Положение об обработке персональных данных в Администрации города Обнинска


Скачать 0.78 Mb.
Название Положение об обработке персональных данных в Администрации города Обнинска
страница 2/7
Тип Документы
rykovodstvo.ru > Руководство эксплуатация > Документы
1   2   3   4   5   6   7

4. Использование СКЗИ и криптографических ключей


  1. Криптографические ключи используются для обеспечения конфиденциальности, авторства и целостности электронных документов.

  2. Криптографический ключ невозможно использовать, если истек срок действия.

  3. Для обеспечения контроля доступа к СКЗИ системный блок ПЭВМ опечатывается ответственным за эксплуатацию СКЗИ.

  4. Пользователь должен периодически (ежедневно) проверять сохранность оборудования и целостность печатей на ПЭВМ. В случае обнаружения «посторонних» (не зарегистрированных) программ или выявления факта повреждения печати на системном блоке ПЭВМ работа должна быть прекращена. По данному факту проводится служебное расследование, и осуществляются работы по анализу и ликвидации последствий данного нарушения.

  5. При выявлении сбоев или отказов пользователь обязан сообщить о факте их возникновения ответственному за эксплуатацию СКЗИ и предоставить ему носители криптографических ключей для проверки их работоспособности. Проверку работоспособности носителей криптографических ключей ответственный за эксплуатацию СКЗИ выполняет в присутствии пользователя.

  6. В случае, если рабочие криптографические ключи потеряли работоспособность, то по просьбе пользователя ответственный за эксплуатацию СКЗИ, вскрывает конверт (коробку) с резервными криптографическими ключами, делает копию ключевого носителя, используя резервные криптографические ключи, помещает резервные криптографические ключи в конверт (коробку), а на новый ключевой носитель наклеивает наклейку с надписью «Рабочий».

  7. В экстренных случаях, не терпящих отлагательства, вскрытие конверта (коробки) с резервными криптографическими ключами может осуществляться комиссионно с последующим уведомлением ответственного за эксплуатацию СКЗИ о факте вскрытия конверта с криптографическими ключами. На конверте делается запись о вскрытии с указанием даты и времени вскрытия конверта и подписью пользователя. Вскрытый конверт вместе с неработоспособными криптографическими ключами сдаются ответственному за эксплуатацию СКЗИ.

  8. Вскрытие системного блока ПЭВМ, на которой установлено СКЗИ, для проведения ремонта или технического обслуживания должно осуществляться в присутствии ответственного за эксплуатацию СКЗИ.

  9. Пользователю запрещается:

- осуществлять несанкционированное копирование криптографических ключей; использовать ключевые носители для работы на других рабочих местах или для шифрования и подписи электронных документов;

- разглашать содержимое носителей ключевой информации или передавать сами носители лицам, к ним не допущенным, выводить ключевую информацию на дисплей и принтер;

- вставлять носители криптографических ключей в устройства считывания в режимах, не предусмотренных штатным режимом работы СКЗИ, а также в устройства считывания других ПЭВМ;

- записывать на носители с криптографическими ключами постороннюю информацию;

- подключать к ПЭВМ дополнительные устройства и соединители, не предусмотренные в штатной комплектации;

- работать на ПЭВМ, если во время ее начальной загрузки не проходят встроенные тесты, предусмотренные в ПЭВМ;

- вносить какие-либо изменения в программное обеспечение СКЗИ;

- для повышения надежности работоспособности криптографических ключей для записи новых криптографических ключей необходимо использовать новые носители информации.
5. Изготовление и плановая смена криптографических ключей


  1. Изготовление криптографических ключей может производиться администратором безопасности в присутствии пользователя.

  2. Криптографические ключи изготавливаются на отчуждаемый ключевой носитель (дискету, ruToken, EToken и др.) в соответствии с эксплуатационно-технической документацией на СКЗИ и требованиями безопасности, установленными настоящей Инструкцией.

  3. В целях обеспечения непрерывности проведения работы плановую смену криптографических ключей следует производить заблаговременно (за 2 (Два) месяца до окончания срока действия закрытых криптографических ключей).

  4. Переход на новые криптографические ключи пользователь выполняет самостоятельно в соответствии с эксплуатационной документацией на СКЗИ. Переход на новые криптографические ключи осуществляется в сроки, указанные в сертификате ключа подписи.

  5. При замене криптографических ключей используют программное обеспечение в соответствии с документами по эксплуатации. Пользователь самостоятельно обязан обновить сертификат ключ подписи. Обновление справочников сертификатов ключей производится путем добавления новых сертификатов ключей подписи из файлов, содержащих сертификаты ключей подписи, предоставляемых ответственным за эксплуатацию СКЗИ. Обновление справочников сертификатов ключей подписи осуществляется в соответствии с эксплуатационной документацией на СКЗИ.




