Постановление Правительства Оренбургской области от 27.06.2013 № 525-п
Об использовании электронной подписи в органах исполнительной власти Оренбургской области
ПРАВИТЕЛЬСТВО ОРЕНБУРГСКОЙ ОБЛАСТИ
П О С Т А Н О В Л Е Н И Е
27.06.2013 г. Оренбург N 525-п
Об использовании электронной подписи
в органах исполнительной власти Оренбургской области
(В редакции Постановления Правительства Оренбургской области
от 03.10.2014 г. N 711-п)
В соответствии с Федеральным законом от 6 апреля 2011 года N 63-ФЗ "Об электронной подписи" и в целях обеспечения безопасности приосуществлении электронного документооборота в органах исполнительнойвласти Оренбургской области:
1. Возложить на государственное бюджетное учреждение Оренбургскойобласти "Центр информационных технологий Оренбургской области" функцииудостоверяющего центра органов исполнительной власти Оренбургскойобласти.
2. Утвердить:
а) регламент удостоверяющего центра государственного бюджетногоучреждения Оренбургской области "Центр информационных технологийОренбургской области" согласно приложению N 1;
б) положение о порядке организации выдачи и отзыва сертификатовключей электронных подписей пользователей удостоверяющего центраорганов исполнительной власти Оренбургской области согласно приложениюN 2;
в) инструкцию по защите информации при осуществлении электронногодокументооборота в органах исполнительной власти Оренбургской областисогласно приложению N 3;
г) порядок разрешения конфликтных ситуаций, возникающих приосуществлении электронного документооборота в органах исполнительнойвласти Оренбургской области, согласно приложению N 4.
3. Рекомендовать органам местного самоуправления Оренбургскойобласти использовать электронную подпись в электронномдокументообороте в порядке и на условиях, предусмотренных настоящимпостановлением.
4. Установить, что органы государственной власти Оренбургскойобласти, органы местного самоуправления муниципальных образованийОренбургской области, территориальные органы федеральных органовгосударственной власти, организации независимо от их организационно-правовых форм и форм собственности для осуществления межведомственногоэлектронного взаимодействия вправе получить усиленнуюквалифицированную электронную подпись в порядке и на условиях,предусмотренных настоящим постановлением. (В редакции ПостановленияПравительства Оренбургской области от 03.10.2014 г. N 711-п)
5. Признать утратившим силу постановление ПравительстваОренбургской области от 4 июля 2011 года N 550-п "Об использованииэлектронной подписи в системе электронного документооборота органовисполнительной власти Оренбургской области".
6. Контроль за исполнением настоящего постановления возложить надепартамент информационных технологий Оренбургской области.
7. Постановление вступает в силу после его официальногоопубликования.Губернатор Ю.А.Берг
Приложение N 1
к постановлению
Правительства области
от 27.06.2013 N 525-п
Регламент
удостоверяющего центра государственного бюджетного учреждения
Оренбургской области "Центр информационных технологий Оренбургской
области"
(В редакции Постановления Правительства Оренбургской области
от 03.10.2014 г. N 711-п)
I. Сокращения, термины и определения, используемые
в настоящем Регламенте
ViPNet - торговая марка программных продуктов компании ОАО"Инфотекс".
Абонентский пункт, АП - АРМ, на котором установлен либо ViPNet"Координатор" либо ViPNet "Клиент".
АРМ - автоматизированное рабочее место.
АРМ Центр регистрации - автоматизированное рабочее место сустановленным ПО ViPNet "Центр регистрации".
Аутентификация - проверка принадлежности субъекту доступапредъявленного им идентификатора, подтверждение подлинности.
Внешний пользователь - пользователь, не зарегистрированный в ЦУСи не имеющий доступа на СУ сети ViPNet.
ГБУ "ЦИТ" - государственное бюджетное учреждение Оренбургскойобласти "Центр информационных технологий Оренбургской области".
ГУЦ - головной удостоверяющий центр.
Закрытый ключ - криптографический ключ, который хранитсяпользователем системы в тайне. Он используется для формированияэлектронной подписи и/или шифрования данных.
Запрос на отзыв сертификата - сообщение, содержащее необходимуюинформацию для отзыва сертификата ключа подписи.
Запрос на сертификат - сообщение, содержащее необходимуюинформацию для получения сертификата ключа подписи.
Идентификация - присвоение субъектам и объектам доступаидентификатора и (или) сравнение предъявляемого идентификатора сперечнем присвоенных идентификаторов.
КД - ключевая дискета. Содержит в себе: хэш-пароль, действующийперсональный ключ, закрытый ключ, сертификат ЭП пользователя.
Ключ (криптографический ключ) - конкретное секретное состояниенекоторых параметров алгоритма криптографического преобразованияданных, обеспечивающее выбор одного преобразования из совокупностивсевозможных для данного алгоритма преобразований, ключ подписи,открытый ключ или закрытый ключ подписи.
Ключевой носитель - носитель, содержащий один или несколькоключей.
КН - ключевой набор. Содержит в себе ключи связи с ЦУС и ПО/ПАКViPNet "Координатор".
Компрометация ключа - недоверие к обеспечению безопасностиинформации используемыми ключами.
Корпоративный пользователь - пользователь, зарегистрированный вЦУС.
КЦ - ключевой центр, компонент УЦ. Входит в программу ViPNet"Удостоверяющий и Ключевой центр". Предназначен для формированияпользовательской ключевой информации.
НСД - несанкционированный доступ.
ОС - операционная система.
Открытый ключ (ключ подписи) - криптографический ключ, которыйсвязан с закрытым ключом подписи с помощью особого математическогосоотношения. Известен другим пользователям системы и предназначен дляпроверки электронной подписи, шифрования, но не позволяет вычислитьзакрытый ключ подписи.
ПАК - программно-аппаратный комплекс.
ПК УЦ - программный комплекс обеспечения реализации целевыхфункций УЦ.
Плановая смена ключей - смена ключей с установленной в системепериодичностью, не вызванная компрометацией ключей.
ПО - программное обеспечение.
ПР - пункт регистрации, компонент УЦ. Предназначен длярегистрации внешних пользователей, создания ключей подписи иформирования запросов на приостановление, отзыв и возобновлениесертификата ключа подписи.
РНПК - резервный набор персональных ключей.
Сертификат (сертификат ключа подписи) - электронный документ,который содержит открытый ключ подписи субъекта и подписан электроннойподписью его издателя, сведения о владельце открытого ключа подписи.
СЗИ УЦ - программные и программно-аппаратные средства защитыинформации.
СКЗИ - средство криптографической защиты информации.
СОС - список отозванных сертификатов, созданный УЦ списоксертификатов ключей подписи, отозванных до окончания срока ихдействия.
Средство электронной подписи - аппаратные и (или) программныесредства, обеспечивающие реализацию хотя бы одной из следующихфункций: создание электронной подписи в электронном документе сиспользованием закрытого ключа электронной подписи; подтверждение сиспользованием открытого ключа электронной подписи подлинностиэлектронной подписи в электронном документе; создание закрытых иоткрытых ключей электронных подписей.
СУ - сетевой узел.
СУЦ - система удостоверяющих центров.
ТС УЦ - технические средства обеспечения работы ПК УЦ.
УЦ - удостоверяющий центр. Компонент программы ViPNet"Удостоверяющий и Ключевой центр".
УКЦ - удостоверяющий и ключевой центр.
УЛ - уполномоченное лицо.
ЦР - центр регистрации. Компонент УЦ, предназначенный длясоздания защищенного автоматизированного рабочего места длярегистрации пользователей, хранения регистрационных данных, созданиязапросов на выпуск сертификатов и их обслуживание в УКЦ, а такжезапросов на формирование дистрибутивов справочно-ключевой информациидля узлов сети ViPNet в УКЦ.
ЦУС - центр управления сетью. Компонент УЦ, предназначенный дляформирования и изменения структуры корпоративной сети.
ЭП - электронная подпись.
II. Общие положения
1. Настоящий Регламент определяет механизмы и условияпредоставления и использования услуг удостоверяющего центрагосударственного бюджетного учреждения Оренбургской области "Центринформационных технологий Оренбургской области", включая обязанностипользователей УЦ и администраторов УЦ, протоколы работы, принятыеформаты данных, основные организационно-технические мероприятия,необходимые для безопасной работы УЦ.
2. Настоящий Регламент налагает обязательства на все привлеченныестороны, а также служит средством официального уведомления иинформирования всех сторон о взаимоотношениях, возникающих в процессепредоставления и использования услуг УЦ.
3. Местонахождение государственного бюджетного учрежденияОренбургской области "Центр информационных технологий Оренбургскойобласти": 460046, город Оренбург, улица 9 Января, дом N 64, к. 706.
Назначение УЦ
4. УЦ предназначен для обеспечения участников информационныхсистем средствами и спецификациями для использования сертификатовключей подписи в целях обеспечения:
применения электронной подписи;
контроля целостности и конфиденциальности информации,представленной в электронном виде, передаваемой в процессевзаимодействия участников информационных систем;
аутентификации участников информационных систем в процессе ихвзаимодействия.
Услуги, предоставляемые УЦ
5. В процессе своей деятельности УЦ предоставляет пользователямУЦ следующие виды услуг:
внесение в реестр УЦ регистрационной информации о пользователяхУЦ;
формирование и обновление справочно-ключевых наборов дляорганизации защищенного обмена информацией;
создание сертификатов ключей подписи пользователей УЦ вэлектронной форме;
создание копии сертификатов ключей подписи пользователей УЦ набумажном носителе;
формирование закрытых и открытых ключей подписи по обращениямпользователей УЦ с записью их на ключевой носитель;
ведение реестра созданных сертификатов ключей подписипользователей УЦ;
предоставление копий сертификатов ключей подписи в электроннойформе, находящихся в реестре созданных сертификатов, по запросампользователей УЦ;
аннулирование (отзыв) сертификатов ключей подписи по обращениямвладельцев сертификатов ключей подписи;
приостановление и возобновление действия сертификатов ключейподписи по обращениям владельцев сертификатов ключей подписи;
предоставление пользователям УЦ сведений об аннулированных иприостановленных сертификатах ключей подписи;
подтверждение подлинности электронных подписей в документах,представленных в электронной форме, по обращениям пользователей УЦ;
подтверждение подлинности электронных подписей уполномоченноголица УЦ в созданных им сертификатах ключей подписи по обращениямпользователей УЦ;
распространение средств электронной подписи.
Структура, задачи и функции УЦ
6. Структура УЦ:
администратор УЦ;
центр регистрации УЦ.
7. Администратор УЦ решает задачи по:
управлению деятельностью УЦ;
координации деятельности центра регистрации УЦ;
взаимодействию с пользователями УЦ в части разрешения вопросовсвязанных:
с применением средств электронной подписи, распространяемых УЦ;
с подтверждением электронной подписи уполномоченного лица УЦ всертификатах ключей подписи, созданных УЦ в электронной форме, илиподтверждения собственноручной подписи уполномоченного лица УЦ вкопиях сертификатов ключей подписи, созданных УЦ на бумажном носителе.
8. Центр регистрации УЦ решает задачи по:
регистрации пользователей УЦ;
ведению реестра зарегистрированных пользователей УЦ;
предоставлению ключей и сертификатов ключей подписи по обращениюпользователей УЦ;
распространению средств электронной подписи.
9. Администратор и центр регистрации УЦ совместно выполняютследующие функции:
организация и выполнение мероприятий по защите ресурсов УЦ;
формирование и обновление справочно-ключевых наборов дляорганизации защищенного обмена информацией;
обеспечение взаимодействия с другими УЦ, участниками системы УЦна основе кросс-сертификации;
создание и предоставление ключей подписи по обращениюпользователей УЦ;
создание и предоставление сертификатов ключей подписи вэлектронной форме по обращению пользователей УЦ;
создание и предоставление копий сертификатов ключей подписи набумажном носителе по обращению их владельцев;
аннулирование (отзыв) сертификатов ключей подписи по обращениямвладельцев сертификатов ключей подписи;
приостановление и возобновление действия сертификатов ключейподписи по обращению владельцев сертификатов ключей подписи;
предоставление пользователям УЦ сведений об аннулированных иприостановленных сертификатах ключей подписи;
предоставление копий сертификатов ключей подписи, находящихся вреестре созданных сертификатов, по запросам пользователей УЦ;
техническое обеспечение процедуры подтверждения электроннойподписи в документах, представленных в электронной форме, подлинностиэлектронных подписей уполномоченного лица УЦ в созданных сертификатахключей подписи по обращениям пользователей УЦ;
организация и выполнение мероприятий по эксплуатации программныхи технических средств обеспечения деятельности УЦ;
организация и выполнение мероприятий по техническомусопровождению распространяемых средств электронной подписи.
Пользователи УЦ
10. Пользователи УЦ - лица, зарегистрированные в УЦ, являющиесявладельцами сертификатов ключей подписи. Пользователи УЦ входят в однуиз нижеперечисленных групп:
группа 1 - пользователи сертификатов ключей подписи (в том числепользователи, не имеющие собственных сертификатов, но использующиесертификаты других пользователей для каких-либо целей);
группа 2 - пользователи сети ViPNet (ViPNet Client, ViPNet CryptoService);
группа 3 - внешние пользователи по отношению к пользователям сетии не имеющие доступа на сетевой узел сети (ViPNet CSP).
11. Процедура регистрации в УЦ доступна только физическим лицам.
Зарегистрированными пользователями УЦ могут быть толькофизические лица.
Владельцами сертификатов ключей подписи могут быть толькофизические лица.
Физические лица могут представлять юридические лица при наличиидоверенности, предоставляющей права данным физическим лицампредставлять юридические лица и пользоваться услугами,предоставляемыми УЦ.
В тех случаях, когда сертификаты требуются для работы каких-либоустройств или программных приложений, назначается ответственное лицо,на имя которого выдается сертификат.
Пользователем сертификата может быть любое лицо, устройство илипрограммное приложение.
Разрешение споров
12. При возникновении споров УЦ и пользователи (далее - стороны)предпринимают все необходимые меры для урегулирования спорныхвопросов, которые могут возникнуть в рамках настоящего Регламента,путем переговоров.
Споры между сторонами, не урегулированные в процессе переговоров,должны рассматриваться в соответствии с законодательством РоссийскойФедерации.
Платность услуг
13. Услуга УЦ по предоставлению копий сертификатов ключей подписив электронной форме, находящихся в реестре созданных сертификатов,предоставляется на безвозмездной основе.
Состав и стоимость предоставляемых дополнительных услугопределяются владельцем (оператором) УЦ.
Ответственность УЦ
14. УЦ не несет ответственности в случае нарушения пользователямиУЦ положений настоящего Регламента.
Претензии к УЦ ограничиваются указанием на несоответствие егодействий настоящему Регламенту или в порядке, установленномзаконодательством Российской Федерации.
Прекращение деятельности
15. Деятельность УЦ может быть прекращена в порядке,установленном законодательством Российской Федерации.
III. Права УЦ и его пользователей
Права УЦ
16. УЦ имеет право:
предоставлять копии сертификатов ключей подписи в электроннойформе, находящиеся в реестре УЦ, всем лицам, обратившимся за ними вУЦ;
не проводить регистрацию лиц, обратившихся по вопросупредоставления копий сертификатов ключей подписи в электронной форме,находящихся в реестре УЦ;
отказать в предоставлении услуг по регистрации пользователям УЦ,подавшим заявление на регистрацию, без предоставления информации опричинах отказа;
отказать в создании ключей незарегистрированным пользователям УЦ,подавшим заявление на создание ключей, без предоставления информации опричинах отказа;
отказать в создании сертификата ключа подписи зарегистрированнымпользователям УЦ, подавшим заявление на его создание, с указаниемпричин отказа;
отказать в аннулировании (отзыве) сертификата ключа подписивладельцу сертификата, подавшему заявление на аннулирование (отзыв)сертификата, в случае, если истек установленный срок действиязакрытого ключа, соответствующего ключу подписи в сертификате;
отказать в приостановлении или возобновлении действия сертификатаключа подписи владельцу сертификата, подавшему заявление наприостановление или возобновление действия сертификата, в случае, еслиистек установленный срок действия закрытого ключа, соответствующегоключу подписи в сертификате;
аннулировать (отозвать) сертификат ключа подписи пользователя УЦв случае установленного факта компрометации соответствующего закрытогоключа с уведомлением владельца аннулированного (отозванного)сертификата и указанием обоснованных причин компрометации;
приостановить действие сертификата ключа подписи пользователя УЦс уведомлением владельца приостановленного сертификата ключа подписи иуказанием обоснованных причин приостановления.
