4.2. Управление ключевой информацией

4.2. Управление ключевой информацией

4.2.1. Управление ключевой информацией осуществляют администраторы безопасности информации, уполномоченные лица УУЦ и администраторы АРМ Участника.

4.2.2. Ключевая информация содержит сведения конфиденциального характера, хранится на учтенных в установленном порядке носителях ключевой информации и не подлежит передаче третьим лицам.

4.2.3. Носители ключевой информации относятся к материальным носителям, содержащим информацию ограниченного распространения. При обращении с ними должны выполняться требования Инструкции N 152, иных документов, регламентирующих порядок обращения с информацией ограниченного распространения в федеральных органах исполнительной власти, и настоящих Правил.

4.2.4. Учет носителей ключевой информации осуществляют администраторы безопасности информации и администраторы АРМ Участника по соответствующим учетным формам.

4.2.5. Требования по организации хранения и использования носителей ключевой информации.

4.2.5.1. Порядок хранения и использования носителей ключевой информации должен исключать возможность несанкционированного доступа к ним.

4.2.5.2. Во время работы с носителями ключевой информации доступ к ним посторонних лиц должен быть исключен.

4.2.5.3. Не разрешается:

- производить несанкционированное копирование носителей ключевой информации;

- знакомить или передавать носители ключевой информации лицам, к ним не допущенным;

- выводить закрытые ключи подписи на дисплей или принтер;

- вставлять носитель ключевой информации в считывающее устройство других компьютеров;

- оставлять носитель ключевой информации без присмотра на рабочем месте;

- записывать на носитель ключевой информации посторонние файлы.

4.2.6. Порядок работы с ключами аутентификации для организации шифрованной связи (при использовании аппаратно-программного комплекса шифрования (далее - АПКШ) "Континент").

4.2.6.1. Формирование комплекта ключей аутентификации и запроса на получение сертификата открытого ключа аутентификации осуществляется администратором АРМ Участника с последующей передачей запроса администратору безопасности информации любым доступным способом (администратор безопасности информации может формировать ключи аутентификации, соответствующий запрос и сертификат только для обеспечения проверки подключения АРМ Участника и проведения тестового обмена ЭД с Участником по защищенным каналам связи).

4.2.6.2. Мероприятия по обеспечению удаленного защищенного доступа к информационным ресурсам Организатора и выпуску сертификата открытого ключа аутентификации осуществляются администратором безопасности информации в соответствии с эксплуатационной документацией на СКЗИ.

4.2.6.3. Передача сертификата открытого ключа аутентификации администратору АРМ Участника или представителю Участника, действующего на основании доверенности, осуществляется любым доступным способом. Срок действия ключа аутентификации и соответствующего сертификата - один год.

4.2.6.4. За две недели до окончания срока действия ключей аутентификации администратор АРМ Участника осуществляет формирование нового комплекта ключей и соответствующего запроса на получение сертификата открытого ключа аутентификации, который направляет администратору безопасности информации.

4.2.6.5. О всех случаях компрометации закрытых ключей аутентификации администратор АРМ Участника извещает администратора безопасности информации. В этом случае формируется новый комплект ключей аутентификации в соответствии с п. 4.2.6.1.

4.2.7. Порядок работы с ключами подписи.

4.2.7.1. Формирование открытого и закрытого ключей подписи и соответствующей заявки на получение Сертификата должно осуществляться уполномоченными лицами Участника.

4.2.7.2. В случае работы в СЭДФК без использования АПКШ "Континент" ключи подписи администратора АРМ Участника используются для шифрования/расшифрования данных.

4.2.7.3. Запрос на издание Сертификата Пользователя в электронном виде передается на утверждение в соответствующий РЦР.

4.2.7.4. Заявки, оформленные и подписанные в установленном порядке, сопровождающиеся документами, подтверждающими права уполномоченных лиц на подпись документов, направляются в соответствующий РЦР, который в срок, не превышающий 3 рабочих дней с момента подачи Заявки, и при наличии соответствующего запроса на издание Сертификата обеспечивает издание УУЦ Сертификата.

4.2.7.5. Ответственность за соответствие сведений, указанных в Сертификате, сведениям, указанным в Заявке и в представленных для регистрации сопровождающих документах уполномоченных лиц Участника, несет РЦР, утвердивший запрос на издание Сертификата.

4.2.7.6. Пользователи Участника получают изданные УУЦ Сертификаты в установленном порядке.

4.2.7.7. Владельцы Сертификатов несут персональную ответственность за безопасность (сохранение в тайне) своих закрытых ключей подписи и обязаны обеспечивать их сохранность, неразглашение и нераспространение.

4.2.7.8. Срок действия Сертификата указывается в Сертификате. Владелец Сертификата получает право использования соответствующего закрытого ключа подписи для подписи ЭД в течение срока действия Сертификата.

4.2.7.9. Сертификат пользователя Участника доступен всем участникам СЭДФК после опубликования его в справочнике сертификатов ключей подписи УУЦ.

4.2.7.10. Срок действия открытого и закрытого ключей подписи и соответствующих Сертификатов - один год.

4.2.7.11. За 10 рабочих дней до окончания срока действия Сертификата его владелец обязан выполнить формирование новых открытого и закрытого ключей подписи, соответствующего запроса на издание Сертификата и оформить заявку на получение нового Сертификата.

4.2.7.12. После окончания срока действия Сертификата его владелец теряет право использования закрытого ключа подписи, соответствующего отзываемому Сертификату, и уничтожает указанный закрытый ключ подписи.

4.2.7.13. УУЦ обеспечивает хранение Сертификатов в течение срока хранения ЭД.

4.2.8. Все работы, связанные с управлением списком отозванных сертификатов и поддержанием его в актуальном состоянии, обеспечиваются УУЦ.