VIII. Учет, хранение криптошлюзов и средств криптографической защиты информации, используемых в составе центра управления защищенной сетью передачи данных, эксплуатационной и технической документации к ним, ключевых блокнотов и ключевых дистрибутивов
VIII. Учет, хранение криптошлюзов и средств
криптографической защиты информации, используемых в составе
центра управления защищенной сетью передачи данных,
эксплуатационной и технической документации к ним,
ключевых блокнотов и ключевых дистрибутивов
38. Криптошлюзы и средства криптографической защиты информации, используемые в составе центра управления защищенной сетью передачи данных, эксплуатационная и техническая документация на них, ключевые блокноты и ключевые дистрибутивы подлежат поэкземплярному учету.
39. Поэкземплярный учет ведется в журнале поэкземплярного учета средств криптографической защиты информации в рамках компетенции органа криптографической защиты информации по форме согласно приложению N 2 и участником защищенной передачи данных по форме согласно приложению N 3.
40. Единицей поэкземплярного учета является техническое средство или материальный носитель. При использовании материальных носителей многократного использования, каждый факт их использования регистрируется отдельно.
41. Все полученные экземпляры криптошлюзов, средств криптографической защиты информации, используемых в составе центра управления защищенной сетью передачи данных, эксплуатационной и технической документации на них, ключевых блокнотов и ключевых дистрибутивов выдаются под расписку в журнале, указанном в пункте 39 настоящей Инструкции лицам, ответственным за их сохранность.
42. Дистрибутивы программного обеспечения на оптических или магнитных носителях, ключевые блокноты и материальные носители ключевых дистрибутивов хранятся у лиц, ответственных за эксплуатацию соответствующих компонентов защищенной сети передачи данных.
43. Криптошлюзы, аппаратно-программные средства криптографической защиты информации и аппаратные средства, с которыми осуществляется штатное функционирование средств криптографической защиты информации в составе центра управления защищенной сетью передачи данных, должны быть оборудованы средствами контроля за их вскрытием (опломбирование, опечатывание). Место размещения средства контроля должно позволять осуществлять его визуальный контроль.
44. Хранение эксплуатационной и технической документации, ключевых блокнотов и ключевых дистрибутивов осуществляется в надежных металлических хранилищах, оборудованных внутренними замками с 2 экземплярами ключей и приспособлениями для опечатывания замочных скважин. Один экземпляр ключа от хранилища должен находиться у лица, ответственного за хранилище.
Способ хранения ключей должен исключать доступ к ним неуполномоченных лиц.
45. По окончании рабочего дня хранилища должны быть закрыты и опечатаны.
Печати, предназначенные для опечатывания хранилищ, должны находиться у лиц, ответственных за эти хранилища.
46. При обнаружении признаков, указывающих на возможное несанкционированное проникновение в хранилище посторонних лиц, о случившемся должно быть немедленно сообщено в орган криптографической защиты информации.
Лица, ответственные за хранение ключевых блокнотов и ключевых дистрибутивов, должны оценить возможность компрометации хранящихся ключевых и других документов, составить акт и принять при необходимости меры к локализации последствий компрометации защищаемой информации и к замене скомпрометированных ключевых блокнотов и ключевых дистрибутивов.