных носителей ключевой информации) с секретными ключами КА и ключами шифрования в целях исключения возможности несанкционированного доступа к таким носителям ключевой информации.

3. ФНП приобретает средство формирования ключей КА и ключей шифрования (по рекомендации Банка России) и изготавливает ключи КА и ключи шифрования самостоятельно. Открытые ключи КА и открытые ключи шифрования ФНП направляет на регистрацию в регистрационный центр. Для регистрации изготавливается регистрационная карточка в двух экземплярах, один из которых остается в регистрационном центре, другой выдается ФНП.

4. Руководство владельца ключа КА или ключа шифрования определяет список лиц, имеющих доступ к секретным ключам КА и ключам шифрования (с указанием конкретной информации для каждого лица). Доступ неуполномоченных лиц к носителям ключевой информации исключается.

5. Для хранения носителей ключевой информации с секретными ключами КА и ключами шифрования используются надежные металлические хранилища. Хранение носителей ключевой информации с секретными ключами КА и ключами шифрования допускается в одном хранилище с другими документами, но при этом отдельно от них в отдельном контейнере, опечатываемом пользователем ключа КА и (или) ключа шифрования.

6. В течение рабочего дня вне времени составления и передачи-приема ЭС, а также по окончании рабочего дня носители ключевой информации с секретными ключами КА и (или) ключами шифрования помещаются в хранилище.

7. Не допускается:

снимать несанкционированные копии с носителей ключевой информации;

знакомить с содержанием носителей ключевой информации лиц, к ним не допущенных, или передавать указанным лицам носители ключевой информации;

выводить секретные ключи КА или ключи шифрования на дисплей (монитор) электронно-вычислительной машины (далее - ЭВМ) или принтер;

устанавливать носитель секретных ключей КА или ключей шифрования в считывающее устройство (дисковод) ЭВМ, на которой программные средства передачи-приема ЭС функционируют в непредусмотренных (нештатных) режимах, а также на другие ЭВМ;

записывать на носители ключевой информации постороннюю информацию.

8. При компрометации секретного ключа КА или ключа шифрования владелец ключа КА или ключа шифрования, допустивший компрометацию, обязан предпринять все меры для прекращения любых операций с ЭС с использованием соответствующего ключа и немедленно проинформировать о факте компрометации регистрационный центр, который организует внеплановую смену ключа КА или ключа шифрования.

9. Владелец ключа КА или ключа шифрования, допустивший компрометацию, представляет в регистрационный центр документ, содержащий информацию о компрометации ключа КА или ключа шифрования.

10. В случае увольнения или перевода в другое подразделение (на другую должность), изменения функциональных обязанностей работника Банка России или ФНП, имевшего доступ к секретным ключам КА или ключам шифрования, должна быть проведена смена ключей, к которым указанный работник имел доступ.