Это интересно

  • ОКД
  • ЗКС
  • ИПО
  • КНПВ
  • Мондиоринг
  • Большой ринг
  • Французский ринг
  • Аджилити
  • Фризби

Опрос

Какой уровень дрессировки необходим Вашей собаке?
 

Полезные ссылки

РКФ

 

Все о дрессировке собак


Стрижка собак в Коломне

Поиск по сайту

Регламент выдачи, сопровождения и отзыва электронной цифровой подписи в Государственном Университете Высшей Школе Экономики. Эцп журнал учета


Особенности учета СКЗИ - Информационная безопасность

Computer (5)Средства криптографической защиты информации (СКЗИ) на сегодняшний день применяются практически во всех компаниях, будь то при обмене данными с контрагентами, или при связи и отправке платежных поручений в банк, программой банк клиент.

Но не все знают, что согласно закону ключи шифрования должны учитываться.В данной статье я расскажу об учете средств криптографической защиты информации и приведу ссылки на законные акты Российской Федерации.

Основными законами которые регулирует СКЗИ являются:Приказ ФСБ РФ от 9 февраля 2005 г. N 66 "Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)"Приказ ФАПСИ от 13 июня 2001 г. N 152 "Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну" и Приложение к приказу ФАПСИ РФ от 13 июня 2001 г. N 152

Если посмотреть приказ ФСБ №66 в приложении в пункте 48, можно увидеть следующее содержание:48. СКЗИ и их опытные образцы подлежат поэкземплярному учету с использованием индексов или условных наименований и регистрационных номеров. Перечень индексов (условных наименований) и регистрационных номеров поэкземплярного учета СКЗИ и их опытных образцов определяет ФСБ России.    Организация поэкземплярного учета опытных образцов СКЗИ возлагается на разработчика СКЗИ.    Организация поэкземплярного учета изготовленных СКЗИ возлагается на изготовителя СКЗИ.    Организация поэкземплярного учета используемых СКЗИ возлагается на заказчика СКЗИ.

Это означает, что даже если простая компания, не занимающаяся созданием и продажей средств криптографической защиты информации решила приобрести несколько USB-ключей eToken, то они все равно  должны быть учтены и закреплены за конечным пользователем, то есть сотрудником. Причем на вполне законных основаниях проверить учет может ФСБ, приехав в офис любой компании.

Данный учет средств криптографической защиты информации должен вестись в специальном журнале, а еще лучше в добавок и в электронном виде, где должны быть учтена следующая информация:1. что выдали2. на чем выдали3. кто получил4. кто сдал5. отметка о уничтожении

Учитывать следует сами электронные ключи, ключевые носители, программное обеспечение которое делает криптографические преобразования информации, лицензии  на право использования СКЗИ.

Таким образом СКЗИ для учета следует разделить на:Ключевой носитель - физический носитель определенной структуры, предназначенный для размещения на нем ключевой информации (исходной ключевой информации). Различают разовый ключевой носитель (таблица, перфолента, перфокарта и т.п.) и ключевой носитель многократного использования (магнитная лента, дискета, компакт-диск, Data Key, Smart Card, Touch Memory и т. п.).Ключевой документ - физический носитель определенной структуры, содержащий ключевую информацию (исходную ключевую информацию), а при необходимости - контрольную, служебную и технологическую информацию; (по сути это носитель с записанным секретным ключом)Дистрибутив СКЗИ — само программное обеспечение(например КриптоПро CSP, тут следует учесть номер дистрибутива, который можно найти в формуляре на СКЗИ)Лицензия СКЗИ — сама по себе не является средством шифрования, но ее тоже следует учесть в журнале, так как были инциденты, когда компании из за этого штрафовали, а еще я слышал случаи о возбуждении уголовных дел.

Кстати говоря у многих возникает спор, в чем же разница между ключевым документом и ключевым носителем. Кто-то придерживается мнения, что ключевой документ это сам по себе ключевой контейнер или ключевая информация, и в принципе это логично, но то описание которое я привел выше, было взять из приложения к Приказу ФАПСИ от 13 июня 2001 г. N 152, где четко прописано, что это физический носитель.Поэтому лично с моей точки зрения это следует подразумевать, как не просто ключевая информация в электронном виде, а физический носитель с записанной на него ключевой информацией. В принципе это не составляет труда учесть, так как можно в журнале указать номер носителя и идентификатор секретного ключа в одном пункте.

В приложении к приказу ФАПСИ РФ от 13 июня 2001 г. N 152, можно найти примеры типовых журналов по учету средств криптографической защиты информации. http://base.garant.ru/183628/#block_1000

Мое и не только мое мнение для учета лучше всего вести несколько журналов:Журнал поэкземплярного учёта дистрибутивов СКЗИ.Журнал поэкземплярного учёта лицензий на право использования СКЗИ.Журнал поэкземплярного учёта ключевых документов СКЗИ.Журнал поэкземплярного учёта аппаратных ключевых носителей СКЗИ.

В журнале поэкземплярного учёта дистрибутивов средств криптографической защиты информации, СКЗИ учитываются по номерам дистрибутивов, записанных в формуляре на изделие.В журнале поэкземплярного учёта лицензий на право использования средств криптографической защиты информации, СКЗИ учитываются по серийным номерам лицензий.В журнале поэкземплярного учёта ключевых документов средств криптографической защиты информации, СКЗИ учитываются по номерам токенов (а они напечатаны на каждом токене) или по номерам дискет/флешек (серийным номерам томов, которые можно увидеть по команде DIR), так же в этом журнале прописывается имя крипто-контейнера или серийный номер ключа.В журнале  поэкземплярного учета аппаратных ключевых носителей  средств криптографической защиты информации, СКЗИ учитываются по номерам токенов (а они напечатаны на каждом токене). Данный журнал целесообразно использовать, чисто по хранящимся токенам, которые поступили на склад, но никому не выдаются и не содержат ключевой информации, либо были переданы, но без ключевой информации.

В целях упрощения учета, при получении большого количества СКЗИ, следует запросить учетную информацию в электронном виде, у поставщика или криптографического органа, что бы не перепечатывать эти серийные номера вручную.

