Вы можете открыть актуальную версию документа прямо сейчас.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение 2
к Регламенту органа
криптографической
защиты информации
министерства финансов
Краснодарского края
Руководство
по обеспечению безопасности использования усиленной электронной подписи
1. Общие положения
Настоящее руководство, составленное в соответствии с требованиями Федерального закона от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи" и рекомендациями приказа Федерального агентства правительственной связи и информации при Президенте Российской Федерации от 13 июня 2001 г. N 152 "Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну", является средством официального информирования лиц, заинтересованных в получении или владеющих сертификатом ключа проверки ЭП, об условиях, рисках и порядке использования ЭП и средств ЭП, а также о мерах, необходимых для обеспечения безопасности при использовании ЭП.
Применение ЭП в системах юридически значимого электронного документооборота и иных системах сопровождаются рисками финансовых убытков и иного рода потерь, связанных с признанием недействительности сделок, совершенных с использованием ЭП, при несанкционированном получении злоумышленником ключа ЭП или несанкционированного использования АРМ обмена ЭД, на котором осуществляется формирование ЭП. В связи с этим необходимо выполнение приведенных ниже организационно-технических и административных мер по обеспечению правильного функционирования средств обработки и передачи информации.
2. Требования к защите технических средств и порядок доступа в спецпомещения
2.1. Обеспечение сохранности средств ЭП и ключевых документов к ним достигается:
определением лиц, допущенных к работе с АРМ обмена ЭД;
ответственным хранением ключевых носителей;
учетом ключевых носителей и контролем за их использованием;
организацией работ по обеспечению безопасности информации.
2.2. Хранение ключевых документов, эксплуатационной и технической документации, установочных дисков (средств ЭП, программного обеспечения АРМ обмена ЭД) необходимо осуществлять в недоступном от посторонних лиц месте.
2.3. В случае несанкционированного доступа к документам, указанным в пункте 2.2, администратор ИБ должен оценить возможность компрометации хранящихся ключевых документов, составить акт и принять меры по замене скомпрометированных ключевых документов.
3. Требования по обеспечению безопасности информации на автоматизированном рабочем месте
3.1. Для обеспечения безопасности информации приказом руководителя участника ЭВ назначаются:
администратор ИБ, а также лицо, исполняющее обязанности администратора ИБ в его отсутствие;
уполномоченные работники, имеющие право использовать ЭП при обмене ЭД с Министерством, знающие правила использования средств ЭП и владеющие практическими навыками работы на средствах вычислительной техники.
3.2. К работе со средствами ЭП допускаются лица, изучившие правила работы с ними, ознакомлены с Регламентом органа криптографической защиты информации Министерства.
3.3. Установка и эксплуатация средств ЭП производится в соответствии с требованиями законодательства Российской Федерации, технической (эксплуатационной) документации и рекомендациями ОКЗИ.
Установка программного обеспечения, конфигурация операционной системы и периодический контроль произведенных настроек, должен выполняться администратором ИБ в соответствии со следующими требованиями:
на технических средствах, на которые устанавливаются средства ЭП, должно использоваться лицензионное общесистемное программное обеспечение;
установка программного обеспечения средств ЭП должна производиться только с дистрибутива, полученного на законных основаниях, при этом должны быть обеспечены меры, исключающие внесение изменений в средства ЭП после их установки;
должна быть исключена возможность загрузки и использования операционной системы в режимах, отличных от предусмотренной штатной работой;
все неиспользуемые службы и процессы операционной системы Windows (в том числе службы удаленного администрирования и управления, службы общего доступа к ресурсам сети) должны быть отключены;
должно устанавливаться лицензионное антивирусное программное обеспечение с регулярно обновляемыми антивирусными базами данных;
режимы безопасности, реализованные в операционной системе, должны быть настроены на максимальный уровень;
всем уполномоченным работникам, имеющим учетную запись в операционной системе, необходимо назначить минимально возможные для нормальной работы права;
должна быть активирована подсистема регистрации событий информационной безопасности;
должна быть включена автоматическая блокировка экрана после ухода уполномоченного работника с рабочего места.
3.4. Программное обеспечение, используемое на технических средствах с установленными средствами ЭП, не должно содержать возможностей, позволяющих:
изменять содержимое произвольных областей памяти;
изменять собственный код и код других подпрограмм;
изменять память выделенную для других подпрограмм;
передавать управление в области собственных данных и данных других подпрограмм;
несанкционированно изменять файлы, содержащие исполняемые коды при их хранении на жестком диске;
повышать предоставленные пользователям привилегии;
изменять настройки операционной системы;
использовать недокументированные функции операционной системы.
Необходимо регулярно устанавливать пакеты обновлений безопасности операционной системы (Service Packs, Hot fix и т.п.).
