Недействующий


ГЛАВНОЕ УПРАВЛЕНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ ОМСКОЙ ОБЛАСТИ

ПРИКАЗ

от 25 декабря 2013 года N 9

Об утверждении Регламента ключевого центра государственной информационной системы Омской области "Государственный удостоверяющий центр Омской области"

____________________________________________________________________
Утратил силу на основании Приказа Министерства промышленности и научно-технического развития Омской области от 31.10.2022 N 6.
____________________________________________________________________


В соответствии с Федеральным законом "Об информации, информационных технологиях и о защите информации":

Утвердить Регламент ключевого центра государственной информационной системы Омской области "Государственный удостоверяющий центр Омской области" согласно приложению к настоящему приказу.


Начальник Главного управления
О.В. Илютикова

     
Приложение
к приказу Главного управления
информационных технологий
и связи Омской области
от 25 декабря 2013 года N 9

     
Регламент
ключевого центра государственной информационной системы Омской области "Государственный удостоверяющий центр Омской области"

     

1. Общие положения


1.1. Настоящий Регламент ключевого центра государственной информационной системы Омской области "Государственный удостоверяющий центр Омской области" (далее - Регламент) определяет порядок функционирования Ключевого центра государственной информационной системы Омской области "Государственный удостоверяющий центр Омской области", порядок организации выдачи ключевой информации для средств криптографической защиты информации органов государственной власти субъектов Российской Федерации, территориальных органов федеральных органов исполнительной власти субъектов Российской Федерации, органов местного самоуправления Российской Федерации и государственных учреждений субъектов Российской Федерации, осуществляющих взаимодействие с целью взаимного обмена электронными документами и обмена электронными документами с федеральными органами исполнительной власти Российской Федерации.

1.2. Настоящий Регламент определяет основные принципы использования ключевой информации на базе средства криптографической защиты информации, входящего в состав программного комплекса ViPNet.

1.3. Для целей настоящего Регламента используются следующие основные понятия:

Абонент защищенной сети передачи данных Главного управления информационных технологий и связи Омской области (далее - Абонент ЗСПД Главного управления) - орган государственной власти субъектов Российской Федерации, территориальный орган федерального органа исполнительной власти субъектов Российской Федерации, орган местного самоуправления Российской Федерации и государственное учреждение субъектов Российской Федерации, являющийся владельцем ключевой информации, используемой им для защищенного информационного взаимодействия в рамках защищенной сети передачи данных (далее - ЗСПД) Главного управления информационных технологий и связи Омской области (далее - Главное управление).

Абонентский пункт ЗСПД Главного управления, абонентский пункт (далее - АП) - автоматизированное рабочее место Абонента ЗСПД Главного управления, на котором установлено средство криптографической защиты информации, реализующие функции шифрования.

Администратор безопасности (далее - АБ) - должностное лицо Главного управления, назначенное для эксплуатации Ключевого центра государственной информационной системы Омской области "Государственный удостоверяющий центр Омской области".

Доверенный способ передачи информации - способ передачи информации, принятый двумя или несколькими юридическими лицами на основе взаимной договоренности и обеспечивающий требуемую степень её защищенности.

Защищенная сеть - информационная система, в которой для защиты информации, передаваемой по каналам открытой сети, используется её шифрование.

Защищённая сеть передачи данных Главного управления (далее - ЗСПД Главного управления) - доверенная среда передачи информации ограниченного доступа с использованием публичных и выделенных каналов связи (Интернет, телефонные и беспроводные линии связи) путем организации виртуальной частной сети с одним центром управления, владельцем которой является Главное управление.

Ключевой дистрибутив - файл с расширением ".DST", создаваемый для каждого АП, в котором в зашифрованном на парольном ключе виде помещена необходимая адресная и ключевая информация.

Компрометация ключа - утрата доверия к тому, что используемые ключи шифрования обеспечивают безопасность информации (целостность, конфиденциальность).

Плановая смена ключей - смена ключей с установленной периодичностью, не вызванная компрометацией ключей.

Технология ViPNet - технология, предназначенная для построения защищенной сети путем использования системы персональных и межсетевых экранов на защищаемых элементах распределенной сети (рабочие станции, сервера, локальные сети), и объединения защищаемых элементов через виртуальные соединения (туннели), обеспечивающие шифрование сетевого трафика между этими элементами на базе средства криптографической защиты информации (далее - СКЗИ) "Домен-К".