Права пользователей УЦ
Пользователи группы 1
(подраздел "Пользователи УЦ" раздела II настоящего Регламента)
17. Зарегистрированные в УЦ пользователи до генерации иположительного результата аутентификации имеют права пользователейгруппы 1:
получать список аннулированных (отозванных) и приостановленныхсертификатов ключей подписи, составленный УЦ;
получать сертификат ключа подписи уполномоченного лица УЦ;
получать копию сертификата ключа подписи в электронной форме,находящегося в реестре сертификатов ключей подписи УЦ;
применять сертификат ключа подписи уполномоченного лица УЦ дляпроверки электронной подписи уполномоченного лица УЦ в сертификатахключа подписи, созданных УЦ;
применять копию сертификата ключа подписи в электронной форме дляпроверки электронной подписи в соответствии со сведениями, указаннымив сертификате ключа подписи;
применять список аннулированных (отозванных) и приостановленныхсертификатов ключей подписи, созданных УЦ, для проверки статусасертификатов ключей подписи;
обращаться в УЦ за подтверждением подлинности электронныхподписей в документах, представленных в электронной форме;
обращаться в УЦ за подтверждением подлинности электронныхподписей уполномоченного лица УЦ в созданных им сертификатах ключейподписи;
обращаться в УЦ на предмет получения средств электронной подписи.
Пользователи группы 2
(подраздел "Пользователи УЦ" раздела II настоящего Регламента)
18. Зарегистрированные в УЦ пользователи группы 2 послеидентификации и аутентификации имеют права пользователей группы 1, атакже право:
формировать закрытые и открытые ключи подписи на своем рабочемместе с использованием средства ЭП, предоставляемых УЦ;
обращаться в УЦ для создания сертификата ключа подписи;
пользоваться предоставляемыми удостоверяющим центром программнымисредствами (в случае предоставления таких средств) для передачи посети в УЦ запроса в электронной форме на создание сертификата ключаподписи;
пользоваться предоставляемыми УЦ программными средствами дляполучения и ввода в действие на своем рабочем месте созданногосертификата ключа подписи в электронной форме.
Пользователи группы 3
(подраздел "Пользователи УЦ" раздела II настоящего Регламента)
19. Зарегистрированные в УЦ пользователи группы 3 послеидентификации и аутентификации имеют права пользователей группы 1, атакже право:
обращаться в УЦ с заявлением на создание сертификата ключаподписи;
обращаться в УЦ с заявлением для аннулирования (отзыва)сертификата ключа подписи в течение срока действия соответствующегозакрытого ключа;
обращаться в УЦ с заявлением для приостановления действиясертификата ключа подписи в течение срока действия соответствующегозакрытого ключа;
обращаться в УЦ с заявлением для возобновления действиясертификата ключа подписи в течение срока действия соответствующегозакрытого ключа.
IV. Обязанности УЦ и его пользователей
Обязанности УЦ
Регистрация пользователей УЦ
20. УЦ обязан:
обеспечить регистрацию пользователей УЦ по заявлению согласноприложению N 2 к настоящему Регламенту;
обеспечить уникальность регистрационной информации пользователейУЦ, заносимой в реестр УЦ и используемой для идентификации владельцевсертификатов ключей подписи;
не разглашать (не публиковать) информацию о зарегистрированныхпользователях УЦ, за исключением информации, используемой дляидентификации владельцев сертификатов ключей подписи и заносимой всозданные сертификаты.
Публикация информации, используемой для идентификации владельцевсертификатов ключей подписи, осуществляется путем включения ее всозданные сертификаты.
Синхронизация времени
21. УЦ обязан:
организовать работу по времени GMT (Greenwich Mean Time) с учетомчасового пояса;
синхронизировать по времени все программные и техническиесредства обеспечения деятельности по предназначению.
Создание закрытого и открытого ключей подписи пользователей УЦ
22. УЦ обязан:
создать закрытый и открытый ключи подписи пользователю УЦ по егозаявлению с использованием средств ЭП, сертифицированных всоответствии с законодательством Российской Федерации;
обеспечить сохранность созданного закрытого ключа подписи домомента передачи пользователю;
записать созданный ключ подписи на отчуждаемый носитель всоответствии с требованиями по эксплуатации программного и/илиаппаратного средства, выполняющего процедуру генерации ключей согласноподразделу "Регистрация пользователей УЦ в централизованном режиме"раздела VI настоящего Регламента;
выполнять процедуру генерации и запись ключей подписи наотчуждаемый носитель только с использованием программного и/илиаппаратного средства, сертифицированного в соответствии сзаконодательством Российской Федерации.
Ключ подписи уполномоченного лица УЦ
УЦ обязан:
использовать для создания закрытого ключа уполномоченного лица УЦи формирования ЭП только средства электронной подписи,сертифицированные по классу КС2 или выше в соответствии сзаконодательством Российской Федерации;
использовать закрытый ключ уполномоченного лица УЦ только дляподписи созданных им сертификатов ключей подписи и списков отозванныхсертификатов;
принять меры по защите закрытого ключа уполномоченного лица УЦ всоответствии с положениями настоящего Регламента.
Создание сертификата ключа подписи
23. УЦ обязан:
обеспечить создание сертификата ключа подписи пользователю УЦ поего заявлению согласно приложению N 2 к настоящему Регламенту всоответствии с форматом и порядком идентификации владельца сертификатаключа подписи, определенными настоящим Регламентом;
обеспечить уникальность регистрационных (серийных) номеровсоздаваемого сертификата ключа подписи пользователя УЦ.
Аннулирование (отзыв) сертификата ключа подписи
24. УЦ обязан:
аннулировать (отозвать) сертификат ключа подписи по заявлению еговладельца согласно приложению N 3 к настоящему Регламенту;
занести в течение 24 часов сведения об аннулированном(отозванном) сертификате ключа подписи в список отозванныхсертификатов с указанием даты и времени занесения.
Приостановление действия сертификата ключа подписи
25. УЦ обязан:
приостановить действие сертификата ключа подписи по заявлению еговладельца согласно приложению N 4 к настоящему Регламенту;
занести в течение 24 часов сведения о сертификате ключа подписи,действие которого приостановлено, в список отозванных сертификатов суказанием даты и времени занесения и признака приостановления.
Возобновление действия сертификата ключа подписи
26. УЦ обязан:
возобновить действие сертификата ключа подписи по заявлению еговладельца согласно приложению N 5 к настоящему Регламенту;
исключить в течение 24 часов сведения о сертификате ключаподписи, действие которого приостановлено, из списка отозванныхсертификатов.
Уведомления
Уведомление о факте создания сертификата ключа подписи
27. УЦ обязан уведомить о факте создания сертификата ключаподписи его владельца либо доверенное лицо.
Срок уведомления - не позднее 24 часов с момента созданиясертификата ключа подписи.
Уведомление о факте аннулирования сертификата ключа подписи
28. УЦ обязан официально уведомить о факте аннулирования (отзыва)сертификата ключа подписи его владельца.
Срок уведомления - не позднее 24 часов с момента занесениясведений об аннулированном (отозванном) сертификате ключа подписи всписок отозванных сертификатов.
Официальным уведомлением о факте аннулирования сертификатаявляется опубликование списка отозванных сертификатов, содержащегосведения об аннулированном (отозванном) сертификате, по адресу:http://crl.uc.orb.ru/pubservice/.
Временем аннулирования (отзыва) сертификата ключа подписипризнается время занесения сведений об аннулированном (отозванном)сертификате в список отозванных сертификатов.
Временем опубликования списка отозванных сертификатов ключейподписи признается включенное в его структуру время создания спискаотозванных сертификатов.
УЦ обязан включать полный адрес (URL) списка отозванныхсертификатов УЦ в издаваемые сертификаты ключей подписи пользователейУЦ.
Уведомление о факте приостановления действия сертификата
ключа подписи
29. УЦ обязан официально уведомить о факте приостановлениядействия сертификата ключа подписи его владельца.
Срок уведомления - не позднее 24 часов с момента занесениясведений об этом сертификате в список отозванных сертификатов.
Официальным уведомлением о факте приостановления действиясертификата ключа подписи является опубликование списка отозванныхсертификатов, содержащим сведения о сертификате ключа подписи,действие которого приостановлено, по адресу: http://crl.uc.orb.ru/pubservice/.
Временем приостановления действия сертификата ключа подписипризнается время занесения сведений о нем в список отозванныхсертификатов.
Временем опубликования списка отозванных сертификатов признаетсявключенное в его структуру время создания списка отозванныхсертификатов.
Уведомление о факте возобновления действия сертификата
ключа подписи
30. УЦ обязан официально уведомить о факте возобновления действиясертификата ключа подписи его владельца.
Срок уведомления - не позднее 24 часов с момента исключениясведений о сертификате ключа подписи, действие которогоприостановлено, из списка отозванных сертификатов.
Официальным уведомлением о факте возобновления действиясертификата ключа подписи является опубликование списка отозванныхсертификатов, не содержащего сведений об этом сертификате, по адресу:http://crl.uc.orb.ru/pubservice/.
Список отозванных сертификатов должен иметь более позднее времяопубликования, чем список отозванных сертификатов, в котором указансертификат ключа подписи, действие которого приостановлено. Временемвозобновления действия сертификата ключа подписи признается времяофициального уведомления о факте возобновления действия сертификата.
Реестр сертификатов ключей подписи
31. УЦ обязан вести реестр всех созданных сертификатов ключейподписи пользователей УЦ.
Реестр сертификатов ключей подписи ведется в электронном виде.
Сертификаты ключей подписи представлены в реестре в формеэлектронных копий созданных сертификатов.
УЦ обязан осуществлять выдачу копий сертификатов ключей подписи вэлектронной форме по заявлениям пользователей УЦ.
Прочие обязанности
32. УЦ обязан уведомлять в свободной форме владельца сертификатаключа подписи о фактах, которые стали известны УЦ, влияющих навозможности дальнейшего использования закрытого ключа и сертификатаключа подписи.
Обязанности пользователей УЦ
Обязанности лиц, проходящих процедуру регистрации
33. Лица, проходящие процедуру регистрации в реестре УЦ, обязаныпредставить регистрационную и идентифицирующую информацию в объеме,определенном в подразделе "Заявление на регистрацию пользователя(лей)УЦ и создание сертификата ключа подписи" раздела VI настоящегоРегламента.
Обязанности владельцев закрытых ключей подписи
34. Владелец закрытого ключа подписи обязан:
хранить в тайне закрытый ключ подписи, принимать все возможныемеры для предотвращения его потери, раскрытия, модифицирования илинесанкционированного использования;
не использовать для электронной подписи закрытые ключи подписи,если ему известно, что эти ключи используются или использовались ранеедругими лицами;
использовать закрытый ключ подписи только для целей, определенныхсоответствующими областями использования, определенными сертификатомключа подписи согласно настоящему Регламенту или в порядке,установленном законодательством Российской Федерации.
Владелец сертификата ключа подписи, пользователь, не являющийсяего владельцем, должны удостовериться, что назначение сертификата,определенное соответствующими областями использования, определеннымисертификатом согласно настоящему Регламенту, соответствуетпредполагаемому использованию.
V. Политика конфиденциальности
Типы ключевой информации
35. Ключевая информация администратора УЦ:
предназначена для защиты ключевой информации, формируемой ихранимой в УЦ;
хранится в УЦ, архивации не подлежит;
объем информации - не более 3 Кб;
зашифрована на парольном ключе защиты.
36. Ключевая информация УЦ, необходимая для выполнения егофункций как "Ключевого центра":
формируется и хранится в УЦ в течение срока действия ключей (ноне более 1 года);
защищается на ключах администратора УЦ;
объем информации - не более 1 Mб;
подлежит архивации.
37. Ключевая информация пользователей группы 2:
формируется и депонируется в УЦ до момента передачи пользователюили отправки в ЦУС для дистанционного обновления;
срок хранения во втором случае в УЦ - не более 1 месяца;
архивации не подлежит;
защищается на ключах администратора УЦ;
объем информации - не более 10 Кб на одного абонента.
ПО ViPNet надежно удаляет ключевую информацию либо по истечении 1месяца, либо после отправки файлов дистанционного обновления.
38. Ключевая информация пользователей группы 3 не депонируется ине архивируется.
Типы конфиденциальной информации
39. Под конфиденциальной информацией подразумевают:
пароли аутентификации пользователей группы 2;
персональная и корпоративная информация пользователей УЦ,содержащаяся в УЦ, не подлежащая непосредственной рассылке в качествечасти сертификата ключа подписи или списка отозванных сертификатов;
информация, содержащаяся в журналах аудита УЦ;
отчетные материалы по выполненным проверкам деятельности УЦ, непубликуемые в соответствии с настоящим Регламентом.
Типы информации, не являющейся конфиденциальной
40. Информация, не являющаяся конфиденциальной, являетсяоткрытой:
информация, включаемая в сертификаты ключей подписи пользователейУЦ и списки отозванных сертификатов;
информация о настоящем Регламенте.
Открытая информация может публиковаться по решению УЦ, место,способ и время публикации также определяются решением УЦ.
Исключительные полномочия официальных лиц
41. УЦ не должен раскрывать информацию, относящуюся к типуконфиденциальной, каким бы то ни было третьим лицам, за исключениемслучаев:
определенных настоящим Регламентом;
требующих раскрытия в соответствии с законодательством РоссийскойФедерации или при наличии судебного постановления.
VI. Процедуры и механизмы
Процедура регистрации пользователей УЦ
42. Под регистрацией пользователей УЦ понимается внесениерегистрационной информации о пользователях УЦ в реестр УЦ.
Процедура регистрации пользователей УЦ применяется в отношениифизических лиц, обращающихся в УЦ за услугами в части созданиясертификатов ключей подписи пользователей УЦ и/или формированиязакрытых и открытых ключей подписи пользователей УЦ с записью их наключевой носитель.
Заявление на регистрацию пользователя(ей) УЦ и создание
сертификата ключа подписи
43. Заявитель (лицо), желающий пройти процедуру регистрации в УЦ,должен подать заявление, заверенное собственноручной подписью, в центррегистрации УЦ согласно приложению N 2 к настоящему Регламенту.
Заявление должно содержать следующие обязательные реквизиты:
а) для физического лица:
идентификационные данные, включающие в себя:
фамилию, имя и отчество;
адрес электронной почты;
паспортные данные (или другого документа, удостоверяющеголичность):
серия документа, удостоверяющего личность;
номер документа, удостоверяющего личность;
кем и когда выдан;
контактные телефоны;
б) для физического лица, представляющего юридическое лицоидентификационные данные, включающие в себя:
фамилию, имя и отчество;
наименование должности;
серию, номер документа, удостоверяющего личность;
адрес электронной почты;
наименование организации.
Дополнительно (определяется заявителем) заявление может содержатьследующую информацию, включаемую в идентификационные данные:
псевдоним;
почтовый и/или юридический адрес.
К заявлению физического лица, представляющего юридическое лицо,прилагаются оригинал доверенности или копии документов, подтверждающихправомочность действий от имени юридического лица.
Идентификация пользователя УЦ
44. Идентификация пользователя выполняется в процессе егорегистрации в качестве пользователя УЦ.
Результатом идентификации является присвоение пользователю УЦидентификатора и занесение идентификатора в реестр пользователей УЦ.
Идентификатором зарегистрированного пользователя являютсяидентификационные данные из базы данных ЦУС.
Регистрация пользователя УЦ в централизованном режиме
45. Регистрация пользователя УЦ в централизованном режимеосуществляется сотрудником центра регистрации УЦ на основаниизаявления на регистрацию при личном присутствии лица либо доверенноголица, проходящего процедуру регистрации, в офисе УЦ, расположенном поадресу: 460046, г. Оренбург, ул. 9 Января, д. 64, к. 725.
Сотрудник центра регистрации УЦ выполняет процедуру идентификациилица, проходящего процедуру регистрации, путем установления личностипо паспорту или иному документу, удостоверяющему личность.
После положительной идентификации лица, проходящего процедурурегистрации, которую осуществляет сотрудник центра регистрации УЦ,заявитель передает заполненное и подписанное заявление на регистрациюпользователя(ей) УЦ и создание сертификата ключа подписи, доверенностьна создание ключей подписи (в случае создания сертификата(ов) ключейподписи на других пользователей УЦ).
Заявление на регистрацию пользователя(ей) УЦ и созданиесертификата ключа подписи рассматривается центром регистрации УЦ додвух рабочих дней с момента поступления.
В случае отказа в регистрации заявление вместе с приложениямивозвращается заявителю.
При принятии положительного решения сотрудник центра регистрацииУЦ вносит регистрационную информацию в реестр УЦ.
Действия по регистрации могут быть выполнены администраторомнепосредственно в ЦУС или по запросу Центра регистрации.
По окончании процедуры регистрации зарегистрированномупользователю УЦ выдаются:
ключи подписи, записанные на ключевой носитель;
копия сертификата ключа подписи на бумажном носителе по форме,определенной настоящим Регламентом.
При необходимости регистрируемый пользователь УЦ долженприобрести (получить) средство ЭП и шифрования, распространяемое либоУЦ, либо свободно распространяемое, совместимое с ПО УЦ.
Идентификация зарегистрированного пользователя
46. Идентификация зарегистрированного пользователя УЦосуществляется по идентификатору зарегистрированного пользователя,занесенному в базу данных ЦУС.
Аутентификация зарегистрированного пользователя
Очная аутентификация зарегистрированного пользователя
47. Очная аутентификация зарегистрированного пользователя УЦвыполняется при предъявлении паспорта или иного документа,удостоверяющего личность лично пользователем.
