Регламент функционирования Удостоверяющего центра согласовано согласовано главный инженер гвц филиала ОАО «ржд» Генеральный директор зао нип «Информзащита»


НазваниеРегламент функционирования Удостоверяющего центра согласовано согласовано главный инженер гвц филиала ОАО «ржд» Генеральный директор зао нип «Информзащита»
страница6/8
ТипРегламент
rykovodstvo.ru > Руководство эксплуатация > Регламент
1   2   3   4   5   6   7   8

Табл. 4. Дополнительные поля сертификата ключа подписи

    Наименование поля

    Комментарий

  • authorityKeyIdentifier

  • Идентификатор ключа пользователя УЦ

  • subjectKeyIdentifier

  • Идентификатор ключа владельца сертификата

  • ExtendedKeyUsage

  • Область (области) использования ключа

  • cRLDistributionPoint

  • Точка распространения списка отозванных сертификатов открытых ключей, изданных УЦ

  • KeyUsage

  • Назначение ключа

  • CertificatePolicies

  • Сведения о классе защиты УЦ

    1. Структура СОС

Удостоверяющий центр РЖД издает СОС в электронной форме формата X.509 версии 2. В Табл. 5 определены основные атрибуты, которые должны присутствовать в СОС.
Табл. 5. Основные атрибуты СОС

    Наименование поля

    Комментарий

  • version

  • X.509 ver.2

  • SignatureAlgorithm

  • Идентификатор алгоритма, используемого УЦ для подписания СОС

  • Issuer

  • Идентификационные данные уполномоченного лица УЦ

  • ThisUpdate

  • Дата издания СОС

  • NextUpdate

  • Дата следующего издания СОС

  • RevokedCetificates

  • СОС

    1. Структура OCSP

Структура запроса OCSP:

  1. версия;

  2. наименование клиентского приложения, отправившего запрос (необязательное);

  3. список запросов (необязательное);

  4. дополнения (необязательное).

Список запросов является последовательностью запросов на получение статуса отзыва со следующей структурой:

  1. идентификатор сертификата, статус которого запрашивается;

  2. дополнения (необязательное).

Идентификатор сертификата имеет следующую структуру:

  1. идентификатор алгоритма хэширования;

  2. значение хэш-функции имени издателя;

  3. значение хэш-функции открытого ключа издателя;

  4. серийный номер сертификата.

Дополнительно в структуру запроса может быть включена ЭЦП пользователя со следующей структурой:

  1. алгоритм подписи;

  2. значение подписи;

  3. цепочка сертификатов (необязательное).

Структура ответа OCSP:

  1. статус операции и информация об ошибке. Все последующие поля содержатся только в случае успешного выполнения запроса;

  2. тип OCSP-ответа;

  3. версия;

  4. идентификатор сервера выдавшего ответ;

  5. идентификатор сертификата;

  6. время выдачи ответа;

  7. список ответов;

  8. дополнения (необязательное);

  9. идентификатор алгоритма подписи;

  10. значение подписи;

  11. цепочка сертификатов (необязательное).

Статус выполнения запроса может быть:

  1. успешный;

  2. неправильно сформированный запрос;

  3. внутренняя ошибка сервера;

  4. не используется;

  5. требуется подпись;

  6. не удалось авторизовать клиента.

    1. Структура TSP

Структура запроса TSP:

  1. значение хэш-функции от документа, на который запрашивается штамп. Здесь обязательно указывается, какой именно алгоритм хэширования используется;

  2. идентификатор OID политики запрашиваемого штампа (необязательно);

  3. once - случайное число, идентифицирующее данную транзакцию протокола TSP (необязательно);

  4. дополнения (extensions) – является необязательным параметром и включает дополнительные атрибуты запроса.

Идентификатор политики определяет, по какой политике должен быть выдан штамп вре-мени. Политики штампов времени задаются сервером штампов времени и устанавливают набор правил, по которым выдаются штампы времени, а также области их применения.

Поле nonce позволяет клиенту проверить своевременность полученного ответа, в котором сервер штампов времени должен разместить то же самое значение nonce, которое было в запросе.

Структура ответа TSP:

  1. статус операции и информация об ошибке;

  2. штамп времени (если статус успешный).

