(Действующий) Указание ЦБР от 31 августа 2005 г. N 1611-У "О порядке и формах...

Докипедия просит пользователей использовать в своей электронной переписке скопированные части текстов нормативных документов. Автоматически генерируемые обратные ссылки на источник информации, доставят удовольствие вашим адресатам.

Действующий
2.8. средства шифрования - аппаратные, программные, программно-аппаратные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации при передаче по каналам связи;
2.9. компрометация ключа КА или ключа шифрования - событие, определенное владельцем ключа КА или ключа шифрования как ознакомление неуполномоченным лицом (лицами) с его секретным ключом КА или секретным ключом шифрования;
2.10. пользователь ключа КА или ключа шифрования - лицо, назначенное владельцем ключа КА или ключа шифрования и уполномоченное им использовать ключ КА или ключ шифрования от имени владельца ключа КА или ключа шифрования;
2.11. регистрационный центр - структурное подразделение Банка России, выполняющее функции регистрации ключей КА и (или) ключей шифрования и управления ключами КА и (или) ключами шифрования Банка России и БКИ;
2.12. регистрационная карточка ключа КА и (или) ключа шифрования - документ, содержащий распечатку открытого ключа КА и (или) ключа шифрования в шестнадцатеричной системе счисления, наименование владельца ключа КА или ключа шифрования и иные идентифицирующие владельца ключа КА или ключа шифрования реквизиты, подписанный руководителем (или замещающим его лицом) БКИ или структурного подразделения Банка России и заверенный оттиском печати (далее - регистрационная карточка).
3. Банк России и БКИ обеспечивают сохранность своих секретных ключей КА и ключей шифрования.
Ответственность за содержание данных, включаемых в ЭС, несет владелец ключа КА, которым снабжено сообщение.
4. Ключи КА и ключи шифрования подлежат регистрации в регистрационном центре. Для этого изготавливается регистрационная карточка. Регистрационная карточка изготавливается в двух экземплярах, один из которых остается в регистрационном центре, другой передается владельцу ключа КА или ключа шифрования. Ключ КА и ключ шифрования считаются зарегистрированными с даты передачи владельцу ключа КА или ключа шифрования его экземпляра регистрационной карточки.
Регистрационная карточка содержит:
наименование владельца ключа КА или ключа шифрования;
наименование применяемого средства аутентификации и (или) шифрования;
информацию, идентифицирующую ключ КА и (или) ключ шифрования (идентификатор и (или) номер ключа КА и (или) ключа шифрования, идентификатор и (или) номер серии);
распечатку открытого ключа КА и (или) ключа шифрования владельца ключа КА или ключа шифрования в шестнадцатеричной системе счисления;
дату изготовления ключа КА и (или) ключа шифрования;
даты начала и окончания действия ключа КА и (или) ключа шифрования;
подпись руководителя (или замещающего его лица) владельца ключа КА или ключа шифрования, заверенная оттиском печати;
подпись администратора регистрационного центра;
иные реквизиты.
Форма регистрационной карточки разрабатывается регистрационным центром в зависимости от функциональных возможностей конкретного СКЗИ.
Регистрационная карточка может распечатываться на одном листе или нескольких страницах. При распечатке регистрационной карточки на нескольких страницах каждая страница должна в обязательном порядке содержать подпись руководителя (замещающего его лица) владельца ключа КА или ключа шифрования, заверенную печатью.
5. Порядок обращения с секретными ключами КА и ключами шифрования, обеспечивающий их конфиденциальность, и допуск к ним конкретных пользователей устанавливаются внутренними документами владельца ключа КА или ключа шифрования и Порядком обеспечения информационной безопасности при использовании средств криптографической защиты информации для целей передачи-приема ЭС в соответствии с приложением 6 к настоящему Указанию.
6. Управление ключами КА и ключами шифрования осуществляется регистрационным центром и регламентируется Порядком управления ключами КА и ключами шифрования, разрабатываемым структурным подразделением Банка России на основании приложения 6 к настоящему Указанию и эксплуатационно-технической документации на используемые средства криптографической защиты информации.
7. Плановый срок действия ключей КА и ключей шифрования определяется регистрационным центром.
8. Плановая смена ключей КА и ключей шифрования организуется регистрационным центром с соответствующим уведомлением всех владельцев ключей КА или ключей шифрования.
9. Внеплановая смена ключей КА и (или) ключей шифрования может производиться как по инициативе регистрационного центра, так и владельца ключа КА или ключа шифрования в случае компрометации или утраты секретного ключа КА и (или) ключа шифрования.
10. При смене ключей КА или ключей шифрования оформляется новая регистрационная карточка в соответствии с пунктом 4 настоящего приложения.
11. После ввода в действие новых ключей КА или ключей шифрования прежде действовавшие секретные ключи КА или ключи шифрования уничтожаются, а открытые ключи КА хранятся Банком России и БКИ в течение всего срока хранения ЭС, для подтверждения подлинности и контроля целостности которых они могут быть использованы.
12. Уничтожение открытых ключей КА после истечения срока их хранения осуществляется Банком России и БКИ самостоятельно.
13. Программные средства, предназначенные для создания и проверки КА, а также документация на эти средства хранятся Банком России и БКИ в течение всего срока хранения ЭС, для подписания и подтверждения подлинности и контроля целостности которых использовались (могут использоваться) указанные средства.
14. Сведения о ключах КА и ключах шифрования не подлежат передаче третьим лицам, за исключением случаев, установленных законодательством Российской Федерации.
Приложение 6
к Указанию ЦБР
от 31 августа 2005 г. N 1611-У