На АРМ обмена ЭД должны быть предусмотрены меры, максимально ограничивающие доступ к нижеперечисленным ресурсам системы АРМ обмена ЭД:
системному реестру;
к системным файлам и каталогам;
временным файлам;
журналам системы;
файлам подкачки;
кэшируемой информации (пароли и т.п.);
отладочной информации.
3.5. К АРМ обмена ЭД должен быть исключен доступ (физический и (или) удаленный) третьих лиц, не имеющих полномочий для работы на них.
Технические средства АРМ обмена ЭД (системный блок) должны быть оборудованы средствами контроля вскрытия (опечатаны, опломбированы таким образом, чтобы его можно было визуально контролировать).
3.6. В случае подключения АРМ обмена ЭД к общедоступным сетям передачи данных (Интернет), необходимо исключить возможность открытия и исполнения файлов и скриптовых объектов, полученных из общедоступных сетей передачи данных, без проведения соответствующих проверок на предмет содержания в них программных закладок и вирусов.
3.7. При использовании АРМ обмена ЭД должна быть разработана и использована политика назначения и смены паролей. При этом должны выполняться следующие требования:
длина пароля должна быть не менее 8 символов;
в числе символов пароля обязательно должны присутствовать буквы (в верхнем и нижнем регистрах), цифры и служебные символы;
пароль не должен включать в себя легко вычисляемые сочетания символов (например: имена, фамилии, номера телефонов, даты рождения), а также сокращения, например: USER. ADMIN, root и т.д.;
периодичность смены пароля определяется принятой политикой безопасности участника ЭВ.
3.8. Уполномоченным работникам запрещается:
после ввода ключевой информации оставлять технические средства с установленными средствами ЭП без контроля;
осуществлять несанкционированное администратором ИБ копирование ключевых носителей;
разглашать содержимое носителей ключевой информации или передавать ключевые носители лицам, не допущенным к ним, а также выводить ключевую информацию на дисплей, принтер и иные средства отображения информации;
сообщать кому-либо пароли, полученные от администратора ИБ или работника ОКЗИ, а также PIN-коды, назначенные при формировании ключевых документов;
использовать ключевые носители в режимах, не предусмотренных функционированием АРМ обмена ЭД;
записывать на ключевые носители постороннюю информацию;
подключать к техническим средствам с установленными средствами ЭП и средствами криптографической защиты дополнительные устройства и соединители, не предусмотренные штатной комплектацией;
вносить какие-либо изменения в программное обеспечение средств ЭП;
изменять режимы работы средств ЭП;
обрабатывать на АРМ обмена ЭД информацию, содержащую служебную и государственную тайну;
осуществлять несанкционированное вскрытие корпуса АРМ обмена ЭД.
4. Требования по обеспечению информационной безопасности при использовании ключей электронной подписи
4.1. Для записи и хранения ключей ЭП должны использоваться специальные отчуждаемые ключевые носители (например: eToken, RuToken, и т.п.) согласно технической и эксплуатационной документации к ним. Запрещается использовать в качестве ключевого носителя дискеты, память компьютера, реестр компьютера, USB-Flash накопители и другие носители, не предназначенные для хранения ключевой информации.
4.2. Ключи ЭП на ключевом носителе должны защищаться паролем (PIN-кодом). Пароль (PIN-код) к ключевому носителю назначает работник, являющийся владельцем ключей ЭП на этом носителе.
Если процедуру генерации ключей работника Министерства выполняет работник ОКЗИ, то он должен сообщить владельцу ключа ЭП сформированный пароль (PIN-код) к ключевому носителю. В этом случае, ответственность за конфиденциальность пароля (PIN-кода) к ключевому носителю возлагается и на владельца ключа ЭП и работника ОКЗИ.
4.3. Запрещается пересылать файлы с ключевой информацией для работы в системах обмена ЭД по электронной почте сети Интернет или по внутренней электронной почте (кроме запросов на сертификат и открытых ключей).
4.4. Ключ ЭП должен использоваться только его владельцем, либо лицом, уполномоченным на его использование, с согласия владельца ключа ЭП.
Полномочие или согласие по использованию ключа ЭП другим лицом должны быть документально подтверждены.
4.5. Носитель ключевой информации должен быть вставлен в считывающее устройство только на время выполнения средствами ЭП операций формирования и проверки ЭП.
4.6. Обязанность администратора ИБ по изготовлению ключей ЭП, их хранению, приему и выдаче уполномоченным работникам должна быть отражена в распорядительных документах участника ЭВ.
4.7. Запрещается записывать или копировать ключи ЭП на неучтенные ключевые носители.
4.8. Работники Министерства, не имеющие хранилищ индивидуального пользования, исключающих бесконтрольный доступ к ключам ЭП, на период отпуска ключевые носители сдают на хранение в ОКЗИ по лицевому счету.
