Kaip ir kur galite saugoti elektroninį parašą. Federalinės valstybės biudžetinės įstaigos elektroninio skaitmeninio parašo pagrindinių dokumentų tvarkymo taisyklių instrukcijos Pgn Elektroninio parašo raktų saugojimo tvarka

INSTRUKCIJOS

elektroninis skaitmeninis parašas

FSBI PGN

Terminai ir apibrėžimai

Informacijos saugumo administratorius– asmuo, organizuojantis, užtikrinantis ir kontroliuojantis informacijos saugumo reikalavimų laikymąsi keičiantis elektroniniais dokumentais. Federalinės valstybės biudžetinės įstaigos PGN Informacijos skaičiavimo centro darbuotojų struktūroje

Elektroninis skaitmeninis parašas (EDS)– duomenys apie elektroninį dokumentą, skirtą apsaugoti šį elektroninį dokumentą nuo klastojimo, gautą kriptografinės informacijos transformacijos būdu ir leidžiantys identifikuoti rakto savininką, taip pat nustatyti, ar elektroniniame dokumente nėra iškraipytos informacijos. .

Asmeninis pasirašymo raktas– unikali simbolių seka, žinoma sertifikato savininkui ir skirta elektroniniam skaitmeniniam parašui elektroniniuose dokumentuose sukurti naudojant skaitmeninio parašo priemones.

Viešasis pasirašymo raktas– unikali privataus parašo raktą atitinkanti simbolių seka, prieinama bet kuriam informacinės sistemos vartotojui ir skirta elektroninio dokumento skaitmeninio parašo autentiškumui patvirtinti.

Pasirašymo rakto sertifikatas(sertifikatas) popierinis dokumentas arba elektroninis dokumentas, kuriame yra viešasis skaitmeninio parašo raktas ir kurį išduoda sertifikavimo centras skaitmeninio parašo autentiškumui patvirtinti ir sertifikato savininkui nustatyti.


Pagrindinės informacijos nešiklis (raktų nešiklis)– materialią laikmeną, kurioje yra privatus pasirašymo arba šifravimo raktas.

Šifravimas – būdas apsaugoti informaciją nuo neteisėtos prieigos dėl jos grįžtamojo pakeitimo naudojant vieną ar kelis raktus.

2. Bendrosios nuostatos

2.1. Ši instrukcija skirta automatizuotų sistemų, naudojančių elektroninio skaitmeninio parašo (EDS) įrankius, naudotojams.

2.2. Elektroninis skaitmeninis parašas teisiškai prilygsta gyvam jo savininko parašui.

2.3. Kriptografiniai saugumo metodai leidžia apsaugoti elektroninės informacijos vientisumą ir autorystę naudojant elektroninį skaitmeninį parašą. Neįmanoma įvesti informacijos kieno nors kito vardu (neįmanoma suklastoti skaitmeninių parašų) garantuojama išlaikant vartotojų privataus skaitmeninio parašo raktą paslaptyje.

2.4. Instrukcijose pateikiamos pagrindinės elektroninių dokumentų valdymo sistemų ir skaitmeninio parašo raktų tvarkymo taisyklės, kurių griežtas įgyvendinimas būtinas siekiant užtikrinti informacijos apsaugą keičiantis elektroniniais dokumentais.

2.5. Asmenys, įgalioti dirbti su skaitmeninio parašo raktais, asmeniškai atsako už asmeninio parašo raktų saugumą (paslapties laikymą) ir privalo užtikrinti jų saugumą, neatskleidimą ir neplatinimą bei asmeniškai atsako už šios Instrukcijos reikalavimų pažeidimą.

2.6. Nuolatinė organizacinė pagalba automatizuotų darbo stočių (AWS) funkcionavimui su skaitmeniniais parašais užtikrina, kad visi vartotojai griežtai laikytųsi saugos administratoriaus reikalavimų.

2.7. Darbą su skaitmeniniu parašu ir šifravimo raktais koordinuoja saugos administratorius (už informacijos saugumą atsakingas asmuo). Saugos administratorius instruktuoja vartotojus apie raktų gamybos, saugojimo, tvarkymo ir eksploatavimo taisykles, kurios įrašomos į atitinkamą žurnalą (žr. priedą).

3. Skaitmeninių parašų generavimo procedūra

3.1. Skaitmeninių parašų formavimo tvarką reglamentuoja atitinkami Sertifikavimo centro nuostatai.

3.2. Skaitmeninio parašo savininkai ir atsakingi skaitmeninio parašo vykdytojai skiriami instituto direktoriaus įsakymu arba instituto filialų vadovų įsakymu (žr. priedą).

3.3. Skaitmeninio parašo teisę turintis vartotojas (atsakingas skaitmeninio parašo vykdytojas) savarankiškai arba kartu su saugos administratoriaus sugeneruoja asmeninį viešojo parašo raktą, taip pat prašymą išduoti viešojo rakto sertifikatą (elektronine forma ir popieriuje).

3.4. EDS sertifikatai ir patys EDS instituto, jo filialų ir padalinių atsakingam pareigūnui išduodami įgaliotiniu, pagal atitinkamus sertifikavimo centro nuostatus.

3.5. Privatūs pasirašymo ir šifravimo raktai formuojami registruotose keičiamosiose laikmenose:

· diskelis 3,5'';

3.6. Privatūs raktai gaminami 2 egzemplioriais: pagrindinė kopija ir darbinė kopija. Kasdieniame darbe naudojama pagrindinės laikmenos darbinė kopija. Raktai galioja 1 metus nuo sertifikato išdavimo datos.