Примеры журналов учета СКЗИ, можно найти в конце приложения к приказу ФАПСИ РФ от 13 июня 2001 г. N 152.

tsnm.livejournal.com

ОБ УТВЕРЖДЕНИИ ИНСТРУКЦИИ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ЭКСПЛУАТАЦИИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ, СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ И КЛЮЧЕВЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ В ДЕПАРТАМЕНТЕ ОХРАНЫ ЗДОРОВЬЯ НАСЕЛЕНИЯ КЕМЕРОВСКОЙ ОБЛАСТИ, Приказ ДОЗН КО от 19 июня 2015 года №882

ОБ УТВЕРЖДЕНИИ ИНСТРУКЦИИ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ЭКСПЛУАТАЦИИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ, СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ И КЛЮЧЕВЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ В ДЕПАРТАМЕНТЕ ОХРАНЫ ЗДОРОВЬЯ НАСЕЛЕНИЯ ...

Руководствуясь федеральными законами от 27.06.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации", от 27.07.2006 N 152-ФЗ "О персональных данных", постановлением Правительства Российской Федерации от 17.11.2007 N 781 "Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах передачи данных", от 21.03.2012 N 211 "Об утверждении перечня мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом "О персональных данных" и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами", а также иных нормативных документов по защите информации, приказываю:1. Утвердить инструкцию по обеспечению безопасности эксплуатации средств защиты информации, средств криптографической защиты информации, электронно-цифровой подписи и ключевых носителей информации в департаменте охраны здоровья населения Кемеровской области, приложением к настоящему приказу.

2. Контроль за исполнением приказа оставляю за собой.

Начальник департаментаВ.М.ШАН-СИН

ИНСТРУКЦИЯ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ЭКСПЛУАТАЦИИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ, СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ И КЛЮЧЕВЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ В ДЕПАРТАМЕНТЕ ОХРАНЫ ЗДОРОВЬЯ НАСЕЛЕНИЯ КЕМЕРОВСКОЙ ОБЛАСТИ

Утвержденаприказом департаментаохраны здоровья населенияКемеровской областиот 19 июня 2015 года N 882

1. Термины и определения

1.1. В настоящей инструкции по обеспечению безопасности эксплуатации средств криптографической защиты информации (далее - Инструкция) в департаменте охраны здоровья населения Кемеровской области (далее - учреждение) применяются следующие термины и определения:

Администратор безопасности - должностное лицо, обеспечивающее эксплуатацию средств криптографической защиты информации (далее - СКЗИ) и управление криптографическими ключами.

Безопасность эксплуатации СЗИ, СКЗИ, ЭЦП и ключевых носителей -совокупность мер управления и контроля, защищающая СЗИ, СКЗИ, ЭЦП и ключевые носители от несанкционированного (умышленного или случайного) их раскрытия, модификации, разрушения или использования.

Ответственный за эксплуатацию СЗИ, СКЗИ, ЭЦП и ключевых носителей - сотрудник, осуществляющий организацию и обеспечение работ по техническому обслуживанию СЗИ, СКЗИ и управление криптографическими ключами, ЭЦП и ключевых носителей информации.

Пользователь - сотрудник, который использует СЗИ, СКЗИ, ЭЦП и ключевые носители.

ПЭВМ - персональная электронно-вычислительная машина (персональный компьютер).

Средства защиты информации - средства защиты информации, средства криптографической защиты информации, электронно-цифровая подпись и ключевые носители.

Электронный документ (ЭД) - документ, в котором информация представлена в электронно-цифровой форме.

Остальные термины и определения, используемые в настоящей Инструкции, должны пониматься в соответствии с законодательством Российской Федерации.

2. Общие положения

2.1. Настоящая Инструкция определяет порядок учета, хранения и использования средств защиты информации, а также порядок их изготовления, уничтожения и действий сотрудников учреждения при компрометации, или поломки, в целях обеспечения безопасности эксплуатации средств защиты информации.

2.2. Все действия работы с средствами защиты информации осуществляются в соответствии с эксплуатационной документацией.

2.3. Учреждение использует сертифицированные ФСБ России средства защиты информации, предназначенные для защиты информации, не содержащей сведений, составляющих государственную тайну.

2.4. Для организации и обеспечения работ по техническому обслуживанию средств защиты информации, приказом учреждения назначается ответственный за эксплуатацию.

Ответственный за эксплуатацию средств защиты информации осуществляет:

- поэкземплярный учет, эксплуатационной и технической документации к ним;

- контроль за соблюдением условий использования в соответствии с эксплуатационной и технической документацией и настоящей Инструкцией;

- расследование и составление заключений по фактам нарушения условий использования средств защиты информации, которые могут привести к снижению требуемого уровня безопасности информации;

- разработку и принятие мер по предотвращению возможных негативных последствий подобных нарушений.

2.5. Пользователи средств защиты информации назначаются приказом учреждения.

Пользователь средств защиты информации обязан:

- не разглашать конфиденциальную информацию, к которой допущен, рубежи ее защиты, в том числе сведения о криптографических ключах;

- соблюдать требования к обеспечению безопасности конфиденциальной информации при использовании средств защиты информации;

- сдать средства защиты информации, эксплуатационную и техническую документацию к ним, криптографические ключи в соответствии с порядком, установленным настоящей Инструкцией, при прекращении использования средств защиты информации;

- незамедлительно уведомлять ответственного за эксплуатацию средств защиты информации о фактах утраты или недостачи СКЗИ, криптографических ключей, ключей от помещений, ключевых носителей хранилищ, личных печатей и о других фактах, которые могут привести к разглашению защищаемых сведений конфиденциального характера, а также о причинах и условиях возможной утечки таких сведений.

2.6. Обучение пользователей правилам работы с средствами защиты информации осуществляет ответственный за эксплуатацию. Ответственный за эксплуатацию средствами защиты информации должен иметь соответствующий документ о квалификации в области эксплуатации. Непосредственно к работе с средствами защиты информации пользователи допускаются после обучения.

2.7. Текущий контроль, обеспечение функционирования и безопасности средств защиты информации возлагается на ответственного за эксплуатацию средств защиты информации.

2.8. Ответственный за эксплуатацию средств защиты информации и пользователи должны быть ознакомлены с настоящей Инструкцией под роспись.

3. Учет и хранение средств защиты информации

3.1. Средства защиты информации, эксплуатационная и техническая документация к ним, криптографические ключи подлежат поэкземплярному учету.