5. Требования к порядку учета и хранения ключевых документов
5.1. Программное обеспечение на средства ЭП, эксплуатационная и техническая документация к ним, а также ключевые документы участника ЭВ подлежат учету в журнале поэкземплярного учета СКЗИ, определенного приложением 2 к Приказу ФАПСИ N 152.
Единицей поэкземплярного учета ключевых документов считается ключевой носитель многократного использования, например, eToken, RuToken, Data Key, Smart Card и т.п.
Если один и тот же ключевой носитель многократно используют для записи ключевой информации, то его каждый раз следует регистрировать отдельно.
5.2. Ведение журнала поэкземплярного учета СКЗИ, учет эксплуатационной и технической документации к ним, а также ключевых документов возлагается на администратора ИБ.
Журнал поэкземплярного учета СКЗИ подлежит учету в делопроизводстве участника ЭВ.
5.3. Передача средств ЭП, эксплуатационной и технической документации к ним, а также ключевых документов допускается только между администратором ИБ и уполномоченными работниками под расписку в соответствующих журналах поэкземплярного учета или по акту с отражением наименований передаваемых средств, учетных номеров по журналу поэкземплярного учета СКЗИ.
5.4. Хранение ключевых носителей уполномоченным работником осуществляется, исключая бесконтрольный доступ к ним.
Хранение ключей ЭП уполномоченных работников может осуществляться администратором ИБ в шкафу (ящике, хранилище) индивидуального пользования, исключающим бесконтрольный доступ к ним, а также их непреднамеренное уничтожение.
Выдача и прием ключей ЭП уполномоченных работников в этом случае администратором ИБ осуществляется по журналу временной выдачи ключевых носителей (приложение 9 к Регламенту).
5.5. Обязанность администратора ИБ по изготовлению ключа ЭП, их хранению, приему и выдаче уполномоченным работникам должна быть отражена в распорядительных документах участника ЭВ.
6. Порядок уничтожения ключевых документов
6.1. Уничтожение ключевых документов может производиться путем:
удаления ключевого контейнера с ключевого носителя с использованием программного обеспечения (например, "КриптоПро CSP");
физического уничтожения ключевого носителя, на котором они расположены.
Удаление ключевого контейнера (стирание ключевой информации) производится без повреждения ключевого носителя (для обеспечения возможности его многократного использования).
Ключевая информация удаляется (стирается) по технологии, принятой для соответствующих ключевых носителей многократного использования. Непосредственные действия по стиранию ключевой информации, а также возможные ограничения на дальнейшее применение соответствующих ключевых носителей многократного использования регламентируются эксплуатационной и технической документацией, а также указаниями ОКЗИ.
6.2. Бумажные и прочие сгораемые ключевые носители, уничтожаются путем сжигания или с помощью любых бумагорезательных машин с отметкой в журнале (приложение 3 к Регламенту).
Полученные в Министерстве программные средства, предназначенные для оборудования АРМ обмена ЭД, в случае прекращения действия договора по обмену ЭД не уничтожаются, а передаются обратно Министерству по акту.
7. Действия при компрометации ключевых документов
7.1. К событиям, связанным с компрометацией ключей, относятся:
утрата ключевых носителей;
утрата ключевых носителей с их последующим обнаружением;
прекращение полномочий или увольнение работников, имевших доступ к ключу ЭП;
возникновение подозрений об использовании ключа ЭП, принадлежащих уполномоченным работникам без их согласия;
другие факты, свидетельствующие об утечке, модификации или блокировании ключевой информации.
При наступлении любого из перечисленных выше событий уполномоченный работник должен немедленно прекратить обмен ЭД и сообщить о факте компрометации (или предполагаемой компрометации) своему непосредственному руководству и в ОКЗИ.
7.2. При компрометации или подозрении в компрометации ключевых документов проводится служебная проверка по выявлению причин, приведших к компрометации ключей. Результаты доводятся до ОКЗИ в письменной форме, путем предоставления заверенной копии материалов служебной проверки.
7.3. Скомпрометированные ключи немедленно выводятся из работы, и проводится их внеплановая смена.
Возобновление обмена ЭД производится после устранения всех причин, повлекших компрометацию.
7.4. Мероприятия по розыску и локализации последствий компрометации, выполняет участник ЭВ, по чьей вине произошла компрометация ключевой информации.
7.5. Администратор ИБ или уполномоченный работник, у которого были скомпрометированы ключевые документы, изготавливает новые ключевые документы в порядке, определенном разделом 5.1 Регламента.
После проведения необходимой процедуры получения ключевых документов производится установка новых сертификатов ключей.
8. Дополнительные требования
Дополнительные требования по обеспечению информационной безопасности при работе в системах обмена ЭД могут устанавливаться эксплуатационной и технической документацией на средства СКЗИ.
Начальник отдела по защите |
В.А. Лисовский |
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.