6. Действия при компрометации криптографических ключей


  1. К обстоятельствам, указывающим на возможную компрометацию криптографических ключей, но не ограничивающим их, относятся следующие:

- потеря ключевых носителей с рабочими и/или резервными криптографическими ключами;

- потеря ключевых носителей с рабочими и/или резервными криптографическими ключами с последующим их обнаружением;

- увольнение сотрудников, имевших доступ к рабочим и/или резервным криптографическим ключам;

- возникновение подозрений относительно утечки информации или ее искажения;

- нарушение целостности печатей на сейфах (металлических шкафах) с ключевыми носителями с рабочими и/или резервными криптографическими ключами, если используется процедура опечатывания сейфов;

- утрата ключей от сейфов в момент нахождения в них ключевых носителей с рабочими и/или резервными криптографическими ключами;

- временный доступ посторонних лиц к ключевым носителям, а также другие события, при которых достоверно не известно, что произошло с ключевыми носителями.

  1. В случае возникновения обстоятельств, указанных в п. 6.1 настоящей Инструкции, пользователь обязан незамедлительно прекратить обмен электронными документами с использованием скомпрометированных закрытых криптографических ключей, по телефону информировать администратора безопасности ио за эксплуатацию СКЗИ о факте компрометации используемых закрытых криптографических ключей.

  2. Решение о компрометации криптографических ключей принимает министр на основании письменного уведомления о компрометации, подписанного ответственным за эксплуатацию СКЗИ, с приложением, при необходимости, письменного объяснения пользователя по факту компрометации его криптографических ключей.

  3. Уведомление должно содержать:

- идентификационные параметры скомпрометированного криптографического ключа;

- фамилию, имя, отчество пользователя СКЗИ, который владел скомпрометированным криптографическим ключом;

- сведения об обстоятельствах компрометации криптографического ключа;

- время и обстоятельства выявления факта компрометации криптографического ключа.

  1. После принятия решения о компрометации ключа принимаются меры о его изъятии из обращения и замены его на новый администратор безопасности после получения информации о компрометации криптографического ключа, убеждается в достоверности полученной информации, выводит из действия ключ подписи, соответствующий скомпрометированному закрытому криптографическому ключу (прекращает обмен электронными документами с использованием сертификата ключа подписи, соответствующего скомпрометированному закрытому криптографическому ключу). Проводит работу по отзыву сертификата ключа подписи пользователя. Отозванный сертификат ключа подписи, соответствующий скомпрометированному закрытому криптографическому ключу пользователя, помещается в список отозванных сертификатов.

  2. Дата, начиная с которой сертификат ключа подписи считается недействительны, устанавливается равной дате формирования списка отозванных сертификатов, в который был включен отзываемый сертификат ключа подписи.

  3. Сертификат ключа подписи, соответствующий скомпрометированному закрытому криптографическому ключу, должен храниться ответственным за эксплуатацию СКЗИ в течение срока хранения электронных документов для проведения (в случае необходимости) разбора конфликтных ситуаций, связанных с применением ЭЦП.

  4. Пользователь может одновременно иметь несколько закрытых криптографических ключей и соответствующих им сертификатов ключей подписи, часть из которых использовать в качестве рабочих, а часть - в качестве резервных на случай компрометации рабочих закрытых криптографических ключей. Это обеспечивает осуществление непрерывного электронного документооборота за счет оперативного перехода на использование резервных криптографических ключей в случае компрометации рабочих криптографических ключей.

  5. Использование СКЗИ может быть возобновлено только после ввода в действие другого криптографического ключа взамен скомпрометированного.




7. Уничтожение криптографических ключей


  1. Неиспользованные или выведенные из действия криптографические ключи подлежат уничтожению.

  2. Уничтожение криптографических ключей на ключевых носителях производится ответственным за эксплуатацию СКЗИ.

  3. Криптографические ключи, находящиеся на ключевых носителях, уничтожаются путем их стирания (разрушения) по технологии, принятой для ключевых носителей многократного использования в соответствии с требованиями эксплуатационной и технической документации на СКЗИ.

  4. При уничтожении криптографических ключей, находящихся на ключевых носителях, необходимо:

- установить наличие оригинала и количество копий криптографических ключей;

- проверить внешним осмотром целостность каждого ключевого носителя;

- установить наличие на оригинале и всех копиях ключевых носителей реквизитов путем сверки с записями в Журнале поэкземплярного учета;

- убедиться, что криптографические ключи, находящиеся на ключевых носителях, действительно подлежат уничтожению;

- произвести уничтожение ключевой информации на оригинале и на всех копиях носителей.

