МИНИСТЕРСТВО ЮСТИЦИИ РОССИЙСКОЙ ФЕДЕРАЦИИ
(МИНЮСТ РОССИИ)
УПРАВЛЕНИЕ МИНИСТЕРСТВА ЮСТИЦИИ
РОССИЙСКОЙ ФЕДЕРАЦИИ ПО КАЛУЖСКОЙ ОБЛАСТИ
П Р И К А З
г.Калуга
11 августа 2015 г. № 365
Об утверждении Инструкции
по обеспечению безопасности эксплуатации средств криптографической защиты информации в Управлении Министерства юстиции
Российской Федерации по Калужской области
В целях организации и обеспечения безопасности хранения, обработки и передачи по каналам связи с использованием сертифицированных средств криптографической защиты (далее - СКЗИ) подлежащей обязательной защите информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, в Управлении Министерства юстиции Российской Федерации по Калужской области (далее – Управление) п р и к а з ы в а ю:
1. Утвердить прилагаемую Инструкцию по обеспечению безопасности эксплуатации средств криптографической защиты информации в Управлении (далее – Инструкция).
2. Назначить ведущего специалиста-эксперта отдела по контролю и надзору в сфере адвокатуры, нотариата, государственной регистрации актов гражданского состояния Управления Фалеева Павла Николаевича, ответственным за эксплуатацию СКЗИ в Управлении.
3. Начальникам отделов Управления обеспечить неукоснительное исполнение федеральными государственными гражданскими служащими и работниками Управления требований утвержденной Инструкции.
4. Контроль за исполнением настоящего приказа оставляю за собой.
Начальник Управления Л.А. Прохорова
В.И. Филоненко
(4842) 50-60-47
УТВЕРЖДЕНА
приказом Управления Министерства
юстиции Российской Федерации по
Калужской области
от 11.08.2015 № 365
ИНСТРУКЦИЯ
по обеспечению безопасности эксплуатации средств криптографической защиты информации в Управлении Министерства юстиции
Российской Федерации по Калужской области
I. Термины и определения
1. В настоящей Инструкции по обеспечению безопасности эксплуатации средств криптографической защиты информации (далее - Инструкция) в Управлении Министерства юстиции Российской Федерации по Калужской области (далее – Управление) применяются следующие термины и определения:
Средства криптографической защиты информации (СКЗИ) - совокупность программно-технических средств, обеспечивающих применение шифрования при осуществлении электронного документооборота, в том числе программное обеспечение с реализацией криптографических функций.
Безопасность эксплуатации СКЗИ - совокупность мер управления и контроля, защищающая СКЗИ и криптографические ключи от несанкционированного (умышленного или случайного) их раскрытия, модификации, разрушения или использования.
Ответственный за эксплуатацию СКЗИ – должностное лицо, осуществляющее организацию и обеспечение работ по техническому обслуживанию СКЗИ и управление криптографическими ключами.
Пользователь – федеральный государственный гражданский служащий и работник Управления, который использует СКЗИ.
ПЭВМ - персональная электронно-вычислительная машина (персональный компьютер).
Электронный документ (ЭД) - документ, в котором информация представлена в электронно-цифровой форме.
Остальные термины и определения, используемые в настоящей Инструкции, должны пониматься в соответствии с законодательством Российской Федерации.
II. Общие положения
2. Настоящая Инструкция определяет порядок учета, хранения и использования СКЗИ и криптографических ключей, а также порядок изготовления, смены, уничтожения и действий пользователей при компрометации криптографических ключей в целях обеспечения безопасности эксплуатации СКЗИ.
3. Все действия с СКЗИ осуществляются в соответствии с эксплуатационной документацией на СКЗИ.
4. Настоящая Инструкция разработана на основе законодательства Российской Федерации, иных правовых актов, а также:
- Приказа ФСБ России от 9 февраля 2005 г. № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)»;
- Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, утвержденной приказом ФАПСИ от 13 июня 2001 г. № 152.