Штамп времени включает:

  1. значение хэш-функции от документа, на который выдан штамп. Здесь обязательно указывается, какой именно алгоритм хэширования используется;

  2. идентификатор OID политики штампа;

  3. время выдачи штампа;

  4. точность времени;

  5. признак строгой упорядоченности штампов (ordering);

  6. Nonce - случайное число, идентифицирующее данную транзакцию протокола TSP. Совпадает с соответствующим полем запроса;

  7. дополнения (extensions) (необязательно).

  1. Порядок проведения аудита

Аудитор УЦ должен организовывать проверку на предмет соответствия деятельности УЦ РЖД требованиям настоящего Регламента и предоставлять необходимые материалы для проверки. Проверка УЦ РЖД проводится не реже 1 (одного) раза в год.

Также для проведения проверок допускается привлечение организационно или юридически независимого от УЦ РЖД лица, имеющего необходимые средства, навыки и умения.

Любые расхождения между действиями УЦ РЖД и положениями данного Регламента должны быть доложены уполномоченному лицу УЦ РЖД и администратору информационной безопасности. Должны быть определены меры по устранения нарушений, в том числе время устранения нарушений.

Меры могут включать следующие процедуры:

  1. указать на нарушения, но разрешить УЦ продолжать деятельность до следующей плановой проверки;

  2. разрешить УЦ продолжать деятельность, обязав в тридцатидневный срок устранить все нарушения (иначе, деятельность УЦ будет прекращена);

  3. временно прекратить деятельность УЦ.

Решение о применении конкретного действия должно базироваться на степени тяжести нарушений и степени возникающих рисков.

Результаты проверки должны быть сообщены УЦ сразу после завершения проверки. Доведение результатов проверки до пользователей УЦ определяется выявленными нарушениями и принимаемыми мерами по их устранению.

Необходимые меры должны быть определены и сообщены УЦ в максимально короткие сроки для снижения возникших рисков. Для определения эффективности предпринимаемых мер может быть назначена дополнительная проверка.

  1. Правовое и финансовое обеспечение УЦ

Удостоверяющий центр РЖД имеет разрешение (лицензии) по всем видам деятельности, связанным с предоставлением сервисов удостоверяющего центра.

Для обеспечения деятельности УЦ РЖД использует средства ЭЦП и СКЗИ, сертифицированные в соответствии с действующим законодательством Российской Федерации.

Исключительные имущественные права на информационные ресурсы УЦ РЖД находятся в собственности ОАО «РЖД».

Услуги УЦ РЖД предоставляются бесплатно сотрудникам ОАО «РЖД». Стоимость услуг, УЦ РЖД, предоставляемых сотрудникам ДЗО ОАО «РЖД», определяется в договоре на предоставление услуг ОАО «РЖД».

    1. Права УЦ РЖД

Удостоверяющий центр РЖД имеет право:

  1. предоставлять в электронной форме копии сертификатов открытых ключей пользователям КИС ОАО «РЖД», обратившимся за копиями в УЦ;

  2. не проводить регистрацию лиц, обратившихся по вопросу предоставления в электронной форме копий сертификатов открытых ключей;

  3. отказать в регистрации лицам, подавшим заявление на регистрацию в УЦ, без предоставления информации о причинах отказа;

  4. отказать в изготовлении закрытого ключа и сертификата открытого ключа лицам, не зарегистрированным в УЦ, подавшим заявление на изготовление закрытого ключа и сертификата, без предоставления информации о причинах отказа;

  5. отказать в изготовлении закрытого ключа и сертификата открытого ключа зарегистрированным пользователям УЦ, подавшим заявление на изготовление закрытого ключа и сертификата открытого ключа, с указанием причин отказа;

  6. отказать в отзыве сертификата открытого ключа владельцу сертификата, подавшему заявление на отзыв сертификата, в случае если истек установленный срок действия закрытого ключа, соответствующего открытому ключу в сертификате;

  7. отказать в приостановлении или возобновлении действия сертификата открытого ключа владельцу сертификата, подавшему заявление на приостановление или возобновление действия сертификата, в случае если истек установленный срок действия закрытого ключа, соответствующего открытому ключу в сертификате;

  8. отозвать сертификат открытого ключа пользователя УЦ в случае установленного факта компрометации соответствующего закрытого ключа, с уведомлением владельца отозванного сертификата открытого ключа и указанием обоснованных причин;

  9. приостановить действие сертификата открытого ключа пользователя УЦ, с уведомлением владельца данного сертификата открытого ключа и указанием обоснованных причин.



