Расширенный поиск
Постановление Правительства Оренбургской области от 24.11.2017 № 833-пформировании ключей ЭП в программе VipNet «Центр регистрации», создание запросов на создание сертификатов ключа ЭП в программе ViPNet «Удостоверяющий и ключевой центр»; создании и отзыве сертификатов по запросам программы VipNet «Центр регистрации». 101. Все рабочие места сотрудников УЦ, на которых установлены программы ViPNet «Администратор» (ViPNet «Центр управления сетью», ViPNet «Удостоверяющий и ключевой центр», ViPNet «Центр регистрации», ViPNet «Сервис публикации»), оснащены программно-аппаратными комплексами защиты от несанкционированного доступа согласно паспорту автоматизированного рабочего места. Доступ системных администраторов общесистемного программного обеспечения серверов для выполнения регламентных работ осуществляется в присутствии администратора УЦ. 102. Аутентификация администратора УЦ предусматривает: аутентификацию пользователя компьютера и операционной системы с использованием устройств аутентификации к аппаратным средствам защиты от несанкционированного доступа; аутентификацию пользователя программы ViPNet «Клиент» (или CSP) на узле ViPNet, зарегистрированном в прикладных задачах, отвечающих за роли администратора (в программах ViPNet «Центр регистрации», ViPNet «Центр управления сетью», ViPNet «Удостоверяющий и ключевой центр» или ViPNet «Сервис публикации»); аутентификацию пользователя программ ViPNet, соответствующего выполняемой роли администратора УЦ. 103. В перечень объектов доступа, предоставляемых администратору УЦ при взаимодействии с программно-аппаратными средствами УЦ, входят: устройства аутентификации к аппаратным средствам защиты от несанкционированного доступа («электронный замок») с правами администратора УЦ; учетные записи и пароли пользователей операционной системы на подконтрольных технических средствах с правами, необходимыми для выполнения своих обязанностей; ключевая информация пользователя программы ViPNet «Клиент» (или CSP) для аутентификации на подконтрольных компьютерах; пароли администратора сетевых узлов ViPNet для аутентификации с правами администратора УЦ на подконтрольных компьютерах; журналы аудита операционной системы и программно-аппаратных средств УЦ и их настройки на подконтрольных технических средствах; программа ViPNet «Администратор» (программы ViPNet «Центр управление сетью») или программа ViPNet «Центр регистрации» в зависимости от полномочий; журналы аудита программного обеспечение ViPNet; программа ViPNet «Администратор», аутентификационная информация администратора программы ViPNet «Удостоверяющий и ключевой центр»; секретный ключ ЭП уполномоченного лица УЦ для администраторов, выполняющих данную роль; журналы аудита программы ViPNet «Администратор». 104. Контролю целостности подлежат следующие компоненты программного обеспечения, эксплуатируемого УЦ: программное обеспечение средств ЭП и криптографической защиты информации; программа ViPNet «Администратор»; программа ViPNet «Центр регистрации»; программа ViPNet «Сервис публикации». Состав программ и справочно-ключевой информации, подлежащих контролю целостности, определяется документацией программного обеспечения ViPNet «Правила пользования» ФРКЕ:00106-03 99 01 ПП, «Правила пользования» ФРКЕ:00109-07 99 01 ПП, «Правила пользования» ФРКЕ.00116-03 99 01 ПП. Система контроля целостности основывается на аппаратном контроле целостности общесистемного программного обеспечения до загрузки операционной системы. Данная система обеспечивается использованием сертифицированного устройства типа «электронный замок». Программная составляющая системы контроля целостности осуществляет проверку контрольных сумм, подлежащих контролю программ и справочно-ключевой информации, при каждом запуске программ или в процессе работы по требованию администратора УЦ. Контроль целостности программного обеспечения средств ЭП и криптографической защиты информации, а также справочно-ключевой информации УЦ осуществляется средствами ЭП и криптографической защиты информации. Периодичность выполнения мероприятий по контролю целостности – при каждом перезапуске программного обеспечения УЦ, но не реже одного раза в сутки. Ответственность за выполнение мероприятий по контролю целостности программных средств возлагается на группу администраторов безопасности УЦ. 105. Контролю целостности подлежат средства просмотра, файлы конфигурации и данных журналов (содержимое подкаталогов log каталогов установки программных средств УЦ). Компоненты подсистемы ведения журналов, не изменяющиеся в процессе работы программного обеспечения, подлежат контролю целостности с использованием устройств типа «электронный замок». Программная составляющая подсистемы контроля целостности осуществляет проверку контрольных сумм файлов конфигурации и данных журналов при каждом запуске программного обеспечения и при каждом вызове функций просмотра или настроек журнала событий. При обнаружении искажений журналов факт обнаружения фиксируется в служебном журнале, доступ к программному обеспечению возможен только с правами администратора УЦ. Настройки операционной системы должны предоставлять права на доступ к подкаталогам log в каталогах установки программных компонент УЦ только для пользователей, обеспечивающих эксплуатацию данной компоненты программного