Порядок обеспечения информационной безопасности при использовании средств криптографической защиты информации для целей передачи-приема ЭС

1. Установка и настройка СКЗИ на автоматизированных рабочих местах (далее - АРМ) пользователей выполняются в присутствии Администратора информационной безопасности, назначаемого владельцем ключа КА или ключа шифрования. При каждом запуске АРМ должен быть обеспечен контроль целостности установленного программного обеспечения СКЗИ.
2. Банком России и БКИ определяется и утверждается порядок учета, хранения и использования носителей ключевой информации (ключевых дискет, ключевых идентификаторов Touch Memory, ключевых Smart-карточек и иных аналогичных носителей ключевой информации) с секретными ключами КА и ключами шифрования, который должен полностью исключать возможность несанкционированного доступа к ним.
3. БКИ приобретает средство формирования ключей КА и шифрования (по рекомендации Банка России) и изготавливает ключи КА и шифрования самостоятельно. Открытые ключи КА и открытые ключи шифрования БКИ направляет на регистрацию в регистрационный центр. Для регистрации изготавливается регистрационная карточка в 2 экземплярах, один из которых остается в регистрационном центре, другой - выдается БКИ.
4. Руководство владельца ключа КА или ключа шифрования утверждает список лиц, имеющих доступ к секретным ключам КА и ключам шифрования (с указанием конкретной информации для каждого лица). Доступ неуполномоченных лиц к носителям ключевой информации исключается.
5. Для хранения носителей ключевой информации с секретными ключами КА и ключами шифрования используются надежные металлические хранилища. Хранение носителей ключевой информации с секретными ключами КА и ключами шифрования допускается в одном хранилище с другими документами, но при этом отдельно от них в отдельном контейнере, опечатываемом пользователем ключа КА и (или) ключа шифрования.
6. В течение рабочего дня вне времени составления и передачи-приема ЭС, а также по окончании рабочего дня носители ключевой информации с секретными ключами КА и (или) ключами шифрования помещаются в хранилище.
7. Не допускается:
снимать несанкционированные копии с носителей ключевой информации;
знакомить с содержанием носителей ключевой информации или передавать носители ключевой информации лицам, к ним не допущенным;
выводить секретные ключи КА или ключи шифрования на дисплей (монитор) электронно-вычислительной машины (далее - ЭВМ) или принтер;
устанавливать носитель секретных ключей КА или ключей шифрования в считывающее устройство (дисковод) ЭВМ, на которой программные средства передачи-приема ЭС функционируют в непредусмотренных (нештатных) режимах, а также на другие ЭВМ;
записывать на носители ключевой информации постороннюю информацию.
8. При компрометации секретного ключа КА или ключа шифрования владелец ключа КА или ключа шифрования, допустивший компрометацию, обязан предпринять все меры для прекращения любых операций с ЭС с использованием этого ключа и немедленно проинформировать о факте компрометации регистрационный центр, который организует внеплановую замену ключей КА или ключей шифрования.
9. По факту компрометации ключа КА или ключа шифрования владелец ключа КА или ключа шифрования, допустивший компрометацию, должен организовать служебное расследование, документально оформленные результаты которого представляются в регистрационный центр.
10. В случае увольнения или перевода в другое подразделение (на другую должность), изменения функциональных обязанностей работника Банка России или БКИ, имевшего доступ к секретным ключам КА или ключам шифрования, должна быть проведена замена ключей, к которым указанный работник имел доступ.