5. Управление использует сертифицированные ФСБ России СКЗИ, предназначенные для защиты информации, не содержащей сведений, составляющих государственную тайну.
6. Для организации и обеспечения работ по техническому обслуживанию СКЗИ и управления криптографическими ключами приказом Управления назначается ответственный за эксплуатацию СКЗИ.
Ответственный за эксплуатацию СКЗИ осуществляет:
- поэкземплярный учет СКЗИ, эксплуатационной и технической документации к ним;
- учет пользователей СКЗИ;
- контроль за соблюдением условий использования СКЗИ в соответствии с эксплуатационной и технической документацией на СКЗИ и настоящей Инструкцией;
- расследование и составление заключений по фактам нарушения условий использования СКЗИ, которые могут привести к снижению требуемого уровня безопасности информации;
- разработку и принятие мер по предотвращению возможных негативных последствий подобных нарушений.
7. Пользователи СКЗИ назначаются приказом начальника Управления.
Пользователь СКЗИ обязан:
- не разглашать конфиденциальную информацию, к которой допущен, рубежи ее защиты, в том числе сведения о криптографических ключах;
- соблюдать требования к обеспечению безопасности конфиденциальной информации при использовании СКЗИ;
- сдать СКЗИ, эксплуатационную и техническую документацию к ним, криптографические ключи в соответствии с порядком, установленным настоящей Инструкцией, при прекращении использования СКЗИ;
- незамедлительно уведомлять ответственного за эксплуатацию СКЗИ о фактах утраты или недостачи СКЗИ, криптографических ключей, ключей от помещений, хранилищ, личных печатей и о других фактах, которые могут привести к разглашению защищаемых сведений конфиденциального характера, а также о причинах и условиях возможной утечки таких сведений;
- соблюдать требования Инструкции для пользователей информационных ресурсов по работе в сети передачи данных Управления Министерства юстиции Российской Федерации по Калужской области, утвержденной приказом Управления от 7 августа 2015 г. № 363.
8. Обучение пользователей правилам работы с СКЗИ осуществляет ответственный за эксплуатацию СКЗИ. Непосредственно к работе с СКЗИ пользователи допускаются после обучения и выдачи соответствующего заключения по форме, прилагаемой к настоящей Инструкции.
9. Текущий контроль, обеспечение функционирования и безопасности СКЗИ возлагается на ответственного за эксплуатацию СКЗИ.
10. Ответственный за эксплуатацию СКЗИ и пользователи должны быть ознакомлены с настоящей Инструкцией под роспись.
11. В случае если вход в программное обеспечение СКЗИ осуществляется по паролю, тогда организация работы с паролями осуществляется в соответствии с Правилами по организации парольной защиты в Управлении. Ответственность за организацию парольной защиты при работе с СКЗИ несет ответственный за эксплуатацию СКЗИ.
III. Учет и хранение СКЗИ и криптографических ключей
12. СКЗИ, эксплуатационная и техническая документация к ним, криптографические ключи подлежат поэкземплярному учету.
13. Поэкземплярный учет СКЗИ ведет ответственный за эксплуатацию СКЗИ в журнале поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним (далее – Журнал) по форме, утвержденной Инструкцией об организации и обеспечения безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, утвержденной приказом ФАПСИ от 13 июня 2001 № 152. При этом программные СКЗИ должны учитываться совместно с аппаратными средствами, с которыми осуществляется их штатная эксплуатация. Если аппаратные или аппаратно-программные СКЗИ подключаются к системной шине или к одному из внутренних интерфейсов аппаратных средств, то такие СКЗИ учитываются также совместно с соответствующими аппаратными средствами.
14. Единицей поэкземплярного учета криптографических ключей считается отчуждаемый ключевой носитель многократного использования. Если один и тот же ключевой носитель многократно используют для записи криптографических ключей, то его каждый раз следует регистрировать отдельно.