Аутентификация зарегистрированного пользователя по сертификату
ключа подписи
48. Аутентификация зарегистрированного пользователя УЦ посертификату ключа подписи выполняется путем выполнения процедурыподтверждения ЭП с использованием сертификата ключа подписи согласноподразделу "Процедура подтверждения электронной с использованиемсертификата ключа подписи" раздела VI настоящего Регламента.
Аутентификация пользователя при удаленном доступе
49. Удаленный доступ пользователя к ресурсам УЦ возможен толькодля:
отправки запроса на обновление сертификата и получения созданногопо запросу сертификата;
получения обновления справочников сертификатов уполномоченных лицУЦ и списков отозванных сертификатов.
Для выполнения этих функций пользователь должен являтьсязарегистрированным пользователем сети ViPNet N 1471, компьютерпользователя должен быть оснащен программным обеспечением ViPNet"Клиент" ("Криптосервис"), в состав которых входит транспортный модульViPNet Mftp, реализующий функцию защищенного транспортного каналапередачи информации между пользователем и ЦУС. В этом случаепользователь обладает уникальным идентификатором и симметричнымиключами шифрования для связи с ЦУС и сервером, осуществляющиммаршрутизацию сообщений.
При создании запроса на обновление сертификата:
созданный запрос подписывается действующим ключом подписи;
запрос упаковывается в структуру специального вида (электронныйконверт), защищается имитовставкой и шифруется на симметричном ключеобмена с ЦУС;
транспортный модуль клиента при отправке конверта на сервер илинепосредственно в ЦУС (в зависимости от настроек модуля) проводитаутентификацию с использованием соответствующего ключа связи ссервером или ЦУС. При успешной аутентификации конверт передается вЦУС;
транспортный модуль ЦУС при получении конверта проверяет поидентификатору регистрацию пользователя, расшифровывает конверт ипроверяет имитовставку на содержимом конверта. При успешном завершениипроцедуры аутентификации запрос передается в УКЦ на обработку;
УКЦ при обработке запроса производит аутентификацию пользователяпо его сертификату путем проверки подписи под запросом. Результатобработки запроса (созданный сертификат или отклоненный запрос)передается обратно в ЦУС.
Отправка ответа осуществляется транспортным модулем ЦУС в видезашифрованного конверта в обратном порядке.
При отправке обновлений из ЦУС транспортный модуль осуществляетформирование конвертов с шифрованием и имитозащитой индивидуально длякаждого пользователя аналогично процедуре отправки запроса насертификат.
50. Прием заявлений, создание и выдача ключей подписиосуществляются центром регистрации УЦ при личном присутствии лица,обратившегося с заявлением.
Заявление на создание ключей подписи
51. Заявление на создание ключей подписи заверяетсясобственноручной подписью заявителя, подается заявителем лично или подоверенности.
Заявление на регистрацию пользователя(ей) УЦ и вопрос о созданиисертификата ключа подписи рассматриваются администратором УЦ в течение30 минут с момента поступления.
Создание и выдача ключей подписи владельцу
52. Создание ключей подписи выполняется ответственным сотрудникомУЦ на АРМ Центр регистрации на основании принятого заявления.
Созданные ключи подписи записываются на отчуждаемый носитель,предоставляемый УЦ или заявителем.
Предоставляемый заявителем ключевой носитель должен удовлетворятьследующим требованиям:
соответствовать перечню устройств, указанному к документацииViPNet "Информация о внешних устройствах хранения данных" ФРКЕ:00004-04 90 09;
иметь USB-интерфейс, не требующий дополнительных адаптеров;
быть проинициализированным (отформатированным);
не содержать никакой информации, за исключением данныхинициализации.
Ключевые носители, не удовлетворяющие указанным требованиям, длязаписи ключевой информации не принимаются.
Ключевой носитель, содержащий созданные ключи подписи, передаетсявладельцу (заявителю). Факт выдачи ключей заносится в журнал учетасоздания и выдачи ключей подписи под роспись владельца.
Создание сертификата ключа подписи и предоставление его владельцу
53. Создание сертификата ключа подписи осуществляется УЦ наосновании заявления согласно подразделу "Заявление на регистрациюпользователя(ей) УЦ и создание сертификата ключа подписи" раздела VIнастоящего Регламента.
Заявление на регистрацию пользователя(ей) УЦ и созданиесертификата ключа подписи подается заявителем в центр регистрации УЦлично либо другим лицом на основании доверенности.
Срок рассмотрения заявления на регистрацию пользователя(ей) УЦ исоздание сертификата ключа подписи составляет до трех рабочих дней смомента его поступления в центр регистрации УЦ.
После создания сертификата ключа подписи его владельцунаправляется официальное уведомление согласно подразделу "Уведомлениео факте создания сертификата ключа подписи" раздела IV настоящегоРегламента.
Созданный сертификат ключа подписи в электронной форме,заверенный электронной подписью уполномоченного лица УЦ,предоставляется его владельцу при его личном обращении в центррегистрации УЦ либо обращении другого лица на основании доверенности.Также представляется копия сертификата ключа подписи на бумажномносителе.
Пользователь, обладающий действующим сертификатом ключа подписи,может сформировать новый закрытый ключ подписи и направить запрос насоздание нового сертификата в электронном виде. В этом случае запроссодержит ЭП действующим на момент создания запроса ключом.Идентификационные данные пользователя, указанные в запросе, должнысовпадать с данными действующего сертификата пользователя.
Форма заявления на регистрацию пользователя(ей) УЦ и создание
сертификата ключа подписи
54. Заявление на создание сертификата ключа подписи представляетсобой документ в письменной, печатном, комбинированном виде по формезаявления на создание сертификата ключа подписи (для юридических ифизических лиц) на бумажном носителе, заверенный собственноручнойподписью заявителя.
Заявление включает в себя следующие обязательные реквизиты:
фамилия, имя, отчество заявителя;
дата и подпись заявителя;
текст запроса на сертификат;
абзац. (Исключен - Постановление Правительства Оренбургскойобласти от 03.10.2014 г. N 711-п)
Идентификация владельца сертификата ключа подписи
55. Владелец сертификата ключа подписи идентифицируется позначениям атрибутов поля Subject сертификата согласно подразделу"Структура сертификата ключа подписи, созданных в электронной форме"раздела VIII настоящего Регламента.
Аннулирование (отзыв) сертификата ключа подписи
56. Аннулирование (отзыв) сертификата ключа подписи, созданногоУЦ, осуществляется уполномоченным лицом УЦ по заявлению на отзывсертификата ключа подписи его владельца или организации (далее -заявитель).
Заявление на отзыв сертификата ключа подписи подается заявителемадминистратору УЦ лично либо другим лицом на основании доверенности.
Срок рассмотрения заявления на отзыв сертификата ключа подписисоставляет один рабочий день с момента его поступления администраторуУЦ.
Заявление на отзыв сертификата ключа подписи представляет собойдокумент в письменном, печатном виде на бумажном носителе по формезаявления на аннулирование (отзыв) сертификата ключа подписи,заверенный собственноручной подписью заявителя.
Заявление включает в себя следующие обязательные реквизиты:
идентификационные данные заявителя;
серийный номер отзываемого сертификата;
причина отзыва сертификата;
дата и подпись заявителя.
После аннулирования (отзыва) сертификата ключа подписи еговладельцу направляется официальное уведомление согласно подразделу"Уведомление" раздела IV настоящего Регламента.
УЦ может по собственной инициативе отозвать сертификат ключаподписи пользователя УЦ в случае установленного факта компрометациисоответствующего закрытого ключа подписи с внесением записи в журналвнештатных ситуаций, уведомлением владельца отозванного сертификата иуказанием обоснованных причин отзыва.
Приостановление действия сертификата ключа подписи
57. Приостановление действия сертификата ключа подписи,созданного УЦ, осуществляется уполномоченным лицом УЦ по заявлению наприостановление действия сертификата ключа подписи заявителя.
Заявление на приостановление действия сертификата ключа подписи вписьменной форме подается заявителем в центр регистрации УЦ лично либодругим лицом на основании доверенности.
Срок рассмотрения заявления на приостановление действиясертификата ключа подписи составляет один рабочий день с момента егопоступления администратору УЦ.
Заявление на приостановление действия сертификата ключа подписипредставляет собой документ в письменном, печатном виде на бумажномносителе по форме заявления на приостановление действия сертификатаключа подписи, заверенный собственноручной подписью заявителя.
Заявление включает в себя следующие обязательные реквизиты:
идентификационные данные заявителя;
серийный номер сертификата, действие которого приостанавливается;
срок, на который приостанавливается действие сертификата;
причина приостановки действия сертификата;
дата и подпись заявителя.
После приостановления действия сертификата ключа подписи еговладельцу направляется официальное уведомление согласно подразделу"Уведомление" раздела IV настоящего Регламента.
УЦ может по собственной инициативе приостановить действиесертификата ключа подписи пользователя УЦ с уведомлением владельцаприостановленного сертификата с указанием обоснованных причинприостановления действия.
Возобновление действия сертификата ключа подписи
58. Возобновление действия сертификата ключа подписи, созданногоУЦ, осуществляется уполномоченным лицом УЦ по заявлению навозобновление действия сертификата ключа подписи его заявителя.
Заявление на возобновление действия сертификата ключа подписиподается заявителем в офис центра регистрации УЦ лично.
Заявление на возобновление действия сертификата ключа подписипредставляет собой документ в письменном, печатном виде на бумажномносителе по форме заявления на возобновление действия сертификатаключа подписи, заверенный собственноручной подписью заявителя.
Заявление включает в себя следующие обязательные реквизиты:
идентификационные данные заявителя;
серийный номер сертификата, действие которого возобновляется;
причина возобновления действия сертификата;
дата и подпись заявителя.
Срок рассмотрения заявления на возобновление действия сертификатаключа подписи составляет до трех рабочих дней с момента егопоступления в центр регистрации УЦ.
После возобновления действия сертификата ключа подписи еговладельцу направляется официальное уведомление согласно подразделу"Уведомление" раздела IV настоящего Регламента.
Проверка сертификата ключа подписи по заявлению пользователя
59. Проверка сертификата ключа подписи осуществляется УЦ пообращению граждан на основании заявления в письменной форме или вэлектронном виде для пользователей группы 2. При подаче заявления вписьменной форме оно должно быть подписано заявителем собственноручно.При подаче заявления в электронной форме оно должно быть подписанодействующим ключом подписи заявителя.
Обязательным приложением к заявлению на подтверждение подлинностисертификата ключа подписи является файл, содержащий сертификат ключаподписи зарегистрированного пользователя, подлежащий процедурепроверки. При необходимости могут быть запрошены дополнительныеданные:
файл, содержащий сертификат ключа подписи уполномоченного лицаУЦ, являющегося издателем сертификата ключа подписи пользователя УЦ,подлежащий процедуре проверки;
файл, содержащий список отозванных сертификатов ключей подписиУЦ, являющегося издателем сертификата ключа подписи, использовавшийсядля проверки электронной подписи уполномоченного лица УЦ заявителем.
Срок рассмотрения заявления составляет пять рабочих дней смомента его поступления администратору УЦ. Результаты проверкиоформляются в виде отчета, содержащего следующие основные сведения:
время и место проведения проверки;
сведения о лицах, проводивших проверку;
основание для проведения проверки;
данные, предоставленные для проверки;
результат проверки;
оценка результатов проверки.
Отчет оформляется в электронной или письменной форме взависимости от формы поступившего заявления и передается заявителю.
Срок хранения сертификата ключа подписи
60. Хранение сертификата ключа подписи пользователей УЦ в реестресертификатов УЦ осуществляется в течение установленного срока действиясертификата ключа подписи согласно подразделу "Типы ключевойинформации" раздела V настоящего Регламента. (В редакции ПостановленияПравительства Оренбургской области от 03.10.2014 г. N 711-п)
Срок архивного хранения сертификата ключа подписи устанавливаетсяв соответствии со сроком, определенным в подразделе "Состав и хранениеархивируемых документов" раздела VII настоящего Регламента.
Процедура подтверждения ЭП с использованием сертификата
ключа подписи
61. Подтверждение ЭП в электронном документе осуществляется УЦ пообращению граждан на основании заявления, которое подаетсяадминистратору УЦ лично либо по доверенности.
Заявление на подтверждение ЭП в электронном документе должносодержать информацию о дате и времени формирования ЭП в электронномдокументе.
Ответственность за достоверность даты и времени формирования ЭП вэлектронном документе возлагается на заявителя.
Обязательным приложением к заявлению на подтверждение ЭП вэлектронном документе является отчуждаемый носитель, содержащийследующие файлы:
файл, содержащий электронный документ, к которому применена ЭП;
файл, содержащий ЭП формата PKCS#7 Cryptographic Message SyntaxStandard электронного документа;
файл, содержащий сертификат ключа подписи уполномоченного лицаУЦ, являющегося издателем сертификата ключа подписи электронногодокумента;
файл, содержащий список отозванных сертификатов ключей подписиУЦ, являющегося издателем сертификата ключа ЭП электронного документа,и использовавшийся для проверки ЭП электронного документа заявителем.
62. Срок рассмотрения заявления на подтверждение ЭП в электронномдокументе составляет пять рабочих дней с момента его поступленияадминистратору УЦ.
В случае отказа подтверждения ЭП в электронном документезаявителю возвращается заявление на подтверждение ЭП в электронномдокументе с резолюцией администратора УЦ.
В случае принятия положительного решения по заявлению наподтверждение ЭП в электронном документе, заявителю представляетсяответ в письменном виде, заверенный собственноручной подписьюадминистратора УЦ и печатью УЦ.
Ответ должен содержать:
результат проверки соответствующим сертифицированным средством ЭПс использованием сертификата ключа подписи принадлежности ЭП вэлектронном документе владельцу сертификата ключа подписи и отсутствияискажений в подписанном данной ЭП электронном документе;
детальный отчет по выполненной проверке (экспертизе).
63. Детальный отчет по выполненной проверке включает в себяследующие обязательные компоненты:
время и место проведения проверки (экспертизы);
основания для проведения проверки (экспертизы);
сведения об эксперте или комиссии экспертов (фамилия, имя,отчество, образование, специальность, стаж работы, ученая степеньи/или ученое звание, наименование занимаемой должности), которымпоручено проведение проверки (экспертизы);
вопросы и их обоснование, поставленные перед экспертом иликомиссией экспертов;
объекты исследований и материалы по заявлению, представленныеэксперту для проведения проверки (экспертизы);
методы, содержание и результаты;
оценка результатов исследований;
иные сведения в соответствии с Федеральным законом от 6 апреля2011 года N 63-ФЗ "Об электронной подписи".
Материалы и документы, подтверждающие заключение эксперта иликомиссии экспертов, прилагаются к детальному отчету и служат егосоставной частью.
Детальный отчет составляется в письменной форме и заверяетсясобственноручной подписью эксперта или членами комиссии экспертов.
Механизм доказательства обладания закрытым ключом подписи
64. Заявление на создание сертификата ключа подписи, поступающеев УЦ от владельца закрытого и открытого ключей подписи, должносодержать собственноручную подпись заявителя. При создании первогосертификата для данного пользователя закрытый и открытый ключиформируются непосредственно в УЦ или регистрационном пункте. В этомслучае факт обладания закрытым ключом подписи подтверждается актомпередачи пользователю ключевого носителя.
В случае если закрытый ключ формировался пользователем, в УЦнаправляется запрос, подписанный действующим на момент созданиязапроса ключом подписи. В трехдневный срок с момента получениясозданного сертификата пользователь обязан подтвердить факт обладаниязакрытым ключом подписи путем отправки подписанного сообщенияадминистратору УЦ. Положительный результат проверки подписи средствамиУЦ подтверждает, что заявитель является владельцем закрытого ключа,которому соответствует открытый ключ подписи. В случае отсутствияподтверждения администратор имеет право отозвать созданный сертификат.
Проверка уникальности ключей подписи
65. При рассмотрении запроса пользователя на создание сертификатаключа подписи производится проверка на наличие созданных сертификатов,содержащих открытый ключ подписи, идентичный ключу, содержащемуся взапросе. При обнаружении такого сертификата ключа подписи проверяетсяналичие в базе данных запросов, идентичных входящему. В зависимости отрезультата проверки выполняются следующие действия:
если обнаружен запрос, идентичный входящему, он автоматическиудаляется из системы без уведомления;
если запрос уникален, но обнаружен созданный сертификат сидентичным открытым ключом подписи, запрос отклоняется, и отклоненныйзапрос отправляется пользователю.
Проверка соответствия рекомендациям X.509 сертификатов и списков
отозванных сертификатов
66. Сертификаты и списки отозванных сертификатов издаются УЦ всоответствии с рекомендациями X.509. Контроль корректности объектовможет осуществляться администратором УЦ или администратором центрарегистрации с использованием встроенных механизмов операционнойсистемы Windows. Для проведения проверки сертификат должен бытьэкспортирован в файл с расширением *. cer (список отозванныхсертификатов - в файл с расширением *. crl). Системная утилитапросмотра объекта вызывается при двойном клике мыши по выделенномуфайлу в окне обозревателя ОС Windows.