3.2. Поэкземплярный учет средств защиты информации ведет ответственный за эксплуатацию средств защиты информации в журнале поэкземплярного учета эксплуатационной и технической документации к ним (далее - журнал) согласно приложению к Инструкции (приложение N 1). При этом программные средства защиты информации должны учитываться совместно с аппаратными средствами, с которыми осуществляется их штатная эксплуатация. Если аппаратные или аппаратно-программные средства защиты информации подключаются к системной шине или к одному из внутренних интерфейсов аппаратных средств, то такие средства защиты информации учитываются также совместно с соответствующими аппаратными средствами.

3.3. Единицей поэкземплярного учета криптографических ключей, ключевых носителей, считается отчуждаемый ключевой носитель многократного использования. Если один и тот же ключевой носитель многократно используют для записи криптографических ключей, то его каждый раз следует регистрировать отдельно.

3.4. При необходимости пользователю выдается документация по эксплуатации средств защиты информации в электронном виде.

3.5. Дистрибутивы средств защиты информации на носителях, эксплуатационная и техническая документация к ним, инструкции хранятся у ответственного за эксплуатацию средств защиты информации. Криптографические ключи, электронно-цифровая подпись и ключевые носители хранятся у пользователей средств защиты информации. Хранение осуществляется в закрываемых на замок металлических хранилищах пользования в условиях, исключающих бесконтрольный доступ к ним, а также их непреднамеренное уничтожение или в опечатанном пенале (тубусе). Металлические шкафы должны быть оборудованы внутренними замками с двумя экземплярами ключей и кодовыми замками и приспособлениями для опечатывания.

3.6. Пользователи средств защиты информации могут осуществлять хранение рабочих и резервных криптографических ключей, ЭЦП и ключевых носителей предназначенных для применения в случае неработоспособности рабочих криптографических ключей, ЭЦП и ключевых носителей. Резервные криптографические ключи, ЭЦП и ключевые носители могут также находится на хранении у ответственного за эксплуатацию.

3.7. Аппаратные средства, с которыми осуществляется штатное Функционирование средств защиты информации, а также аппаратные и аппаратно-программные средства защиты информации, должны быть оборудованы средствами контроля за их вскрытием (опечатаны, опломбированы). Место опечатывания (опломбирования), аппаратных средств должно быть таким, чтобы его можно было визуально контролировать.

3.8. Ключевые носители совместно с журналом должны храниться ответственным за эксплуатацию средств защиты информации в сейфе (металлическом шкафу), как правило, в отдельной ячейке. В исключительных случаях допускается хранить ключевые носители и журнал совместно с другими документами, при этом ключевые носители и журнал должны быть помещены в отдельную папку.

3.9. На время отсутствия ответственного за эксплуатацию средств защиты информации должен быть назначен сотрудник его замещающий.

3.10. При необходимости криптографические ключи, ЭЦП и ключевые носители сдаются на временное хранение ответственному за эксплуатацию.

4. Использование СКЗИ и криптографических ключей, ЭЦП и ключевых носителей

4.1. Средства защиты информации используются для обеспечения конфиденциальности, авторства и целостности электронных документов и т.п.

4.2. При выявлении сбоев или отказов пользователь обязан сообщить о факте их возникновения ответственному за эксплуатацию.

4.3. Пользователю запрещается:

- осуществлять несанкционированное копирование средств защиты информации; использовать ключевые носители и ЭЦП для работы на других рабочих местах для шифрования и подписи электронных документов;

- разглашать содержимое средств защиты информации или передавать сами носители лицам, к ним не допущенным, выводить ключевую информацию на дисплей и принтер;

- вставлять носители криптографических ключей, ЭЦП и ключевые носители в устройства считывания в режимах, не предусмотренных штатным режимом работы средств защиты информации, а также в устройства считывания других ПЭВМ;

- записывать на носители с криптографическими ключами, ЭЦП и ключевыми носителями постороннюю информацию;

- подключать к ПЭВМ дополнительные устройства и соединители, не предусмотренные в штатной комплектации;

- работать на ПЭВМ, если во время ее начальной загрузки не проходят встроенные тесты, предусмотренные в ПЭВМ;

- вносить какие-либо изменения в программное обеспечение средств защиты информации.

5. Изготовление и плановая смена криптографических ключей и ЭЦП

5.1. Изготовление криптографических ключей и ЭЦП может производиться администратором безопасности в присутствии пользователя.

5.2. Криптографические ключи и ЭЦП изготавливаются на отчуждаемый ключевой носитель в соответствии с эксплуатационно-технической документацией на средства защиты информации и требованиями безопасности, установленными настоящей Инструкцией.

5.3. Переход на новые криптографические ключи пользователь выполняет самостоятельно в соответствии с эксплуатационной документацией на средства защиты информации. Переход на новые криптографические ключи осуществляется в сроки, указанные в сертификате ключа подписи.

5.4. При замене криптографических ключей используют программное обеспечение в соответствии с документами по эксплуатации. Пользователь самостоятельно обязан обновить сертификат ключ подписи. Обновление справочников сертификатов ключей производится путем добавления новых сертификатов ключей подписи из файлов, содержащих сертификаты ключей подписи, предоставляемых ответственным за эксплуатацию. Обновление справочников сертификатов ключей подписи осуществляется в соответствии с эксплуатационной документацией на средства защиты информации.

6. Действия при компрометации криптографических ключей и ЭЦП

6.1. К обстоятельствам, указывающим на возможную компрометацию криптографических ключей и ЭЦП, но не ограничивающим их, относятся следующие:

- потеря ключевых носителей с рабочими и/или резервными криптографическими ключами или ЭЦП;

- потеря ключевых носителей с рабочими и/или резервными криптографическими ключами или ЭЦП с последующим их обнаружением;

- увольнение сотрудников, имевших доступ к рабочим и/или резервным криптографическим ключам или ЭЦП;

- возникновение подозрений относительно утечки информации или ее искажения;

- нарушение целостности печатей на сейфах (металлических шкафах) с ключевыми носителями с рабочими и/или резервными криптографическими ключами, ЭЦП, если используется процедура опечатывания сейфов;

- утрата ключей от сейфов в момент нахождения в них ключевых носителей с рабочими и/или резервными криптографическими ключами, ЭЦП;

- временный доступ посторонних лиц к ключевым носителям, а также другие события, при которых достоверно не известно, что произошло с ключевыми носителями.