3.7. Jokiomis aplinkybėmis EDS raktų negalima laikyti darbo vietos standžiajame diske.

Skaitmeninių parašų saugojimo ir naudojimo tvarka

4.1. Prieigos prie darbo vietų, kuriose įdiegta skaitmeninio parašo programinė įranga, teisė suteikiama tik tiems asmenims, kurie instituto direktoriaus įsakymu arba jo filialų vadovų įsakymu yra paskirti atsakingais skaitmeninio parašo vykdytojais (žr. priedą) ir yra suteikta teisė valdyti šias priemones.

4.3. Pagrindinių laikmenų laikymui patalpose privaloma naudoti gamykloje pagamintą metalinę saugyklą (seifą, spintelę, sekciją), kurioje įrengtas sandarinimo įrenginys. Saugyklos plombavimas turi būti atliekamas asmeniniu atsakingo skaitmeninio parašo vykdytojo arba jo savininko antspaudu.

4.4. Laikyti pagrindines laikmenas leidžiama toje pačioje saugykloje su kitais dokumentais ir pagrindinėmis laikmenomis, tačiau atskirai nuo jų ir pakuotėje, kuri neleidžia prie jų slaptai susipažinti. Norėdami tai padaryti, pagrindinės laikmenos dedamos į specialų konteinerį, užantspauduotas asmeniniu atsakingo vykdytojo ar skaitmeninio parašo savininko metaliniu antspaudu.

4.5. Pagrindinių laikmenų gabenimas už organizacijos ribų leidžiamas tik su gamybos būtinumu susijusiais atvejais. Pagrindinės laikmenos turi būti gabenamos taip, kad būtų išvengta jų praradimo, pakeitimo ar sugadinimo.

4.6. Techninėje įrangoje su elektroniniu skaitmeniniu parašu turėtų būti naudojama tik licencijuota gamintojų programinė įranga.

4.7. Turi būti imamasi priemonių, kad pašaliniai asmenys nepatektų į patalpas, kuriose įrengtos skaitmeninio parašo techninės priemonės.

4.8. Įvedus pagrindinę informaciją draudžiama palikti nekontroliuojamas kompiuterines patalpas, kuriose naudojamas skaitmeninis parašas. Kai vartotojas išeina iš darbo vietos, slaptažodžio ekrano užsklanda turėtų būti automatiškai aktyvuota.

4.9. Atsakingi skaitmeninio parašo vykdytojai privalo vesti pagrindinių dokumentų žurnalą ir jį laiku užpildyti (žr. priedą).

4.10. Pagrindinė informacija yra konfidenciali informacija, ji saugoma tinkamai registruotose laikmenose ir negali būti perduota trečiosioms šalims (žr. priedą).

4.11. Pagrindinės informacijos laikmenos reiškia materialias laikmenas, kuriose yra riboto platinimo informacijos ir kurios turi būti registruojamos naudojant atitinkamas apskaitos formas (žr. priedą).

4.12. Privatūs pasirašymo ir šifravimo raktai formuojami registruotose keičiamosiose laikmenose:

· diskelis 3,5'';

· Touch-Memory identifikatorius DS1993 – DS1996;

· Rutoken identifikatorius ir kt.

4.13. Privatūs raktai gaminami 2 egzemplioriais: pagrindinė kopija ir darbinė kopija. Kasdieniame darbe naudojama pagrindinės laikmenos darbinė kopija. Raktai galioja 1 metus nuo sertifikato išdavimo datos.

4.14. Jokiomis aplinkybėmis EDS raktų negalima laikyti darbo vietos standžiajame diske.

4.15. Jei pagrindinės laikmenos darbinė kopija yra fiziškai pažeista, vartotojas nedelsdamas apie tai praneša saugos administratoriui. Apsaugos administratorius, dalyvaujant vartotojui, padaro kitą pagrindinės laikmenos darbinę kopiją iš pagrindinės kopijos, atspindėdamas atliktus veiksmus atitinkamose apskaitos formose.

4.16. Raktų laikiklis išimamas iš sandarios talpos tik dirbant su raktais. Prieš atidarydami konteinerį, turite patikrinti plombos vientisumą ir jo tapatybę. Ne darbo valandomis sandėlyje turi būti laikomas sandarus indas su pagrindinėmis laikmenomis.

4.17. Jei reikia laikinai palikti patalpas, kuriose atliekami darbai naudojant elektroninį skaitmeninį parašą, raktų laikiklis turi būti vėl įdėtas į konteinerį ir užplombuotas.

· atlikti saugos administratoriaus neteisėtą pagrindinių laikmenų kopijavimą;

· atskleisti pagrindinių laikmenų turinį ir pačias laikmenas perduoti asmenims, kuriems neleidžiama prie jų prieiti, taip pat pagrindinę informaciją rodyti ekrane ir spausdintuve;

· naudoti pagrindines laikmenas režimais, kurie nenumatyti skaitmeninių parašų naudojimo taisyklėse, arba naudoti pagrindines laikmenas trečiųjų šalių asmeniniuose kompiuteriuose;

· įrašyti pašalinę informaciją pagrindinėse laikmenose.

Pagrindinės laikmenos raktų sunaikinimo procedūra

5.1. Instituto direktoriaus ar jo filialų ir padalinių vadovų įsakymu turi būti sudaryta komisija esminei informacijai sunaikinti.