обеспечения. Периодичность выполнения мероприятий по контролю целостности – при каждом перезапуске программного обеспечения УЦ, но не реже чем раз в сутки. Ответственность за выполнение мероприятий по контролю целостности журналов возлагается на группу администраторов безопасности и аудита УЦ. 106. Контроль целостности технических средств УЦ обеспечивается опечатыванием корпусов устройств, препятствующих их неконтролируемому вскрытию. Опечатывание устройств выполняется перед вводом технических средств в эксплуатацию и после выполнения регламентных работ. Контроль целостности технических средств УЦ осуществляется в начале каждой рабочей смены. Ответственность за выполнение мероприятий по контролю целостности технических средств УЦ возлагается на администратора УЦ. 107. Защита конфиденциальной информации, передаваемой между программно-техническими средствами обеспечения деятельности УЦ и программными средствами, предоставляемыми УЦ пользователям УЦ в процессе обмена документами в электронной форме, осуществляется путем шифрования информации с использованием шифровальных (криптографических) средств, сертифицированных в соответствии с законодательством Российской Федерации. В качестве шифровальных (криптографических) средств, используемых для защиты конфиденциальной информации пользователями УЦ, используется программа ViPNet «Клиент». Требуемый уровень безопасности (класс 1В) обеспечивается использованием программного обеспечения ViPNet, сертифицированного Федеральной службой по техническому и экспортному контролю Российской Федерации и Федеральной службой безопасности Российской Федерации. 108. Поступающая в УЦ информация: запросы на создание сертификата; запросы на отзыв, приостановление и возобновление сертификатов; заявления на аннулирование (отзыв), приостановление и возобновление действия сертификата в электронной форме; списки сертификатов уполномоченного лица других УЦ. 109. Передаваемая из УЦ информация: бланки копий сертификатов для вывода на бумажный носитель; списки сертификатов уполномоченного лица; списки сертификатов пользователей УЦ и их статусы; список запросов на сертификаты пользователей УЦ и их статус; список запросов на аннулирование (отзыв), приостановление и возобновление действия сертификатов пользователей УЦ и их статус. 110. Уполномоченное лицо УЦ должно иметь высшее профессиональное образование и профессиональную подготовку в области информационной безопасности. Сотрудники УЦ должны иметь высшее профессиональное образование или пройти курсы повышения квалификации в области информационной безопасности. Профессиональная переподготовка персонала УЦ не осуществляется. 111. Доступ сотрудников УЦ к документальному фонду организации организован в соответствии с их должностными инструкциями и функциональными обязанностями. 112. УЦ должен иметь разрешения (лицензии) на все виды деятельности, связанные с предоставлением услуг, указанных в разделе III настоящего Регламента. Системы безопасности УЦ и защиты информации УЦ создаются и поддерживаются совместно с юридическими лицами, осуществляющими свою деятельность на основании лицензий, полученных в соответствии с законодательством Российской Федерации на договорной основе. Все меры по защите информации в УЦ должны применяться в соответствии с приказами руководителя УЦ. Для обеспечения своей деятельности УЦ должен использовать средства ЭП и криптографической защиты информации, сертифицированные в соответствии с законодательством Российской Федерации. Исключительные имущественные права на информационные ресурсы УЦ находятся в собственности УЦ. Пользователям УЦ предоставляются неисключительные имущественные права на копии сертификатов и списков отозванных сертификатов, создаваемые УЦ соответствии с настоящим Регламентом. Приложение № 1 Структуры записей аудита 1. Структура записи аудита программного обеспечения удостоверяющего и ключевого центра
2. Структура записи события по степени детализации информации
3. Структура записи аудита программы ViPNet «Клиент», «Координатор» (события IP-трафика, проходящего через компьютер)
4. Дополнительная информация в структуре записи события
5. Регистрация действий пользователей и администратора, произведенных в программе «Монитор»
6. Регистрация событий, связанных с проявлением сетевой активности приложений, работающих на компьютере
Приложение № 2 В удостоверяющий центр государственного казенного учреждения «Центр информационных технологий» Заявлениена создание ключа электронной подписи __________________________________________________________________, (полное наименование организации согласно ЕГРЮЛ) в лице____________________________________________________________, (наименование должности согласно ЕГРЮЛ, фамилия, имя, отчество) действующего на основании _____________, просит создать закрытый и открытый ключ электронной подписи и создать сертификат ключа электронной подписи уполномоченного(ых) представителя(ей) в соответствии с указанными в настоящем заявлении данными, передать в единую систему идентификации и аутентификации сведения о лице(ах), получившем(их) квалифицированный сертификат. Подпись каждого из заявителей свидетельствует об обязательстве выполнения положений регламента работы удостоверяющего центра ГКУ «ЦИТ» со дня поступления настоящего заявления в ГКУ «ЦИТ».