6.2. В случае возникновения обстоятельств, указанных в п. 6.1 настоящей Инструкции, пользователь обязан незамедлительно прекратить обмен электронными документами с использованием скомпрометированных закрытых криптографических ключей, по телефону информировать администратора безопасности о факте компрометации используемых закрытых криптографических ключей, ЭЦП.

6.3. Решение о компрометации криптографических ключей принимает администратор безопасности на основании письменного уведомления о компрометации, подписанного ответственным за эксплуатацию средств защиты информации, с приложением, при необходимости, письменного объяснения пользователя по факту компрометации его криптографических ключей, ЭЦП.

6.4. Уведомление должно содержать:

- идентификационные параметры скомпрометированного криптографического ключа, ЭЦП;

- фамилию, имя, отчество пользователя средств защиты информации, который владел скомпрометированным криптографическим ключом, ЭЦП;

- сведения об обстоятельствах компрометации криптографического ключа, ЭЦП;

- время и обстоятельства выявления факта компрометации криптографического ключа, ЭЦП.

6.5. После принятия решения о компрометации криптографического ключа, ЭЦП принимаются меры о его изъятии из обращения в соответствии с требованиями эксплуатационной и технической документации на средства защиты информации.

6.6. Дата, начиная с которой сертификат ключа подписи считается недействительным, устанавливается равной дате формирования списка отозванных сертификатов, в который был включен отзываемый сертификат ключа подписи.

6.7. Использование средства защиты информации может быть возобновлено только после ввода в действие другого криптографического ключа, ЭЦП взамен скомпрометированного.

7. Уничтожение криптографических ключей, ЭЦП и ключевых носителей

7.1. Неиспользованные или выведенные из действия криптографические ключи, ЭЦП и ключевые носители подлежат уничтожению.

7.2. Уничтожение криптографических ключей, ЭЦП на ключевых носителях производится ответственным за эксплуатацию средств защиты информации.

7.3. Криптографические ключи, ЭЦП находящиеся на ключевых носителях, уничтожаются путем их стирания (разрушения) по технологии, принятой для ключевых носителей многократного использования в соответствии с требованиями эксплуатационной и технической документации на средства защиты информации.

7.4. При уничтожении криптографических ключей, ЭЦП находящихся на ключевых носителях, необходимо:

- установить наличие оригинала и количество копий криптографических ключей, ЭЦП;

- проверить внешним осмотром целостность каждого ключевого носителя;

- установить наличие на оригинале и всех копиях ключевых носителей реквизитов путем сверки с записями в журнале поэкземплярного учета;

- убедиться, что криптографические ключи, ЭЦП находящиеся на ключевых носителях, действительно подлежат уничтожению;

- произвести уничтожение ключевой информации на оригинале и на всех копиях носителей.

7.5. В журнале поэкземплярного учета ответственным за эксплуатацию средств защиты информации производится отметка об уничтожении криптографических ключей.

8. Размещение, специальное оборудование, охрана и организация режима в помещениях, где установлены или хранятся средства защиты информации

8.1. Размещение, специальное оборудование, охрана и организация режима в помещениях, где установлены средств защиты информации или хранятся криптографические ключи (далее - режимные помещения), должны обеспечивать сохранность средств защиты информации.

8.2. При оборудовании режимных помещений должны выполняться требования к размещению, монтажу средств защиты информации, а также другого оборудования, функционирующего с средствами защиты информации.

8.3. Помещения выделяют с учетом размеров контролируемых зон, регламентированных эксплуатационной и технической документацией к средствам защиты информации. Помещения должны иметь прочные входные двери с замками, гарантирующими надежное закрытие помещений в нерабочее время. Окна помещений, расположенных на первых или последних этажах зданий, а также окна, находящиеся около пожарных лестниц и других мест, откуда возможно проникновение в режимные помещения посторонних лиц, необходимо оборудовать металлическими решетками, или ставнями, или охранной сигнализацией, или другими средствами, препятствующими неконтролируемому проникновению в режимные помещения.

8.4. Размещение, специальное оборудование, охрана и организация режима в помещениях должны исключить возможность неконтролируемого проникновения или пребывания в них посторонних лиц, а также просмотра посторонними лицами ведущихся там работ.

8.5. Режим охраны помещений, в том числе правила допуска работников и посетителей в рабочее и нерабочее время, устанавливает ответственный за эксплуатацию. Установленный режим охраны должен предусматривать периодический контроль за состоянием технических средств охраны, если таковые имеются, а также учитывать положения настоящей Инструкции.

8.6. Двери режимных помещений должны быть постоянно закрыты и могут открываться только для санкционированного прохода работников и посетителей. Ключи от входных дверей находятся у ответственных лиц, имеющих право допуска в режимные помещения. Дубликаты ключей от входных дверей таких помещений следует хранить в специальном сейфе.

8.7. Для предотвращения просмотра извне помещений, где используются средства защиты информации, окна должны быть защищены или экраны мониторов должны быть повернуты в противоположную сторону от окна.

8.8. Помещения, в которых используются при работе криптографические ключи, ЭЦП как правило, должны быть оснащены охранной сигнализацией, связанной со службой охраны здания. Сотрудникам, ответственным за охрану здания, необходимо проверять периодически исправность сигнализации.

8.9. В обычных условиях помещения, находящиеся в них опечатанные хранилища могут быть вскрыты только пользователями или ответственным за эксплуатацию.

8.10. При обнаружении признаков, указывающих на возможное несанкционированное проникновение в эти помещения или хранилища посторонних лиц, о случившемся должно быть немедленно сообщено ответственному за эксплуатацию. Ответственный за эксплуатацию средств защиты информации должен оценить возможность компрометации хранящихся криптографических ключей и принять, при необходимости, меры к локализации последствий компрометации средств защиты информации и к их замене.

8.11. Размещение и монтаж средств защиты информации, а также другого оборудования, функционирующего со средствами защиты информации, в помещениях должны свести к минимуму возможность неконтролируемого доступа посторонних лиц к указанным средствам. Техническое обслуживание такого оборудования и смена средств защиты информации осуществляются в отсутствие лиц, не допущенных к работе с данными средствами защиты информации.