5.2. Raktus reikia išjungti ir sunaikinti šiais atvejais:

· suplanuotas raktų keitimas;

· atsakingo skaitmeninio parašo vykdytojo (savininko) duomenų keitimas;

· raktų kompromisas;

· pagrindinių laikmenų gedimas (susidėvėjimas, pažeidimas);

· skaitmeninio parašo vartotojo įgaliojimų nutraukimas.

5.3. Raktai gali būti sunaikinami fiziškai sunaikinant raktų laikmenas, ant kurių jie yra, arba ištrinant (sunaikinant) raktus nepažeidžiant raktų laikmenos. Raktai ištrinami naudojant technologiją, pritaikytą atitinkamoms daugkartinio naudojimo raktų laikmenoms (diskeliams, jutiklinei atminčiai, rutokenui ir kt.). Tiesioginius veiksmus, skirtus ištrinti pagrindinę informaciją, reglamentuoja eksploatacinės ir techninės dokumentacijos.

5.4. Raktai turi būti sunaikinti ne vėliau kaip per 10 dienų nuo jų galiojimo panaikinimo (galiojimo pabaigos). Sunaikinimo faktas įforminamas akte (žr. priedą) ir atspindimas atitinkamose apskaitos formose (žr. priedą). Akto kopija ne vėliau kaip per 3 dienas po pagrindinės informacijos sunaikinimo turi būti perduota Informacinio skaičiavimo centro informacijos saugos inžinieriui.

Veiksmai, kurių reikia imtis, jei raktai yra pažeisti

6.1. Raktų kompromisas – tai pasitikėjimo, kad naudojami raktai užtikrina informacijos saugumą, praradimas.

6.2. Pagrindiniai kompromiso įvykiai apima, bet tuo neapsiribojant:

· pagrindinių laikmenų praradimas;

· pagrindinių laikmenų praradimas su vėlesniu aptikimu;

· saugojimo ir naikinimo taisyklių pažeidimas (pasibaigus rakto galiojimo laikui);

· įtarimas dėl informacijos nutekėjimo ar iškraipymo;

· spausdinimo ant konteinerio su pagrindinėmis laikmenomis pažeidimas;

· atvejai, kai neįmanoma patikimai nustatyti, kas atsitiko pagrindinei laikmenai (įskaitant atvejus, kai pagrindinė laikmena sugedo ir neįrodyta galimybė, kad šis faktas įvyko dėl neleistinų užpuoliko veiksmų).

6.3. Pažeidus raktą, vartotojas nedelsdamas nustoja keistis elektroniniais dokumentais su kitais vartotojais ir apie pavojaus faktą praneša apsaugos administratoriui bei instituto informacijos centro informacijos saugos inžinieriui.

6.4. Jei raktai buvo pažeisti, turi būti atliktas vidinis tyrimas ir turi būti išduotas pranešimas apie palaužimą.

6.5. Asmeninio parašo raktų sukompromitavimo faktas turi būti patvirtintas oficialiu instituto pranešimu sertifikavimo institucijai apie kompromisą raštu. Pranešime turi būti nurodyti sertifikato identifikavimo parametrai, kompromiso data ir laikas, kompromiso pobūdis, parašo rakto savininko parašas, vadovo parašas ir instituto ar jo filialo antspaudas.

6.6. Pažeisti raktai, kurie buvo išjungti, yra sunaikinami (žr. šios instrukcijos 5.2 punktą), kuris įrašomas EDS žurnale (žr. priedą).

Informacijos saugumo administratoriaus pareigos

7.1. Apsaugos administratorius užantspauduoja darbo stočių sisteminius blokus su įdiegtu skaitmeninio parašo įrankiu, pašalindamas galimybę neteisėtai keisti darbo vietų techninę įrangą. Tokiu atveju antspaudo numeris įrašomas į Asmeninio kompiuterio registracijos kortelę ir Prašymų remontuoti asmeninius kompiuterius ir biuro įrangą žurnalą.

7.2. Saugos administratorius supažindina Elektroninių dokumentų valdymo sistemų vartotojus apie skaitmeninių parašų tvarkymo taisykles.

7.3. Saugos administratorius kontroliuoja techninės ir programinės įrangos produktų, naudojamų elektroninių dokumentų valdymo sistemoms, kurios naudoja skaitmeninį parašą, vientisumą.

7.4. Įprastų darbų su skaitmeniniais parašais atlikimo teisingumo ir savalaikiškumo kontrolę vykdo saugos administratorius ir Sertifikavimo centro įgalioti asmenys.

7.5. Saugos administratorius nuolat stebi visus elektroninių dokumentų valdymo sistemų, naudojančių skaitmeninius parašus, Vartotojų veiksmus.

7.6. Informacijos saugos administratorius ne rečiau kaip 2 kartus per metus atlieka visų elektroninėms dokumentų valdymo sistemoms naudojamų vartotojų darbo vietų patikrinimus, ar jie atitinka galiojančių Sertifikavimo institucijų nuostatų ir šios Instrukcijos reikalavimus.

Skaitmeninio parašo atsakingų vykdytojų pareigos

8.1. Atsakingi skaitmeninio parašo vykdytojai, dirbdami su pagrindiniais dokumentais, turi vadovautis atitinkamų Sertifikavimo centro nuostatų ir šios instrukcijos nuostatomis.

8.2. Atsakingi skaitmeninio parašo vykdytojai privalo organizuoti savo darbą kuriant skaitmeninius parašus visiškai laikydamiesi atitinkamų Sertifikavimo tarnybos nuostatų ir šių Instrukcijų 3 punkto nuostatų.

