Вы можете открыть актуальную версию документа прямо сейчас.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Указанием Банка России от 17 января 2011 г. N 2567-У настоящее Указание дополнено приложением 5
Приложение 5
к Указанию Банка России от 14 апреля 2009 года N 2214-У
"О порядке направления запросов и получения информации
из Центрального каталога кредитных историй
субъектом кредитной истории и пользователем кредитной истории
посредством передачи заявления через нотариуса"
Порядок
обеспечения информационной безопасности при использовании средств криптографической защиты информации для целей передачи-приема ЭС
1. Установка и настройка СКЗИ на автоматизированных рабочих местах (далее - АРМ) пользователей выполняются в присутствии Администратора информационной безопасности, назначаемого владельцем ключа КА или ключа шифрования. При каждом запуске АРМ должен быть обеспечен контроль целостности установленного программного обеспечения СКЗИ.
2. Банком России и ФНП организуется работа по учету, хранению и использованию носителей ключевой информации (ключевых дискет, ключевых идентификаторов Touch Memory, ключевых Smart-карточек и иных аналогичных носителей ключевой информации) с секретными ключами КА и ключами шифрования, который должен полностью исключать возможность несанкционированного доступа к ним.
3. ФНП приобретает средство формирования ключей КА и шифрования (по рекомендации Банка России) и изготавливает ключи КА и шифрования самостоятельно. Открытые ключи КА и открытые ключи шифрования ФНП направляет на регистрацию в регистрационный центр. Для регистрации изготавливается регистрационная карточка в двух экземплярах, один из которых остается в регистрационном центре, другой выдается ФНП.
4. Руководством владельца ключа КА или ключа шифрования определяется список лиц, имеющих доступ к секретным ключам КА и ключам шифрования (с указанием конкретной информации для каждого лица). Доступ неуполномоченных лиц к носителям ключевой информации исключается.
5. Для хранения носителей ключевой информации с секретными ключами КА и ключами шифрования используются надежные металлические хранилища. Хранение носителей ключевой информации с секретными ключами КА и ключами шифрования допускается в одном хранилище с другими документами, но при этом отдельно от них в отдельном контейнере, опечатываемом пользователем ключа КА и (или) ключа шифрования.
6. В течение рабочего дня вне времени составления и передачи-приема ЭС, а также по окончании рабочего дня носители ключевой информации с секретными ключами КА и (или) ключами шифрования помещаются в хранилище.
7. Не допускается:
снимать несанкционированные копии с носителей ключевой информации;
знакомить с содержанием носителей ключевой информации лиц, к ним не допущенных, или передавать указанным лицам носители ключевой информации;
выводить секретные ключи КА или ключи шифрования на диспл
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.