    1. Права пользователей УЦ РЖД

Пользователи УЦ РЖД имеют право:

  1. получить СОС, изготовленный УЦ;

  2. получить сертификат открытого ключа уполномоченного лица УЦ;

  3. получить в электронной форме копию сертификата открытого ключа, находящегося ССС УЦ;

  4. применять сертификат открытого ключа уполномоченного лица УЦ для проверки ЭЦП уполномоченного лица УЦ в сертификатах открытого ключа, изготовленных УЦ;

  5. применять копии сертификатов открытого ключа в электронной форме для проверки ЭЦП в соответствии со сведениями, указанными в сертификате открытого ключа;

  6. применять СОС, изготовленный УЦ, для проверки статуса сертификатов открытых ключей;

  7. обратиться в УЦ за подтверждением подлинности ЭЦП в документах, представленных в электронной форме;

  8. обратиться в УЦ за подтверждением подлинности ЭЦП уполномоченного лица УЦ в изготовленных УЦ сертификатах открытых ключей;

  9. обратиться в УЦ для разрешения вопросов, связанных с применением средств ЭЦП, сертификатов открытых ключей, списка отозванных и приостановленных сертификатов открытых ключей, изготовляемых УЦ.

  10. обратиться в УЦ для отзыва сертификатов открытых ключей, владельцами которых они являются, в течение срока действия соответствующих закрытых ключей;

  11. обратиться в УЦ для приостановления или возобновления действия сертификатов открытых ключей, владельцами которых они являются, в течение срока действия соответствующего закрытого ключа;

  12. обратиться в УЦ для разрешения вопросов, связанных с применением средств ЭЦП, закрытых ключей и сертификатов открытых ключей, владельцами которых они являются.

    1. Пользовательское соглашение



            1. Общие положения

Настоящее Пользовательское соглашение (далее – Соглашение) регулирует отношения между Удостоверяющим центром (далее – УЦ) ОАО «Российские железные дороги» (далее – ОАО «РЖД») и физическим лицом, являющимся пользователем УЦ ОАО «РЖД», именуемым в дальнейшем Пользователь.

Каждый Пользователь должен ознакомиться с настоящим Соглашением, прежде чем устанавливать или использовать программное обеспечение, предназначенное для использования сервисов УЦ, или подавать заявление на изготовление сертификата ключа подписи.

Если Пользователь не согласен с положениями данного Соглашения, он не имеет право устанавливать или использовать программное обеспечение, предназначенное для работы с использованием сервисов УЦ, или подавать заявление на изготовление сертификата ключа подписи.

            1. Предоставляемые Пользователю функции

Удостоверяющий центр предоставляет следующие функции пользователям УЦ:

  1. регистрация в УЦ;

  2. генерация закрытого ключа с гарантией сохранения его в тайне, изготовление и выдача в электронном виде и на бумажном носителе сертификата ключа подписи (открытого ключа);

  3. приостановление/возобновление действия сертификата ключа подписи;

  4. отзыв сертификата ключа подписи;

  5. подтверждение подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписи.

            1. Обязанности Пользователя

Пользователь УЦ обязан:

  1. предоставить все необходимые и достоверные сведения о себе для формирования заявления на изготовление сертификата ключа подписи;

  2. ознакомиться и соблюдать требования нормативных документов, регламентирующих деятельность УЦ, в т.ч.:

    • «Инструкция пользователя Удостоверяющего центра»;

    • «Регламент функционирования Удостоверяющего центра»;

  1. руководствоваться перечисленными документами при использовании своего открытого и закрытого ключей ЭЦП;

  2. знать свои обязанности при использовании сервисов УЦ;

  3. использовать сертификат ключа подписи в соответствии с его назначением;

  4. изменять ПИН-код ключевого носителя сразу после его получения;