15. Все полученные экземпляры СКЗИ, криптографических ключей должны быть выданы под роспись в Журнале пользователям СКЗИ, несущим персональную ответственность за их сохранность.
16. При необходимости пользователю выдается документация по эксплуатации СКЗИ с последующим возвратом ответственному за эксплуатацию СКЗИ.
17. Дистрибутивы СКЗИ на носителях, эксплуатационная и техническая документация к СКЗИ, инструкции хранятся у ответственного за эксплуатацию СКЗИ. Криптографические ключи хранятся у пользователей СКЗИ. Хранение осуществляется в закрываемых на замок металлических шкафах в условиях, исключающих бесконтрольный доступ к ним, а также их непреднамеренное уничтожение или в опечатанном пенале (тубусе). Металлические шкафы должны быть оборудованы внутренними замками с двумя экземплярами ключей и кодовыми замками или приспособлениями для опечатывания замочных скважин. Один экземпляр ключа от металлического шкафа должен находиться у ответственного за эксплуатацию СКЗИ. Дубликаты ключей от металлических шкафов хранятся в специальном сейфе, определяемом начальником Управления.
18. Пользователи СКЗИ могут осуществлять хранение рабочих и резервных криптографических ключей, предназначенных для применения в случае неработоспособности рабочих криптографических ключей. Резервные криптографические ключи могут также находиться на хранении у ответственного за эксплуатацию СКЗИ.
19. На ключевые носители с изготовленными криптографическими ключами наклеиваются наклейки, содержащие надписи: на один ключевой носитель - «Рабочий»; на другой ключевой носитель - «Резервный».
20. Ключевой носитель с наклейкой «Резервный» помещается в конверт и опечатывается пользователем и ответственным за эксплуатацию СКЗИ.
21. Все полученные экземпляры криптографических ключей должны быть выданы под роспись в Журнале. Резервные криптографические ключи могут находиться на хранении у ответственного за эксплуатацию СКЗИ.
22. Ключевые носители с неработоспособными криптографическими ключами ответственный за эксплуатацию СКЗИ принимает от пользователя под роспись в Журнале. Неработоспособные ключевые носители подлежат уничтожению.
23. При необходимости замены наклейки на ключевом носителе (стирание надписи реквизитов) пользователь передает его ответственному за эксплуатацию СКЗИ, который в присутствии пользователя снимает старую наклейку и приклеивает новую наклейку с такими же учетными реквизитами.
24. Аппаратные средства, с которыми осуществляется штатное функционирование СКЗИ, а также аппаратные и аппаратно-программные СКЗИ должны быть оборудованы средствами контроля за их вскрытием (опечатаны, опломбированы). Место опечатывания (опломбирования) СКЗИ, аппаратных средств должно быть таким, чтобы его можно было визуально контролировать.
25. СКЗИ и криптографические ключи могут доставляться специальной (фельдъегерской) связью или курьером, имеющим доверенность, подписанную начальником Управления, на право получения СКЗИ, при соблюдении мер, исключающих бесконтрольный доступ к СКЗИ и криптографическим ключам во время доставки.
26. Для пересылки СКЗИ и криптографические ключи помещаются в прочную упаковку, исключающую возможность их физического повреждения и внешнего воздействия, в особенности на записанную ключевую информацию. Криптографические ключи пересылают в отдельном пакете с пометкой «Лично». Упаковки опечатывают таким образом, чтобы исключалась возможность извлечения из них содержимого без нарушения целостности упаковок и оттисков печати.
27. Для пересылки СКЗИ, эксплуатационной и технической документации к ним, криптографических ключей следует подготовить сопроводительное письмо, в котором необходимо указать, что посылается и в каком количестве, учетные номера изделий или документов. Сопроводительное письмо вкладывается в одну из упаковок.