Критериями корректности являются:
отсутствие сообщений об ошибках при экспорте объекта и при вызовеутилиты просмотра объекта;
корректное отображение объекта системной утилитой;
соответствие между составами, содержаниями полей при просмотретехническими средствами УЦ и средствами ОС.
VII. Дополнительные положения
Идентифицирующие данные уполномоченного лица УЦ
67. Уполномоченное лицо УЦ идентифицируется по следующим данным:
фамилия, имя, отчество;
организация: государственное бюджетное учреждение Оренбургскойобласти "Центр информационных технологий Оренбургской области";
подразделение: УЦ;
адрес электронной почты;
субъект Российской Федерации: Оренбургская область.
Сроки действия ключей уполномоченного лица УЦ
68. Срок действия закрытого ключа уполномоченного лица УЦсоставляет один год.
Начало действия закрытого ключа уполномоченного лица УЦисчисляется с даты и времени начала действия соответствующегосертификата ключа подписи.
Максимальный срок, который может быть установлен в качестве срокадействия сертификатов ключей подписи уполномоченного лица УЦ,составляет шесть лет.
Требования к средствам ЭП пользователей УЦ
69. Средство ЭП должно обеспечивать выполнение следующихпроцедур:
генерация закрытых и открытых ключей подписи;
формирование ЭП;
проверка ЭП.
Средство электронной подписи должно обеспечивать выполнение мерзащиты закрытых ключей подписи согласно подразделу "Меры защитызакрытых ключей подписи" раздела VII настоящего Регламента.
В качестве средства электронной подписи пользователи должныиспользовать сертифицированные в соответствии с правилами сертификациисредства криптографической защиты информации по уровню защиты не нижеКС1.
Сроки действия закрытых ключей и сертификатов ключей подписи
владельцев сертификатов
70. Срок действия закрытого ключа подписи пользователя УЦ,соответствующего сертификату ключа подписи, владельцем которого онявляется, составляет один год.
Начало действия закрытого ключа подписи пользователя УЦисчисляется с даты и времени начала действия соответствующегосертификата ключа подписи пользователя УЦ.
Максимальный срок, который может быть установлен в качестве срокадействия сертификатов ключей подписи пользователей УЦ, составляет пятьлет.
Срок действия сертификата ключа подписи устанавливается УЦ вмомент его создания.
Назначение ключей подписи и сертификата ключа подписи
71. Ключи подписи и сертификат ключа подписи предназначены для:
обеспечения аутентификации и авторизации зарегистрированногопользователя УЦ при использовании программного обеспечениязарегистрированного пользователя УЦ, предоставляемого УЦ всоответствии подразделом "Пользователи УЦ" раздела II настоящегоРегламента;
формирования ЭП в заявлении на сертификат ключа подписи вэлектронном виде;
использования в соответствии со сведениями, указанными всертификате ключа подписи в разделе "Область использования".
Меры защиты закрытых ключей подписи
72. Закрытые ключи подписи пользователей УЦ при их генерациидолжны записываться на отчуждаемые носители ключевой информации.
Закрытые ключи подписи на отчуждаемом носителе защищаются паролем(ПИН-кодом). Пароль (ПИН-код) формирует лицо, выполняющее процедуругенерации ключей, учитывая следующие требования:
длина пароля (ПИН-кода) не должна быть меньше 6 символов;
срок действия пароля (ПИН-кода) - не более 12 месяцев;
пароль (ПИН-код) должен содержать символы цифр и/или буквлатинского алфавита.
Если процедуру генерации ключей подписи пользователя УЦ выполняетсотрудник УЦ, то он должен сообщить сформированный пароль (ПИН-код)владельцу закрытых ключей.
Ответственность за сохранение пароля (ПИН-кода) возлагается навладельца закрытых ключей подписи.
Не допускается использование одинакового значения пароля (ПИН-кода) для защиты нескольких закрытых ключей подписи.
Сотрудники УЦ, являющиеся владельцами закрытых ключей подписи,также выполняют указанные в настоящем разделе меры защиты закрытыхключей подписи.
Копии сертификата ключа подписи
73. Копия сертификата ключа подписи пользователя УЦ в электроннойформе представляет собой электронный документ, имеющий структуру,соответствующую стандарту Международного союза телекоммуникаций ITU-TX.509 версии 3 и рекомендациям IETF (Internet Engineering Task Force)RFC 2459, представленный в кодировке Der или Base64.
Копия сертификата ключа подписи на бумажном носителе
74. Копия сертификата ключа подписи пользователя УЦ на бумажномносителе представляет собой документ, содержащий следующиеобязательные реквизиты:
серийный номер сертификата ключа подписи;
идентификационные данные владельца сертификата;
идентификационные данные издателя сертификата (идентификационныеданные из сертификата ключа подписи уполномоченного лица УЦ);
сведения о средстве ЭП уполномоченного лица УЦ;
сведения о ключе подписи владельца сертификата и алгоритме егоформирования;
сведения об областях использования закрытого ключа подписи исертификата;
собственноручную подпись уполномоченного лица УЦ;
печать УЦ.
Копия сертификата ключа подписи печатается на белой бумаге, листеформата А4, не содержащих средств защиты от копирования и подделки.
Состав и хранение архивируемых документов
75. Источником комплектования архивного фонда УЦ является центррегистрации УЦ, обеспечивающий документирование. Архивированиюподлежит следующая документированная информация:
реестр сертификатов ключей подписи пользователей УЦ;
сертификаты ключей подписи уполномоченного лица УЦ;
журналы аудита программно-аппаратных средств обеспечениядеятельности УЦ;
реестр зарегистрированных пользователей УЦ;
заявления на создание ключей подписи пользователей УЦ;
заявления на создание сертификатов ключей подписи пользователейУЦ;
заявления на аннулирование (отзыв) сертификатов ключей подписи;
заявления на приостановление действия сертификатов ключейподписи;
заявления на возобновление действия сертификатов ключей подписи;
служебные документы УЦ.
76. Архивные документы хранятся в специально оборудованномпомещении - архивохранилище, в котором обеспечивается режим храненияархивных документов, установленный законодательством РоссийскойФедерации.
77. Документы, подлежащие архивному хранению, являютсядокументами временного хранения.
Срок хранения архивных документов - 11 лет.
Уничтожение архивных документов
78. Выделение архивных документов к уничтожению и уничтожениеосуществляется постоянно действующей комиссией, формируемой из числасотрудников УЦ и назначаемой приказом руководителя УЦ.
Смена ключей подписи уполномоченного лица УЦ
Плановая и внеплановая смена ключей подписи
уполномоченного лица УЦ
79. Плановая смена ключей (закрытого и соответствующего емуоткрытого ключа подписи) подписи уполномоченного лица УЦ выполняется всоответствии со сроком действия сертификата ключа подписиуполномоченного лица УЦ.
Процедура плановой смены ключей подписи уполномоченного лица УЦосуществляется в следующем порядке:
уполномоченное лицо УЦ формирует новый закрытый и соответствующийему открытый ключи подписи;
уполномоченное лицо УЦ изготавливает сертификат нового ключаподписи и подписывает его ЭП с использованием нового закрытого ключаподписи.
80. Внеплановая смена ключей подписи выполняется в случаекомпрометации или угрозы компрометации закрытого ключа подписиуполномоченного лица УЦ.
Процедура внеплановой смены ключей подписи уполномоченного лицаУЦ выполняется в порядке, определенной процедурой плановой сменыключей подписи уполномоченного лица УЦ.
После выполнения процедуры внеплановой смены ключей подписиуполномоченного лица УЦ сертификат ключа подписи уполномоченного лицаУЦ аннулируется (отзывается) путем занесения в список отозванныхсертификатов.
Лицензионные ограничения, квотирование ресурсов
81. Количество центров регистрации, сетевых узлов ипользователей, которые могут быть зарегистрированы в ЦУС, исертификатов пользователей, которые могут быть созданы в УЦ,ограничивается лицензией производителя при поставке программногообеспечения. Распределение квот на регистрацию пользователей и числосоздаваемых запросов на сертификаты производится администратором УЦ вПО ViPNet ЦУС для каждого из центров регистрации.
При распределении лицензий администратор должен учитывать:
суммарное количество лицензий;
количество обслуживаемых центров регистрации;
распределение нагрузки по количеству обслуживаемых пользователейсреди центров регистрации и в ЦУС непосредственно.
82. Суммарное число лицензий на сертификаты не должно превышатьобщего числа свободных лицензий для внутренних пользователей в даннойсети.
VIII. Структура сертификата ключа подписи и списков отозванных
сертификатов ключей подписи
Структура сертификата ключа подписи, создаваемого УЦ в
электронной форме
83. УЦ создает сертификаты ключей подписи пользователей УЦ иуполномоченного лица УЦ в электронной форме формата X.509 версии 3.
Базовые поля сертификата ключа подписи
84. Сертификаты ключей подписи содержат следующие базовые поляX.509:
Signature: - ЭП уполномоченного лица УЦ
Issuer: - идентифицирующие данные
уполномоченного лица УЦ
Validity: - даты начала и окончания срока
действия сертификата ключа подписи
Subject: - идентифицирующие данные владельца
сертификата ключа подписи
SubjectPublicKeyInformation: - идентификатор алгоритма средства
электронной подписи, с которым
используется данный открытый ключ
подписи, значение открытого ключа
подписи
Version: - версия сертификата формата X.509
версия 3
SerialNumber: - уникальный серийный
(регистрационный) номер
сертификата в реестре
сертификатов ключей подписи УЦ.
Дополнения сертификата
85. Сертификаты ключей подписи содержат следующие дополнения:
AuthorityKeyIdentifier - идентификатор открытого ключа
уполномоченного лица УЦ
SubjectKeyIdentifier - идентификатор ключа владельца
сертификата ключа подписи
ExtendedKeyUsage - область (области) использования
ключа, при котором электронный
документ с ЭП будет иметь
юридическое значение
CRLDistributionPoint - точка распространения списка
аннулированных (отозванных)
сертификатов ключей подписи,
созданных УЦ (может включаться
или не включаться в
соответствии с настройками УЦ)
KeyUsage - назначение ключа
Basic Constraints - определяет принадлежность
сертификата ключа подписи УЦ
и ограничение длины цепочки
сертификатов для подчиненного УЦ.
Поддерживаемые параметры и идентификаторы алгоритмов
86. УЦ обеспечивает формирование ключей подписи пользователей всоответствии с параметрами:-----------------------------------------------------------------------------------| Алгоритм | Описание | Параметры | Описание | Длина || подписи | | ключа подписи | OID ISO | ключа ||------------+------------------+---------------+-------------------------+-------|| ГОСТ Р | стандарт ЭП, | ГОСТ Р | набор параметров по | 512 || 34.10-2001 | основанный | 34.10-2001 | умолчанию | || | на арифметике | параметры по | (рекомендуется). | || | эллиптических | умолчанию | OID "1.2.643.2.2. 35.1" | || | кривых. |---------------+-------------------------| || | OID | ГОСТ Р | набор параметров | || | "1.2.643.2.2.19" | 34.10-2001 | "КриптоПРО" | || | | "Оскар" | (Параметры 2) | || | | | OID "1.2.643.2.2. 35.2" | || | |---------------+-------------------------| || | | ГОСТ Р | набор параметров | || | | 34.10-2001 | "КриптоПРО" | || | | параметры | (Параметры 3) | || | | подписи 3 | OID "1.2.643.2.2. 35.3" | |-----------------------------------------------------------------------------------
Формы имени
87. В сертификате ключа подписи поля идентификационных данныхуполномоченного лица УЦ и владельца сертификата содержат атрибутыимени формата X.500.
Ограничения на имена
88. Обязательными атрибутами поля идентификационных данныхуполномоченного лица УЦ являются:---------------------------------------------------------------------| Common Name | фамилия, имя, отчество ||--------------+----------------------------------------------------|| Organization | наименование организации, являющейся владельцем УЦ ||--------------+----------------------------------------------------|| Organization | наименование подразделения, сотрудником которого || Unit | является уполномоченное лицо УЦ ||--------------+----------------------------------------------------|| E-mail | адрес электронной почты ||--------------+----------------------------------------------------|| Country | RU ||--------------+----------------------------------------------------|| State | субъект Российской Федерации, где зарегистрирована || | организация, являющаяся владельцем УЦ |---------------------------------------------------------------------
89. Обязательными атрибутами поля идентификационных данныхвладельца сертификата ключа подписи, являющегося физическим лицом,являются:-----------------------------------------| Common Name | фамилия, имя, отчество ||-------------+-------------------------|| E-mail | адрес электронной почты ||-------------+-------------------------|| Country | RU |-----------------------------------------
90. Обязательными атрибутами поля идентификационных данныхвладельца сертификата ключа подписи, являющегося физическим лицом ипредставляющего юридическое лицо, являются:---------------------------------------------------------------------------| Common Name | фамилия, имя, отчество ||-------------------+-----------------------------------------------------|| Organization | наименование организации, которую представляет || | владелец сертификата ||-------------------+-----------------------------------------------------|| Organization Unit | наименование подразделения организации, сотрудником || | которого является владелец сертификата ||-------------------+-----------------------------------------------------|| E-mail | адрес электронной почты ||-------------------+-----------------------------------------------------|| Country | RU ||-------------------+-----------------------------------------------------|| State | субъект Российской Федерации, где зарегистрирована || | организация, которую представляет владелец || | сертификата |---------------------------------------------------------------------------
Структура списка отозванных сертификатов ключей подписи,
созданного УЦ в электронной форме
91. УЦ издает СОС ключей подписи пользователей УЦ иуполномоченного лица УЦ в электронной форме формата X.509 версии 2.
Дополнения СОС
92. УЦ использует следующие дополнения:--------------------------------------------------------------------------| AuthorityKeyIdentifier | идентификатор открытого ключа уполномоченного || | лица УЦ ||------------------------+-----------------------------------------------|| ReasonCode | код причины отзыва сертификата ключа подписи |--------------------------------------------------------------------------
II. Программные и технические средства обеспечения деятельности УЦ
93. Для реализации своих услуг и обеспечения жизнедеятельности УЦиспользует следующие программные и технические средства:
программный комплекс обеспечения реализации целевых функций УЦ;
технические средства обеспечения работы ПК УЦ;
программные и программно-аппаратные средства защиты информации.
Программный комплекс обеспечения реализации
целевых функций УЦ
94. Программный комплекс обеспечения реализации целевых функцийУЦ включает в себя следующие программные компоненты:
ViPNet "Администратор";
ViPNet "Центр управления сетью";
ViPNet "Удостоверяющий и Ключевой центр";
ViPNet "Сервис публикации";
ViPNet "Пункт регистрации".
ViPNеt "Администратор"
95. ViPNet "Администратор" является базовым компонентом ПК УЦ,включает в себя программы ViPNet ЦУС и ViPNet УКЦ.
Программа ViPNet ЦУС предназначена для формирования и измененияструктуры корпоративной сети, обеспечивает реализацию следующихцелевых функций УЦ:
регистрация СУ;
распределение задач для СУ ("Координатор", "Клиент", "Центррегистрации");
регистрация клиентов (абонентов) в сети на СУ;
задание и изменение разрешенных связей для СУ;
формирование и рассылка адресных справочников для СУ;
формирование справочников для УКЦ;
рассылка для СУ обновлений справочно-ключевой информации,формируемой УКЦ;
рассылка для СУ списков отозванных сертификатов ключей подписи исписков сертификатов ключей подписи уполномоченных лиц УЦ своей исмежных сетей;
прием и передача в УКЦ запросов на сертификаты ключей подписи,обновление сертификатов от пользователей корпоративной сети и центроврегистрации, рассылка созданных сертификатов на СУ.
96. Программу ViPNet УКЦ по функциям можно условно разделить надве программы: КЦ и УЦ.
Программа КЦ предназначена для формирования пользовательскойключевой информации на основе информации, поступающей из ЦУС.Созданные программой КЦ ключи передаются пользователям, после чего приналичии соответствующего ПО ViPNet пользователи сети смогут безопаснообмениваться конфиденциальной информацией.
КЦ обеспечивает реализацию следующих целевых функций УЦ:
формирование ключевых дискет для пользователей сети ViPNet;
формирование ключевых наборов для сетевых узлов;
формирование паролей;
обновление ключевых дискет и ключевых наборов.
97. Программа УЦ предназначена для обслуживания следующихзапросов на:
создание сертификатов ЭП;
отзыв, приостановление и возобновление приостановленного действиясертификатов ключей подписи пользователей УЦ, сформированных насетевых узлах сети ViPNet (пользователями корпоративной сети) или вцентрах регистрации для внешних пользователей.
УЦ обеспечивает реализацию следующих целевых функций:
создание ключей подписи и создание сертификатов ключей подписиуполномоченных лиц УЦ;
формирование запросов к ГУЦ на создание сертификата ключа подписиуполномоченного лица УЦ;
импорт сертификатов ключей подписи уполномоченных лиц УЦ смежныхсетей и ГУЦ;
ведение эталонной копии реестра справочников сертификатов ключейподписи уполномоченных лиц УЦ, формирование и отправка в ЦУСобновлений справочников СУ;
создание ключей подписи пользователей и создание сертификатовключей подписи корпоративной сети по запросам ЦУС;
рассмотрение запросов на создание сертификатов ключей подписи отпользователей корпоративной сети;
рассмотрение запросов от центров регистрации на созданиесертификатов ключей подписи внешних пользователей;
хранение информации о запросах и ведение эталонной копии реестрасправочников созданных сертификатов ключей подписи;
рассмотрение запросов на отзыв, приостановление и возобновлениесертификатов ключей подписи;
отправка в ЦУС для обновления списков отозванных сертификатовключей подписи;
ведение эталонной копии списка аннулированных (отозванных) иприостановленных сертификатов ключей подписи пользователей УЦ.