Юридический адрес организации согласно ЕГРЮЛ _____________________
Примечание. Номер мобильного телефона заполняется по желанию заявителя и необходим для его регистрации в единой системе идентификации и аутентификации. Приложение № 3к регламенту работы удостоверяющего центра государственного казенного учреждения «Центр информационных технологий Оренбургской области» В удостоверяющий центр государственного казенного учреждения «Центр информационных технологий» Заявлениена создание ключа электронной подписи Я, ___________________________________________________________ __________________________________________________________________, (фамилия, имя, отчество) прошу создать закрытый и открытый ключи электронной подписи, сертификат ключа электронной подписи в соответствии с указанными в настоящем заявлении данными, передать в единую систему идентификации и аутентификации сведения о лице, получившем квалифицированный сертификат ключа электронной подписи. Своей подпись свидетельствую об обязательстве выполнения положений регламента работы удостоверяющего центра ГКУ «ЦИТ» со дня поступления настоящего заявления в ГКУ «ЦИТ».
_____________________ ______________________________ (подпись) (инициалы, фамилия) «____» ______________ 20___ г. Приложение № 4 В удостоверяющий центр государственного казенного учреждения «Центр информационных технологий» Заявлениена аннулирование (отзыв) сертификата ключа электронной подписи __________________________________________________________________, (полное наименование организации согласно ЕГРЮЛ) в лице ____________________________________________________________, (наименование должности согласно ЕГРЮЛ, фамилия, имя, отчество) действующего на основании _________________________________, в связи с __________________________________________________________________ (причина отзыва сертификата (некорректные данные сертификата, увольнение, другое) просит аннулировать (отозвать) сертификат ключа электронной подписи своего уполномоченного представителя:
Приложение № 5 В удостоверяющий центр государственного казенного учреждения «Центр информационных технологий» Заявлениена аннулирование (отзыв) сертификата ключа электронной подписи Я, __________________________________________________________, (фамилия, имя, отчество) в связи с __________________________________________________________ (причина отзыва сертификата) прошу аннулировать (отозвать) сертификат ключа электронной подписи, содержащий следующие данные:
_______________________ _____________________________ (подпись) (инициалы, фамилия) «____» ______________ 20___ г. Приложение № 6 В удостоверяющий центр государственного казенного учреждения «Центр информационных технологий» Заявлениена приостановление действия сертификата ключа электронной подписи __________________________________________________________________, Информация по документуЧитайте также
Изменен протокол лечения ковида23 февраля 2022 г. МедицинаГермания может полностью остановить «Северный поток – 2»23 февраля 2022 г. ЭкономикаБогатые уже не такие богатые23 февраля 2022 г. ОбществоОтныне иностранцы смогут найти на портале госуслуг полезную для себя информацию23 февраля 2022 г. ОбществоВакцина «Спутник М» прошла регистрацию в Казахстане22 февраля 2022 г. МедицинаМТС попала в переплет в связи с повышением тарифов22 февраля 2022 г. ГосударствоРегулятор откорректировал прогноз по инфляции22 февраля 2022 г. ЭкономикаСтоимость нефти Brent взяла курс на повышение22 февраля 2022 г. ЭкономикаКурсы иностранных валют снова выросли21 февраля 2022 г. Финансовые рынки |
Архив статей
2024 Ноябрь
|