28. Полученную упаковку вскрывает только лицо, для которого она предназначена. Если содержимое полученной упаковки не соответствует указанному в сопроводительном письме или сама упаковка и печать – их описанию (оттиску), а также если упаковка повреждена, в результате чего образовался свободный доступ к ее содержимому, то получатель составляет акт, который высылается отправителю. Полученные с такими отправлениями СКЗИ и ключевые документы до получения указаний от отправителя и органа криптографической защиты применять не разрешается.
29. При обнаружении бракованных криптографических ключей ключевой носитель с такими ключами следует возвратить для установления причин происшедшего и их устранения в дальнейшем. В этом случае необходимо получить новые криптографические ключи.
30. Ключевые носители совместно с Журналом должны храниться ответственным за эксплуатацию СКЗИ в сейфе (металлическом шкафу), как правило, в отдельной ячейке. В исключительных случаях допускается хранить ключевые носители и Журнал совместно с другими документами, при этом ключевые носители и Журнал должны быть помещены в отдельную папку.
31. На время отсутствия ответственного за эксплуатацию СКЗИ должно быть назначено лицо его замещающее.
32. При необходимости криптографические ключи сдаются на временное хранение ответственному за эксплуатацию СКЗИ.
IV. Использование СКЗИ и криптографических ключей
33. Криптографические ключи используются для обеспечения конфиденциальности, авторства и целостности электронных документов.
34. Криптографический ключ невозможно использовать, если истек срок действия.
35. Для обеспечения контроля доступа к СКЗИ системный блок ПЭВМ опечатывается ответственным за эксплуатацию СКЗИ.
36. Пользователь должен периодически (ежедневно) проверять сохранность оборудования и целостность печатей на ПЭВМ. В случае обнаружения «посторонних» (не зарегистрированных) программ или выявления факта повреждения печати на системном блоке ПЭВМ работа должна быть прекращена. По данному факту проводится служебное расследование и осуществляются работы по анализу и ликвидации последствий данного нарушения.
37. При выявлении сбоев или отказов пользователь обязан сообщить о факте их возникновения ответственному за эксплуатацию СКЗИ и предоставить ему носители криптографических ключей для проверки их работоспособности. Проверку работоспособности носителей криптографических ключей ответственный за эксплуатацию СКЗИ выполняет в присутствии пользователя.
38. В случае если рабочие криптографические ключи потеряли работоспособность, то по просьбе пользователя ответственный за эксплуатацию СКЗИ вскрывает конверт (коробку) с резервными криптографическими ключами, делает копию ключевого носителя, используя резервные криптографические ключи, помещает резервные криптографические ключи в конверт (коробку), а на новый ключевой носитель наклеивает наклейку с надписью «Рабочий».
39. В экстренных случаях, не терпящих отлагательства, вскрытие конверта (коробки) с резервными криптографическими ключами может осуществляться комиссионно с последующим уведомлением ответственного за эксплуатацию СКЗИ о факте вскрытия конверта с криптографическими ключами. На конверте делается запись о вскрытии с указанием даты и времени вскрытия конверта и подписью пользователя. Вскрытый конверт вместе с неработоспособными криптографическими ключами сдаются ответственному за эксплуатацию СКЗИ.
40. Вскрытие системного блока ПЭВМ, на которой установлено СКЗИ, для проведения ремонта или технического обслуживания должно осуществляться в присутствии ответственного за эксплуатацию СКЗИ.
41. Пользователю ЗАПРЕЩАЕТСЯ:
- осуществлять несанкционированное копирование криптографических ключей; использовать ключевые носители для работы на других рабочих местах или для шифрования и подписи электронных документов;
- разглашать содержимое носителей ключевой информации или передавать сами носители лицам, к ним не допущенным, выводить ключевую информацию на дисплей и принтер;
- вставлять носители криптографических ключей в устройства считывания в режимах, не предусмотренных штатным режимом работы СКЗИ, а также в устройства считывания других ПЭВМ;
- записывать на носители с криптографическими ключами постороннюю информацию;
- подключать к ПЭВМ дополнительные устройства и соединители, не предусмотренные в штатной комплектации;
- работать на ПЭВМ, если во время ее начальной загрузки не проходят встроенные тесты, предусмотренные в ПЭВМ;
- вносить какие-либо изменения в программное обеспечение СКЗИ;
- для повышения надежности работоспособности криптографических ключей для записи новых криптографических ключей необходимо использовать новые носители информации.