8.3. Atsakingi skaitmeninio parašo vykdytojai savo darbą su pagrindiniais dokumentais privalo organizuoti visapusiškai pagal šios instrukcijos 4 punktą.

8.4. Pagrindinės informacijos sunaikinimas iš pagrindinės laikmenos gali būti atliktas tik visiškai laikantis atitinkamų Sertifikavimo institucijos nuostatų ir šių nurodymų 5 punkto.

8.5. Atsiradus bet kokiems EDS rekvizitų pasikeitimams (planinis raktų keitimas, savininkų ar atsakingų vykdytojų duomenų pasikeitimai, naujos EDS generavimas ir pan.), Atsakingi EDS vykdytojai privalo pateikti Informacijos saugumo administratoriui šiuos dokumentus:

◦ įsakymo dėl skaitmeninio parašo savininkų ir atsakingų vykdytojų paskyrimo kopiją;

◦ naujo skaitmeninio parašo sertifikato kopija;

◦ Skaitmeninio parašo raktų sunaikinimo sertifikato kopija (žr. priedą).

8.6. Atsakingi skaitmeninio parašo vykdytojai privalo laikytis Informacijos saugumo administratoriaus reikalavimų instituto, jo padalinių ir filialų informacijos saugumo užtikrinimo požiūriu.

Klinikos technikų pareigos

9.1. Klinikos technikai nėra tiesioginiai elektroninių dokumentų valdymo dalyviai ir negali turėti prieigos prie pagrindinių dokumentų.

9.2. Jei reikia atlikti EDS atsakingų vykdytojų darbo vietos techninę priežiūrą ar kitus darbus, susijusius su sistemos blokų plombos vientisumo pažeidimu, klinikos technikai turi padaryti pastabą prašymų dėl asmeninių kompiuterių ir biuro įrangos remontas apie plombos sulaužymą, nurodant jos numerį. Atlikęs reikiamus darbus, Technikas užantspauduoja sisteminį bloką sunumeruotu antspaudu, nurodant jo numerį Asmeninių kompiuterių ir biuro technikos remonto prašymų žurnale bei Asmeninio kompiuterio registracijos kortelėje.

9.3. Klinikos technikai ne rečiau kaip kartą per mėnesį privalo patikrinti atnaujintos informacijos apie skaitmeninį parašą prieinamumą atitinkamuose Pagrindinių dokumentų žurnaluose (kuriuose vadovauja Atsakingi skaitmeninio parašo vykdytojai, vadovaujantis šių Instrukcijų 4.9 punktu) ir informuoti Informacijos saugos administratorius apie visą atnaujintą informaciją apie skaitmeninį parašą.

Taikymas

pagal pagrindinių dokumentų tvarkymo taisykles

elektroninis skaitmeninis parašas

skaitmeninio parašo raktų sunaikinimui (šifravimui)

"_____" ____________________ 200__g

Komisija, ________________________________________________________________________________

(organizacijos pavadinimas, užsakymo numeris ir data)

kurį sudaro: pirmininkas ___________________________________________________________________,

ir komisijos nariai________________________________________________________________________________

dalyvaujant kompaktinio disko naudotojui dėl __________________________________________________

(galiojimo pabaiga, įgaliojimų nutraukimas, kompromisas)

parengė pagrindinius dokumentus sunaikinimui trynimas pagrindinė informacija:

1 lentelė.*

Raktas

vežėjas

Paskyros numeris

Pvz. Nr.

Rekvizitai

sertifikatas

Komisija nustatė, kad rengdama duomenis GMI informacija nurodyta lentelėje. 2, neskaityta. Išvardytos GMD netinka tolesniam naudojimui ir turi būti sunaikinimasšlifavimo magnetiniai diskai.

2 lentelė.*

Raktas

vežėjas

Paskyros numeris

Pvz. Nr.

Rekvizitai

sertifikatas

PILNAS VARDAS. EDS rakto sertifikato savininkas

Komisijos nariai:

_________________________________ ______________________________________________ (parašas) (vardas ir pavardė)

"Aš duodu leidimą sunaikinti"

____________________________________

(Organizacijos vadovas)

____________________________________

(parašas) (pilnas vardas)

MP "_____" ____________200__g.

Pagrindiniai dokumentai, išvardyti lentelėje. 1, sunaikintas ištrynus pagrindinę informaciją dvigubu formatavimu.

Pagrindiniai dokumentai, išvardyti lentelėje. 2, sunaikinta smulkinant magnetinius diskus.

Komisijos nariai:

_________________________________ ______________________________________________ (parašas) (vardas ir pavardė)

_________________________________ ______________________________________________ (parašas) (vardas ir pavardė)

Akto kopija. Nr.1 – į darbą

Akto kopija. Nr. 2 - į UFK RSBI skyrių.

*Pastaba: 1 lentelė užpildoma, kai pagrindinė informacija ištrinama iš GMD.

2 lentelė pildoma, kai sunaikinama pagrindinė laikmena.