  1. В Журнале поэкземплярного учета ответственным за эксплуатацию СКЗИ производится отметка об уничтожении криптографических ключей.


8. Размещение, специальное оборудование, охрана и организация режима в помещениях, где установлены СКЗИ или хранятся криптографические ключи


  1. Размещение, специальное оборудование, охрана и организация режима в помещениях, где установлены СКЗИ или хранятся криптографические ключи (далее - режимные помещения), должны обеспечивать сохранность СКЗИ и криптографических ключей.

  2. При оборудовании режимных помещений должны выполняться требования к размещению, монтажу СКЗИ, а также другого оборудования, функционирующего с СКЗИ.

  3. Помещения выделяют с учетом размеров контролируемых зон, регламентированных эксплуатационной и технической документацией к СКЗИ. Помещения должны иметь прочные входные двери с замками, гарантирующими надежное закрытие помещений в нерабочее время. Окна помещений, расположенных на первых или последних этажах зданий, а также окна, находящиеся около пожарных лестниц и других мест, откуда возможно проникновение в режимные помещения посторонних лиц, необходимо оборудовать металлическими решетками, или ставнями, или охранной сигнализацией, или другими средствами, препятствующими неконтролируемому проникновению в режимные помещения.

  4. Размещение, специальное оборудование, охрана и организация режима в помещениях должны исключить возможность неконтролируемого проникновения или пребывания в них посторонних лиц, а также просмотра посторонними лицами ведущихся там работ.

  5. Режим охраны помещений, в том числе правила допуска работников и посетителей в рабочее и нерабочее время, устанавливает ответственный за эксплуатацию СКЗИ. Установленный режим охраны должен предусматривать периодический контроль за состоянием технических средств охраны, если таковые имеются, а также учитывать положения настоящей Инструкции.

  6. Двери режимных помещений должны быть постоянно закрыты и могут открываться только для санкционированного прохода работников и посетителей. Ключи от входных дверей нумеруют, учитывают и выдают работникам, имеющим право допуска в режимные помещения, под расписку в журнале учета хранилищ. Дубликаты ключей от входных дверей таких помещений следует хранить в специальном сейфе.

  7. Для предотвращения просмотра извне помещений, где используются СКЗИ, окна должны быть защищены или экраны мониторов должны быть повернуты в противоположную сторону от окна.

  8. Помещения, в которых используются при работе криптографические ключи, как правило, должны быть оснащены охранной сигнализацией, связанной со службой охраны здания. Сотрудникам, ответственным за охрану здания необходимо проверять периодически исправность сигнализации с отметкой в соответствующих журналах.

  9. В обычных условиях помещения, находящиеся в них опечатанные хранилища могут быть вскрыты только пользователями или ответственным за эксплуатацию СКЗИ или комиссионно сотрудниками с разрешения министра.

  10. При обнаружении признаков, указывающих на возможное несанкционированное проникновение в эти помещения или хранилища посторонних лиц, о случившемся должно быть немедленно сообщено министру и ответственному за эксплуатацию СКЗИ. Ответственный за эксплуатацию СКЗИ должен оценить возможность компрометации хранящихся криптографических ключей, составить акт и принять, при необходимости, меры к локализации последствий компрометации криптографических ключей и к их замене.

  11. Размещение и монтаж СКЗИ, а также другого оборудования, функционирующего с СКЗИ, в помещениях должны свести к минимуму возможность неконтролируемого доступа посторонних лиц к указанным средствам. Техническое обслуживание такого оборудования и смена криптографических ключей осуществляются в отсутствие лиц, не допущенных к работе с данными СКЗИ.

  12. На время отсутствия пользователей указанное оборудование, при наличии такой возможности, должно быть выключено, отключено от линии связи и убрано в опечатываемые хранилища. В противном случае по согласованию с ответственным за эксплуатацию СКЗИ необходимо предусмотреть организационно-технические меры, исключающие возможность использования СКЗИ посторонними лицами.

Приложение №1

к Инструкции по обеспечению безопасности

эксплуатации средств криптографической

защиты информации в Администрации города Обнинска

Заключение

о подготовке и допуске к самостоятельной работе

со средствами криптографической защиты информации


(должность, фамилия, имя, отчество сотрудника)




(наименование криптосредства, по которому осуществлялась подготовка)

Подготовка начата _______________, окончена ____________.