  5. хранить ключевой носитель в условиях, исключающих возможность компрометации закрытого ключа ЭЦП (хранится на eToken);

  6. немедленно сообщать оператору УЦ о потере ключевого носителя (eToken), компрометации или подозрении на компрометацию закрытого ключа ЭЦП;

  7. немедленно сообщать оператору УЦ об изменении информации, содержащейся в сертификате ключа подписи ЭЦП;

  8. высылать в УЦ запрос на отзыв сертификата в случае увольнения с места работы и других случаях, когда надобность в нем нет;

  9. высылать в УЦ запрос на приостановление действия сертификата в случае длительного отсутствия на рабочем месте (более двух недель).

            1. Ответственность Пользователя

Ответственность Пользователя за нарушение правил, установленных в УЦ, определяется Уголовным кодексом, Гражданским кодексом, Кодексом об административных правонарушениях, Федеральным законом от 10 января 2002 г. №1-ФЗ «Об электронной цифровой подписи».

За несоблюдение Пользователем обязанностей и правил, установленных нормативными документами, регламентирующими деятельность (перечень документов приведен в разделе 3 настоящего Соглашения), УЦ вправе отозвать сертификат ключа подписи Пользователя.

Пользователь несет ответственность за разглашение сведений конфиденциального характера, ставших ему известными при использовании сервисов УЦ.

            1. Обязанности и ответственность Удостоверяющего центра

Удостоверяющий центр обязан:

  1. по обращению Пользователя:

    • создавать закрытый ключ с гарантией сохранения его в тайне;

    • изготавливать сертификат ключа подписи;

    • выдать сертификат ключа подписи в форме документа на бумажном носителе и в электронной форме;

    • приостанавливать и возобновлять действие сертификата ключа подписи;

    • отзывать сертификат ключа подписи;

    • осуществлять подтверждение подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей;

  1. вести реестр сертификатов ключей подписей, обеспечивать его актуальность и возможность свободного доступа к нему пользователей УЦ;

  2. проверять уникальность открытых ключей электронных цифровых подписей в реестре сертификатов ключей подписей и архиве УЦ.

Удостоверяющий центр несет ответственность за разглашение им персональных данных Пользователя.

Удостоверяющий центр не несет ответственности за:

  1. неправомочное использование Пользователями сертификатов ключей подписей, изданных УЦ;

  2. нарушение работы УЦ вследствие форс-мажорных обстоятельств.

            1. Условия равнозначности ЭЦП собственноручной подписи

Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи владельца сертификата ключа подписи на момент времени «Т» при одновременном соблюдении следующих условий:

  1. на момент формирования электронной цифровой подписи электронного документа выполнены условия:

    • сертификат ключа подписи уполномоченного лица удостоверяющего центра является действительным;

    • сертификат ключа подписи, относящийся к электронной цифровой подписи, действителен и его серийный номер не содержится в актуальном на указанный момент времени списке отозванных сертификатов;

    • закрытый ключ, соответствующий сертификату ключа подписи, действителен;

  1. на момент наступления времени «Т» выполнены условия:

    • сертификат ключа подписи уполномоченного лица удостоверяющего центра является действительным;

    • сертификат ключа подписи, относящийся к электронной цифровой подписи, действителен и его серийный номер не содержится в актуальном на указанный момент времени списке отозванных сертификатов;

  1. подтверждена подлинность электронной цифровой подписи уполномоченного лица Удостоверяющего центра в сертификате ключа подписи, относящемся к электронной цифровой подписи электронного документа;

  2. подтверждена подлинность электронной цифровой подписи электронного документа на сертификате, относящемся к данной электронной цифровой подписи;

  3. электронная цифровая подпись электронного документа сформирована в соответствии со сведениями, указанными в сертификате ключа подписи: сертификат ключа подписи в расширении Extended Key Usage содержит необходимые для формирования электронной цифровой подписи данного типа электронного документа области использования сертификата (объектные идентификаторы);

  4. формирование электронной цифровой подписи выполнено без нарушения условий настоящего Регламента.

Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи владельца сертификата ключа подписи на бумажном носителе, заверенном печатью, при одновременном соблюдении следующих условий:

  1. выполнены все условия равнозначности электронной цифровой подписи собственноручной;

  2. документ данного типа на бумажном носителе должен быть заверен печатью.