Taikymas

pagal pagrindinių dokumentų tvarkymo taisykles

elektroninis skaitmeninis parašas

Įsakymo dėl EDS savininkų ir atsakingų vykdytojų paskyrimo forma

"____" __________________ 201 Nr. _________

Dėl elektroninio skaitmeninio parašo savininkų ir atsakingų vykdytojų paskyrimo

Siekiant užtikrinti elektroniniu skaitmeniniu parašu (EDS) perduodamų elektroninių dokumentų vientisumo kontrolę ((elektroninių dokumentų valdymo sistemos pavadinimas))

AŠ UŽSISAKAU:

1. Paskirti pagrindinį skaitmeninio parašo savininką ((pareigos, pilnas skaitmeninio parašo savininko vardas)

2. Atsakingu vykdytoju paskirti ((elektroninio dokumentų valdymo sistemos pavadinimas)), ((pareigos, pilnas atsakingo skaitmeninio parašo vykdytojo pavadinimas)) ir pavesti vykdyti elektroninio parašo dėjimo ant elektroninių dokumentų pareigas.

3. Visus su elektronine dokumentų valdymo sistema ((elektroninės dokumentų valdymo sistemos pavadinimas)) susijusius pareigūnų veiksmus, susijusius su šia sistema, organizuoti griežtai laikydamiesi galiojančių Sertifikavimo centro nuostatų ir Taisyklių instrukcijos reikalavimų. už pagrindinių federalinės valstybinės institucijos „Pyatigorsk GN“ elektroninio skaitmeninio parašo dokumentų tvarkymą.

4. Pasilieku šio užsakymo vykdymo kontrolę.

Direktorius ((parašas)) ((visas direktoriaus vardas))

Pagrindinis skaitmeninio parašo savininkas dažniausiai yra direktorius arba jo pavaduotojas.

Reglamentas buvo parengtas atsižvelgiant į:

    Federalinis įstatymas „Dėl elektroninio skaitmeninio parašo“

    „Laikinosios skaitmeninio elektroninio parašo (EDS) taisyklės Rusijos Federacijos centrinio banko tarpregioninių elektroninių mokėjimų sistemoje eksperimento metu“, patvirtintos 1995 m. rugpjūčio 16 d. Rusijos Federacijos centrinio banko pirmininko pirmojo pavaduotojo A. V. Voylukovas

    1997 m. balandžio 3 d. Rusijos Federacijos centrinio banko laikinieji reikalavimai Nr. 60 „Dėl elektroninių mokėjimo dokumentų tvarkymo technologijos saugumo užtikrinimo Rusijos Federacijos centrinio banko sistemoje“

    1998 m. kovo 12 d. Rusijos Federacijos centrinio banko nuostatai Nr. 20-P „Dėl keitimosi elektroniniais dokumentais tarp Rusijos banko, kredito įstaigų (filialų) ir kitų Rusijos banko klientų taisyklių mokėjimai per Rusijos banko atsiskaitymų tinklą“ su pakeitimais, padarytais Rusijos banko direktyva Nr. 774-U nuo 2000-11-04

2. Bendrosios nuostatos

2.1. Šis reglamentas buvo sukurtas kriptografinės informacijos apsaugos sistemų (CIPS) operatoriams, abonentams ir įgaliotiems abonentams, kurie elektroniniu būdu bendrauja su trečiųjų šalių organizacijomis naudodami pagrindines informacijos laikmenas (NKI).

2.2. Šis reglamentas apima:

    darbo su NCI organizaciniai susitarimai;

    NCI naudojimo elektroninių sąveikų sistemoje tvarka;

    skaitmeninio parašo raktų ir šifravimo raktų gamybos, apskaitos, registravimo elektroninių sąveikų sistemoje tvarka;

    pagrindinių medžiagų sugadinimo procedūra;

    saugos režimo užtikrinimo tvarka dirbant su NCI.

2.3. Pagrindiniai terminai:

    Pagrindinės informacijos nešiklis– laikmena (diskelis, „flash“ atmintis ir kitos laikmenos), kurioje saugomas elektroninis raktas, skirta elektroninei sąveikai apsaugoti.

    TsUKS- raktų sistemų valdymo centras, pagrindinės informacijos laikmenos NKI gamybos vieta.

    Slaptas (privatus) pasirašymo raktas- raktas, skirtas elektroninių dokumentų elektroniniam skaitmeniniam parašui formuoti.

    Atviras (viešasis) pasirašymo raktas- raktas, kuris automatiškai sugeneruojamas gaminant slaptojo parašo raktą ir nuo jo vienareikšmiškai priklauso. Viešasis raktas skirtas elektroninio dokumento elektroninio skaitmeninio parašo teisingumui patikrinti. Laikoma, kad viešasis raktas priklauso elektroninės sąveikos dalyviui, jeigu jis nustatyta tvarka sertifikuotas (užregistruotas).

    Šifravimo raktas- raktas, skirtas uždaryti elektroninį dokumentą elektroninės sąveikos metu.

    Šifravimas- specializuotas informacijos apsaugos nuo trečiųjų šalių skaitymo metodas, pagrįstas informacijos kodavimu pagal GOST 28147-89 algoritmą naudojant atitinkamus raktus.

    Pagrindinės informacijos kompromisas- NCI pagrindinės informacijos nešėjo praradimas, vagystė, neteisėtas kopijavimas arba įtariamas kopijavimas arba bet kokios kitos situacijos, kai tiksliai nežinoma, kas nutiko NCI. Pagrindinės informacijos sukompromitavimas taip pat apima darbuotojų, kurie turėjo prieigą prie pagrindinės informacijos, atleidimą.

    Raktų sertifikavimas- atviros registruoto rakto dalies sertifikavimo (pasirašymo) elektroniniu skaitmeniniu parašu tvarka.

    Prašymas įregistruoti raktą- paslaugos pranešimas su nauju viešuoju raktu, pasirašytu elektroniniu skaitmeniniu parašu.

3. Darbo su pagrindiniais informacijos nešėjais organizavimas

Asmenys, turintys prieigą prie pagrindinių informacijos laikmenų, už tai atsako asmeniškai. Asmenų, turinčių prieigą prie diskelių su pagrindine informacija, sąrašą sudaro Informacijos saugos departamento vadovas ir įrašo Bankui įsakyme.

Siekiant užtikrinti informacijos siuntėjų ir gavėjų identifikavimą ir apsaugoti ją nuo neteisėtos prieigos:

3.1. Banko valdybos pirmininkas iš padalinių vadovų skiria asmenis, atsakingus už elektroninį bendravimą su trečiųjų šalių organizacijomis, o atsakingiems darbuotojams suteikia teisę Banko įsakymu įdiegti elektroninį siunčiamų dokumentų parašą.

3.2. Informacijos saugumo skyriaus vedėjas, susitaręs su Informacinių technologijų skyriaus vedėju, skiria IT darbuotojus, atsakingus už atitinkamų priemonių elektroninei sąveikai užtikrinti ir CIPF įrengimą atsakingų darbuotojų darbo vietose, priskirtose 2.1.

3.3. EIB darbuotojai, kartu su UIT darbuotojais, paskirtais 2.2 punkte. privalo pravesti atsakingiems padalinių darbuotojams, dalyvaujantiems elektroninėje sąveikoje su trečiųjų šalių organizacijomis, darbo su elektroniniais dokumentų valdymo įrankiais ir CIPF mokymus.

3.4. Elektroninės sąveikos ir pagrindinių informacijos laikmenų naudojimo kontrolę vykdo Informacijos saugumo departamento, Vidaus kontrolės tarnybos ir Ekonominės apsaugos departamento darbuotojai.

4. Pagrindinės informacijos laikmenos paleidimo, saugojimo ir naudojimo tvarka

4.1. Pagrindinių informacijos laikmenų gamybos, apskaitos ir naudojimo tvarka

4.2.1. Pagrindinių informacijos laikmenų gamybos ir apskaitos tvarka

Asmeninių raktų laikmenos (dažniausiai diskeliai) dažniausiai gaminamos raktų sistemų valdymo centre (TSUCS). Jei CSCS aptarnauja trečiosios šalies organizacija, tada raktų diskelius gauna Informacijos apsaugos departamento darbuotojas arba banko įsakymu paskirtas įgaliotas kriptografinės informacijos saugos abonentas. Tuo atveju, kai Banke gaminami raktų diskeliai, tai daroma pagal NCI vartotojų skyriaus vadovo pasirašytą prašymą.

Unikalios raktinės informacijos generavimas ir jos įrašymas į diskelį vykdomas specialiai įrengtoje autonominėje „raktų generavimo darbo vietoje“, kurios programinė įranga atlieka elektroninio skaitmeninio parašo raktų generavimo technologinio proceso reguliuojamas funkcijas, įgalioti įmonės darbuotojai. informacinių technologijų skyrius, dalyvaujant pačiam NCI vartotojui, yra pažymėtas ir į jį atsižvelgiama „NKI apskaitos žurnale“ ir išduodamas jam pasirašytinai. „Raktų generavimo darbo stoties“ įranga turi užtikrinti, kad atlikėjo unikali slaptojo rakto informacija būtų įrašyta tik į jo asmeninį saugojimo įrenginį.

Siekiant užtikrinti galimybę atkurti pagrindinę NCI vartotojo informaciją įvykus rakto diskelio gedimui, dažniausiai sukuriama darbinė jo kopija. Siekiant užtikrinti, kad kopijuojant iš originalo į darbinę raktų diskelio kopiją, jo turinys nepatektų į jokią tarpinę laikmeną, kopijavimas turėtų būti atliekamas tik „raktų generavimo darbo vietoje“.

Ant raktų diskelių turi būti atitinkamos etiketės, kuriose atsispindėtų: diskelio registracijos numeris (pagal NKI apskaitos žurnalą), pagaminimo data ir diskelį pagaminusio informacijos saugos skyriaus įgalioto darbuotojo parašas, tipas. pagrindinės informacijos - rakto diskelis (originalas) arba rakto diskelis (kopija), pavardė, vardas, patronimas ir savininko vykdytojo parašas.

4.2.2. Pagrindinių informacijos laikmenų naudojimo tvarka

Kiekvienam darbuotojui (atlikėjui), kuriam pagal savo funkcines pareigas suteikta teisė pasirašyti skaitmeninį parašą ED pagal 2.1 punktą, išduodama asmens rakto informacijos laikmena (pvz., diskelis). , kuriame įrašyta unikali rakto informacija („slaptas skaitmeninio parašo raktas“), priklausantis riboto platinimo informacijos kategorijai.

Asmeninius raktų diskelius (darbines kopijas) vartotojas turi laikyti specialiame dėkle, užplombuotame asmeniniu antspaudu.

Skyriuje atlikėjų asmeninių raktų diskelių apskaitą ir saugojimą turi vykdyti už informacijos saugumą atsakingas asmuo (jo nesant – skyriaus vedėjas) arba pats atlikėjas (jei turi seifą ar metalinį). kabinetas). Raktų diskeliai turi būti laikomi už informacijos saugą atsakingo skyriaus ar atlikėjo seife atskirais atvejais užantspauduotais asmeniniais atlikėjų antspaudais. Pieštukų dėklai iš seifo išimami tik raktinių diskelių darbinių kopijų priėmimo (paskirstymo) atlikėjams laikotarpiu. Atlikėjų raktų diskelių originalai saugomi Informacijos apsaugos departamente užantspauduotame dėkle ir gali būti naudojami tik atstatyti nustatyta tvarka darbinę raktų diskelio kopiją, pastarajai sugedus. Ar dėkluose yra originalių raktų diskelių, IB darbuotojai tikrina kiekvieną kartą, kai dėklas atidaromas ir užplombuojamas.