УЦ обеспечивает возможность формирования и сертификации ключейподписи для алгоритма ГОСТ Р34.10-2001.
Ответственность за эксплуатацию ViPNet "Администратор"возлагается на уполномоченное лицо УЦ.
ViPNet "Центр регистрации"
98. Программа ViPNet "Центр регистрации" предназначена длярегистрации внешних пользователей, создания ключей подписи иформирования запросов на создание, приостановление, отзыв ивозобновление сертификата ключа подписи. Внешние пользователи -пользователи, не зарегистрированные в ЦУС и не имеющие доступа на СУкорпоративной сети.
Программа обеспечивает реализацию следующих целевых функций УЦ:
регистрация персональных данных внешних пользователей;
ведение реестра зарегистрированных внешних пользователей УЦ;
генерация секретного ключа подписи и сохранение его наперсональном ключевом носителе внешнего пользователя;
формирование запроса на сертификат ключа подписи;
отправка запроса в УКЦ (через ЦУС);
прием и ввод в действие созданных сертификатов ключей подписи;
ведение реестра справочников запросов и созданных сертификатовключей подписи;
формирование запросов на отзыв, приостановление или возобновлениесертификатов ключей подписи;
ведение журнала событий и действий абонентов ЦР.
Ответственность за эксплуатацию ViPNet "Центр регистрации"возлагается на центр регистрации УЦ.
Технические средства обеспечения работы ПК УЦ
99. Технические средства обеспечения работы ПК УЦ включают всебя:
выделенный сервер с ПО ViPNet "Администратор" (УКЦ) (ЦУС и УКЦмогут быть установлены на разных компьютерах);
компьютер с ПО ViPNet "Центр регистрации";
выделенный сервер с ПО ViPNet "Координатор";
программно-аппаратные комплексы защиты от несанкционированногодоступа типа "электронный замок";
телекоммуникационное оборудование;
АРМ сотрудников УЦ;
устройства печати на бумажных носителях (принтеры).
Ответственность за эксплуатацию технических средств иобщесистемного программного обеспечения возлагается на сотрудников УЦ.
Программные и программно-аппаратные средства защиты информации
100. Программные и программно-аппаратные средства защитыинформации включают в себя:
средства криптографической защиты информации (СКЗИ "Домен-К2" илиСКЗИ "Домен-КМ");
ViPNet "Координатор";
ViPNet "Клиент";
устройства обеспечения температурно-влажностного режима икондиционирования служебных и рабочих помещений УЦ;
устройства обеспечения противопожарной безопасности помещений УЦ.
Ответственность за эксплуатацию программных и программно-аппаратных средств защиты информации возлагается на администратора УЦ.
Перечень событий, регистрируемых программным комплексом
обеспечения реализации целевых функций УЦ
101. Для УКЦ и ЦР:
вход администратора в программу УКЦ;
регистрация администратора УКЦ;
создание сертификата ключа подписи администратора УКЦ;
формирование СОС;
принятие запроса на сертификат ключа подписи;
отклонение запроса на создание ключа подписи;
создание сертификата ключа подписи;
принятие запроса на отзыв сертификата ключа подписи;
удовлетворение запроса на отзыв сертификата ключа подписи;
отклонение запроса на отзыв сертификата ключа подписи;
невыполнение внутренней операции программной компоненты;
системные события общесистемного программного обеспечения.Перечень данных программного комплекса обеспечения реализации целевых
функций УЦ, подлежащих резервному копированию
102. При эксплуатации программного комплекса обеспеченияреализации целевых функций УЦ выполняется резервное копирование данныхкомпонент ПК УЦ. Периодичность создания резервных копий определяетсянастройками программы УКЦ и может варьироваться в зависимости от числавыполненных операций.
Перечень данных ПК УЦ, подлежащих резервному копированию,включает в себя:
списки сертификатов ключей подписи уполномоченных лиц УКЦ и УЦсмежных сетей в электронном виде;
базу данных пользователей УЦ;
базу данных созданных сертификатов ключей подписи, включаяочередь входящих запросов и историю запросов на сертификаты;
журналы УКЦ.
III. Обеспечение безопасности
Инженерно-технические меры защиты информации
103. Серверы и телекоммуникационное оборудование размещаются ввыделенном помещении.
Серверы и телекоммуникационное оборудование размещаются в шкафу-стойке.
Остальные технические средства УЦ размещаются в рабочихпомещениях УЦ согласно схеме организации рабочих мест персонала.
104. Помещение УЦ оборудовано системой сигнализации, выведеннойна пульт охраны.
Рабочие и служебные помещения УЦ не подключены к системе контролядоступа и оборудованы механическими замками.
Ключи механических замков рабочих помещений УЦ выдаютсясотрудникам УЦ по распоряжению руководителя УЦ в соответствии сосхемой организации рабочих мест персонала. Ключи также имеютруководитель и заместитель руководителя государственного бюджетногоучреждения Оренбургской области "Центр информационных технологийОренбургской области".
Электроснабжение и кондиционирование воздуха
105. Технические средства УЦ подключены к общегородской сетиэлектроснабжения.
Серверы, телекоммуникационное оборудование подключены кисточникам бесперебойного питания, обеспечивающим их работу в течениечаса после прекращения основного электроснабжения.
Технические средства, используемые на рабочих местах сотрудниковУЦ, также должны быть обеспечены источниками бесперебойного питания.
Служебные помещения УЦ, используемые для архивного хранениядокументов на бумажных, магнитных и оптических носителях, серверноепомещение оборудованы средствами вентиляции и кондиционированиявоздуха, обеспечивающими соблюдение установленных параметровтемпературно-влажностного режима, вентиляции и очистки воздуха.
Защита серверов и телекоммуникационного оборудования отвоздействия влаги так же обеспечивается их размещением в шкафу-стойке.
106. Помещение УЦ оборудовано пожарной сигнализацией. Пожарнаябезопасность помещений УЦ обеспечивается в соответствии с нормами итребованиями, установленными законодательством Российской Федерации.
Хранение документированной информации
107. Документальный фонд УЦ как фондообразователя подлежитхранению в соответствии с законодательством Российской Федерации поделопроизводству и архивному делу.
Уничтожение документированной информации
108. Выделение к уничтожению и уничтожение документов, неподлежащих архивному хранению, осуществляется сотрудниками УЦ, которыеобеспечивают документирование.
Разграничение прав структурных подразделений УЦ для обеспечения
безопасности
Администратор УЦ
109. Администратором УЦ может являться только уполномоченное лицоУЦ.
Администратор УЦ выполняет следующие функции:
администрирование УКЦ;
администрирование ЦУС
обеспечивает соблюдение правил безопасной эксплуатации комплексав целом;
осуществляет настройки ОС и прикладного ПО;
обеспечивает синхронизацию времени на серверах времени и контрольза синхронизацией времени на компьютерах пользователей;
осуществляет контроль за соблюдением правил эксплуатации исоблюдением мер защиты от несанкционированного доступа. Осуществляетпроверку целостности ПО и данных компонент УЦ;
осуществляет аудит событий по журналам программных компонент УЦ,журналам операционной системы и аппаратных средств защиты от НСД;
контролирует целостность журналов и архивов журналов;
осуществляет регистрацию абонентских пунктов и пользователей сетиViPNet;
назначает связи между объектами сети;
формирует и рассылает справочники для абонентских пунктов и УКЦ,а также обновления ключевой и справочной информации;
обеспечивает взаимодействие с ЦУС других сетей ViPNet.
110. Для обеспечения своих функций администратору УС необходимо:
обладать паролями входа в ОС с правами, достаточными длявыполнения своих обязанностей. Иметь полный доступ к программе ViPNet"Администратор" (ЦУС) и ее рабочим каталогам;
осуществлять первичную генерацию ключевой информации УКЦ иабонентских пунктов сети;
осуществлять формирование симметричных ключей шифрования дляабонентских пунктов сети;
осуществлять формирование и своевременную смену мастер-ключейсвоей сети и для межсетевого взаимодействия;
обеспечивать своевременную передачу в ЦУС сформированной ключевойи справочной информации.
111. Администратор УЦ при администрировании УКЦ выполняетследующие функции:
формирует ключ подписи УЛ и издает корневой сертификат УЛ;
формирует ключи подписи УЛ и запросы на сертификаты УЛ квышестоящему УЦ;
осуществляет первичную генерацию ключей подписи и созданиесертификатов для абонентов сети;
издает сертификаты по запросам ЦР и запросам на обновлениесертификатов;
отзывает, приостанавливает и возобновляет сертификатыпользователей по их запросам или по запросам ЦР;
осуществляет экспорт и отправку в ЦУС справочников сертификатовУЛ, пользователей, списков отозванных сертификатов.
112. В общие обязанности администратора УЦ входят:
своевременное создание архивов баз данных и восстановление присбоях;
настройка и ведение журналов УКЦ;
ведение документации УКЦ в соответствии с настоящим Регламентом идолжностными инструкциями.
Центр регистрации УЦ
113. Оператор ЦР выполняет следующие функции:
осуществляет регистрацию внешних пользователей;
создает запросы на создание обновления и отзыв сертификатоввнешних абонентов;
осуществляет (при необходимости) проверку сертификатов внешнихпользователей.
Для обеспечения своих функций оператору ЦР необходимо:
иметь действительный ключ подписи и сертификат для подписизапросов к УЦ;
обладать паролями входа в ОС с правами, достаточными длявыполнения своих обязанностей;
иметь полный доступ к программе ViPNet "Администратор" ("Центррегистрации") и ее рабочим каталогам.
Программно-аппаратные меры защиты информации
Организация доступа к техническим средствам УЦ
114. Организацию доступа к техническим средствам УЦ, размещенныхна рабочих местах сотрудников УЦ, обеспечивают сотрудники УЦ,ответственные за эксплуатацию данных технических средств.
Доступ к техническим средствам УЦ осуществляется администраторамипри выполнении следующих процессов:
регистрация пользователей, сетевых объектов, управление сетью вЦУС;
создание ключевой информации для зарегистрированныхпользователей;
создание сертификатов по запросам пользователей;
отзыв сертификатов пользователей;
регистрация пользователей в ЦР, создание запросов на регистрациюпользователей в ЦУС;
формирование ключей подписи на АРМ Центр регистрации, созданиезапросов на создание сертификатов пользователей в УКЦ;
создание и отзыв сертификатов по запросам от АРМ Центррегистрации.
Организация доступа к программным средствам УЦ
115. Все АРМ сотрудников УЦ, на которых установлены програм-мныеприложения ViPNet "Администратор" (ЦУС, УКЦ, "Пункт регистрации","Сервис публикации"), оснащены программно-аппаратными комплексамизащиты от несанкционированного доступа согласно паспорту АРМ. Доступсистемных администраторов общесистемного программного обеспечениясерверов для выполнения регламентных работ осуществляется вприсутствии администратора УЦ.
116. Аутентификация администратора предусматривает:
аутентификацию пользователя компьютера и ОС с использованиемустройств аутентификации к аппаратным средствам защиты от НСД;
аутентификацию пользователя ПО ViPNet "Клиент" (или"Криптосервис") на узле ViPNet, зарегистрированном в прикладныхзадачах, отвечающих роли администратора ("Центр регистрации", ЦУС,"Удостоверяющий и ключевой центр" или "Сервис публикации");
аутентификацию пользователя прикладного ПО ViPNet,соответствующего выполняемой роли администратора.
Перечень объектов доступа, предоставляемых администратору УЦ при
взаимодействии с программно-аппаратными средствами УЦ
117. В перечень объектов доступа, предоставляемых администраторуУЦ при взаимодействии с программно-аппаратными средствами УЦ, входят:
устройства аутентификации к аппаратным средствам защиты от НСД("Электронный замок") с правами администратора;
учетные записи и пароли пользователей операционной системы наподконтрольных технических средствах с правами, необходимыми длявыполнения своих обязанностей;
ключевая информация пользователя ПО ViPNet "Клиент" (или"Криптосервис") для аутентификации на подконтрольных компьютерах;
пароли администратора сетевых узлов ViPNet для аутентификации справами администратора на подконтрольных компьютерах;
журналы аудита операционной системы и программно-аппаратныхсредств УЦ и их настройки на подконтрольных технических средствах;
ПО ViPNet "Администратор" (ЦУС) или ПО ViPNet "Пункт регистрации"в зависимости от полномочий;
журналы аудита ПО ViPNet;
ПО ViPNet "Администратор" (УКЦ), аутентификационная информацияадминистратора УКЦ;
секретный ключ подписи УЛ УЦ для администраторов, выполняющихданную роль;
журналы аудита ПО ViPNet "Администратор" (УКЦ).
Перечень объектов доступа, предоставляемых аутентифицированным
пользователям УЦ при осуществлении взаимодействия с программными
средствами УЦ
118. Пользователям УЦ предоставляется программное обеспечениеViPNet "Клиент" (или "Криптосервис") для:
организации защищенного канала обмена информацией с ЦУС;
формирования запроса на сертификат ключа подписиаутентифицированного пользователя УЦ;
получения и установки на рабочем месте созданного сертификатаключа подписи аутентифицированного пользователя УЦ;
предоставления учетной информации о сертификатах ключей подписиаутентифицированного пользователя УЦ и статусе их обработки;
предоставления учетной информации о запросах в электронной форме,поступивших на УЦ от аутентифицированного пользователя УЦ, и статусеих обработки;
копия сертификата ключа подписи уполномоченного лица УЦ вэлектронной форме;
копия списка аннулированных (отозванных) сертификатов ключейподписи в электронной форме.
Контроль целостности программного обеспечения
119. Контролю целостности подлежат следующие программныекомпоненты из состава программного обеспечения, эксплуатируемого УЦ:
программные модули средств электронной подписи икриптографической защиты информации;
программные модули ViPNet "Администратор";
программные модули ViPNet "Пункт регистрации";
программные модули ViPNet "Сервис публикации".
Состав программных модулей и справочно-ключевой информации,подлежащих контролю целостности, определяется приказом руководителяУЦ.
Система контроля целостности программных модулей основывается нааппаратном контроле целостности общесистемного программногообеспечения до загрузки операционной системы.
Данная система обеспечивается использованием сертифицированногоустройства типа "электронный замок".
Программная составляющая системы контроля целостностиосуществляет проверку контрольных сумм, подлежащих контролюпрограммных модулей и справочно-ключевой информации, при каждомзапуске программ или в процессе работы по требованию администратора.
Контроль целостности программных модулей средств электроннойподписи и криптографической защиты информации, а также справочно-ключевой информации УЦ, осуществляется средствами электронной подписии криптографической защиты информации.
Периодичность выполнения мероприятий по контролю целостности -при каждом перезапуске ПО УЦ, но не реже чем раз в сутки.
Ответственность за выполнение мероприятий по контролю целостностипрограммных средств возлагается на группу администраторов безопасностиУЦ.
Контроль целостности журналов событий
120. Контролю целостности подлежат средства просмотра, файлыконфигурации и данных журналов событий (содержимое подкаталогов logкаталогов установки программных средств УЦ).
Компоненты подсистемы ведения журналов, не изменяющиеся впроцессе работы ПО, подлежат контролю целостности с использованиемустройств типа "электронный замок".
Программная составляющая подсистемы контроля целостностиосуществляет проверку контрольных сумм файлов конфигурации и данныхжурналов при каждом запуске ПО и при каждом вызове функций просмотраили настроек журнала событий. При обнаружении искажений журналов фактобнаружения фиксируется в служебном журнале, доступ к ПО возможентолько с правами администратора.
Настройки операционной системы должны предоставлять права надоступ к подкаталогам log в каталогах установки программных компонентУЦ только для пользователей, обеспечивающих эксплуатацию даннойкомпоненты ПО.
Периодичность выполнения мероприятий по контролю целостности -при каждом перезапуске ПО УЦ, но не реже чем раз в сутки.
Ответственность за выполнение мероприятий по контролю целостностижурналов событий возлагается на группу администраторов безопасности иаудиту УЦ.
Контроль целостности технических средств
121. Контроль целостности технических средств УЦ обеспечиваетсяопечатыванием корпусов устройств, препятствующих их неконтролируемомувскрытию.
Опечатывание устройств выполняется перед вводом техническихсредств в эксплуатацию и после выполнения регламентных работ.
Контроль целостности печатей осуществляется в начале каждойрабочей смены.
Ответственность за выполнение мероприятий по контролю целостноститехнических средств возложена на администратора УЦ.