Пользователь СКЗИ – обязан не разглашать конфиденциальную информацию, к которой допущен, рубежи ее защиты, в том числе сведения о криптоключах;

- соблюдать требования к обеспечению безопасности конфиденциальной информации с использованием СКЗИ;

- сообщать сотруднику ответственному за эксплуатацию СКЗИ сведения о ставших ему известными попытках посторонних лиц получить сведения об используемых СКЗИ или ключевых документах к ним;

- сдать СКЗИ, эксплуатационную и техническую документацию к ним, ключевые документы в соответствии с установленным порядком при увольнении или отстранении от исполнения обязанностей, связанных с использованием СКЗИ;

- немедленно уведомлять орган криптографической защиты о фактах утраты или недостачи СКЗИ, ключевых документов к ним, ключей от помещений, хранилищ (сейфов), личных печатей и о других фактах, которые могут привести к разглашению защищаемых сведений конфиденциального характера, а также о причинах и условиях возможной утечки таких сведений.
Заключение – степень усвоения пройденного материала, результаты выполнения контрольных работ, возможность допуска к самостоятельной работы с СКЗИ.
С заключением

ознакомлен(а):




(подпись) (фамилия, инициалы)

Ответственный за

эксплуатацию СКЗИ:




(подпись) (фамилия и инициалы)


Приложение №2

к Инструкции по обеспечению безопасности

эксплуатации средств криптографической

защиты информации в Администрации города Обнинска
1   2   3   4   5   6   7

Похожие:

Положение об обработке персональных данных в Администрации города Обнинска icon Положение по организации и проведению работ по обеспечению безопасности...
Федеральной службы по техническому и экспортному контролю от 18 февраля 2013 г. №21 «Об утверждении Состава и содержания организационных...
Положение об обработке персональных данных в Администрации города Обнинска icon Руководство пользователя по обеспечению безопасности информационной...
Правительства Российской Федерации от 1 ноября 2012 г. №1119 «Об утверждении требований к защите персональных данных при их обработке...
Положение об обработке персональных данных в Администрации города Обнинска icon Овсянниковского сельского поселения распоряжени е
Российской федерации от 01. 11. 2012 №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных...
Положение об обработке персональных данных в Администрации города Обнинска icon Об организации и проведении работ по обеспечению безопасности персональных...
Х обеспечения безопасности персональных данных при обработке в информационных системах Управления Министерства юстиции Российской...
Положение об обработке персональных данных в Администрации города Обнинска icon Мероприятия и документы по защите персональных данных
Фз «О персональных данных» и Постановления Правительства Российской Федерации от 17. 11. 2007 №781 «Об утверждении Положения об обеспечении...
Положение об обработке персональных данных в Администрации города Обнинска icon Положение по организации и проведению работ по обеспечению безопасности...
Структура организационной системы обеспечения безопасности персональных данных 27
Положение об обработке персональных данных в Администрации города Обнинска icon Регламент обеспечения безопасности персональных данных при их обработке...
Защита персональных данных от несанкционированного и непреднамеренного воздействия 12
Положение об обработке персональных данных в Администрации города Обнинска icon Инструкция администратора безопасности в Муниципальном учреждении...
Ава и обязанности администратора безопасности по вопросам обеспечения информационной безопасности при обработке персональных данных...
Положение об обработке персональных данных в Администрации города Обнинска icon Инструкция по использованию ресурсов сети Интернет в информационной...
Об утверждении Инструкции по использованию ресурсов сети Интернет в информационной сети Администрации города Обнинска
Положение об обработке персональных данных в Администрации города Обнинска icon Положение об организации работы с персональными данными работников...
Ности, не отнесенные к должностям муниципальной службы (далее работники), обеспечение защиты прав работников при обработке их персональных...
Положение об обработке персональных данных в Администрации города Обнинска icon Соглашение об обработке персональных данных
В настоящем соглашении об обработке персональных данных (далее – Соглашение) нижеприведенные термины имеют следующие определения
Положение об обработке персональных данных в Администрации города Обнинска icon Приказ о назначении ответственного лица в области обработки и защиты...
Постановление Правительства Российской Федерации от 1 ноября 2012 г. №1119 «Об утверждении требований к защите персональных данных...
Положение об обработке персональных данных в Администрации города Обнинска icon Администрация Егорлыкского района Ростовской области постановление
Фз «О персональных данных», постановлением Правительства РФ от 01. 11. 2012 №119 «Об утверждении требований к защите персональных...
Положение об обработке персональных данных в Администрации города Обнинска icon Методические рекомендации исполнительным органам государственной...
Приказ о назначении сотрудников, ответственных за обеспечение безопасности персональных данных при их обработке в информационных...
Положение об обработке персональных данных в Администрации города Обнинска icon Приказ фстэк россии от 18 февраля 2013 г. №21 «Об утверждении состава...
Муниципальном казенном учреждении муниципального образования город-курорт Пятигорск «Многофункциональный центр предоставления государственных...
Положение об обработке персональных данных в Администрации города Обнинска icon Приказ
Об обработке персональных данных в Аппарате Администрации Ненецкого автономного округа

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск