28.06.2020

Kako pohraniti ključ za elektronski potpis. Pravilnik o računovodstvu, čuvanju i korištenju nosilaca ključnih informacija


Elektronski potpis se danas koristi za zaštitu dokumenta koji postoji u elektronskom formatu, od falsifikata. Na osnovu Savezni zakon br. 63, može se koristiti za zaštitu elektronska verzija dokumentima i pri radu sa raznim vladine agencije. Ovaj zakon precizira kako ga koristiti i primati za fizička i pravna lica. Kako koristiti elektronski potpis

Elektronski potpis je sredstvo za utvrđivanje odsustva izobličenja u dokumentima od trenutka potpisivanja. Prije korištenja, korisnik treba proći proceduru odgovarajućeg certifikata. Posebna potvrda je potvrda da potpis pripada fizičkom ili pravnom licu. Takav dokument je moguće dobiti samo u specijalizovanim centrima za sertifikaciju ili od njihovih provjerenih predstavnika. Postoje dvije vrste ključeva za elektronski potpis:

  1. zatvorenog tipa.
  2. Otvoreni tip.
Šta je elektronski potpis

U slučaju privatnog ključa ili lozinke za pristup datom potpisu, ne možete nikome reći šifru. Lozinka je potrebna za provjeru autentičnosti potpisa.

Prema odredbama, postoji nekoliko vrsta EP-a:

  1. Jednostavno. Najčešće korišteni pojedinci. Može se staviti na dokument unošenjem posebnog koda koji daje certifikacijsko tijelo.
  2. Pojačani nekvalifikovani. Može se dobiti kao rezultat kriptografske transformacije informacija. Može otkriti činjenicu promjene podataka nakon potpisivanja, a postoji i mehanizam za identifikaciju osobe koja je potpisala elektronski dokument.
  3. Pojačani kvalifikovani. Slično kao i kod prethodnog, međutim, koriste se posebni kodovi za šifriranje, koji su certificirani od strane FSB-a.
Vrste elektronskog potpisa

Bitan! Dokumenti ovjereni elektronskim potpisom imaju istu pravnu snagu kao oni papiri koji su lično potpisani. Upotreba ojačanih kvalifikovani potpis ekvivalentno rukom pisanom potpisu sa osiguranjem pečata.

Područje primjene

Prema Saveznom zakonu br. 63, postoji nekoliko područja primjene ove vrste potpisa. Posebno se koristi u sljedećim slučajevima:

Gdje se koristi
Simple ESNekvalifikovani ESKvalificirani EP
Vođenje interne i eksterne dokumentacije+++
Arbitražni sud+++
Zaključivanje ugovora sa fizičkim licima+++
Rad sa kontrolnim i revizijskim državnim strukturama+ +
Elektronsko trgovanje +
Opšti koncepti elektronski potpis

Kako početi koristiti takav potpis

Prije nego što ga počnete koristiti, morate ga registrirati. To se može učiniti prijavom koja ima dozvolu za izdavanje elektronskog potpisa. Za registraciju je potrebno:

  1. Imati lični računar.
  2. Posjedovati licencirani softver za rad na računaru.
  3. Odaberite osobu kojoj će se izdati elektronski potpis.
  4. Odredite način dobijanja potpisa i zaključite ugovor sa centrom.
  5. Platite usluge i uzmite ključ.
Kako doći do kvalifikovanog elektronskog potpisa

U zavisnosti od centra, potrebna su različita dokumenta. Najčešće je potrebno:

  1. Prijava utvrđenog obrasca, u kojoj će se nalaziti minimalni potrebni podaci o podnosiocu zahtjeva (kompanija ima pravo zahtijevati proširene lične podatke).
  2. Pasoš podnosioca zahteva.
  3. TIN i SNILS podnosioca prijave.
  4. Potvrda o uplati usluga centra za sertifikaciju.

Ako je potrebno kvalifikovani sertifikat, tada će vam trebati:

  1. Sastavni dokumenti organizacije.
  2. Izvod iz Jedinstvenog državnog registra pravnih lica.
Načini dobijanja elektronskog potpisa

Bitan! Ključ vrijedi godinu dana, a prilikom izdavanja potrebno je lično prisustvo podnosioca zahtjeva. Nadalje, potrebno je produženje tako što ćete napisati odgovarajuću prijavu certifikacijskom centru. Istovremeno, nije potrebno lično prisustvovati centru, dovoljno je poslati prijavu e-mailom ili preporučenom poštom. Kakvi se uslovi produženja primjenjuju u određenom centru potrebno je razjasniti sa njegovim stručnjacima. Najčešće je potrebno samo uplatiti narednu godinu i podnijeti zahtjev.

Kako pravilno koristiti elektronski potpis

Nakon što su dobili željeni ključ, ne znaju svi kako ga pravilno koristiti. U stvari, sve je prilično jednostavno:

  1. Instalirajte licencirani softver dobijen od centra za sertifikaciju na svoj PC ili laptop.
  2. Instalirajte biblioteke "Cadescom" i "Capicom".

Vrijedi razmatranja ovog trenutka u detaljima.

  1. U programu Word 2007 potrebno je da kliknete na ikonu ureda, odaberete "Pripremi" i "Dodaj CPU". Nakon toga, dodajete cilj za potpisivanje dokumenta i odabirete potpis. Klikom na dugme "Pretplati se" dobijate željeni rezultat. Potpisivanje dokumenta u programu Word 2007
  2. Kada radite u programu Word 2003, morate odabrati "Alati" - "Opcije" - "Sigurnost" - "CPU" - "Certifikat" - "OK". Potpisivanje dokumenta u programu Word 2003
  3. Za rad sa datotekama u pdf formatu postoje posebni programi kao što su Acrobat i Adobe reader. Morate kupiti njihovu punu verziju da biste radili sa ES-om, jer vam je potreban kriptomodul. Dugme za potpis dokumenta Šema potpisivanja dokumenta
  4. Moguć je i HTML potpis. Moderni pretraživači su prilagođeni za rad sa ES-om, tako da ćete imati odgovarajuće dugme za potpisivanje dokumenta. Međutim, neophodno je da je sav potreban softver instaliran na računaru.

Ovaj potpis može izgledati drugačije. Najčešće je to mala slika u obliku pečata. At vladine organizacije ima oblik pečata koji označava da je elektronski pečat pojačan kvalifikovanim potpisom.

Šta učiniti ako elektronski potpis ne radi

Postoji nekoliko standardnih situacija u kojima potpis ne radi. Nije teško riješiti tipične probleme bez kontaktiranja servisne podrške. Razmotrimo glavne probleme.

ProblemRješenje
Certifikat nije važećiObavezno ga je ugraditi, prema uputama stručnjaka centra koji je izdao certifikat
Certifikat nije pouzdanZatim morate instalirati nove certifikate. Obično se dostavljaju zajedno sa elektronskim potpisom. Također ih je moguće preuzeti na službenoj web stranici centra ili Udruženja pijaca
CryptoPro je istekaoPotrebno je da unesete jedinstveni CryptoPro kod koji ste dobili zajedno sa elektronskim potpisom
Capicom nije instaliranPreuzmite ga, zatvorite pretraživač i instalirajte program. Zatim morate konfigurirati u skladu sa zahtjevima stranice na kojoj ćete raditi.
Privatni ključ ne odgovara datom certifikatuVrijedno je kontaktirati certifikacijski centar kako biste riješili problem. Prije nego što to učinite, preporučuje se da provjerite sve zatvorene posude. Postoji mogućnost da ste odabrali pogrešnu kao aktivnu
Važeći certifikati nisu pronađeni ili izbor certifikata nije prikazanProvjerite datum isteka licence. Ako je istekao, kontaktirajte centar. Ako je sve u redu, ponovo ga instalirajte
Korištenje elektronskog potpisa

Mnoge zanima da li je moguće hakirati elektronski potpis? Zapravo, sve je urađeno na način da ga je gotovo nemoguće lažirati ako njegov vlasnik namjerno nije dao lozinke trećim licima. Da biste se u potpunosti zaštitili od činjenice prevare, preporučuje se kupovina kvalificiranog elektroničkog potpisa. Može se koristiti sa bilo kojom institucijom.

Gdje se čuva elektronski potpis?

Da biste razjasnili koji sertifikati su instalirani na računaru, potrebno je da unesete svojstva pretraživača. Idite na svojstva pretraživača

Zatim morate ući u karticu "Sadržaj" odabirom odjeljka "Sertifikati". Ovdje možete pronaći informacije o svim instaliranim certifikatima. Ulazimo u karticu "Sadržaj" odabirom odjeljka "Certifikati".

Također je moguće pronaći potrebne certifikate u registru. Obično se nalaze na sljedećoj adresi: HKEYLOCAL_MACHINESOFTWAREWow6432NodeCrypto ProSettingsUsersS-1-5-23…Ključevi

Karakteristike skladištenja elektronskih dokumenata

Prema GOST R 51141-98, elektronski dokumenti moraju se čuvati koliko i papirni. Međutim, postoji nekoliko karakteristika. Na primjer, ako zakon zahtijeva čuvanje dokumenta pet godina, potpis važi samo jednu godinu. Prema FZ-63, nema potrebe da se svake godine potpisuju arhivska dokumenta. Oni i dalje imaju pravnu snagu, uprkos promjeni koda elektronskog potpisa. Nosač ključeva za elektronski potpis

Bitan! prilikom stavljanja elektronskog potpisa automatski se ispisuje datum, pa postaje jasno da je pečat bio važeći u trenutku njegovog stavljanja. Kada razne kontroverzne situacije, možete kontaktirati certifikacijski centar. Tamo je, nakon dobijanja traženih podataka, moguće provjeriti ko je tačno potpisao tekst dokumenta.

Dakle, elektronski potpis se može koristiti kao i obični potpis. Opseg njegove primjene je detaljno opisan u FZ-63. Obuhvata sve oblasti građanskopravnih odnosa, odnose između pravna lica i rad sa vladinim agencijama.

Video - Elektronski digitalni potpis (EDS): registracija i korištenje

Video - Kako potpisati Microsoft Word 2007 dokument elektronskim potpisom (EDS)

Alena, svakako razumijem da je članak donekle "opće informativne" prirode, ali ipak vrijedi istaknuti listu "prednosti i nedostataka" svakog rješenja šire. Ni najmanje ne opovrgavam konačan zaključak da su pametne kartice pouzdanije, ali potencijalno stvaraju mnogo više poteškoća nego što banalno "uključuje dodatne troškove".

Po ključevima na lokalnom računaru

Ovo je pogrešno. Podrazumevani RSA kriptografski provajder u Windows prodavnicama koristi za skladištenje privatni ključevi folder C:\Korisnici\ \AppData\Roaming\Microsoft\Crypto\RSA.

One. smješta ih u roaming dio profila, što znači da ako korisnik radi na različitim mašinama unutar korporativne mreže, biće mu dovoljno da podesi roaming profil i nema potrebe za instaliranjem certifikata na svaki stroj.

Korišćenjem tokena

Ovdje morate razumjeti da različiti proizvođači implementiraju ovu funkcionalnost na različite načine. Kod nekih se tastatura PIN koda nalazi direktno na samom uređaju, za druge se na računaru koristi specijalizovani softver.

U prvom slučaju uređaj se ispostavlja glomaznijim, ali zaštićenijim od presretanja PIN koda, koji se može očitati instaliranjem softverskog ili hardverskog keyloggera na korisnikovu mašinu, ako se koristi softver za unos.

Konkretno, Rutoken koristi softver za unos PIN kodova, što znači da je potencijalno ranjiv.

Tako je, ne morate instalirati certifikate, ali morate instalirati drajvere uređaja, kriptografske provajdere i druge module.

I ovaj dodatni softver niskog nivoa sa svojim vlastitim specifične karakteristike i probleme.

Da, to je istina, ali samo pod uvjetom da koristite kripto funkcije samog uređaja (tj. svo šifriranje i potpisivanje vrši sam token).

Ovo je najsigurnija opcija, ali ima niz ograničenja:

  • objavljeni algoritmi. Na primjer, isti Rutoken (sudeći po njihovoj dokumentaciji) podržava samo GOST 28147-89 u hardveru. Svi ostali algoritmi su, očigledno, već implementirani u softveru, tj. sa ekstrakcijom privatnog ključa iz spremišta.
  • brzina interfejsa. Jednostavne pametne kartice implementiraju, po pravilu, ne najbrža hardverska sučelja (najvjerovatnije da bi se pojednostavila i smanjila cijena uređaja), na primjer, USB 1.1. A budući da trebate prenijeti cijelu datoteku na uređaj za potpisivanje/šifriranje, to može uzrokovati neočekivane "kočnice".

Međutim (opet, sudeći po Rutoken dokumentaciji), tokeni mogu djelovati i jednostavno kao šifrirana pohrana. Na primjer, ovako rade u sprezi sa CryptoPro CSP-om. Pa, onda je zaključak očigledan – pošto jedan softver može pristupiti ključevima, onda drugi to može.

Dodatna pitanja

Na gornju listu moramo dodati još neka pitanja koja također treba uzeti u obzir prilikom odlučivanja da li da se prebacimo na tokene:

  • Kako se ažuriraju certifikati? Na primjer, ni na web stranici Rutoken (u općim dijelovima i forumu), niti u dokumentaciji nisam pronašao bilo kakvo spominjanje Rutokenove podrške za Active Directory Key Distribution Service. Ako je to slučaj (a sam Rutoken ne pruža druge mehanizme za masovno ažuriranje ključeva), onda sve ključeve treba ažurirati preko administratora, što stvara svoje probleme (jer operacija nije trivijalna).
  • koji se softver koristi u poduzeću i koji zahtijeva kripto funkcije:
    • može raditi preko kripto provajdera (neki softver koristi vlastitu implementaciju kripto algoritama i zahtijeva samo pristup ključevima)
    • može koristiti kriptografske provajdere osim standardnih
  • koji dodatni softver (pored token drajvera) će biti potrebno instalirati na radnim stanicama i serverima. Na primjer, standardni Microsoftov autoritet certifikata ne podržava generiranje ključeva za GOST algoritme (a token možda neće raditi s drugima).

Zaštitu elektronske dokumentacije, kao što mnogi vjerovatno znaju, obezbjeđuje elektronski digitalni potpis. Zahvaljujući elektronskom potpisu dokumenti koji se čuvaju u elektronskom obliku dobijaju istu pravnu snagu kao i papirni dokumenti zapečaćeni pečatom i svojeručnim potpisom. Zato bi skladištenje EDS-a, od krađe ili falsifikovanja, za vlasnika sertifikata trebalo da bude najvažniji zadatak u organizaciji svega elektronsko upravljanje dokumentima.

Kao što pokazuje praksa, pohranjivanje EDS-a na disk, fleš disk ili registar vašeg radnog računara ne samo da je daleko od sigurnog, već može stvoriti i niz nepotrebnih poteškoća, jer je ključ šifriran direktno na računaru korisnika, što znači da informacije praktički uopće nisu zaštićene, a može im pristupiti gotovo svako. Osim toga, diskove i fleš diskove, kao u principu svaki drugi medij za pohranu podataka, mogu oštetiti uljezi, a sve informacije pohranjene na njima se gube, zbog čega danas postoji hitna potreba za sigurnijim i pouzdanijim medijima za pohranu podataka.

Stručnjaci savjetuju pohranjivanje EDS-a na posebne tokene, za koje se mora reći da ih imaju veliki broj neosporna zasluga. Spolja, tokien izgleda kao standardni fleš disk, ali ga značajno nadmašuje u smislu memorije. Osim toga, šifriranje se događa direktno na tokenu, a pristup informacijama postavljenim na njemu moguć je tek nakon što korisnik unese PIN kod.

Hakiranje ili podizanje PIN koda je gotovo nemoguće, osim toga, svi eTokeni imaju brojače neuspjeli pokušaji za unos lozinke, nakon isteka dodijeljenog ograničenja, PIN kod se blokira. Pin se nikada ne prenosi zajedno sa podacima preko mreže, što znači da ga je nemoguće presresti. Takav token može služiti svom vlasniku od pet do dvadeset godina. By izgled podseća na mali privezak za ključeve koji se povezuje sa računarima preko USB porta i ne zahteva žice, napajanje ili posebne čitače.

Pored eTokena, EDS se može pohraniti na Rutoken, ova dva medija se razlikuju po količini zaštićene memorije i proizvođaču. Rutoken se, kao što naziv govori, proizvodi u Rusiji i ima u prosjeku oko 32 gigabajta memorije, po želji se na njega može pohraniti do 7 ključeva za elektronski potpis.

Bilo kakav gubitak važna informacija može rezultirati najtežim posljedicama, zbog čega je neophodno čuvati EDS ključeve na trajnim, praktičnim i sigurnim medijima koji će izbjeći dugotrajnu proceduru izrade novog ključa certifikata i elektronskog potpisa.

Sve možete vidjeti tarife za elektronski potpis

U poglavlju .

INSTRUKCIJE

elektronski digitalni potpis

FGBU PGN

Termini i definicije

Administrator sigurnosti informacija- lice koje organizuje, obezbeđuje i kontroliše ispunjenje uslova informacione bezbednosti prilikom razmene elektronskih dokumenata. IN struktura osoblja ITC FGBU PGN

Elektronski digitalni potpis (EDS)- pojedinosti o elektronskom dokumentu dizajniranom da zaštiti ovaj elektronski dokument od krivotvorenja, dobijenih kao rezultat kriptografske transformacije informacija i koji omogućavaju identifikaciju vlasnika ključa, kao i utvrđivanje odsustva izobličenja informacija u elektronskom dokumentu.

Privatni ključ za potpisivanje– jedinstveni niz znakova poznat vlasniku certifikata i dizajniran za kreiranje elektroničkog digitalnog potpisa u elektroničkim dokumentima pomoću alata za digitalni potpis.

Potpisivanje javnog ključa- jedinstveni niz znakova koji odgovara privatnom ključu potpisa, dostupan svakom korisniku informacionog sistema i namijenjen potvrdi autentičnosti EDS-a u elektronskom dokumentu.

Potpisni ključ certifikata(sertifikat) dokument na papiru ili elektronski dokument koji uključuje javni ključ EDS-a i koji izdaje tijelo za sertifikaciju da potvrdi autentičnost EDS-a i identifikuje vlasnika certifikata.


Nosilac ključnih informacija (nosač ključa)- materijalni nosilac informacija koji sadrži privatni ključ za potpisivanje ili šifriranje.

Šifriranje - metoda zaštite informacija od neovlaštenog pristupa zbog njihove reverzibilne transformacije pomoću jednog ili više ključeva.

2. Opće odredbe

2.1. Ovo Uputstvo je namenjeno korisnicima automatizovanih sistema koji koriste alate za elektronski digitalni potpis (EDS).

2.2. Elektronski digitalni potpis pravno je ekvivalentan živom potpisu njegovog vlasnika.

2.3. Metode kriptografske zaštite omogućavaju da se osigura zaštita integriteta i autorstva elektronskih informacija korišćenjem EDS-a. Nemogućnost unosa podataka u tuđe ime (nemogućnost falsifikovanja EDS) je zagarantovana kada se privatni ključ EDS korisnika čuva u tajnosti.

2.4. Uputstvo sadrži osnovna pravila za rukovanje elektronskim sistemima za upravljanje dokumentima i EDS ključevima, čija je striktna primena neophodna da bi se obezbedila zaštita informacija pri razmeni elektronskih dokumenata.

2.5. Osobe primljene na rad sa EDS ključevima nose ličnu odgovornost za sigurnost (čuvanje tajne) privatnih ključeva potpisa i dužni su da obezbede njihovu sigurnost, neotkrivanje i nedistribuciju, snose ličnu odgovornost za kršenje zahteva ovog uputstva.

2.6. Kontinuirana organizaciona podrška funkcionisanju automatizovanih radnih stanica (AWS) sa EDS podrazumeva obezbeđivanje striktnog poštovanja svih korisnika sa zahtevima administratora bezbednosti.

2.7. Rad sa EDS-om i ključevima za šifriranje koordinira administrator sigurnosti (osoba odgovorna za sigurnost informacija). Administrator sigurnosti upućuje korisnike o pravilima izrade, čuvanja, rukovanja i rukovanja ključevima, što se evidentira u odgovarajućem dnevniku (vidi Dodatak).

3. Postupak generisanja EDS-a

3.1. Procedura za generisanje EDS-a regulisana je odgovarajućim pravilnikom Sertifikacionog tela.

3.2. Vlasnici EDS-a i odgovorni izvršioci EDS-a se imenuju naredbom direktora zavoda ili naredbom rukovodilaca filijala instituta (vidi Prilog).

3.3. Korisnik sa EDS pravom (odgovorni EDS izvršilac) samostalno ili u pratnji administratora bezbednosti izrađuje lični javni ključ za potpis, kao i zahtev za sertifikat javnog ključa (u elektronskom obliku i na papiru).

3.4. EDS sertifikati i sami EDS izdaju se odgovornom funkcioneru instituta, njegovih filijala i odeljenja preko punomoćnika, u skladu sa odgovarajućim Pravilnikom sertifikacionog centra.

3.5. Formiranje privatnih ključeva za potpis i enkripciju vrši se na obračunatom prenosivom mediju:

floppy disk 3.5'';

3.6. Privatni ključevi se izrađuju u 2 primjerka: referentna i radna kopija. U svakodnevnom radu koristi se radna kopija nosača ključa. Ključevi vrijede 1 godinu od datuma izdavanja certifikata.


3.7. EDS ključevi se ni pod kojim okolnostima ne smiju čuvati na tvrdim diskovima radne stanice.

Postupak čuvanja i korištenja EDS-a

4.1. Pravo pristupa radnim mestima sa instaliranim softverom za EDS alate imaju samo ona lica koja su po nalogu direktora zavoda ili naredbom rukovodilaca njegovih filijala imenovana za odgovorne izvršioce EDS (videti Prilog) i dobili su ovlasti za rukovanje ovim alatima.

4.3. IN bez greške za skladištenje ključnih medija u prostoriji treba koristiti tvornički izrađeno metalno skladište (sef, ormarić, odjeljak) opremljeno uređajem za njegovo zatvaranje. Pečaćenje repozitorija mora se izvršiti ličnim pečatom odgovornog izvršioca EDS-a ili njegovog vlasnika.

4.4. Čuvanje ključnih medija je dozvoljeno u istom skladištu sa ostalim dokumentima i ključnim medijima, ali odvojeno od njih i u ambalaži koja isključuje mogućnost tajnog pristupa njima. Za to se nosači ključeva stavljaju u poseban kontejner, zapečaćen ličnim metalnim pečatom odgovornog izvršioca ili vlasnika EDS-a.

4.5. Prevoz ključnih medija van organizacije dozvoljen je samo u slučajevima koji se odnose na proizvodna potreba. Transport ključnih medija treba obavljati na način koji isključuje njihov gubitak, zamjenu ili oštećenje.

4.6. Na tehničkim sredstvima opremljenim sredstvima za digitalni potpis treba koristiti samo licencirani softver proizvođača.

4.7. Treba preduzeti mere da se isključi neovlašćeni pristup neovlašćenih lica u prostorije u kojima se tehnička sredstva EDS.

4.8. Zabranjeno je ostavljati bez kontrole računarske objekte na kojima radi EDS nakon unosa ključnih informacija. Kada korisnik napusti radno mjesto, treba koristiti automatsku aktivaciju čuvara ekrana lozinkom.

4.9. Odgovorni izvršioci EDS-a dužni su da vode dnevnik ključnih dokumenata i da ga blagovremeno popunjavaju (vidi Prilog).

4.10. Ključne informacije sadrže informacije povjerljive prirode, pohranjuju se na propisno evidentiranim medijima i ne podliježu prijenosu trećim licima (vidi Dodatak).

4.11. Nosioci ključnih informacija odnose se na materijalne medije koji sadrže ograničene informacije i moraju se obračunati u skladu sa relevantnim računovodstvenim obrascima (vidi Dodatak).

4.12. Formiranje privatnih ključeva za potpis i enkripciju vrši se na obračunatom prenosivom mediju:

floppy disk 3.5'';

ID Touch-Memory DS1993 - DS1996;

Rutoken identifikator, itd.

4.13. Privatni ključevi se izrađuju u 2 primjerka: referentna i radna kopija. U svakodnevnom radu koristi se radna kopija nosača ključa. Ključevi vrijede 1 godinu od datuma izdavanja certifikata.

4.14. EDS ključevi se ni pod kojim okolnostima ne smiju čuvati na tvrdim diskovima radne stanice.

4.15. U slučaju fizičkog oštećenja radne kopije nosača ključa, korisnik o tome odmah obavještava administratora sigurnosti. Administrator sigurnosti, u prisustvu korisnika, pravi sljedeću radnu kopiju nosača ključa od glavne kopije, odražavajući izvršene radnje u odgovarajućim računovodstvenim obrascima.

4.16. Nosač ključeva se uklanja iz zatvorene posude samo za vrijeme rada s ključevima. Prije otvaranja posude potrebno je provjeriti integritet pečata i njegovo vlasništvo. IN neradno vrijeme zatvoreni kontejner sa ključnim medijima mora se čuvati u skladištu.

4.17. Ako je potrebno privremeno napustiti prostorije u kojima se izvode radovi korištenjem EDS-a, nosač ključeva se mora vratiti u kontejner i zatvoriti.

· izvršiti kopiranje ključnih medija koje nije ovlastio administrator sigurnosti;

· otkrivanje sadržaja ključnih medija i prenos samih medija osobama kojima nije dozvoljen pristup, kao i prikazivanje ključnih informacija na displeju i štampaču;

· koristiti nosače ključeva u režimima koji nisu predviđeni pravilima za korišćenje EDS-a ili koristiti nosače ključeva na računarima trećih strana;

· pisati vanjske informacije na ključnim medijima.

Postupak uništavanja ključeva na nosačima ključeva

5.1. Po nalogu direktora instituta ili rukovodilaca njegovih filijala i odjeljenja treba formirati komisiju za uništavanje ključnih informacija.

5.2. Ključevi se moraju deaktivirati i uništiti u sljedećim slučajevima:

planirana promjena ključeva;

· promjena podataka o odgovornom izvršiocu (vlasniku) EDS-a;

Ključni kompromis

kvar (istrošenost) ključnih nosača;

· Prestanak ovlaštenja korisnika EDS-a.

5.3. Ključevi se mogu uništiti fizičkim uništavanjem ključnog medija na kojem se nalaze, ili brisanjem (uništenjem) ključeva bez oštećenja ključnog medija. Ključevi se brišu prema tehnologiji koja je usvojena za odgovarajuće medije za višekratnu upotrebu (diskete, Touch Memory, Rutoken, itd.). Direktne radnje za brisanje ključnih informacija regulisane su operativnom i tehničkom dokumentacijom.

5.4. Ključevi moraju biti uništeni najkasnije u roku od 10 dana nakon njihovog povlačenja (isteka). Činjenica uništenja dokumentuje se aktom (vidi Dodatak) i odražava se u relevantnim računovodstvenim obrascima (vidi Dodatak). Kopiju akta potrebno je dostaviti u Informaciono-informacioni centar inženjeru informacione bezbednosti najkasnije u roku od 3 dana od uništenja ključnih informacija.

Ključne kompromisne akcije

6.1. Ključni kompromis je gubitak povjerenja da korišteni ključevi osiguravaju sigurnost informacija.

6.2. Ključni kompromisni događaji uključuju, ali nisu ograničeni na, sljedeće:

gubitak ključnih nosača;

gubitak ključnih nosača s naknadnom detekcijom;

kršenje pravila skladištenja i uništavanja (nakon isteka ključa);

pojava sumnje na curenje informacija ili njihovo izobličenje;

Povreda pečata na kontejneru sa nosačima ključeva;

· slučajevi kada je nemoguće pouzdano utvrditi šta se dogodilo sa ključnim nosiocima (uključujući slučajeve kada je ključni nosilac otkazao i mogućnost da je do ove činjenice došlo kao rezultat neovlašćenih radnji napadača nije definitivno opovrgnuta).

6.3. Kada je ključ kompromitovan, korisnik odmah prekida razmjenu elektronskih dokumenata sa drugim korisnicima i o tome obavještava administratora sigurnosti i inženjera za zaštitu informacija Centra za informacione tehnologije Instituta.

6.4. U slučaju kompromitacije ključeva, to treba izvršiti službena istraga uz obavijest o kompromisu.

6.5. Činjenica kompromitovanja privatnih ključeva potpisa mora biti potvrđena službenim obavještenjem instituta Centru za sertifikaciju o kompromitovanju u pisanje. Obaveštenje mora sadržati identifikacione parametre sertifikata, datum i vreme kompromitovanja, prirodu kompromisa, potpis vlasnika ključa potpisa, potpis rukovodioca i pečat instituta ili njegove filijale.

6.6. Kompromitovani ključevi koji su stavljeni van funkcije se uništavaju (vidi tačku 5.2 ovog uputstva), što se evidentira u EDS registru (vidi Dodatak).

Odgovornosti administratora za sigurnost informacija

7.1. Sigurnosni administrator zapečati sistemske blokove radnih stanica instaliranim EDS alatom, čime se isključuje mogućnost neovlaštenih promjena u hardveru radnih stanica. Istovremeno, broj pečata se upisuje u Registracionu karticu personalnog računara i u Dnevnik zahteva za popravku. personalni računari i kancelarijske opreme.

7.2. Administrator sigurnosti upućuje korisnike sistema za elektronsko upravljanje dokumentima o pravilima rukovanja EDS-om.

7.3. Sigurnosni administrator kontrolira integritet hardvera i softverskih proizvoda koristi se za sisteme za elektronsko upravljanje dokumentima koji koriste EDS.

7.4. Kontrolu ispravnosti i ažurnosti rutinskog rada sa EDS-om vrši administrator sigurnosti i ovlašćena lica Certification Center.

7.5. Administrator sigurnosti vrši stalnu kontrolu nad svim radnjama korisnika sistema za elektronsko upravljanje dokumentima koji koriste EDS.

7.6. Najmanje 2 puta godišnje Administrator informacione sigurnosti proverava sve korisničke radne stanice koje se koriste za sisteme elektronskog upravljanja dokumentima da li su u skladu sa zahtjevima važećeg Pravilnika o certifikacijskim centrima i ovog uputstva.

Odgovornosti odgovornih rukovodilaca EDS-a

8.1. Odgovorni izvršioci EDS-a pri radu sa ključnim dokumentima moraju se rukovoditi odredbama odgovarajućeg Pravilnika Centra za sertifikaciju i ovog Uputstva.

8.2. Odgovorni izvršioci EDS-a su dužni da organizuju svoj rad na izradi EDS-a u punoj saglasnosti sa odredbama relevantnih Pravilnika Sertifikacionog tela i tačke 3. ovog uputstva.

8.3. Odgovorni izvršioci EDS-a su dužni da svoj rad sa ključnim dokumentima organizuju u potpunosti u skladu sa tačkom 4. ovog uputstva.

8.4. Uništavanje ključnih informacija sa ključnog nosioca može se izvršiti samo uz potpunu saglasnost sa odredbama relevantnih Pravilnika Centra za sertifikaciju i tačkom 5. ovog uputstva.

8.5. U slučaju bilo kakve promjene podataka o EDS-u (planirana promjena ključeva, promjena podataka o vlasnicima ili odgovornim izvršiocima, izrada novog EDS-a i sl.) u roku od 3 dana, odgovorni izvršioci EDS-a su dužni dostavite administratoru sigurnosti informacija sljedeće dokumente:

◦ kopiju Naredbe o imenovanju vlasnika i odgovornih rukovodilaca EDS-a;

◦ kopiju Potvrde o novom EDS-u;

◦ kopiju akta o uništavanju ključeva EDS (vidi Dodatak).

8.6. Odgovorni izvršioci EDS-a dužni su da poštuju zahteve Administratora informacione bezbednosti u pogledu obezbeđenja informacione bezbednosti Instituta, njegovih odeljenja i filijala.

Odgovornosti kliničkih tehničara

9.1. Klinički tehničari nisu direktni učesnici u elektronskom upravljanju dokumentima i ne mogu biti primljeni na ključne dokumente.

9.2. Ukoliko je potrebno izvršiti Održavanje ili drugih radova na radnim stanicama odgovornih izvršilaca EDS-a u vezi sa narušavanjem integriteta pečata na sistemskim jedinicama, tehničari klinike moraju da zabeleže u Dnevniku zahteva za popravku personalnih računara i ordinacije. opreme o kvaru plombe sa naznakom njenog broja. Nakon neophodan rad Tehničar pečati sistemsku jedinicu numerisanim pečatom koji označava njen broj u Dnevniku zahteva za popravku personalnih računara i kancelarijske opreme i Kartica računa PC.

9.3. Klinički tehničari su dužni najmanje jednom mjesečno provjeriti dostupnost ažuriranih informacija o EDS-u u relevantnim Dnevnicima ključnih dokumenata (koje održavaju odgovorni rukovodioci EDS-a, u skladu sa tačkom 4.9 ovog Uputstva) i obavijestiti Službu za sigurnost informacija Administrator o svim ažuriranim informacijama o EDS-u.

Aplikacija

prema pravilima za rukovanje ključnim dokumentima

elektronski digitalni potpis

za uništavanje EDS ključeva (šifriranje)

"_____" ____________________ 200__ godine

Komisija, _______________________________________________________________________________

(naziv organizacije, broj i datum narudžbe)

u sastavu: predsjedavajući ________________________________________________________________,

i članovi komisije ________________________________________________________________________________

u prisustvu korisnika CA zbog _______________________________________________

(istek, prestanak ovlasti, kompromis)

pripremljena ključna dokumenta za uništavanje brisanje ključne informacije:

Tabela 1.*

Ključ

nosilac

Broj računa

Pr. br.

Requisites

sertifikat

Komisija je utvrdila da su prilikom pripreme podataka podaci iz GMD-a navedeni u tabeli. 2 nije čitljivo. Navedeni HMD nisu prikladni za dalju upotrebu i podliježu uništenje usitnjavanje magnetnih diskova.

Tabela 2.*

Ključ

nosilac

Broj računa

Pr. br.

Requisites

sertifikat

PUNO IME. Vlasnik certifikata EDS ključa

članovi komisije:

____________________________ ________________________________________________ (potpis) (puno ime)

"Dozvoljavam da uništim"

____________________________________

(šef organizacije)

____________________________________

(potpis) (puno ime)

MP "_____" ____________ 200__ godine

Ključni dokumenti navedeni u tabeli. 1 se uništavaju brisanjem ključnih informacija dvostrukim formatiranjem.

Ključni dokumenti navedeni u tabeli. 2, uništen metodom brušenja magnetnih diskova.

članovi komisije:

____________________________ ________________________________________________ (potpis) (puno ime)

____________________________ ________________________________________________ (potpis) (puno ime)

Kopija akta. Br. 1 - u poslovanju

Kopija akta. br. 2 - RSIBI odjelu UFC-a.