V. Изготовление и плановая смена криптографических ключей
42. Криптографические ключи изготавливаются на отчуждаемый ключевой носитель (дискету, ruToken, EToken и др.) в соответствии с эксплуатационно-технической документацией на СКЗИ и требованиями безопасности, установленными настоящей Инструкцией.
43. В целях обеспечения непрерывности проведения работы плановую смену криптографических ключей следует производить заблаговременно (за 2 (два) месяца до окончания срока действия закрытых криптографических ключей).
44. Переход на новые криптографические ключи пользователь выполняет самостоятельно в соответствии с эксплуатационной документацией на СКЗИ. Переход на новые криптографические ключи осуществляется в сроки, указанные в сертификате ключа подписи.
45. При замене криптографических ключей используют программное обеспечение в соответствии с документами по эксплуатации. Пользователь самостоятельно обязан обновить сертификат ключа подписи. Обновление справочников сертификатов ключей производится путем добавления новых сертификатов ключей подписи из файлов, содержащих сертификаты ключей подписи, предоставляемых ответственным за эксплуатацию СКЗИ. Обновление справочников сертификатов ключей подписи осуществляется в соответствии с эксплуатационной документацией на СКЗИ.
VI. Действия при компрометации криптографических ключей
46. К обстоятельствам, указывающим на возможную компрометацию криптографических ключей, но не ограничивающим их, относятся следующие:
- потеря ключевых носителей с рабочими и/или резервными криптографическими ключами;
- потеря ключевых носителей с рабочими и/или резервными криптографическими ключами с последующим их обнаружением;
- увольнение пользователей, имевших доступ к рабочим и/или резервным криптографическим ключам;
- возникновение подозрений относительно утечки информации или ее искажения;
- нарушение целостности печатей на сейфах (металлических шкафах) с ключевыми носителями с рабочими и/или резервными криптографическими ключами, если используется процедура опечатывания сейфов;
- утрата ключей от сейфов в момент нахождения в них ключевых носителей с рабочими и/или резервными криптографическими ключами;
- временный доступ посторонних лиц к ключевым носителям, а также другие события, при которых достоверно не известно, что произошло с ключевыми носителями.
47. В случае возникновения обстоятельств, указанных в пункте 46 настоящей Инструкции, пользователь обязан незамедлительно прекратить обмен электронными документами с использованием скомпрометированных закрытых криптографических ключей, по телефону информировать ответственного за информационную безопасность в Управлении о факте компрометации используемых закрытых криптографических ключей.
48. Решение о компрометации криптографических ключей принимает начальник Управления на основании письменного уведомления о компрометации, подписанного ответственным за информационную безопасность в Управлении, с приложением, при необходимости, письменного объяснения пользователя по факту компрометации его криптографических ключей.
Уведомление должно содержать:
- идентификационные параметры скомпрометированного криптографического ключа;
- фамилию, имя, отчество пользователя СКЗИ, который владел скомпрометированным криптографическим ключом;
- сведения об обстоятельствах компрометации криптографического ключа;
- время и обстоятельства выявления факта компрометации криптографического ключа.
49. После принятия решения о компрометации ключа принимаются меры о его изъятии из обращения и замены его на новый ответственный за эксплуатацию СКЗИ, после получения информации о компрометации криптографического ключа, убеждается в достоверности полученной информации, выводит из действия ключ подписи, соответствующий скомпрометированному закрытому криптографическому ключу (прекращает обмен электронными документами с использованием сертификата ключа подписи, соответствующего скомпрометированному закрытому криптографическому ключу). Проводит работу по отзыву сертификата ключа подписи пользователя. Отозванный сертификат ключа подписи, соответствующий скомпрометированному закрытому криптографическому ключу пользователя, помещается в список отозванных сертификатов.