Защита внешних сетевых соединений
122. Защита конфиденциальной информации, передаваемой междупрограммно-техническими средствами обеспечения деятельности УЦ ипрограммными средствами, предоставляемыми УЦ пользователям УЦ, впроцессе обмена документами в электронной форме осуществляется путемшифрования информации с использованием шифровальных(криптографических) средств, сертифицированных в соответствии сзаконодательством Российской Федерации.
В качестве шифровальных (криптографических) средств, используемыхдля защиты конфиденциальной информации пользователями УЦ, используетсяпрограммное обеспечение ViPNet "Клиент".
Требуемый уровень безопасности (класс 1В) обеспечиваетсяиспользованием программного обеспечения ViPNet, сертифицированногоФедеральной службой по техническому и экспортному контролю (далее -ФСТЭК) Российской Федерации и Федеральной службы безопасностиРоссийской Федерации.
Перечень информации, подлежащей защите
123. Поступающая в УЦ информация:
запросы на создание сертификата ключа подписи;
запросы на отзыв, приостановление и возобновление сертификатовключей подписи;
заявления на аннулирование (отзыв), приостановление ивозобновление действия сертификатов ключей подписи в электроннойформе;
списки сертификатов ключей подписи УЛ других УЦ.
124. Передаваемая из УЦ информация:
бланки копий сертификатов ключей подписи для вывода на бумажныйноситель;
списки сертификатов ключей подписи УЛ;
списки сертификатов ключей подписи пользователей УЦ и их статус;
список запросов на сертификаты ключей подписи пользователей УЦ иих статус;
список запросов на аннулирование (отзыв), приостановление ивозобновление действия сертификатов ключей подписи пользователей УЦ иих статус.
Организационные меры защиты информации
125. Уполномоченное лицо УЦ должно иметь высшее профессиональноеобразование и профессиональную подготовку в области информационнойбезопасности.
Сотрудники УЦ должны иметь высшее профессиональное образованиеили пройти курсы повышения квалификации в области информационнойбезопасности.
Профессиональная переподготовка персонала УЦ не осуществляется.
126. Деятельность УЦ по работе с пользователями УЦ в части приемазаявлений в бумажной форме и создания сертификатов ключей подписиорганизована в одну рабочую смену с 9.00 до 18.00 в рабочие дни.
Выходные дни - суббота, воскресенье, а также дни государственныхпраздников России.
127. Доступ сотрудников УЦ к документальному фонду организацииорганизован в соответствии с должностными инструкциями ифункциональными обязанностями.
Юридические меры защиты информации
128. УЦ имеет разрешение (лицензию) на все виды деятельности,связанные с предоставлением услуг согласно подразделу "Услуги,предоставляемые УЦ" раздела II настоящего Регламента.
Системы безопасности УЦ и защиты информации УЦ созданы иподдерживаются на договорной основе с юридическими лицами,осуществляющими свою деятельность на основании лицензий, полученных всоответствии с законодательством Российской Федерации.
Все меры по защите информации в УЦ применяются в соответствии сприказами руководителя УЦ.
Для обеспечения своей деятельности УЦ использует средства ЭП икриптографической защиты информации, сертифицированные в соответствиис законодательством Российской Федерации.
Исключительные имущественные права на информационные ресурсы УЦнаходятся в собственности УЦ.
Пользователям УЦ предоставляются неисключительные имущественныеправа на копии сертификатов ключей подписи и списков отозванныхсертификатов ключей подписи, создаваемые УЦ в объеме прав согласноподразделу "Права пользователей УЦ" раздела III настоящего Регламента.
Приложение N 1
к регламенту удостоверяющего
центра государственного
бюджетного учреждения
Оренбургской области "Центр
информационных технологий
Оренбургской области"
Структуры записей аудита
1. Структура записи аудита ПО УКЦ-------------------------------------------------------------| Поле | Описание ||-------------------+---------------------------------------|| Тип события | информация, предупреждение, ошибка ||-------------------+---------------------------------------|| Время события (по | дата и время, когда произошло событие || Гринвичу, UTC) | ||-------------------+---------------------------------------|| Источник события | имя источника события ||-------------------+---------------------------------------|| Идентификатор | идентификатор события || события | ||-------------------+---------------------------------------|| Сообщение | детализирующая информация |-------------------------------------------------------------
2. Структура записи события по степени детализации информации-----------------------------------------------------------------------------| Уровень | Событие | Поле || Детализации | | ||--------------+------------------------+-----------------------------------|| 1 | 2 | 3 ||--------------+------------------------+-----------------------------------|| Минимальный | вход администратора | дата, идентификатор, имя || |------------------------+-----------------------------------|| | завершение работы | дата, код завершения || |------------------------+-----------------------------------|| | зарегистрирован новый | дата, идентификатор, имя || | администратор | || |------------------------+-----------------------------------|| | создан мастер-ключ | дата, тип ключа: || | своей сети | основной; || | | персональный ключ; || | | ключ защиты || |------------------------+-----------------------------------|| | создан сертификат | дата, серийный номер, имя || | ключа подписи | сертификата владельца, тип || | администратора | объекта: || | | корневой сертификат; || | | запрос PKCS#10 к внешнему УЦ ||--------------+------------------------+-----------------------------------|| Средний | создан сертификат | дата, серийный номер, || | ключа подписи | имя сертификата владельца, || | абонента | основание для создания: || | | запрос ЦР; || | | запрос абонента на обновление || | | сертификата; || | | формирование КД абонента || |------------------------+-----------------------------------|| | принят запрос на | дата, серийный номер, || | сертификат ключа | имя сертификата объекта, || | подписи абонента | основания: || | | запрос ЦР; || | | запрос абонента на обновление || | | сертификата || |------------------------+-----------------------------------|| | отклонен запрос на | дата, серийный номер, || | создание сертификата | имя сертификата администратора || | ключа подписи | || |------------------------+-----------------------------------|| | принят запрос на отзыв | дата, серийный номер запроса, || | сертификата ключа | имя сертификата издателя запроса, || | подписи | серийный номер сертификата, || | | основания для: || | | отзыва; || | | приостановления; || | | возобновления || |------------------------+-----------------------------------|| | отклонен запрос на | дата, серийный номер запроса, || | отзыв сертификата | имя сертификата издателя запроса, || | ключа подписи | серийный номер сертификата || |------------------------+-----------------------------------|| | создан список | дата, серийный номер СОС, имя || | отозванных | сертификата издателя СОС, || | сертификатов ключей | основание: || | подписи | инициатива администратора; || | | запрос на отзыв ||--------------+------------------------+-----------------------------------|| Максимальный | создана КД абонента | дата, идентификатор, тип || | | генерации: || | | индивидуальная; автоматическая; || | | компрометация; || | | код завершения операции || |------------------------+-----------------------------------|| | создан КН сетевого | дата, идентификатор, тип КН || | узла | (полный, обновление), тип || | | генерации: || | | индивидуальная; || | | автоматическая; || | | компрометация; || | | код завершения операции || |------------------------+-----------------------------------|| | создан межсетевой | дата, тип ключа, номер сети, || | мастер-ключ | серийный номер ключа, код || | | завершения операции || |------------------------+-----------------------------------|| | импортирован | дата, тип ключа, номер сети, || | межсетевой мастер- | серийный номер ключа, код || | ключ | завершения операции || |------------------------+-----------------------------------|| | импортирован | дата, серийный номер, || | сертификат | имя сертификата владельца, код || | администратора | завершения операции || | смежной сети | || |------------------------+-----------------------------------|| | импортирован список | дата, серийный номер, || | отозванных | имя сертификата издателя, код || | сертификатов ключей | завершения операции || | подписи смежной сети | || |------------------------+-----------------------------------|| | экспортирован КН | дата, идентификатор, тип набора || | | (КД; КН; дистрибутив, РНПК, код || | | завершения операции) |-----------------------------------------------------------------------------
3. Структура записи аудита ПО ViPNet "Клиент", "Координатор"(события IP-трафика, проходящего через компьютер)------------------------------------------------------------------------------| Поле | Описание ||--------------+-------------------------------------------------------------|| Начало | дата и время создания новой записи при регистрации пакета с || интервала | определенными характеристиками ||--------------+-------------------------------------------------------------|| Конец | дата и время последней регистрации IP-пакета с данной || интервала | характеристикой ||--------------+-------------------------------------------------------------|| IP-адрес | значение IP-адреса, с которого (по которому) произошло || | обращение ||--------------+-------------------------------------------------------------|| Имя адресата | имя адресата, от которого (к которому) произошло обращение ||--------------+-------------------------------------------------------------|| Местный | номер местного порта || порт | ||--------------+-------------------------------------------------------------|| Внешний | номер внешнего порта || порт | ||--------------+-------------------------------------------------------------|| Протокол | протокол обмена, по которому происходил обмен IP-пакетами ||--------------+-------------------------------------------------------------|| Событие | событие, присвоенное записи ||--------------+-------------------------------------------------------------|| Счетчик | количество IP-пакетов с одинаковой характеристикой в || | заданный интервал времени ||--------------+-------------------------------------------------------------|| Атрибуты | исходящий пакет, входящий пакет, зашифрованный пакет, || | открытый пакет, широковещательный пакет, обычный пакет |------------------------------------------------------------------------------
4. Дополнительная информация в структуре записи события---------------------------------------------------------------------------| Поле | Значение ||---------------------------+---------------------------------------------|| 1 | 2 ||---------------------------+---------------------------------------------|| Направление | входящий, исходящий ||---------------------------+---------------------------------------------|| Крипто-признак | зашифрованный, открытый ||---------------------------+---------------------------------------------|| Широковещательный | широковещательный, обычный || признак | ||---------------------------+---------------------------------------------|| Начало интервала | дата и время создания новой записи при || | регистрации пакета с данной характеристикой ||---------------------------+---------------------------------------------|| Конец интервала | дата и время последней регистрации IP- || | пакета с данной характеристикой ||---------------------------+---------------------------------------------|| Местный IP-адрес | значение местного IP-адреса ||---------------------------+---------------------------------------------|| Внешний IP-адрес | значение внешнего IP-адреса ||---------------------------+---------------------------------------------|| Идентификатор местного АП | идентификатор местного АП ||---------------------------+---------------------------------------------|| Идентификатор внешнего АП | идентификатор внешнего АП ||---------------------------+---------------------------------------------|| Имя адресата | имя адресата, от которого (к которому) || | поступило обращение ||---------------------------+---------------------------------------------|| Местный порт | номер местного порта ||---------------------------+---------------------------------------------|| Внешний порт | номер внешнего порта ||---------------------------+---------------------------------------------|| Протокол | протокол обмена, по которому происходил || | обмен IP-пакетами ||---------------------------+---------------------------------------------|| Ethernet-протокол | Ethernet-протокол ||---------------------------+---------------------------------------------|| Событие | событие, присвоенное записи ||---------------------------+---------------------------------------------|| Счетчик | количество IP-пакетов с данной || | характеристикой в заданный интервал || | времени ||---------------------------+---------------------------------------------|| Сетевой адаптер | имя сетевого адаптера, с которого (на || | который) отправлен (поступил) пакет ||---------------------------+---------------------------------------------|| Номера ключей | номера асимметричных ключей |---------------------------------------------------------------------------
5. Регистрация действий пользователей и администратора,произведенных в программе "Монитор"-------------------------------------------------------------------------| Поле | Описание ||------------------+----------------------------------------------------|| Дата и время | дата и время, когда произошло данное событие ||------------------+----------------------------------------------------|| Имя пользователя | имя пользователя, производившего действие ||------------------+----------------------------------------------------|| Событие | название события ||------------------+----------------------------------------------------|| Режим | номер установленного режима безопасности программы ||------------------+----------------------------------------------------|| Сетевой | IP-адрес сетевого интерфейса, для которого || интерфейс | производились регистрируемые действия (только для || | ViPNet "Координатора") |-------------------------------------------------------------------------
6. Регистрация событий, связанных с проявлением сетевойактивности приложений, работающих на компьютере-------------------------------------------------------------------------| Поле | Описание ||------------------+----------------------------------------------------|| 1 | 2 ||------------------+----------------------------------------------------|| Начало интервала | дата и время первой регистрации события данного || | типа ||------------------+----------------------------------------------------|| Конец интервала | дата и время последней регистрации события данного || | типа ||------------------+----------------------------------------------------|| Исполняемый файл | полный путь к исполняемому приложению ||------------------+----------------------------------------------------|| Событие | описание произошедшего события ||------------------+----------------------------------------------------|| Местный адрес | значение местного адреса, от которого произошло || | обращение ||------------------+----------------------------------------------------|| Местный порт | номер местного порта, от которого произошло || | обращение ||------------------+----------------------------------------------------|| Удаленный адрес | IP-адрес, к которому произошло обращение ||------------------+----------------------------------------------------|| Удаленный порт | номер внешнего порта, к которому произошло || | обращение ||------------------+----------------------------------------------------|| Протокол | название протокола обмена, по которому происходил || | обмен IP-пакетами ||------------------+----------------------------------------------------|| Код | номер события ||------------------+----------------------------------------------------|| Счетчик | количество запросов, производимых приложением |-------------------------------------------------------------------------
Приложение N 2
к регламенту удостоверяющего
центра государственного
бюджетного учреждения
Оренбургской области "Центр
информационных технологий
Оренбургской области"
1. Форма заявления на регистрацию пользователя(ей) УЦ и создание
сертификата ключа подписи
(для юридического лица)
УЦ ГБУ "ЦИТ"
Заявление на создание сертификата ключа подписи______________________________________________________________________(полное наименование организации, включая организационно-правовуюформу) в лице_____________________________________________________________________,
(наименование должности, фамилия, имя, отчество)
действующего на основании _________________________, прошу создатьзакрытый и открытый ключи ЭП и создать сертификат ключа подписиуполномоченного представителя(ей) в соответствии с указанными внастоящем заявлении данными.
Подпись каждого из заявителей свидетельствует об обязательствевыполнения всех разделов настоящего Регламента с момента передачи вГБУ "ЦИТ" данного заявления.----------------------------------------------------------------------------------------------------------------------------------------------| N | Фамилия, | Наименова- | Серия, | Наименование | Наименование | Город | Адрес | INN=ИНН<*> | Расширенные политики |Подпись|| п/п | имя, | ние | номер | подразделе- | организации | | электронной | KPP=КПП<*> | (да/нет) | || | отчество | должности | паспорта | ния | | | почты | OGRN=ОГРН<*>|-------------------------+-------|| | | | | | | | | | СМЭВ | Росреестр (СМЭВ) | ||-----+----------+------------+----------+--------------+--------------+-------+-------------+-------------+------+------------------+-------|| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 ||-----+----------+------------+----------+--------------+--------------+-------+-------------+-------------+------+------------------+-------|| 1. | | | | | | | | | | | ||-----+----------+------------+----------+--------------+--------------+-------+-------------+-------------+------+------------------+-------|| 2. | | | | | | | | | | | ||-----+----------+------------+----------+--------------+--------------+-------+-------------+-------------+------+------------------+-------|| 3. | | | | | | | | | | | || | | | | | | | | | | | |----------------------------------------------------------------------------------------------------------------------------------------------________________________________________ _______________________________(наименование должности руководителя) (подпись) (инициалы, фамилия)М. П. "____" ______________ 20___ г.<*>Необходимые сведения для создания квалифицированного сертификатаэлектронной подписи.
2. Форма заявления на регистрацию пользователя(ей) УЦ и
создание сертификата ключа подписи (для физического лица)
УЦ ГБУ "ЦИТ"
Заявление на создание сертификата ключа подписи______________________________________________________________________
(фамилия, имя, отчество)/(вид, номер и серия документа,
удостоверяющего личность,
когда и кем выдан)
прошу создать закрытый и открытый ключи ЭП, сертификат ключаподписи в соответствии с указанными в настоящем заявлении данными: (Вредакции Постановления Правительства Оренбургской области от03.10.2014 г. N 711-п)------------------------------------------------------------| CommonName (CN) | фамилия, имя, отчество ||---------------------------+------------------------------|| Locality (L) | город ||---------------------------+------------------------------|| State (S) | область ||---------------------------+------------------------------|| Contry (C) | RU ||---------------------------+------------------------------|| E-Mail (E) | адрес электронной почты ||---------------------------+------------------------------|| Полномочия (множественный | проверка подлинности клиента || выбор) | защищенная электронная почта |------------------------------------------------------------
Соглашаюсь с обработкой своих персональных данных УЦ ГБУ "ЦИТ" ипризнаю, что персональные данные, сертификаты ключей подписей,владельцем которых я являюсь, относятся к общедоступным персональнымданным.___________________ _____________________________
(подпись) (инициалы, фамилия)
"____" ______________ 20___ г.