Ключевой центр государственной информационной системы Омской области "Государственный удостоверяющий центр Омской области" (далее - Ключевой центр) - подсистема государственной информационной системы Омской области "Государственный удостоверяющий центр Омской области", обеспечивающая изготовление, выдачу и управление ключевой инфраструктурой ЗСПД Главного управления.

Шифровальные (криптографические) средства - криптосредства:

а) средства шифрования - аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации при передаче по каналам связи и (или) для защиты информации от несанкционированного доступа при ее обработке и хранении;

б) средства имитозащиты - аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты от навязывания ложной информации;

в) средства электронной подписи - шифровальные (криптографические) средства, используемые для реализации хотя бы одной из следующих функций - создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи;

г) средства кодирования - средства, реализующие алгоритмы криптографического преобразования информации с выполнением части преобразования путем ручных операций или с использованием автоматизированных средств на основе таких операций;

д) средства изготовления ключевых документов (независимо от вида носителя ключевой информации);

е) ключевые документы (независимо от вида носителя ключевой информации).

Криптосредство - шифровальное (криптографическое) средство, предназначенное для защиты информации, не содержащей сведений, составляющих государственную тайну, в том числе средства криптографической защиты информации (далее - СКЗИ) - шифровальные (криптографические) средства защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну.

Криптографический ключ (далее - криптоключ) - совокупность данных, обеспечивающая выбор одного конкретного криптографического преобразования из числа всех возможных в данной криптографической системе.

Ключевая информация - специальным образом организованная совокупность криптоключей, предназначенная для осуществления криптографической защиты информации в течение определенного срока.

Исходная ключевая информация - совокупность данных, предназначенных для выработки по определенным правилам криптоключей.

Ключевой документ - физический носитель определенной структуры, содержащий ключевую информацию (исходную ключевую информацию), а при необходимости - контрольную, служебную и технологическую информацию.

Ключевой носитель - физический носитель определенной структуры, предназначенный для размещения на нем ключевой информации (исходной ключевой информации), подразделяющийся на разовый ключевой носитель (таблица, перфолента, перфокарта и т.п.) и ключевой носитель многократного использования (магнитная лента, дискета, компакт-диск, Data Key, Smart Card, Touch Memory и т.п.).

Безопасность эксплуатации СКЗИ - совокупность мер управления и контроля, защищающая СКЗИ и криптографические ключи от несанкционированного (умышленного или случайного) их раскрытия, модификации, разрушения или использования.

Пользователь СКЗИ - лицо, участвующее в эксплуатации криптосредства или использующее результаты его функционирования.

Сторонняя организация - юридическое лицо, осуществляющее обмен электронными документами с учреждениями, имеющими АП в ЗСПД Главного управления в рамках заключенного соглашения об информационном взаимодействии.

Межсетевое взаимодействие - организационно-техническая процедура, проводимая между двумя организациями, защищённые сети которых построены на основе технологии ViPNet, с целью установления доверительных отношений и объединения взаимодействующих узлов в корпоративную информационную систему.

Иные термины и понятия, используемые в настоящем Регламенте, применяются в том же значении, что и в Федеральном законе "Об электронной цифровой подписи", Федеральном законе "Об электронной подписи", Федеральном законе "Об информации, информационных технологиях и о защите информации".

2. Услуги, предоставляемые ключевым центром

2.1. Ключевой центр предоставляет Абонентам ЗСПД Главного управления следующие услуги:

- создание АП ЗСПД Главного управления, Абонентов ЗСПД Главного управления и допустимых связей между ними;

- определение политики безопасности на каждом узле и формирование списка прикладных задач, которые должны выполняться на каждом узле;

- автоматическая рассылка всем узлам сети справочно-ключевой информации;

- проведение автоматического централизованного обновления на АП ЗСПД Главного управления;

- организация межсетевого взаимодействия с целью установления защищенных связей между Абонентами ЗСПД Главного управления;

- управление лицензиями, включая иерархическое распределение лицензий по подчиненным сетям;

- формирование и хранение первичной ключевой информации;

- формирование ключевой информации для узлов защищенной сети и ключевой информации между Абонентами ЗСПД Главного управления;

- выполнение процедур смены и компрометации ключевой информации;

- выработка персональных ключей защиты пользователей и криптографически надежных парольных фраз (паролей).

3. Регистрация абонентов ЗСПД Главного управления

3.1. Регистрация АП и Абонентов ЗСПД Главного управления осуществляется Администратором безопасности на основании заявления об изготовлении ключевой информации в Ключевом центре государственной информационной системы Омской области "Государственный удостоверяющий центр Омской области" по форме согласно приложению N 1 к настоящему Регламенту. На основании введенных данных об АП, Абонентах и разрешенных связях между узлами формируется ключевой дистрибутив для каждого конкретного Абонента ЗСПД Главного управления. Одновременно для каждого Абонента ЗСПД Главного управления индивидуально формируется резервный набор персональных ключей, необходимый для дистанционного обновления ключей при их компрометации.

3.2. Регистрация АП и Абонентов ЗСПД Главного управления осуществляется в течение 10 рабочих дней с момента поступления заявления об изготовлении ключевой информации в Ключевом центре государственной информационной системы Омской области "Государственный удостоверяющий центр Омской области" по форме согласно приложению N 1 к настоящему Регламенту.

3.3. Срок действия выданной ключевой информации - бессрочно.

3.4. Ключевой дистрибутив вместе с паролем доступа к нему и резервным набором персональных ключей передается лично с обязательным предъявлением доверенности представителю Абонента ЗСПД Главного управления. По факту передачи ключевой информации делается отметка в журнале учета выдачи ключевых дистрибутивов, который ведётся Администратором безопасности.

3.5. Установка СКЗИ на АП производится с использованием выданных ключевых дистрибутивов абонентов, одновременно организуется допуск абонентов к работе с АП. Съёмный носитель (дискета) с выданным резервным набором персональных ключей абонента, необходимым для дистанционного обновления ключей абонента при их компрометации, должен храниться в безопасном месте (в опечатываемом сейфе, несгораемом шкафу и т.д.).

3.6. В случае необходимости добавления связей между АП ЗСПД Главного управления Абонент ЗСПД Главного управления подает в Ключевой центр заявление об организации связи между абонентскими пунктами защищенной сети по форме согласно приложению N 2 к настоящему Регламенту. Работы по добавлению связей между АП ЗСПД Главного управления проводятся в течение 1 рабочего дня с момента подачи заявления.

После установки СКЗИ на АП необходимо произвести смену первоначального пароля.

4. Смена ключей в случае их компрометации

4.1. Если возникает сомнение в неизвестности посторонним лицам пароля доступа Абонента ЗСПД Главного управления (этот пароль совпадает с паролем доступа к ключевой информации Абонента ЗСПД Главного управления), но доступ этих посторонних лиц к персональному компьютеру был невозможен, Абоненту ЗСПД Главного управления следует сменить пароль и продолжить работу. Если доступ к компьютеру посторонних лиц был возможен, то ключи Абонента ЗСПД Главного управления считаются скомпрометированными.

К событиям компрометации, когда ключевая информация Абонента ЗСПД Главного управления считается скомпрометированной, также относятся следующие случаи:

- изменение наименования Абонента ЗСПД Главного управления;

- изменение организационно - правовой формы Абонента ЗСПД Главного управления;

- ликвидация Абонента ЗСПД Главного управления;

- посторонним лицам мог стать доступным файл ключевого дистрибутива Абонента ЗСПД Главного управления;

- посторонним лицам мог стать доступным съемный носитель с ключевой информацией Абонента ЗСПД Главного управления;

- посторонние лица могли получить неконтролируемый физический доступ к ключевой информации, хранящейся на АРМ Абонента ЗСПД Главного управления;

- на АП Абонента ЗСПД Главного управления отсутствовал (был отключен) модуль защиты и фильтрации трафика, или отключалась фильтрация трафика, и в локальной сети Абонента ЗСПД Главного управления считается возможным присутствие посторонних лиц;

- на АП Абонента ЗСПД Главного управления отсутствовал (был отключен) модуль защиты и фильтрации трафика, или отключалась фильтрация трафика, и на границе локальной сети отсутствовал (был отключен) сертифицированный межсетевой экран, или отключалась фильтрация трафика;

- уволился пользователь СКЗИ Абонента ЗСПД Главного управления (в т.ч. дублёр основного пользователя СКЗИ или его непосредственный начальник) или работник, имевший доступ к паролям и ключам;

- на сейфе с ключевыми документами (резервным набором персональных ключей) нарушена печать;

- случаи, когда нельзя достоверно установить, что произошло с ключевыми носителями (в т.ч. когда ключевой носитель вышел из строя и доказательно не опровергнута возможность того, что данный факт произошёл в результате несанкционированных действий третьих лиц).

К событиям, требующим проведения расследования и принятия решения на предмет происшествия компрометации ключевой информации, относится возникновение подозрений в утечке информации при её передаче посредством ЗСПД Главного управления.

Этот документ входит в профессиональные
справочные системы «Кодекс» и  «Техэксперт»