Elektroninių dokumentų apdorojimo technologijos saugumo kontrolę, įskaitant NCI vartotojų veiksmus, atliekančius savo darbą naudojant asmeninius raktų diskelius, pagal kompetenciją vykdo atsakingi už padalinių informacijos saugą ir Informacijos saugumo departamento darbuotojai.

Atlikėjų „atviruosius“ EDS raktus nustatyta tvarka TsUKS arba UIT specialistai registruoja „atvirųjų“ raktų kataloge, naudojamą tikrinant dokumentų autentiškumą naudojant juose įdiegtą EDS.

5. Pagrindinių informacijos laikmenų naudotojo teisės ir pareigos

5.1. Pagrindinių informacijos nešėjų vartotojo teisės

NCI vartotojas turi turėti teisę kreiptis į savo padalinio už informacijos saugą atsakingą asmenį patarimo dėl diskelio naudojimo ir technologinio proceso informacijos saugumo užtikrinimo klausimais.

NCI vartotojas turi teisę reikalauti iš asmens, atsakingo už savo padalinio informacijos saugą, ir iš savo tiesioginio vadovo sudaryti būtinas sąlygas aukščiau išvardytiems reikalavimams įvykdyti.

NKI naudotojas turi teisę savo darbo vietoje teikti pasiūlymus dėl apsaugos priemonių tobulinimo.

5.2. Pagrindinių informacijos laikmenų vartotojo pareigos

NCI vartotojas, kuriam pagal savo darbo funkcijas yra suteikta teisė pasirašyti skaitmeninį ED, prisiima asmeninę atsakomybę už jam patikėtos pagrindinės informacijos ir dokumentų, kuriuose nurodyta, turinio saugumą ir teisingą naudojimą. pasirodo jo skaitmeninis parašas.

Pagrindinių informacijos laikmenų naudotojas privalo:

    Asmeniškai būkite šalia kuriant savo pagrindinę informaciją (jei raktai gaminami IB „raktų generavimo darbo stotyje“), kad įsitikintumėte, jog jos raktų diskelių (originalo ir kopijos) turinys nėra pažeistas.

    Pasirašydami „NKI apskaitos žurnale“, gaukite darbinę rakto diskelio kopiją, įsitikinkite, kad jis tinkamai pažymėtas ir jame įdiegta apsauga nuo rašymo. Užregistruokite (sąskaitykite) juos pas savo skyriaus informacijos saugumą atsakingą asmenį, įdėkite į penalą, užklijuokite savo asmeniniu antspaudu ir perduokite penalą saugoti už informacijos saugą atsakingam asmeniui nustatyta tvarka arba įdėkite. savo seife.

    Darbui naudokite tik veikiančią rakto diskelio kopiją.

    Jei NKI saugomas už informacijos saugą atsakingame skyriuje, darbo dienos pradžioje gaukite savo diskelį su raktu, o darbo dienos pabaigoje perduokite už informacijos saugą atsakingam skyriui. Pirmą kartą atidarius pieštukų dėklą, jie abu privalo patikrinti antspaudo ant pieštuko vientisumą ir autentiškumą. Jei pieštuko dėklo sandariklis pažeistas, diskelis laikomas pažeistu.

    Jei atlikėjo seife laikomas asmeninis raktų diskelis, prireikus išimkite raktų diskelį iš seifo ir, pirmą kartą atidarydami penalą, įsitikinkite, kad penalo antspaudas yra nepažeistas ir autentiškas. Jei pieštuko dėklo sandariklis pažeistas, diskelis laikomas pažeistu.

    Griežtai DRAUDŽIAMA palikti diskelį kompiuteryje. Pasinaudojęs asmeninio rakto diskelį parašui ar šifravimui, atlikėjas turi sudėti diskelius į seifą, o saugodamas NCI departamente, atsakingame už informacijos saugą, perduoti savo asmeninio rakto diskelį laikinai saugoti atsakingas už informacijos saugumą skyriuje asmuo.

    Darbo dienos pabaigoje raktų diskelį įdėkite į pieštukų dėklą, kuris turi būti sandariai uždarytas ir įdėti į seifą.

    Sugadinus rakto diskelio darbinę kopiją (pavyzdžiui, nuskaitant diskelį klaida), rangovas privalo jį perduoti įgaliotam OIB darbuotojui, kuris privalo, dalyvaujant NCI vartotojo ar už informacijos saugumą atsakingo skyriaus, padaryti naują rakto diskelio kopiją iš originalo, esančio OIB, ir perduoti ją pastarajam mainais į seną (sugadintą) rakto diskelį.

    Sugadinta darbinė rakto diskelio kopija turi būti sunaikinta nustatyta tvarka dalyvaujant vykdytojui. Visi šie veiksmai turi būti įrašyti „NKI žurnale“.