Сертификат ключа подписи действует на определенный момент времени (действующий сертификат), если:

  1. наступил момент времени начала действия сертификата ключа подписи;

  2. срок действия сертификата ключа подписи не истек;

  3. сертификат ключа подписи не аннулирован (отозван) и действие его не приостановлено;

  4. подтверждена подлинность электронной цифровой подписи уполномоченного лица удостоверяющего центра в данном сертификате.

Закрытый ключ подписи действует на определенный момент времени (действующий закрытый ключ), если:

  1. наступил момент времени начала действия закрытого ключа;

  2. срок действия закрытого ключа не истек;

  3. сертификат ключа подписи, соответствующий данному закрытому ключу действует на данный момент времени.

Актуальным на определенный момент времени «T» признается список отозванных сертификатов, являющийся последним изданным списком отозванных сертификатов удовлетворяющем следующему требованию: момент времени «Т» лежит внутри временного интервала, определяемого значениями полей ThisUpdate и NextUpdate списка отозванных сертификатов.

            1. Порядок разбора конфликтов

Любая конфликтная ситуация, возникающая между Пользователем и УЦ, разрешается в рабочем порядке, приведенном в «Регламенте разбора конфликтных ситуаций, возникающих при эксплуатации УЦ». В случае если конфликтная ситуация не может быть решена в рабочем порядке, разбор такой ситуации осуществляется в судебном порядке в соответствии с законодательством Российской Федерации.

            1. Форс-мажорные обстоятельства

Пользователь или Удостоверяющий центр освобождается от ответственности за частичное или полное неисполнение обязательств по настоящему Соглашению, если докажут, что это неисполнение явилось следствием форс-мажорных обстоятельств, а именно: нарушение в работе среды передачи данных, пожар, наводнение, землетрясение, введение на всей территории Российской Федерации или в отдельных ее местностях военного или чрезвычайного положения, изменения в законодательстве при условии, что данные обстоятельства непосредственно повлияли на выполнение условий Соглашения.

Если Пользователь или Удостоверяющий центр не в состоянии выполнить свои обязанности, то он обязан незамедлительно информировать другую Сторону о возникновении форс-мажорных обстоятельств. Несвоевременное уведомление Пользователем или Удостоверяющим центром лишает его права на освобождение от обязательств по причине указанных обстоятельств. Извещение о наступлении и прекращении форс-мажорных обстоятельств документально подтверждается соответствующими государственными организациями.

            1. Вступление Пользовательского соглашения в силу

Настоящее Пользовательское соглашение вступает в силу с момента его подписания Пользователем и уполномоченным представителем Удостоверяющего центра.

Если Пользовательское соглашение подписано в разные даты, то оно вступает в силу с последней даты подписания.

1   2   3   4   5   6   7   8

Похожие:

Регламент функционирования Удостоверяющего центра согласовано согласовано главный инженер гвц филиала ОАО «ржд» Генеральный директор зао нип «Информзащита» iconРегламент удостоверяющего центра зао «Защита электронных технологий»
Процедура подтверждения электронной подписи уполномоченного лица Удостоверяющего Центра в сертификате ключа проверки эп 31

Регламент функционирования Удостоверяющего центра согласовано согласовано главный инженер гвц филиала ОАО «ржд» Генеральный директор зао нип «Информзащита» iconИзменения в электронном учебнике программы аос-д раздел «Аварийно-восстановительные...
«Регламент взаимодействия ситуационного центра мониторинга и управления чрезвычайными ситуациями с аппаратом управления ОАО «ржд»,...