50. Дата, начиная с которой сертификат ключа подписи считается недействительным, устанавливается равной дате формирования списка отозванных сертификатов, в который был включен отзываемый сертификат ключа подписи.
51. Сертификат ключа подписи, соответствующий скомпрометированному закрытому криптографическому ключу, должен храниться ответственным за эксплуатацию СКЗИ в течение срока хранения электронных документов для проведения (в случае необходимости) разбора конфликтных ситуаций, связанных с применением ЭЦП.
52. Пользователь может одновременно иметь несколько закрытых криптографических ключей и соответствующих им сертификатов ключей подписи, часть из которых использовать в качестве рабочих, а часть - в качестве резервных на случай компрометации рабочих закрытых криптографических ключей. Это обеспечивает осуществление непрерывного электронного документооборота за счет оперативного перехода на использование резервных криптографических ключей в случае компрометации рабочих криптографических ключей.
53. Использование СКЗИ может быть возобновлено только после ввода в действие другого криптографического ключа взамен скомпрометированного.
VII. Уничтожение криптографических ключей
54. Неиспользованные или выведенные из действия криптографические ключи подлежат уничтожению.
55. Уничтожение криптографических ключей на ключевых носителях производится ответственным за эксплуатацию СКЗИ.
56. Криптографические ключи, находящиеся на ключевых носителях, уничтожаются путем их стирания (разрушения) по технологии, принятой для ключевых носителей многократного использования в соответствии с требованиями эксплуатационной и технической документации на СКЗИ.
57. При уничтожении криптографических ключей, находящихся на ключевых носителях, необходимо:
- установить наличие оригинала и количество копий криптографических ключей;
- проверить внешним осмотром целостность каждого ключевого носителя;
- установить наличие на оригинале и всех копиях ключевых носителей реквизитов путем сверки с записями в Журнале поэкземплярного учета;
- убедиться, что криптографические ключи, находящиеся на ключевых носителях, действительно подлежат уничтожению;
- произвести уничтожение ключевой информации на оригинале и на всех копиях носителей.
58. В Журнале поэкземплярного учета ответственным за эксплуатацию СКЗИ производится отметка об уничтожении криптографических ключей.
VIII. Размещение, специальное оборудование, охрана и организация режима в помещениях, где установлены СКЗИ или хранятся криптографические ключи
59. Размещение, специальное оборудование, охрана и организация режима в помещениях, где установлены СКЗИ или хранятся криптографические ключи (далее - режимные помещения), должны обеспечивать сохранность СКЗИ и криптографических ключей.
60. При оборудовании режимных помещений должны выполняться требования к размещению, монтажу СКЗИ, а также другого оборудования, функционирующего с СКЗИ.
61. Помещения выделяют с учетом размеров контролируемых зон, регламентированных эксплуатационной и технической документацией к СКЗИ. Помещения должны иметь прочные входные двери с замками, гарантирующими надежное закрытие помещений в нерабочее время. Окна помещений, расположенных на первых или последних этажах зданий, а также окна, находящиеся около пожарных лестниц и других мест, откуда возможно проникновение в режимные помещения посторонних лиц, необходимо оборудовать металлическими решетками, или ставнями, или охранной сигнализацией, или другими средствами, препятствующими неконтролируемому проникновению в режимные помещения.
62. Размещение, специальное оборудование, охрана и организация режима в помещениях должны исключить возможность неконтролируемого проникновения или пребывания в них посторонних лиц, а также просмотра посторонними лицами ведущихся там работ.