8.12. На время отсутствия пользователей указанное оборудование, при наличии такой возможности, должно быть выключено, отключено от линии связи и убрано в опечатываемые хранилища. В противном случае по согласованию с ответственным за эксплуатацию необходимо предусмотреть организационно-технические меры, исключающие возможность использования средств защиты информации посторонними лицами.

8.13. В нерабочее время помещения, в которых осуществляется функционирование средств защиты информации, должны ставиться на охрану.

Приложение N 1. Форма журнала учета используемых криптосредств, эксплуатационной и технической документации к ним

Приложение N 1к Инструкции по обеспечениюбезопасности эксплуатациисредств криптографическойзащиты информациив департаменте охраны здоровьянаселения Кемеровской области

N п/п

Наименование СКЗИ

Регистрационный номер СКЗИ

Отметка о получении

Отметка о выдаче

Отметка о подключении (установке) СКЗИ

Отметка об изъятии СКЗИ из аппаратных средств ИСПДН

Примечание

От кого получены

Ф.И.О. пользователя СКЗИ, производившего подключение (установку)

Дата подключения (установки) и подписи лиц, произведших подключение (установку)

Ф.И.О. пользователя СКЗИ, производившего подключение (установку)

Дата подключения (установки) и подписи лиц, произведших подключение (установку)

Номера аппаратных средств, в которые установлены или к которым подключены СКЗИ

Дата изъятия (уничтожения)

Ф.И.О. пользователя СКЗИ, производившего изъятие (уничтожение)

Номер акта или расписка об уничтожении

1

2

3

4

6

7

8

9

10

11

12

13

14

Приложение N 2. Журнал сертифицированных средств защиты информации

Приложение N 2к Инструкции по обеспечениюбезопасности эксплуатациисредств криптографическойзащиты информациив департаменте охраны здоровьянаселения Кемеровской области

Номер п/п

Индекс и наименование средства защиты информации

Серийный (заводской) номер

Номер специального защитного знака

Наименование организации, установившей СЗИ

Место установки

Примечание

Приложение N 3. Журнал учета съемных носителей персональных данных к Инструкции по обеспечению безопасности эксплуатации средств криптографической защиты информации в департаменте охраны здоровья населения Кемеровской области

Приложение N 3к Инструкции по обеспечениюбезопасности эксплуатациисредств криптографическойзащиты информациив департаменте охраны здоровьянаселения Кемеровской области

N п/п

Регистрационный номер

Тип/емкость носителя персональных данных

Номер экземпляра/количество экземпляров

Место установки (использования)/дата установки

Ответственное должностное лицо (ФИО)

Расписка в получении (ФИО, подпись, дата)

Расписка в обратном приеме (ФИО, подпись, дата)

Место хранения машинного носителя персональных данных

Сведения об уничтожении машинных носителей персональных данных, стирании информации (подпись, дата)

docs.cntd.ru

Регламент выдачи, сопровождения и отзыва электронной цифровой подписи в Государственном Университете Высшей Школе Экономики

Утвержден приказом ГУ-ВШЭ

№ ___________ от __________

Регламент выдачи, сопровождения и отзыва электронной цифровой подписи в Государственном Университете - Высшей Школе Экономики

Москва 2010 г.

СОДЕРЖАНИЕ

1. Глоссарий терминов 3

2. Общие положения 4

2.1. Основания введения ЭЦП в ГУ-ВШЭ 4

2.2. Цели регламента 4

3. Операции по выдаче, сопровождению и отзыву ЭЦП 4

3.1. Вовлеченные стороны и их обязанности 4

3.2. Генерация и запись на Носители ключей ЭЦП 5

3.3. Выдача Носителей с установленными ключами ЭЦП, установка и настройка крипто-АРМов 6

3.4. Продление срока действия ключей ЭЦП 6

3.5. Замена Носителей ключей ЭЦП 7

3.6. Обработка случаев компрометации ключей ЭЦП 7

3.7. Аннулирование ключей ЭЦП 7

4. Приложение № 1 Обязанности Пользователя ЭЦП 9

5. Приложение № 2 – Заявка на получение ЭЦП 10

6. Приложение № 3 – Доверенность на получение ЭЦП 11

7. 7. Приложение № 4 Журнал установки крипто-АРМ пользователям 12

8. Приложение № 5 Журнал регистрации ЭЦП 13

9. Приложение № 6 - Заявление на аннулирование, приостановку, замену ЭЦП 14

1.Глоссарий терминов

ЭЦП Электронная цифровая подпись — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе (ФЗ №1 «Об электронной цифровой подписи»). Также в документе ЭЦП используется как составное понятие, объединяющие все элементы, задействованные в процессе подписания и удостоверения подписей электронных документов:

Закрытый ключ ЭЦП Уникальная последовательность символов, предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи (ФЗ №1 «Об электронной цифровой подписи»).
Открытый ключ ЭЦП Криптографический ключ, который связан с Закрытым ключем ЭЦП специальным математическим соотношением. Открытый ключ известен всем пользователям системы (в нашем случае – КРИПТО-ПРО) и предназначен для проверки ЭЦП. Открытый ключ позволяет определить автора подписи и достоверность электронного документа.
Сертификат ключа ЭЦП Электронный сертификат, выданный удостоверяющим центром (в нашем случае – Федеральным казначейством по г. Москве), и подтверждающий идентичность субъекта криптографии и его открытого/закрытого ключа.
Компрометация (закрытого) ключа ЭЦП Любая ситуация, свидетельствующая об утере владельцем ЭЦП исключительного права владения и распоряжения ETOKENом и/или его PIN-кодом.
ETOKEN Физический носитель для ЭЦП. Выполнен в виде флэш-карты, вставляемой в USB-порт любого компьютера. В документа применяется также термин Носитель.
PIN-код Пароль доступа держателя ETOKEN к его функционалу. Предотвращает несанкционированное использование ETOKEN.
РЦ ДИТ Регистрационный центр Дирекции по ИТ. Группа сотрудников Отдела поддержки финансовых систем Дирекции по ИТ. Отвечает за установку и настройку рабочих мест пользователей ЭЦП, а также за выдачу/возврат/замену ETOKEN и записанных на нем ключей пользователям.
Крипто-АРМ Компьютерная программа – «КриптоПро» версии 3.6, - позволяющая осуществлять операции с ЭЦП: устанавливать сертификаты, проверять подписи других работников под документом и др.
УУЦ ФК Уполномоченный Удостоверяющий Центр Федерального Казначейства по г. Москве
Пользователь Работник ГУ-ВШЭ, наделенный полномочиями подписывать конкурсную документацию и государственные контракты от ГУ-ВШЭ.

2.Общие положения

2.1.Основания введения ЭЦП в ГУ-ВШЭ

ЭЦП используется в качестве аналога собственноручной подписи для придания электронному документу юридической силы, равной юридической силе документа на бумажном носителе, подписанного собственноручной подписью и скрепленного печатью.

ЭЦП вводится в ГУ-ВШЭ в соответствии с требованиями Федерального закона от 21 июля 2005 года № 94-ФЗ «О размещении заказов на поставки товаров, выполнения работ, оказания услуг для государственных и муниципальных нужд».

ЭЦП должна применяться для подписания уполномоченными работниками ГУ-ВШЭ государственных контрактов на поставку товаров/оказание услуг, заключаемых по результатам проведения электронных конкурсных процедур через уполномоченную электронную торговую площадку.

Инструментарий, позволяющий работать с ЭЦП, содержится на флэш-носителе – ETOKEN. В частности на данный Носитель записаны: Закрытый ключ, Открытый ключ ЭЦП.

Электронный ключ ETOKEN (далее – Носитель) защищен секретным PIN-кодом и предназначен только для личного пользования владельцем ЭЦП. Передача ETOKEN и/или его PIN-кода другим лицам запрещается, а в случае возникновения таких случаев, ключи, содержащиеся на ETOKEN, считаются скомпрометированными и подлежат замене.

2.2.Цели регламента

Настоящий регламент определяет порядок операция по выдаче, замене и отзыву Носителей и ключей ЭЦП. Действие регламента распространяется на должностных лиц ГУ-ВШЭ, наделенных правом использования электронной цифровой подписи ректором ГУ-ВШЭ.

Настоящий регламент разработан в соответствии с Приказом ректора ГУ-ВШЭ от 30.03.2010 года № 31.1-04/278 .

3.Операции по выдаче, сопровождению и отзыву ЭЦП

3.1.Вовлеченные стороны и их обязанности

В процессах оборота ЭЦП принимают участие следующие стороны:
  1. УУЦ ФК, в обязанности которого входит:
  • Реализация организационной и программно-аппаратной инфраструктуры удостоверяющего центра.
  • Регистрация работников ГУ-ВШЭ на основании запроса РЦ ДИТ, которые имеют право подписывать электронные документы, и генерация для них открытых ключей и сетификатов ключей.
  • Проведение замен открытых ключей и сертификатов ключей в случае компрометации закрытого ключа.
  1. РЦ ДИТ, в обязанности которого входит.
  • Генерация закрытых ключей.
  • Получение открытых ключей для работников ГУ-ВШЭ в УУЦ ФК.
  • Проведение записи на Носитель открытого и закрытого ключа, формирование PIN-кода Носителя.
  • Проведение операций по выдаче, замене, отзыву ключей и Носителей.
  • Обеспечение поддержки программной инфраструктуры крипто-АРМов в ГУ-ВШЭ: установка, настройка, обучение работе, консультирование по вопросам использования системы.
  1. Пользователи, в обязанности которых входит.
  • Использование полученной от РЦ ДИТ ЭЦП для подписания электронной конкурсной документации и контрактов.
  • Соблюдение правил использования и хранения Носителей (Приложение 1).
  • Следование инструкциям с РЦ ДИТ по вопросам выдачи, замены, отзыва ЭЦП, а также – установки, настройки и использования крипто-АРМов.

3.2.Генерация и запись на Носители ключей ЭЦП

Для генерации ключей ЭЦП и записи их на Носители участвующими сторонами должны быть выполнены следующие действия.
  1. Ректор ГУ-ВШЭ должен издать приказ (далее – Приказ), утверждающий перечень работников, имеющих право подписания электронных документов (далее – Пользователи): конкурсной документации и государственных контрактов. В данном приказе также должна быть определена группа работников Дирекции по ИТ (РЦ ДИТ), имеющая право осуществлять операции по выдаче, замене и отзыву ключей с УУЦ ФК от имени ГУ-ВШЭ.
  2. Пользователи должны подготовить, подписать и передать в РЦ ДИТ в течение 3-х рабочих дней с даты регистрации Приказа (или с даты регистрации приказа, утверждающего настоящий Регламент):
  • 2 экземпляра Заявки на получение закрытого ключа (Приложение 2).
  • Доверенность на работников РЦ ДИТ на осуществление операций получения, замены, отзыва закрытого ключа от имени данного Пользователя (Приложение 3).
  1. Работники, входящие в РЦ ДИТ, должны осуществить следующие работы:
  • Сгенерировать закрытые ключи для Пользователей средствами крипто-АРМ.
  • Подготовить и передать в УУЦ ФК:
    • Копию Приказа ректора ГУ-ВШЭ со списком Пользователей.
    • Запрос (по формату УУЦ ФК в виде файла с расширением .req) на съемном электронном носителе информации (флэш-карта, компакт-диск или др.).
    • Заявки на бумажном носителе в 2-х экземплярах (Приложение 2) от каждого Пользователя.
  • Получить от УУЦ ФК открытые ключи Пользователей ГУ-ВШЭ (на основании доверенностей Пользователей, указанных в п. 2 выше).
  • Произвести запись ключей на Носитель для каждого Пользователя, на которого получен открытый ключ от УУЦ ФК, установить PIN-код Носителя.
  • Безопасно сохранить открытый и закрытый ключ Пользователя, которые могут использоваться впоследствии только для перезаписи на новый Носитель Пользователя в случае физического повреждения старого.
  • Уведомить по корпоративной электронной почте Пользователей о наличии готовых к выдаче Носителей.

3.3.Выдача Носителей с установленными ключами ЭЦП, установка и настройка крипто-АРМов

В процессе выдачи Носителей с ключами ЭЦП, установки и проверки работоспособности программно-аппаратного комплекса крипто-АРМ-Носитель участвующими сторонами должны быть выполнены следующие действия.
  1. После получения уведомления о готовности Носителя, каждый Пользователь должен уведомить отправителя уведомления (РЦ ДИТ) об удобном для него времени визита представителя РЦ ДИТ для установки крипто-АРМ и проверки работоспособности системы, которая должна производиться только в присутствии Пользователя.
  2. В согласованное время работник РЦ ДИТ производит:
      • Установку и настройку крипто-АРМ на рабочем месте Пользователя.
  • Инструктаж Пользователя по хранению, использованию носителя и работе с крипто-АРМ.
  • Выдачу Носителя и PIN кода Пользователю.
  1. Пользователь производит:
  • Проверку работоспособности Носителя и ключей ЭЦП согласно полученным инструкциям: вводит PIN-код Носителя, производит подписание тестового документа.
  • Подтверждение оказанных ему услуг:
    • Установку крипто-АРМа.
    • Передачу Носителя.
    • Инструктаж по использованию крипто-АРМ и Носителя.
  • Подтверждение произведенного (лично Пользователем) успешного тестирование работоспособности программно-аппаратного комплекса крипто-АРМ.
Подтверждение производится путем росписи Пользователя в «Журнале установки крипто-АРМов» (Приложение 3)

3.4.Продление срока действия ключей ЭЦП

Для продления срока действия ключей ЭЦП сотрудник РЦ ДИТ должен выполнить следующие действия:
  • Предоставить весь комплект документов, перечисленных в п.3.2, подпункт 3, в УУЦ ФК за 20 рабочих дней до окончания срока действия ЭЦП Пользователя ГУ-ВШЭ для получения новых сертификатов ЭЦП.
  • Получив подтверждение продления срока действия ключей ЭЦП от УУЦ ФК, зарегистрировать эту информацию и оповестить об это Пользователя посредством сообщения корпоративной электронной почты, включающего информацию о факте продления действия ключей и сроке продления.

3.5.Замена Носителей ключей ЭЦП

Замена Носителя производится в случае его физического повреждения. Для замены Носителя участвующими сторонами должны быть выполнены следующие действия:
  1. Пользователь должен представить в РЦ ДИТ заявку по утвержденной форме (Приложение 6).
  2. В случае наличия риска компрометации ключей, работник РЦ ДИТ должен реализовать обработку заявки по сценарию, указанному в параграфе 3.6 ниже.
  3. Работник РЦ ДИТ должен в 3-х дневный срок произвести перезапись ключей Уполномоченного пользователя на новый носитель и установить на него новый PIN-код. После чего, Носитель передается лично Пользователю.
  4. Пользователь проверяет работоспособность Носителя и подтверждает его получение в работоспособном состоянии путем росписи в «Журнале регистрации РЦ ДИТ» (Приложение №1).

3.6.Обработка случаев компрометации ключей ЭЦП

В случае компрометации или возникновения риска компрометации ключей ЭЦП, участвующими сторонами должны быть выполнены следующие действия.
  1. Пользователь подает заявление по утвержденной форме (Приложение 6) в РЦ ДИТ.
  2. Работник РЦ ДИТ должен незамедлительно обратиться к Оператору УУЦ ФК для обеспечения немедленного отзыва открытого ключа и внесения его в Список скомпрометированных ключей. Для этого:
  • Работник РЦ ДИТ сообщает оператору УУЦ ФК об отзыве ключа, и сообщает его серийный номер письмом с указанием даты отзыва, причины отзыва.
  • После отзыва Сертификата работник РЦ ДИТ, получивший сообщение от Оператора УУЦ ФК об отзыве Сертификата, должен зарегистрировать в «Журнале регистрации ЭЦП» фактическое время и причину его отзыва и проинформировать Пользователя, обратившегося с просьбой об отзыве ключа, о фактическом времени отзыва.
  • Для получения нового открытого ключа оператор РЦ ДИТ формирует новый запрос, заявку и закрытый ключ в соответствии с п. 3.2. настоящего Регламента. При этом в заявке указывается причина внеочередного запроса на выдачу открытого ключа.
  1. Запись и передача Носителя с новыми ключами Пользователю производится в порядке, указанном в параграфах 3.2 и 3.3.

3.7.Аннулирование ключей ЭЦП

Аннулирование ключей Пользователя производится в случае прекращения действия полномочий Пользователя по подписанию электронных документов.

Основанием для действий РЦ ДИТ по аннулированию ключа Пользователя служит только приказ ректора ГУ-ВШЭ.

В случае необходимости аннулирования ключей ЭЦП должны быть выполнены следующие действия:

  1. РЦ ДИТ готовит заявление в УУЦ ФК по форме УУЦ ФК с указанием даты отзыва, причины отзыва, серийного номера ключа, заверенное ректором ГУ-ВШЭ, или уполномоченным им другим работником ГУ-ВШЭ.
  2. После подписания заявления, работник УЦ ДИТ информирует оператора УУЦ ФК, в течении одно рабочего дня об отзыве ключа и сообщает его серийный номер с указанием причины отзыва.
  3. После отзыва ключа оператор УЦ ДИТ, получивший письменный подтверждение об отзыве ключа, должен зарегистрировать в «Журнале регистрации ЭЦП» время и причину отзыва ключа.
  4. Пользователь обязан сдать выданный ему Носитель уполномоченному работнику РЦ ДИТ.

4.Приложение № 1 Обязанности Пользователя ЭЦП

1. Пользователь ГУ-ВШЭ обязан:

  • не использовать для ЭЦП открытые и закрытые ключи ЭЦП, если ему известно, что эти ключи используются или использовались ранее;
  • хранить в тайне закрытый ключ ЭЦП;
  • немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна закрытого ключа ЭЦП нарушена;
  • не передавать полученный Носитель с PIN кодом сторонним лицам;
  • в случае утери или пропажи электронного Носителя незамедлительно сообщать о случившимся факте уполномоченному сотруднику РЦ ДИТ.
2. При несоблюдении требований, изложенных в настоящей статье, возмещение причиненных вследствие этого убытков возлагается на владельца сертификата ключа подписи.

3. Действие ЭЦП – 1 год с даты выдачи сертификата ЭЦП УУЦ ФК.

4. Действие ЭЦП может быть

- приостановлено Удостоверяющим центром на основании указания полномочного лица ГУ-ВШЭ с указанием даты, времени и срока приостановления действия сертификата ключа подписи.

- аннулировано Удостоверяющим центром выдавшим ЭЦП по истечении срока его действия; при утрате юридической силы сертификата соответствующих средств электронной цифровой подписи, используемых в информационных системах общего пользования; в случае, если удостоверяющему центру стало достоверно известно о прекращении действия документа, на основании которого оформлен сертификат ключа подписи; по заявлению в письменной форме владельца сертификата ключа подписи; в иных установленных нормативными правовыми актами или соглашением сторон случаях.

5. По каждому случаю утери, пропажи Носителя проводится служебное расследование.

6. В случаях аннулирования ЭЦП, Пользователь обязан сдать Носитель в РЦ ДИТ.

5.Приложение № 2 – Заявка на получение ЭЦП

Заявка на получение в Уполномоченном удостоверяющем центре Федерального казначейства сертификата ключа электронной цифровой подписи
В связи с ___________________________________________________________________________,

 предоставлением права использования ЭЦП, плановой сменой, изменением реквизитов владельца или указать другую причину

прошу выдать сертификат ключа электронной цифровой подписи  (ЭЦП) для работы со средствомкриптографической защиты информации  (СКЗИ) КриптоПро  CSP  3.0 участнику информационнойсистемы: электронная торговая площадка

Фамилия, имя, отчество
организация
должность
подразделение
На основании  ____________Приказа___________________________________________________________

                                              (указать исх.№ служебной записки начальника Управления, Руководителя)

______________________________________ от  "___"  _______________  20 ____ г.  №  ___________

работнику предоставлены полномочия на эксплуатацию СКЗИ и использование ЭЦП при защищенном электронном документообороте. 

Алгоритм открытого ключа: ГОСТ Р 34.10-2001(1.2.643.2.2.19), Parameters: 3012 0607 2A85 0302 0224 0006 072A 8503 0202 1E01

Распечатка значения открытого ключа пользователя:

0440 C502 4AD6 3522 C280 956B D347 2CE1 7901

57E8 D5C7 85F0 5F01 020B 5350 F69A 0636 1BE2

01A9 ACB8 AD9B 235C 5F47 1DC5 B4BB 9B9D FFB7

EF95 BF45 25F5 FEBD 2F25 23BD

Алгоритм подписи запроса: ГОСТ Р 34.11/34.10-2001(1.2.643.2.2.3), Parameters: 0500

Распечатка значения подписи запроса:

35FE 138A C88B 490A DFA0 B37E 8761 CDE5

3662 87AD 93D2 53EA E024 71D6 A97E A33B

2236 4725 5523 05E4 B534 9F16 5498 5ADA

AE35 BD90 7794 44D4 925C 278C B3B5 B4F1

     Сведения об отношениях, при осуществлении которых электронный документ с ЭЦП будетиметь юридическое значение:

 сертификат ключа подписи, относящийся к этой ЭЦП, не утратил силу;

 подтверждена подлинность ЭЦП в электронном документе

 использование ЭЦП в электронном документообороте

     Расширенное назначение сертификата открытого ключа:

 ЭЦП документа

     Наименование средств электронной цифровой подписи, с которыми используется данный открытый ключ электронной цифровой подписи:

 СКЗИ КриптоПро  CSP (версия 3.0)

 Сертификат предназначен для работы на торговой площадке

Владелец ключей ЭЦП (заявитель)
Подпись
"___"  _______________  20____ г.
Представитель организации
/
Подпись
"___"  _______________  20____ г.

6.Приложение № 3 – Доверенность на получение ЭЦП

Доверенность

Город Москва,

Паспорт: Серия
Дата выдачи « » г.
Паспорт: Серия
Дата выдачи « » г.

Получить в удостоверяющем центре (уполномоченном удостоверяющем центре) сертификат моей ЭЦП, расписываться за меня в регистрационных журналах и совершать все действия, связанные с выполнением этого поручения.

Полномочия по настоящей доверенности не могут быть переданы другим физическим или юридическим лицам.

(подпись, Ф. И.О. прописью)

«____» _________________ 20__ г.

Подпись доверителя удостоверяю.

Государственный университет – Высшая школа экономики

Должность _______________________________________________________Фамилия И.О. ______________________

(подпись)

7.7. Приложение № 4 Журнал установки крипто-АРМ пользователям

Ф.И.О. Пользователя Номер лицензии

«КриптоПро CSP»

Дата установки крипто-АРМ Инв. № компьютера № ключа ETOKEN Ф.И.О./ Подпись оператора УЦ. Подпись пользователя
1 2 3 4 5 6 7
1
2
3
4
5
6

8.Приложение № 5 Журнал регистрации ЭЦП

Журнал регистрации сертификатов открытых и закрытых ключей ЭЦП пользователей ГУ-ВШЭ

Ф.И.О. Пользователя Наименование отдела/ должность Номер транзакции, Серийный №Сертификата Дата выдачи/отзыва Срок полномочий пользователя Срок действия сертификата Подпись Пользователя Время/причина отзыва сертификата Ф.И.О./ Подпись оператора УЦ
1 2 3 4 5 6 7 8 9

9.Приложение № 6 - Заявление на аннулирование, приостановку, замену ЭЦП

Заявление на аннулирование (отзыв) сертификата ключа подписи ПОЛЬЗОВАТЕЛЯ из Удостоверяющего Центра УУЦ ФК, замену носителя ЭЦП

Государственный университет – Высшая школа экономики
(полное наименование организации, включая организационно-правовую форму)(должность)(фамилия, имя, отчество)
действующего на основании
в связи с
(причина заявления)Просит (подчеркнуть только одно нужное действие):
  • Аннулировать (отозвать) ЭЦП
  • Приостановить действие ЭЦП
  • Заменить (объявить скомромитированной) ЭЦП
  • Заменить Носитель ЭЦП.
(ФИО пользователя)

Подпись ____________________ /ФИО«_____»________________ 20__ г.Директор по ИТ ___________________ (О.М. Щербаков)

filling-form.ru


Смотрите также

KDC-Toru | Все права защищены © 2018 | Карта сайта