Фрагмент документа "О ПРИМЕРНОМ ДОГОВОРЕ ОБ ОБМЕНЕ ЭЛЕКТРОННЫМИ ДОКУМЕНТАМИ".
4.2. Управление ключевой информацией 4.2.1. Управление ключевой информацией осуществляют администраторы безопасности информации, уполномоченные лица УУЦ и администраторы АРМ Участника. 4.2.2. Ключевая информация содержит сведения конфиденциального характера, хранится на учтенных в установленном порядке носителях ключевой информации и не подлежит передаче третьим лицам. 4.2.3. Носители ключевой информации относятся к материальным носителям, содержащим информацию ограниченного распространения. При обращении с ними должны выполняться требования Инструкции N 152, иных документов, регламентирующих порядок обращения с информацией ограниченного распространения в федеральных органах исполнительной власти, и настоящих Правил. 4.2.4. Учет носителей ключевой информации осуществляют администраторы безопасности информации и администраторы АРМ Участника по соответствующим учетным формам. 4.2.5. Требования по организации хранения и использования носителей ключевой информации. 4.2.5.1. Порядок хранения и использования носителей ключевой информации должен исключать возможность несанкционированного доступа к ним. 4.2.5.2. Во время работы с носителями ключевой информации доступ к ним посторонних лиц должен быть исключен. 4.2.5.3. Не разрешается: - производить несанкционированное копирование носителей ключевой информации; - знакомить или передавать носители ключевой информации лицам, к ним не допущенным; - выводить закрытые ключи подписи на дисплей или принтер; - вставлять носитель ключевой информации в считывающее устройство других компьютеров; - оставлять носитель ключевой информации без присмотра на рабочем месте; - записывать на носитель ключевой информации посторонние файлы. 4.2.6. Порядок работы с ключами аутентификации для организации шифрованной связи (при использовании аппаратно-программного комплекса шифрования (далее - АПКШ) "Континент"). 4.2.6.1. Формирование комплекта ключей аутентификации и запроса на получение сертификата открытого ключа аутентификации осуществляется администратором АРМ Участника с последующей передачей запроса администратору безопасности информации любым доступным способом (администратор безопасности информации может формировать ключи аутентификации, соответствующий запрос и сертификат только для обеспечения проверки подключения АРМ Участника и проведения тестового обмена ЭД с Участником по защищенным каналам связи). 4.2.6.2. Мероприятия по обеспечению удаленного защищенного доступа к информационным ресурсам Организатора и выпуску сертификата открытого ключа аутентификации осуществляются администратором безопасности информации в соответствии с эксплуатационной документацией на СКЗИ. 4.2.6.3. Передача сертификата открытого ключа аутентификации администратору АРМ Участника или представителю Участника, действующего на основании доверенности, осуществляется любым доступным способом. Срок действия ключа аутентификации и соответствующего сертификата - один год. 4.2.6.4. За две недели до окончания срока действия ключей аутентификации администратор АРМ Участника осуществляет формирование нового комплекта ключей и соответствующего запроса на получение сертификата открытого ключа аутентификации, который направляет администратору безопасности информации. 4.2.6.5. О всех случаях компрометации закрытых ключей аутентификации администратор АРМ Участника извещает администратора безопасности информации. В этом случае формируется новый комплект ключей аутентификации в соответствии с п. 4.2.6.1. 4.2.7. Порядок работы с ключами подписи. 4.2.7.1. Формирование открытого и закрытого ключей подписи и соответствующей заявки на получение Сертификата должно осуществляться уполномоченными лицами Участника. 4.2.7.2. В случае работы в СЭДФК без использования АПКШ "Континент" ключи подписи администратора АРМ Участника используются для шифрования/расшифрования данных. 4.2.7.3. Запрос на издание Сертификата Пользователя в электронном виде передается на утверждение в соответствующий РЦР. 4.2.7.4. Заявки, оформленные и подписанные в установленном порядке, сопровождающиеся документами, подтверждающими права уполномоченных лиц на подпись документов, направляются в соответствующий РЦР, который в срок, не превышающий 3 рабочих дней с момента подачи Заявки, и при наличии соответствующего запроса на издание Сертификата обеспечивает издание УУЦ Сертификата. 4.2.7.5. Ответственность за соответствие сведений, указанных в Сертификате, сведениям, указанным в Заявке и в представленных для регистрации сопровождающих документах уполномоченных лиц Участника, несет РЦР, утвердивший запрос на издание Сертификата. 4.2.7.6. Пользователи Участника получают изданные УУЦ Сертификаты в установленном порядке. 4.2.7.7. Владельцы Сертификатов несут персональную ответственность за безопасность (сохранение в тайне) своих закрытых ключей подписи и обязаны обеспечивать их сохранность, неразглашение и нераспространение. 4.2.7.8. Срок действия Сертификата указывается в Сертификате. Владелец Сертификата получает право использования соответствующего закрытого ключа подписи для подписи ЭД в течение срока действия Сертификата. 4.2.7.9. Сертификат пользователя Участника доступен всем участникам СЭДФК после опубликования его в справочнике сертификатов ключей подписи УУЦ. 4.2.7.10. Срок действия открытого и закрытого ключей подписи и соответствующих Сертификатов - один год. 4.2.7.11. За 10 рабочих дней до окончания срока действия Сертификата его владелец обязан выполнить формирование новых открытого и закрытого ключей подписи, соответствующего запроса на издание Сертификата и оформить заявку на получение нового Сертификата. 4.2.7.12. После окончания срока действия Сертификата его владелец теряет право использования закрытого ключа подписи, соответствующего отзываемому Сертификату, и уничтожает указанный закрытый ключ подписи. 4.2.7.13. УУЦ обеспечивает хранение Сертификатов в течение срока хранения ЭД. 4.2.8. Все работы, связанные с управлением списком отозванных сертификатов и поддержанием его в актуальном состоянии, обеспечиваются УУЦ. |
Фрагмент документа "О ПРИМЕРНОМ ДОГОВОРЕ ОБ ОБМЕНЕ ЭЛЕКТРОННЫМИ ДОКУМЕНТАМИ".