63. Режим охраны помещений, в том числе правила допуска федеральных государственных гражданских служащих и работников Управления, а также посетителей в рабочее и нерабочее время, устанавливает начальник Управления. Установленный режим охраны должен предусматривать периодический контроль за состоянием технических средств охраны, если таковые имеются, а также учитывать положения настоящей Инструкции.
64. Двери режимных помещений должны быть постоянно закрыты и могут открываться только для санкционированного прохода федеральных государственных гражданских служащих и работников Управления, а также посетителей. Ключи от входных дверей нумеруют, учитывают и выдают федеральным государственным гражданским служащим и работникам Управления, имеющим право допуска в режимные помещения, под расписку в журнале учета хранилищ. Дубликаты ключей от входных дверей таких помещений следует хранить в специальном сейфе.
65. Для предотвращения просмотра извне помещений, где используются СКЗИ, окна должны быть защищены или экраны мониторов должны быть повернуты в противоположную сторону от окна.
66. В обычных условиях помещения, находящиеся в них опечатанные хранилища могут быть вскрыты только самими пользователями.
67. При обнаружении признаков, указывающих на возможное несанкционированное проникновение в эти помещения или хранилища посторонних лиц, о случившемся должно быть немедленно сообщено начальнику Управления, ответственному за информационную безопасность в Управлении и ответственному за эксплуатацию СКЗИ. Ответственный за эксплуатацию СКЗИ должен оценить возможность компрометации хранящихся криптографических ключей, составить акт и принять, при необходимости, меры к локализации последствий компрометации криптографических ключей и к их замене.
68. Размещение и монтаж СКЗИ, а также другого оборудования, функционирующего с СКЗИ, в помещениях должны свести к минимуму возможность неконтролируемого доступа посторонних лиц к указанным средствам. Техническое обслуживание такого оборудования и смена криптографических ключей осуществляются в отсутствие лиц, не допущенных к работе с данными СКЗИ.
69. На время отсутствия пользователей указанное оборудование, при наличии такой возможности, должно быть выключено, отключено от линии связи и убрано в опечатываемые хранилища. В противном случае по согласованию с ответственным за эксплуатацию СКЗИ необходимо предусмотреть организационно-технические меры, исключающие возможность использования СКЗИ посторонними лицами.
Приложение
к Инструкции по обеспечению безопасности
эксплуатации средств криптографической
защиты информации в Управлении
Министерства юстиции
Российской Федерации
Заключение
о подготовке и допуске к самостоятельной работе
со средствами криптографической защиты информации
(должность, фамилия, имя, отчество пользователя)
(наименование криптосредства, по которому осуществлялась подготовка)
Подготовка начата____________, окончена _______________.
Пользователь СКЗИ – обязан не разглашать конфиденциальную информацию, к которой допущен, рубежи ее защиты, в том числе сведения о криптоключах;
- соблюдать требования к обеспечению безопасности конфиденциальной информации с использованием СКЗИ;
- сообщать ответственному за эксплуатацию СКЗИ сведения о ставших ему известными попытках посторонних лиц получить сведения об используемых СКЗИ или ключевых документах к ним;
- сдать СКЗИ, эксплуатационную и техническую документацию к ним, ключевые документы в соответствии с установленным порядком при увольнении или отстранении от исполнения обязанностей, связанных с использованием СКЗИ;
- немедленно уведомлять орган криптографической защиты о фактах утраты или недостачи СКЗИ, ключевых документов к ним, ключей от помещений, хранилищ (сейфов), личных печатей и о других фактах, которые могут привести к разглашению защищаемых сведений конфиденциального характера, а также о причинах и условиях возможной утечки таких сведений.
Заключение - степень усвоения пройденного материала, результаты выполнения контрольных работ, возможность допуска к самостоятельной работы с СКЗИ.
С заключением ознакомлен(а):
(подпись) (фамилия, инициалы)
Ответственный за
эксплуатацию СКЗИ:
(подпись) (фамилия, инициалы)
|