* Napomena: Tabela 1 se popunjava prilikom brisanja ključnih informacija iz KMT-a.

Tabela 2 se popunjava kada je nosač ključa uništen.

Aplikacija

prema pravilima za rukovanje ključnim dokumentima

elektronski digitalni potpis

Obrazac Naredbe o imenovanju vlasnika i odgovornih izvršilaca EDS-a

"____" ______________ 201 br. _________

O imenovanju vlasnika i odgovornih izvršilaca digitalni potpis

Kako bi se osigurala kontrola nad integritetom prenesenog elektronski dokumenti korišćenje elektronskog digitalnog potpisa (EDS) na ((naziv sistema za elektronsko upravljanje dokumentima))

NARUČUJEM:

1. Imenovati glavnog vlasnika EDS-a ((pozicija, puno ime i prezime vlasnika EDS-a))

2. Imenovati odgovornog izvršioca i povjeriti obavljanje poslova postavljanja EDS-a na elektronskim dokumentima ((naziv sistema za elektronsko upravljanje dokumentima)), ((radno mjesto, puni naziv odgovornog izvršioca EDS-a)).

3. Sve radnje zvaničnici vezano za sistem elektronskog upravljanja dokumentima ((naziv sistema za elektronsko upravljanje dokumentima)) u odnosu na ovaj sistem organizovati u strogom skladu sa važećim Pravilnikom Centra za sertifikaciju i zahtevima Uputstva o pravilima postupanja sa ključnim dokumentima elektronski digitalni potpis FGU "Pyatigorsk GN".

4. Zadržavam kontrolu nad izvršenjem ovog naloga

Direktor ((potpis)) ((puno ime direktora))

Za glavnog vlasnika EDS-a po pravilu se imenuje direktor ili njegov zamjenik.

Prilikom prelaska na elektronsko upravljanje dokumentima sa partnerima, organizacija treba da razmisli o tome kako da održava arhivu u budućnosti. Na koji medij čuvati dokumente u elektronskom obliku i kako potvrditi njihov pravni značaj?

U kojem formatu i na kojem mediju pohranjivati ​​dokumente

Šta je problem?

Razne računovodstvene, ekonomske i kadrovska dokumenta organizacije treba zadržati od nekoliko godina do nekoliko decenija. Na primjer, primarne računovodstvene isprave će se morati čuvati pet godina nakon godine u kojoj su posljednji put korištene u računovodstvene svrhe.

Elektronski dokument mora biti čitljiv i nekoliko godina nakon njegovog nastanka. Problem je u tome kompjuterska tehnologija i softver postaje zastario, a urednici i čitaoci imaju nove verzije.

Vrlo je vjerovatno da se dokument koji je kreiran prije nekoliko godina ne može pročitati zbog nedostatka potrebnog uređaja ili programa. Na primjer, danas je teško pročitati informacije sa 3,5-inčne diskete, iako je prije 10 godina to bio uobičajen medij za pohranu podataka.

Dokument mora biti pohranjen u formatu u kojem je kreiran. Ako promijenite format, elektronski potpis neće odgovarati dokumentu. Shodno tome, više neće biti moguće dokazati njegovu autentičnost.

Kako odlučiti?

Periodično prepisivanje informacija sa zastarjelih medija na modernije pomoći će u rješavanju ovog problema. U vezi softver, svi glavni programeri, kada razvijaju nove verzije svojih proizvoda, podržavaju formate prethodnih verzija.

Ako je razmjena obavljena putem usluge EDI operatera, tada će dokumenti biti dostupni u svakom trenutku. Veliki operateri pohranjuju dokumente na neodređeno vrijeme u "oblaku" i omogućavaju im pregled, postavljanje i primanje podataka o certifikatu za elektronski potpis (EDS) kojim su potpisani. Potreban je samo pristup internetu.

Kako potvrditi pravni značaj dokumenata

Šta je problem?

Elektronski potpis se koristi za identifikaciju osobe koja potpisuje dokument i štiti dokument od promjena nakon što je potpisan. Ali sertifikat elektronskog potpisa ima period važenja od najviše 15 meseci, a može proći i nekoliko godina da se potvrdi validnost elektronskog potpisa.

Kako odlučiti?

Ovaj problem je riješen uslugom vremenske oznake koju nude certifikacijski centri i neki informacioni sistemi. Dodatni atribut se dodaje elektronskom potpisu u trenutku njegovog kreiranja - pečat, odnosno vremenska oznaka.

Servis takođe prilaže listu trenutno opozvanih sertifikata potpisanom dokumentu. Potpisivanjem liste elektronskim potpisom, servis potvrđuje da je potpis važeći u trenutku potpisivanja.

Autentičnost potpisa u ovom slučaju može se potvrditi i nakon isteka samog certifikata. Elektronski potpis sa vremenskom oznakom naziva se napredni. Takav potpis ne samo da pojednostavljuje arhivsko skladištenje elektronskih dokumenata, već je i uslov za upravljanje elektronskim dokumentima sa informacioni sistemi neki


2023
newmagazineroom.ru - Računovodstveni izvještaji. UNVD. Plata i osoblje. Valutno poslovanje. Plaćanje poreza. PDV Premije osiguranja