Регламент функционирования Удостоверяющего центра согласовано согласовано главный инженер гвц филиала ОАО «ржд» Генеральный директор зао нип «Информзащита» icon«Согласовано» «Утверждаю» Генеральный директор зао инженерный центр «Энергетика города»
Договора №13/0412. 0923400. 244/15/231 между Минэнерго России и зао «Энергетика города»

Регламент функционирования Удостоверяющего центра согласовано согласовано главный инженер гвц филиала ОАО «ржд» Генеральный директор зао нип «Информзащита» icon«согласовано» «утверждаю»
Директор Департамента по контролю и управлению внешними ресурсами Корпоративного центра ОАО «Мобильные ТелеСистемы»

Регламент функционирования Удостоверяющего центра согласовано согласовано главный инженер гвц филиала ОАО «ржд» Генеральный директор зао нип «Информзащита» iconРуководство системного программиста 40886232. 425100. 001. 02-лу...
Российской Федерации и контроля результативности деятельности органов государственной власти по их достижению

Регламент функционирования Удостоверяющего центра согласовано согласовано главный инженер гвц филиала ОАО «ржд» Генеральный директор зао нип «Информзащита» icon«согласовано» «утверждаю»
Административный директор филиала ОАО «Мобильные ТелеСистемы» Макро-регион «Дальний Восток»

Регламент функционирования Удостоверяющего центра согласовано согласовано главный инженер гвц филиала ОАО «ржд» Генеральный директор зао нип «Информзащита» iconСогласовано Генеральный директор ОАО «Саратовнефтегаз»
Исследование нефтяных объектов согласно рд 153-39. 0-109-01 (Комплексирование и этапность выполнения геофизических, гидродинамических...

Регламент функционирования Удостоверяющего центра согласовано согласовано главный инженер гвц филиала ОАО «ржд» Генеральный директор зао нип «Информзащита» iconИнструкция по созданию контейнера закрытого ключа электронной подписи...
Кскп») Регламента Удостоверяющего центра Федерального казначейства (Далее – Регламент), утвержденного приказом Федерального казначейства...

Регламент функционирования Удостоверяющего центра согласовано согласовано главный инженер гвц филиала ОАО «ржд» Генеральный директор зао нип «Информзащита» iconРегламент Удостоверяющего центра ОАО «Газпром нефть»
Владелец процесса начальник Департамента информационных технологий, автоматизации и телекоммуникаций

Регламент функционирования Удостоверяющего центра согласовано согласовано главный инженер гвц филиала ОАО «ржд» Генеральный директор зао нип «Информзащита» iconСогласовано
...

Регламент функционирования Удостоверяющего центра согласовано согласовано главный инженер гвц филиала ОАО «ржд» Генеральный директор зао нип «Информзащита» icon«согласовано» «утверждаю» Главный инженер Председатель закупочной комиссии
Наименование закупки: Открытый запрос котировок в электронной форме: Закупка автомашины Пежо Партнер Типи

Регламент функционирования Удостоверяющего центра согласовано согласовано главный инженер гвц филиала ОАО «ржд» Генеральный директор зао нип «Информзащита» iconКонкурсная документация №604 /окэ-оао «Арена-2000»
Организатор: ОАО «ржд» в лице Ярославского регионального отделения Центра организации закупочной деятельности – структурного подразделения...

Регламент функционирования Удостоверяющего центра согласовано согласовано главный инженер гвц филиала ОАО «ржд» Генеральный директор зао нип «Информзащита» iconРегламент Удостоверяющего центра
Настоящий Регламент со всеми приложениями к нему является договором присоединения в соответствии со ст. 428 Гражданского кодекса...

Регламент функционирования Удостоверяющего центра согласовано согласовано главный инженер гвц филиала ОАО «ржд» Генеральный директор зао нип «Информзащита» iconСогласовано утверждаю
Ибп apc smartups vt 40kva системы электроснабжения филиала зао «Гринатом» в г. Нижний Новгород

Регламент функционирования Удостоверяющего центра согласовано согласовано главный инженер гвц филиала ОАО «ржд» Генеральный директор зао нип «Информзащита» iconСогласовано: Заместитель главного врача по экономическим вопросам
Согласовано: главная медицинская сестра Согласовано: начальник отдела планирования и размещения закупок

Регламент функционирования Удостоверяющего центра согласовано согласовано главный инженер гвц филиала ОАО «ржд» Генеральный директор зао нип «Информзащита» iconАкционерное Общество «Арена 2000»
Организатор: ОАО «ржд» в лице Ярославского регионального отделения Центра организации закупочной деятельности – структурного подразделения...


Руководство, инструкция по применению




При копировании материала укажите ссылку © 2018
контакты
rykovodstvo.ru
Поиск