Приложение N 3
к регламенту удостоверяющего
центра государственного
бюджетного учреждения
Оренбургской области "Центр
информационных технологий
Оренбургской области"
1. Форма заявления на аннулирование (отзыв) сертификата ключа
подписи
(для юридического лица)
УЦ ГБУ "ЦИТ"
Заявление на аннулирование (отзыв) сертификата ключа подписи
___________________________________________________________________
(полное наименование организации, включая организационно-правовую
форму)в лице ______________________________________________________________,
(наименование должности)_____________________________________________________________________,
(фамилия, имя, отчество)действующего на основании____________________________________________,в связи с ____________________________________________________________
(причина отзыва сертификата)
просит аннулировать (отозвать) сертификат ключа подписи своегоуполномоченного представителя: ______________________________________,
(инициалы, фамилия)содержащий следующие данные:-----------------------------------------------------------------| Serial Number (SN) | серийный номер сертификата ключа подписи ||--------------------+------------------------------------------|| Common Name (CN) | фамилия, имя, отчество ||--------------------+------------------------------------------|| E-mail (E) | адрес электронной почты ||--------------------+------------------------------------------|| Organization (O) | наименование организации ||--------------------+------------------------------------------|| Organization Unit | наименование подразделения || (OU) | ||--------------------+------------------------------------------|| Location (L) | город ||--------------------+------------------------------------------|| State (S) | область ||--------------------+------------------------------------------|| Country (C) | RU |-----------------------------------------------------------------Владелец сертификата ключа подписи______________ _____________________
(подпись) (инициалы, фамилия)"____" ______________ 20___ г._____________________________________ ______________ __________________(наименование должности руководителя) (подпись) (инициалы, фамилия)М.П. "____" ______________ 20___ г.
2. Форма заявления на аннулирование (отзыв) сертификата ключа
подписи (для юридического лица)
УЦ ГБУ "ЦИТ"
Заявление на аннулирование (отзыв) сертификата ключа подписиЯ, _______________________________________________________________,
(фамилия, имя, отчество)в связи с __________________________________________________________
(причина отзыва сертификата)прошу аннулировать (отозвать) сертификат ключа подписи, содержащийследующие данные:-----------------------------------------------------------------| Serial Number (SN) | серийный номер сертификата ключа подписи ||--------------------+------------------------------------------|| Common Name (CN) | фамилия, имя, отчество ||--------------------+------------------------------------------|| Location (L) | город ||--------------------+------------------------------------------|| State (S) | область ||--------------------+------------------------------------------|| Country (C) | RU ||--------------------+------------------------------------------|| E-mail (E) | адрес электронной почты |-----------------------------------------------------------------__________________ ________________________
(подпись) (инициалы, фамилия)"____" ______________ 20___ г.
Приложение N 4
к регламенту удостоверяющего
центра государственного
бюджетного учреждения
Оренбургской области "Центр
информационных технологий
Оренбургской области"
1. Форма заявления на приостановление действия сертификата ключа
подписи
(для юридического лица)
УЦ ГБУ "ЦИТ"
Заявление на приостановление действия сертификата ключа подписи__________________________________________________________________
(полное наименование организации, включая организационно-правовую
форму)в лице ____________________________________________________________,
(наименование должности)__________________________________________________________________,
(фамилия, имя, отчество)действующего на основании_________________________________________,просит приостановить действие сертификата ключа подписи своегоуполномоченного представителя:___________________________________________,(фамилия, имя, отчество)содержащего следующие данные:---------------------------------------------------------------------| Serial Number (SN) | серийный номер сертификата ключа подписи ||------------------------+------------------------------------------|| Common Name (CN) | фамилия, имя, отчество ||------------------------+------------------------------------------|| E-mail (E) | адрес электронной почты ||------------------------+------------------------------------------|| Organization (O) | наименование организации ||------------------------+------------------------------------------|| Organization Unit (OU) | наименование подразделения ||------------------------+------------------------------------------|| Location (L) | город ||------------------------+------------------------------------------|| State (S) | область ||------------------------+------------------------------------------|| Country (C) | RU |---------------------------------------------------------------------
Срок приостановления действия сертификата _________________ дней.
(количество дней прописью)Владелец сертификата ключа подписи______________ __________________
(подпись) (инициалы, фамилия)"____" ______________ 20___ г._____________________________________ ______________ __________________(наименование должности руководителя) (подпись) (инициалы, фамилия)М. П. "____" ______________ 20___ г.
2. Форма заявления на приостановление действия сертификата ключа
подписи
(для юридического лица)
УЦ ГБУ "ЦИТ"
Заявление на приостановление действия сертификата ключа подписиЯ, _______________________________________________________________,
(фамилия, имя, отчество)прошу приостановить действие сертификата ключа подписи, содержащегоследующие данные:-----------------------------------------------------------------| Serial Number (SN) | серийный номер сертификата ключа подписи ||--------------------+------------------------------------------|| Common Name (CN) | фамилия, имя, отчество ||--------------------+------------------------------------------|| Location (L) | город ||--------------------+------------------------------------------|| State (S) | область ||--------------------+------------------------------------------|| Country (C) | страна ||--------------------+------------------------------------------|| E-mail (E) | адрес электронной почты |-----------------------------------------------------------------
Срок приостановления действия сертификата _________________ дней.
(количество дней прописью)__________________ ________________________
(подпись) (инициалы, фамилия)"____" ______________ 20___ г.
Приложение N 5
к регламенту удостоверяющего
центра государственного
бюджетного учреждения
Оренбургской области "Центр
информационных технологий
Оренбургской области"
1. Форма заявления на возобновление действия сертификата ключа
подписи (для юридического лица)
УЦ ГБУ "ЦИТ"
Заявление на возобновление действия сертификата ключа подписи__________________________________________________________________
(полное наименование организации, включая организационно-правовую
форму)в лице ___________________________________________________________,
(наименование должности)__________________________________________________________________,
(фамилия, имя, отчество)действующего на основании _________________________________________,просит возобновить действие сертификата ключа подписи своегоуполномоченного представителя _____________________________________,
(фамилия, имя, отчество)содержащего следующие данные:---------------------------------------------------------------------| Serial Number (SN) | серийный номер сертификата ключа подписи ||------------------------+------------------------------------------|| Common Name (CN) | фамилия, имя, отчество ||------------------------+------------------------------------------|| E-mail (E) | адрес электронной почты ||------------------------+------------------------------------------|| Organization (O) | наименование организации ||------------------------+------------------------------------------|| Organization Unit (OU) | наименование подразделения ||------------------------+------------------------------------------|| Location (L) | город ||------------------------+------------------------------------------|| State (S) | область ||------------------------+------------------------------------------|| Country (C) | RU |---------------------------------------------------------------------Владелец сертификата ключа подписи______________ __________________
(подпись) (инициалы, фамилия)
"____" ______________ 20___ г._____________________________________ ______________ __________________(наименование должности руководителя) (подпись) (инициалы, фамилия)М.П. "____" ______________ 20___ г.
2. Форма заявления на возобновление действия сертификата ключа
подписи
(для юридического лица)
УЦ ГБУ "ЦИТ"
Заявление на возобновление действия сертификата ключа подписиЯ, _______________________________________________________________,
(фамилия, имя, отчество)прошу возобновить действие сертификата ключа подписи, содержащегоследующие данные:-----------------------------------------------------------------| Serial Number (SN) | серийный номер сертификата ключа подписи ||--------------------+------------------------------------------|| Common Name (CN) | фамилия, имя, отчество ||--------------------+------------------------------------------|| Location (L) | город ||--------------------+------------------------------------------|| State (S) | область ||--------------------+------------------------------------------|| Country (C) | страна ||--------------------+------------------------------------------|| E-mail (E) | адрес электронной почты |-----------------------------------------------------------------__________________ ________________________
(подпись) (инициалы, фамилия)"____" ______________ 20___ г.
Приложение N 6
к регламенту удостоверяющего
центра государственного
бюджетного учреждения
Оренбургской области "Центр
информационных технологий
Оренбургской области"
Форма доверенности на создание ключей подписи
ДОВЕРЕННОСТЬ
на создание ключей подписи
(Исключено - Постановление Правительства Оренбургской области
от 03.10.2014 г. N 711-п
)
Приложение N 2
к постановлению
Правительства области
от 27.06.2013 N 525-п
Положение
о порядке организации выдачи и отзыва сертификатов ключей
электронных подписей пользователей удостоверяющего центра
органов исполнительной власти Оренбургской области
(В редакции Постановления Правительства Оренбургской области
от 03.10.2014 г. N 711-п)
I. Общие положения
1. Положение о порядке организации выдачи и отзыва сертификатовключей электронных подписей пользователей удостоверяющего центраорганов исполнительной власти Оренбургской области (далее - Положение)определяет порядок выдачи и отзыва сертификатов ключей электроннойподписи пользователей удостоверяющего центра органов исполнительнойвласти Оренбургской области, использующих электронную подпись.
Список терминов и сокращений, используемых в положении
Ключевой носитель - информационный носитель, на который записаныкриптографические ключи.
Ключи ЭП - совокупность закрытого и открытого ключей ЭП, гдезакрытый ключ ЭП - уникальная последовательность символов, известнаявладельцу сертификата ключа подписи и предназначенная для создания вЭД ЭП с использованием средств ЭП, а открытый ключ ЭП - уникальнаяпоследовательность символов, соответствующая закрытому ключу ЭП,доступная любому пользователю информационной системы и предназначеннаядля подтверждения с использованием средств ЭП подлинности ЭП в ЭД.
Компрометация ключа - констатация владельцем криптографическогоключа обстоятельств, при которых возможно несанкционированноеиспользование секретного ключа неуполномоченными лицами.
Конфликтная ситуация - ситуация, при которой у участниковэлектронного документооборота возникает необходимость разрешитьвопросы признания или непризнания авторства и/или целостностиэлектронных документов системы документооборота, обработанныхсредствами криптографической защиты информации.
Криптографическая защита - защита данных с помощью ихкриптографического преобразования.
Пользователь удостоверяющего центра - физическое лицо, внесенноев реестр пользователей удостоверяющего центра и получившее электроннуюподпись.
Реестр пользователей удостоверяющего центра - списокпользователей удостоверяющего центра организаций, которым выданы ключиЭП.
Сертификат ключа подписи - документ на бумажном носителе или ЭД сЭП пользователя удостоверяющего центра, который включает в себяоткрытый ключ ЭП и выдается удостоверяющим центром участнику системыэлектронного документооборота для подтверждения подлинности ЭП иидентификации владельца сертификата ключа подписи.
Удостоверяющий центр - юридическое лицо (государственноебюджетное учреждение Оренбургской области "Центр информационныхтехнологий Оренбургской области"), выполняющее функции,предусмотренные Федеральным законом от 6 апреля 2011 года N 63-ФЗ"Об электронной подписи", и обладающее необходимыми материальными ифинансовыми возможностями, позволяющими ему нести гражданскуюответственность перед пользователями сертификатов ключей подписей заубытки, которые могут быть понесены ими вследствие недостоверностисведений, содержащихся в сертификатах ключей подписей.
ЭД - электронный документ, в котором информация представлена вэлектронной форме.
ЭП - электронная подпись, реквизит ЭД, предназначенный для защитыданного ЭД от подделки, полученный в результате криптографическогопреобразования информации с использованием закрытого ключа ЭП ипозволяющий идентифицировать владельца сертификата ключа подписи, атакже установить отсутствие искажения информации в ЭД.
II. Порядок регистрации пользователей удостоверяющего центра
2. Для регистрации пользователей в реестре пользователейудостоверяющего центра (далее - реестр) организация представляет вудостоверяющий центр заявление согласно приложению N 2 к регламентуудостоверяющего центра, содержащее информацию о пользователяхудостоверяющего центра (далее - пользователи УЦ).
3. Удостоверяющий центр в течение 5 дней со дня получениязаявления осуществляет рассмотрение и информирование заявителя орегистрации пользователей УЦ в реестре.
4. Удостоверяющий центр имеет право отказать в регистрациипользователям УЦ в случаях несоответствия заявления требованиямнастоящего Положения и(или) недостоверности представленной информации,о чем заявителю направляется уведомление в письменной форме.
III. Организация выдачи сертификатов пользователям УЦ
5. Удостоверяющий центр изготавливает ключи ЭП и сертификатыпользователей УЦ в электронном виде и в форме документа на бумажномносителе в двух экземплярах на основании заявления на созданиесертификата ключа подписи. Для межведомственного электронноговзаимодействия изготавливаются усиленные квалифицированные ключи ЭП.Сертификат в форме документа на бумажном носителе оформляется набланке удостоверяющего центра, заверяется собственноручной подписьюуполномоченного лица удостоверяющего центра и печатью удостоверяющегоцентра. Все экземпляры сертификата собственноручно подписываютсявладельцем сертификата (пользователем УЦ). Один экземпляр сертификатав форме документа на бумажном носителе выдается пользователю УЦ,второй - хранится в удостоверяющем центре. (В редакции ПостановленияПравительства Оренбургской области от 03.10.2014 г. N 711-п)
6. Получение ключей ЭП и сертификата осуществляется:
пользователем УЦ лично по предъявлении паспорта или иногодокумента, удостоверяющего личность;
уполномоченным лицом пользователя УЦ по предъявлении доверенностисогласно приложению к настоящему Положению. (В редакции ПостановленияПравительства Оренбургской области от 03.10.2014 г. N 711-п)
7. Пользователь УЦ или доверенное лицо расписывается всоответствующих журналах выдачи ключей ЭП и сертификатов о получении:
электронного носителя с ключами ЭП;
сертификата в форме документа на бумажном носителе;
средств криптографической защиты.
Владельцу сертификата ключа подписи назначается пароль (парольнаяфраза) контейнера сертификата которым можно воспользоваться в случаекомпрометации закрытого ключа ЭП.
8. Удостоверяющий центр в установленный срок производит всенеобходимые работы по изготовлению ключей ЭП и сертификатов ключейподписи.
9. Срок действия ключей ЭП составляет один год. Замена ключей ЭПи сертификата ключа подписи с истекшим сроком действия производится впорядке, определенном настоящим Положением. В течение срока действиясертификата ключа подписи удостоверяющий центр имеет право отозватьих, направив уведомление об этом пользователю УЦ в течение 24 часов вэлектронном виде. (В редакции Постановления Правительства Оренбургскойобласти от 03.10.2014 г. N 711-п)
10. Предоставление ключей ЭП и сертификатов ключей подписипользователей УЦ органам исполнительной власти, ЗаконодательномуСобранию Оренбургской области, органам местного самоуправления, атакже находящимся в их ведении бюджетным учреждениям осуществляется набезвозмездной основе; территориальным органам федеральных органовгосударственной власти, организациям независимо от их организационно-правовых форм и форм собственности - по отдельным соглашениям.
IV. Отзыв сертификатов ключей подписи
11. Удостоверяющий центр в случае исключения пользователя УЦ изреестра в течение одного рабочего дня приостанавливает действие егосертификата ключа подписи.
После получения заявления на отзыв (компрометацию) сертификатаключа подписи пользователя УЦ немедленно помещает сертификат ключаподписи данного пользователя УЦ в список аннулированных (отозванных)сертификатов.
12. В случае компрометации ключа ЭП владелец сертификата(пользователь УЦ и(или) организация) немедленно извещаетудостоверяющий центр о возникшей ситуации. Удостоверяющий центр послеполучения извещения немедленно приостанавливает действие сертификатаключа подписи. Органы исполнительной власти и местного самоуправленияв течение одного рабочего дня направляют заявление об отзывесертификата ключа подписи в удостоверяющий центр по форме согласноприложению N 3 к регламенту удостоверяющего центра государственногобюджетного учреждения Оренбургской области "Центр информационныхтехнологий Оренбургской области". (В редакции ПостановленияПравительства Оренбургской области от 03.10.2014 г. N 711-п)
13. К событиям, связанным с компрометацией ключей, относятся:
утрата электронных носителей ЭП;
утрата электронных носителей ЭП с последующим обнаружением;
увольнение сотрудников, имевших доступ к ключевой информации;
возникновение подозрений на утечку информации или ее искажение всистеме конфиденциальной связи;
нарушение целостности печатей на сейфах с носителями ключевойинформации (если используется процедура опечатывания сейфов);
утрата ключей от сейфов в момент нахождения в них носителейключевой информации;
утрата ключей от сейфов в момент нахождения в них носителейключевой информации с последующим обнаружением;
доступ посторонних лиц к ключевой информации.
V. Права и обязанности организаций, использующих ЭП и
пользователей УЦ
14. Организации, сотрудники которой используют ЭП, обязаныпровести мероприятия по подготовке к эксплуатации средствкриптографической защиты информации в соответствии с требованиями,определенным законодательством Российской Федерации в сферекриптографической защиты и информационной безопасности.
15. Пользователи УЦ обязаны:
обеспечивать сохранность, неразглашение и нераспространение ключаЭП во время их использования и хранения
не использовать для ЭП ключи ЭП, если пользователям известно, чтоэти ключи скомпрометированы;
немедленно требовать от удостоверяющего центра отзыва сертификатаключа подписи, если тайна закрытого ключа ЭП нарушена.
16. Пользователи УЦ несут персональную ответственность забезопасность собственных закрытых ключей ЭП.
17. Пользователи УЦ имеют право:
назначать оператора (операторов) своей ЭП. Операторы ЭПназначаются внутренним документом органа исполнительной власти илиоргана местного самоуправления;
самостоятельно инициировать ежегодную смену ключей и сертификатовЭП.
принимать участие в работе экспертной комиссии при рассмотренииспорных вопросов и конфликтных ситуаций, возникших с применением егоЭП.
