Правила использования СКЗИ и ЭП
Общие положения
Средства криптографической защиты информации (далее - СКЗИ) и квалифицированная электронная подпись (далее - ЭП) предназначены для подписания электронных документов ЭП с целью подтверждения подлинности информации, ее авторства и шифрования при передаче по открытым каналам связи для обеспечения конфиденциальности.
СКЗИ и средства ЭП могут использоваться для защиты конфиденциальной информации, не содержащей сведений, составляющих государственную тайну.
Электронная цифровая подпись выдается сроком на один год с момента изготовления. Срок действия ЭП указан в сертификате. По истечении этого срока владельцу ЭП необходимо провести плановую смену ЭП в Удостоверяющем центре.
Использование ЭП в конкретной информационной системе (программе) определяется руководством по эксплуатации данной системы (программы).
ЭП является аналогом собственноручной подписи и должна использоваться только ее владельцем в соответствии с ограничениями, содержащимися в сертификате. Пользователь принимает на себя риски, связанные с неправомочным использованием ЭП и средств ЭП, с подделкой, подлогом либо иным искажением информации, которая содержится в документах, предоставленных Пользователем для получения ЭП, компрометацией используемых ключей ЭП, нарушений положений Регламента оказания услуг Удостоверяющего центра.
Работа с СКЗИ и средствами ЭП
Для работы с СКЗИ и средствами ЭП в качестве пользователя привлекаются уполномоченные лица, назначенные соответствующим приказом руководителя организации. Должностные лица, уполномоченные соответствующим приказом руководителя организации, могут эксплуатировать СКЗИ, получать и использовать ключи шифрования и ЭП, несут персональную ответственность за:
-
сохранение в тайне конфиденциальной информации, ставшей им известной в процессе работы с СКЗИ;
-
сохранение в тайне содержания закрытых ключей ЭП;
-
сохранность носителей ключевой информации.
В организации должны быть обеспечены условия хранения ключевых носителей, исключающие возможность доступа к ним посторонних лиц, несанкционированного использования или копирования ключевой информации.
Для обеспечения безопасности ЭП Пользователя, необходимо:
хранить ключи ЭП на специальных защищенных носителях – электронных идентификаторах с использованием надежного пароля.
обеспечить надежное хранение носителей ключевой информации, исключающее доступ к ним посторонних лиц, не передавать сами носители лицам, к ним не допущенным;
вставлять ключевой носитель при проведении работ, не являющихся штатными процедурами использования ключей (шифрование/расшифровывание информации, проверка электронной цифровой подписи и т.д.);
не записывать на ключевой носитель постороннюю информацию;
вносить какие-либо изменения в программное обеспечение СКЗИ и средств ЭП;
использовать бывшие в работе ключевые носители для записи новой информации без предварительного уничтожения на них ключевой информации путем переформатирования.
Проверка электронной цифровой подписи
Для создания и проверки электронной подписи используются средства ЭП, которые:
-
позволяют установить факт изменения подписанного электронного документа после момента его подписания;
-
обеспечивают практическую невозможность вычисления ключа электронной подписи из электронной подписи или из ключа ее проверки.
При проверке электронной подписи средства ЭП должны:
-
показывать содержимое электронного документа, подписанного электронной подписью;
-
показывать информацию о внесении изменений в подписанный электронной подписью электронный документ;
-
указывать на лицо, с использованием ключа электронной подписи которого подписаны электронные документы.
Пользователь может осуществлять проверку ЭП как с помощью используемых средств ЭП, так и обратившись в Удостоверяющий центр. Процедура проверки ЭП в электронном документе в Удостоверяющем центре описана в Регламенте оказания услуг Удостоверяющего центра.
Плановая замена
Плановая смена ключей и сертификатов открытых ключей осуществляется за месяц до окончания срока действия имеющихся ответственным лицом организации пользователя. После окончания действия ключей ЭП пользователь должен удалить их с ключевого носителя.
Внеплановая замена
Внеплановая замена ключей и сертификатов закрытых ключей проводится в следующих случаях:
-
Компрометация ключей;
-
Изменение идентификационных данных и/или областей использования ключа, указанных в заявлении на изготовление ключей;
-
Выход из строя ключевого носителя.
К событиям, относящимся к компрометации ключей, относятся следующие ситуации:
утрата ключевых носителей ключа;
утрата носителей ключа с последующим обнаружением;
увольнение сотрудников, имевших доступ к ключевой информации;
возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи;
нарушение целостности печатей на сейфах с носителями ключевой информации, если используется процедура опечатывания сейфов;
утрата ключей от сейфов в момент нахождения в них носителей ключевой информации;
утрата ключей от сейфов в момент нахождения в них носителей ключевой информации с последующим обнаружением;
доступ посторонних лиц к ключевой информации.
Пользователь самостоятельно должен определить факт компрометации закрытого ключа и оценить значение этого события для Пользователя. Мероприятия по розыску и локализации последствий компрометации конфиденциальной информации, переданной с использованием СКЗИ, организует и осуществляет организация, в которой работает Пользователь.
При компрометации ключа пользователь должен немедленно поставить в известность Удостоверяющий центр о факте компрометации ключей сообщив номер сертификата. В течение 30 минут после поступления сообщения о компрометации ключа, действие его будет приостановлено до подачи в Удостоверяющий центр письменного заявления об аннулировании скомпрометированных ключей. Возобновление работы с ЭП будет возможно только после замены скомпрометированных ключей.
Эксплуатация и хранение электронного идентификатора (носителя ЭП)
Для нормальной работы носителя ЭП, необходимо придерживаться следующих правил эксплуатации и хранения:
-
Не разбирать электронный идентификатор, это ведет к потере гарантии! Кроме того, при этом возможна поломка корпуса электронного идентификатора, поломка элементов печатного монтажа и т. д.
-
Оберегать электронный идентификатор от механических воздействий (падения, сотрясения, вибрации и т. п.), воздействия высоких и низких температур, агрессивных сред, высокого напряжения.
-
Не прилагать излишних усилий при подсоединении электронного идентификатора к порту компьютера.
-
Не допускать попадания на электронный идентификатор (особенно на его разъем) пыли, грязи, влаги и т. п. При засорении разъема электронного идентификатора принять меры для его очистки. Для очистки корпуса и разъема использовать сухую ткань. Использование органических растворителей недопустимо.
-
В случае неисправности или неправильного функционирования электронного идентификатора обращаться в Удостоверяющий центр.