18. При прекращении срока действия ключей ЭП по собственнойинициативе пользователи УЦ и/или организация обязаны уведомитьудостоверяющий центр об окончании срока действия ключей ЭП за двенедели до окончания срока их действия.
Приложение
к положению о порядке
организации выдачи и отзыва
сертификатов ключей
электронных подписей
пользователей удостоверяющего
центра органов исполнительной
власти Оренбургской области ДОВЕРЕННОСТЬ
на создание и получение ключей подписи
(В редакции Постановления Правительства Оренбургской области
от 03.10.2014 г. N 711-п)г. Оренбург "____"____________201___г.
Я, _____________________________________________________________,
(фамилия, имя, отчество)_____________________________________________________________________,
(серия, номер паспорта, кем и когда выдан)_____________________________________________________________________,доверяю _____________________________________________________________,
(фамилия, имя, отчество)_____________________________________________________________________,
(серия, номер паспорта, кем и когда выдан)_____________________________________________________________________,подать заявление на регистрацию пользователя (ей) УЦ и созданиесертификата ключа подписи и получить изготовленные ключи подписи всоответствии с заявлением, расписаться на копии сертификата ключаподписи на бумажном носителе и в соответствующих документах дляисполнения поручений, определенных настоящей доверенностью.Доверенность выдана сроком на 1 (один) месяц без права передоверия.Подпись уполномоченного представителя ____________ ________________
(подпись) (инициалы, фамилия)подтверждаю ______________ ____________________
(подпись) (инициалы, фамилия)Пользователь удостоверяющего центра
______________ ____________________
(подпись) (инициалы, фамилия)"____" ______________ 20__ г.М.П.
Приложение N 3
к постановлению
Правительства области
от 27.06.2013 N 525-п
Инструкция
по защите информации в системе электронного документооборота
в органах исполнительной власти Оренбургской области
I. Общие положения
1. Инструкция по защите информации в системе электронногодокументооборота в органах исполнительной власти Оренбургской области(далее - инструкция) определяет организационно-технические мероприятияпо защите информации в системе электронного документооборота в органахисполнительной власти Оренбургской области.
2. Организационно-технические мероприятия по защите информациивыполняются организацией при осуществлении обмена электроннымидокументами, заверенными электронной подписью, эксплуатации средствзащиты информации, в том числе средств электронной подписи, а такжепри обращении с ключевой информацией, используемой длякриптографической защиты электронных документов.
3. Организационно-технические мероприятия по защите информациипри обмене электронными документами позволяют обеспечить:
а) конфиденциальность электронных документов;
б) подлинность электронных документов - подтверждение авторства ицелостности электронных документов;
в) разграничение и контроль доступа к средствам обменаэлектронными документами;
г) сохранность в тайне содержания закрытых ключей электроннойподписи;
д) ведение журнала учета ключевых документов и средствкриптографической защиты информации в соответствии с приказомФедерального агентства правительственной связи от 13 июня 2001 годаN 152 "Об утверждении Инструкции об организации и обеспечениибезопасности хранения, обработки и передачи по каналам связи сиспользованием средств криптографической защиты информации сограниченным доступом, не содержащей сведений, составляющихгосударственную тайну".
4. Инструкция обязательна для выполнения всеми лицамиорганизации, осуществляющими подготовку, обработку,отправку/получение, хранение и учет электронных документов, заверенныхэлектронной подписью.
II. Управление ключевой системой обмена
электронными документами
5. Ключевая система обмена электронными документами состоит изключей шифрования - ключей электронной подписи пользователейудостоверяющего центра.
Для каждого типа ключей формируются рабочий и резервныйкомплекты.
6. Пользователи электронных ключей подписи обеспечивают хранение,передачу, использование, уничтожение, учет ключевой информации и ееносителей в соответствии с требованиями технической и эксплуатационнойдокументации на используемые средства криптографической защитыинформации. Указанные лица обязаны неукоснительно соблюдать ивыполнять требования следующих документов:
регламент удостоверяющего центра государственного бюджетногоучреждения Оренбургской области "Центр информационных технологийОренбургской области";
положение о порядке организации выдачи и отзыва сертификатовключей электронных подписей пользователей удостоверяющего центраорганов исполнительной власти Оренбургской области;
регламент электронного документооборота в органах исполнительнойвласти Оренбургской области;
настоящая Инструкция;
техническая и эксплуатационная документация на средствакриптографической защиты информации.
III. Компрометация ключевой информации
8. При подозрении на компрометацию рабочего комплекта закрытогоключа электронной подписи пользователь удостоверяющего центранемедленно прекращает использование соответствующего закрытого ключаэлектронной подписи и незамедлительно сообщает об этом вудостоверяющий центр или специалисту по технической защите информацииорганизации.
9. В зависимости от обстоятельств компрометации руководителеморганизации может быть назначено служебное расследование с включениемв комиссию представителей удостоверяющего центра и специалиста потехнической защите информации.
IV. Защита информации при обработке электронных документов
10. Формирование, подготовка, обработка, хранение электронныхдокументов, заверение электронных документов электронной подписью,проверка подлинности электронной подписи электронных документов должныпроизводиться на специально подготовленных рабочих местахпользователей удостоверяющего центра, оборудованных необходимымипрограммно-техническими средствами, в том числе средствами электроннойподписи, при необходимости и средствами защиты информации.
11. Для выполнения вышеуказанных функций в организации могутназначаться операторы, обеспечивающие непосредственную эксплуатациюсредств обмена электронными документами.
12. Доступ к указанным рабочим местам должен ограничиватьсяпользователями удостоверяющего центра или операторами электроннойподписи и ответственным за техническую защиту информации. Дляобеспечения защиты от несанкционированного доступа посторонних лицнеобходимо принимать организационные или организационно-техническиемеры.
13. Контроль за соблюдением требований по защите информациивозлагается на специалиста по технической защите информацииорганизации.
Приложение N 4
к постановлению
Правительства области
от 27.06.2013 N 525-п
Порядок
разрешения конфликтных ситуаций,
возникающих при использовании электронной подписи
в органах исполнительной власти Оренбургской области
I. Общие положения
1. Порядок разрешения конфликтных ситуаций, возникающих прииспользовании электронной подписи в органах исполнительной властиОренбургской области (далее - Порядок), регламентирует разрешениеспоров и разногласий (конфликтных ситуаций), возникающих в ходе обменаэлектронными документами.
2. В ходе обмена электронными документами возможно возникновениеконфликтных ситуаций в следующих случаях:
оспаривание факта отправления и/или получения электронногодокумента;
оспаривание времени отправления и/или получения электронногодокумента;
оспаривание содержания отправленного/полученного электронногодокумента;
оспаривание идентичности экземпляров подлинника электронногодокумента и копии электронного документа на бумажном носителе;
оспаривание целостности электронного документа;
оспаривание идентификации лица, заверившего электронный документэлектронной подписью;
оспаривание полномочий лица, заверившего электронный документэлектронной подписью;
оспаривание действительности и правомочности использования ключаэлектронной подписи, использованного для заверения электронногодокумента;
недоверие к технологии обмена и защиты электронных документов приэлектронном документообороте;
недоверие к используемым структурам и форматам электронногодокумента;
недоверие к программно-техническим средствам обеспечения обменаэлектронными документами и защиты информации при обмене электроннымидокументами;
недоверие к уполномоченным лицам удостоверяющего центра;
иные случаи возникновения конфликтных ситуаций в ходе обменаэлектронными документами.
3. Конфликтные ситуации разрешаются участниками электронногодокументооборота в рабочем порядке и(или) комиссией по разрешениюконфликтной ситуации (далее - комиссия).
4. В случае невозможности разрешения конфликтных ситуаций врабочем порядке и(или) комиссией организации разрешают их впретензионном и(или) судебном порядке в соответствии сзаконодательством Российской Федерации.
II. Разрешение конфликтной ситуации в рабочем порядке
5. В случае возникновения обстоятельств, свидетельствующих, помнению одной из организаций, о возникновении и(или) наличииконфликтных ситуаций, данная организация (далее - инициатор) непозднее двух рабочих дней извещает другие заинтересованные организациио возможном возникновении и(или) наличии конфликтной ситуации,обстоятельствах, свидетельствующих о ее возникновении или наличии, атакже о ее предполагаемых причинах.
6. Организации, которым было направлено извещение о конфликтнойситуации и участвующие в ее разрешении (далее - ответчики), обязаны непозднее чем в течение следующего рабочего дня проверить наличиеуказанных в извещении обстоятельств и по необходимости принять меры поразрешению конфликтной ситуации со своей стороны.
7. В тот же срок ответчики извещают доступными способамиинициатора о результатах проверки и (при необходимости) о мерах,принятых для разрешения конфликтной ситуации.
8. Конфликтная ситуация признается разрешенной в рабочем порядкев случае, если инициатор удовлетворен информацией, содержащейся визвещениях ответчиков, и не имеет к ним претензий в связи сконфликтной ситуацией.
III. Предложение об образовании комиссии по
разрешению конфликтной ситуации
9. В случае если конфликтная ситуация не была разрешена в рабочемпорядке, инициатор должен не позднее пяти рабочих дней с момента еевозникновения направить уведомление о конфликтной ситуации (далее -уведомление) и предложение об образовании комиссии по разрешениюконфликтной ситуации (далее - комиссия) ответчикам.
10. Уведомление должно содержать информацию о предмете и существеконфликтной ситуации, обстоятельствах, по мнению инициатора,свидетельствующих о наличии конфликтной ситуации, возможных причинах ипоследствиях ее возникновения.
11. Предложение об образовании комиссии должно содержатьинформацию с указанием фамилий, имен, отчеств, должностей и контактнойинформации должностных лиц инициатора, уполномоченных участвовать вразрешении конфликтной ситуации, предлагаемого места, даты и временисбора комиссии, который должен состояться не позднее трех рабочих днейсо дня отправления уведомления.
12. Уведомление и предложение об образовании комиссиисоставляются на бумажном носителе, подписываются должностными лицамиинициатора, уполномоченными участвовать в разрешении конфликтнойситуации, и передаются ответчикам в порядке, обеспечивающемподтверждение вручения корреспонденции.
13. Уведомление и предложение об образовании комиссии могут бытьсоставлены и направлены в форме электронного документа. При этом онидолжны соответствовать требованиям к электронному документу,определенным правилами организации электронного документооборота ворганах исполнительной власти Оренбургской области с использованиемэлектронной подписи, а факт их доставки должен быть подтвержден.
IV. Формирование комиссии
14. Комиссия должна быть сформирована не позднее трех рабочихдней после получения предложения об образовании комиссииорганизациями, участвующими в разрешении конфликтной ситуации.
15. Комиссия формируется на основании совместного приказаорганизаций, участвующих в разрешении конфликтных ситуаций.
Приказ определяет состав комиссии, время и место ее работы.
16. Срок работы комиссии - не более пяти дней. В исключительныхслучаях срок работы комиссии может быть продлен, но не более чем натридцать дней.
17. В состав комиссии входит равное количество лиц оторганизаций, участвующих в разрешении конфликтной ситуации.
18. В состав комиссии включаются представители организаций,обеспечивающих функционирование системы обмена электроннымидокументами, а также представители подразделений - исполнителейэлектронных документов.
19. Независимо от соглашения организаций в состав комиссии долженвходить уполномоченный представитель удостоверяющего центра.
20. По инициативе любой из организаций, участвующих в разрешенииконфликтной ситуации, к работе комиссии для проведения техническойэкспертизы могут привлекаться независимые эксперты, в том числепредставители поставщиков средств защиты информации и программногообеспечения электронного документооборота. При этом организация,привлекающая независимых экспертов, самостоятельно решает вопрос обоплате экспертных услуг.
21. Лица, входящие в состав комиссии, должны обладатьнеобходимыми знаниями и опытом работы в области подготовки иисполнения электронных документов, построения и функционированиясистемы обмена электронными документами, иметь соответствующий допускк необходимым для работы комиссии документальным материалам ипрограммно-техническим средствам.
22. В случае участия в комиссии представителей иных органов иорганизаций их право представлять соответствующие органы и организациидолжно подтверждаться официальным документом (доверенностью,предписанием, копией приказа или распоряжения).
V. Задача и права комиссии
23. Задача комиссии - установить на организационно-техническомуровне наличие или отсутствие фактических обстоятельств,свидетельствующих о наличии конфликтной ситуации, ее причинах ипоследствиях.
24. Комиссия имеет право:
получать доступ к необходимым для ее работы документальнымматериалам организаций, в том числе документам, непосредственнообрабатываемым при обмене электронными документами, архивамэлектронных документов, журналам учета электронных документов иотчетности по обмену электронными документами;
на ознакомление с условиями и порядком подготовки, формирования,обработки, доставки, исполнения, хранения и учета электронныхдокументов организаций;
на ознакомление с условиями и порядком эксплуатации программно-технических средств обмена электронными документами организаций;
на ознакомление с условиями и порядком изготовления,использования и хранения организациями ключевой информации, инойконфиденциальной информации, а также носителей ключевой информации,необходимых для работы средств обмена электронными документами;
получать объяснения от должностных лиц организаций,обеспечивающих обмен электронными документами;
получать от организаций любую иную информацию, относящуюся (по еемнению) к разрешаемой конфликтной ситуации.
25. Для проведения необходимых проверок и документирования данныхкомиссией могут применяться специальные программно-техническиесредства.
26. Комиссия не вправе давать правовую или какую-либо иную оценкуустановленных ею фактов, кроме организационно-технической.
VI. Протокол заседания комиссии
27. Все действия, предпринимаемые комиссией для выясненияфактических обстоятельств, приведших к конфликтной ситуации, а такжевыводы, сделанные комиссией, заносятся в протокол заседания комиссии(далее - протокол).
28. Протокол должен содержать следующие данные:
состав комиссии с указанием фамилий, имен, отчеств, мест работы,занимаемых должностей, контактной информации;
краткое изложение обстоятельств, свидетельствующих (по мнениюинициатора) о возникновении и/или наличии конфликтной ситуации;
установленные комиссией фактических обстоятельств возникновенияситуаций, приведших к конфликту;
мероприятия, проводимые комиссией для установления наличия,причин возникновения и последствий конфликтной ситуации, с указаниемдаты, времени и места их проведения;
выводы, к которым пришла комиссия в результате проведенныхмероприятий;
подписи всех членов комиссии.
29. В случае если мнение одного или нескольких членов комиссииотносительно порядка, методики, целей проводимых мероприятий несовпадает с мнением большинства членов комиссии, в протокол заноситсясоответствующая запись, которая подписывается одним или несколькимичленами комиссии.
30. Протокол составляется в форме документа на бумажном носителеи выдается каждой организации, участвующей в разрешении конфликтнойситуации, а также удостоверяющему центру по одному экземпляру.
VII. Разрешение конфликтной ситуации по итогам работы комиссии
31. Протокол является основанием для принятия организациями,участвующими в разрешении конфликтной ситуации, решения по ееурегулированию.
32. Организации, участвующие в разрешении конфликтной ситуации,на основании выводов комиссии принимают меры по ее разрешению в срокне более трех рабочих дней со дня окончания работы комиссии.
33. Конфликтная ситуация признается разрешенной по итогам работыкомиссии, если организации, участвующие в разрешении конфликтнойситуации, удовлетворены выводами, полученными комиссией, и не имеютвзаимных претензий в связи с конфликтной ситуацией.
34. В случае если конфликтная ситуация признается разрешенной,организации, участвующие в ее разрешении не позднее пяти рабочих днейсо дня окончания работы комиссии, оформляют решение об урегулированииконфликтной ситуации (далее - решение).
35. Решение оформляется организациями, участвующими в разрешенииконфликтной ситуации, в форме документа на бумажном носителе ивыдается по одному экземпляру каждой организации. Решениеподписывается членами комиссии и утверждается руководителямиорганизаций либо их заместителями.
VIII. Претензионный порядок разрешения конфликтной ситуации
36. В случае если конфликтная ситуация не разрешена по итогамработы комиссии, а одна из организаций считает, что ее права в связи собменом электронными документами были нарушены, она обязана направитьорганизации, по ее мнению, нарушившей ее права, претензию.
37. Претензия должна содержать:
требования инициатора;
денежную оценку (по возможности) претензии - ее сумму и расчет;
копии материалов работы комиссии;
иные документы, имеющие значение по мнению инициатора;
перечень прилагаемых к претензии документов.
38. Претензия составляется в форме документа на бумажномносителе, подписывается руководителем инициатора либо егозаместителем, заверяется печатью инициатора. Претензия и прилагаемые кней документы направляются ответчику в установленном порядке,обеспечивающем подтверждение вручения корреспонденции.
39. Организация, в адрес которой направлена претензия, обязана непозднее трех рабочих дней удовлетворить требования претензии илипредставить мотивированный отказ в их удовлетворении. Непредставлениеответа на претензию в течение указанного срока может рассматриватьсякак отказ в удовлетворении требований претензии.
IX. Разрешение конфликтной ситуации судебными органами
40. В случае невозможности разрешения споров и разногласий поконфликтной ситуации в рабочем порядке по итогам работы комиссии или впретензионном порядке организации передают претензии на рассмотрениесуда в соответствии с законодательством Российской Федерации.