5.3. Draudžiama naudotis pagrindinėmis informacijos laikmenomis

    palikti asmeninio rakto diskelį be priežiūros bet kur;

    perduoti savo asmeninio rakto diskelį kitiems asmenims (išskyrus už informacijos saugumą atsakingo asmens saugojimą sandariame penaliniame dėkle);

    daryti neapskaitytas rakto diskelio kopijas, spausdinti ar kopijuoti failus iš jo į kitą laikmeną (pavyzdžiui, kompiuterio standųjį diską), pašalinti diskelio apsaugą nuo rašymo, keisti failus, esančius rakto diskelyje;

    naudoti asmeninio rakto diskelį sąmoningai sugedusiame diskų įrenginyje ir (arba) kompiuteryje;

    pasirašyti savo asmeniniu „slaptu EDS raktu“ bet kokius elektroninius pranešimus ir dokumentus, išskyrus tas dokumentų rūšis, kurios yra reglamentuojamos technologinio proceso;

    informuoti ką nors ne darbo vietoje, kad jis yra tam tikro technologinio proceso „slapto skaitmeninio parašo rakto“ savininkas.

6. Procedūra pagrindinių informacijos laikmenų kompromitavimo atveju

Į įvykius, susijusius su pagrindinės informacijos pažeidimu, turėtų būti įtraukti šie įvykiai:

    raktinių diskelių praradimas;

    raktinių diskelių praradimas su vėlesniu aptikimu;

    darbuotojų, kurie turėjo prieigą prie pagrindinės informacijos, atleidimas;

    įtarimas dėl informacijos nutekėjimo ar iškraipymo ryšių sistemoje;

    gaunamų ar siunčiamų abonentų pranešimų neiššifravimas;

    seifo ar konteinerio su raktiniais diskeliais plombos pažeidimas.

Pirmieji trys įvykiai turėtų būti interpretuojami kaip besąlyginis galiojančių skaitmeninio parašo raktų kompromisas. Šie trys įvykiai kiekvienu konkrečiu atveju reikalauja ypatingo dėmesio. Keičiant elektroniniais dokumentais Dalyvio EDS raktų kompromitavimo ir šifravimo atveju numatomos šios priemonės:

    Keitimosi elektroniniais dokumentais dalyvis nedelsiant:

    • nustoja perduoti informaciją naudojant pažeistą skaitmeninį parašą arba šifravimo raktus;

      praneša apie kompromitavimo faktą Informacijos saugumo departamentui.

    Informacijos apsaugos skyriaus darbuotojas, remdamasis Elektroninių dokumentų mainų dalyvio pranešimu, iš elektroninių viešųjų raktų duomenų bazės pašalina pažeistą EDS raktą arba iš abonentų sąrašo išbraukia Elektroninių dokumentų mainų dalyvio kriptografinį numerį.

    Esant kritinei situacijai, dalyvis, keičiantis elektroniniais dokumentais po kompromiso, gali toliau dirbti su atsarginiais raktais, kurie įrašomi „NKI žurnale“.

    Keitimosi Elektroniniais dokumentais dalyvis pateikia paraišką naujo rakto gamybai ir gauna naujus EDS bei šifravimo raktus su registracija „NKI apskaitos žurnale“.

    Bandomaisiais pranešimais keičiamasi naudojant naujus skaitmeninio parašo ir šifravimo raktus.

7. Informacijos saugumo užtikrinimas dirbant su pagrindiniais informacijos nešėjais

Patalpų, kuriose yra kriptografinės apsaugos priemonės ir pagrindinės informacijos laikmenos, išdėstymo, specialios įrangos, apsaugos ir režimo tvarka:

    kriptografinės apsaugos priemonės pagrindinės informacijos laikmenoms aptarnauti yra Serverio banko ir Informacijos saugumo departamento patalpose;

    patalpinimas, speciali įranga ir sąlygos patalpose, kuriose yra kriptografinės apsaugos priemonės ir pagrindinės informacijos laikmenos, užtikrina informacijos, kriptografinės apsaugos priemonių ir pagrindinės informacijos saugumą, iki minimumo sumažinant nekontroliuojamos prieigos prie kriptografinės apsaugos priemonių galimybę, darbo su kriptografinėmis priemonėmis peržiūros procedūras. pašalinių asmenų apsaugos priemonės;

    priėmimo į patalpas tvarką nustato vidaus instrukcijos, kurios rengiamos atsižvelgiant į Kredito įstaigos specifiką ir veiklos sąlygas;

    Patalpų languose sumontuotos metalinės grotelės ir apsauginė signalizacija, apsauganti nuo pašalinių asmenų patekimo į patalpas. Šiose patalpose yra patvarios įėjimo durys su saugiomis spynomis;

    raktų diskeliams, norminei ir eksploatacinei dokumentacijai, montavimo diskeliams saugoti, patalpos aprūpintos seifais;

    nustatyta patalpų apsaugos tvarka numato periodinę apsaugos ir priešgaisrinės signalizacijos sistemų techninės būklės bei apsaugos režimo laikymosi kontrolę;

    kriptografinės apsaugos priemonių išdėstymas ir įrengimas atliekamas pagal kriptografinės apsaugos priemonių dokumentacijos reikalavimus;

    kompiuterių sistemos blokuose su kriptografinėmis apsaugos priemonėmis yra įrengtos jų atidarymo valdymo priemonės.

Pagrindinių diskelių saugojimo saugumo užtikrinimo procedūra:

    visi šifravimo raktai, skaitmeninio parašo raktai ir instaliaciniai diskeliai paimami iš Banko apskaitai po kopiją šiems tikslams skirtuose „NKI apskaitos žurnaluose“ ir „CIPF apskaitos žurnaluose“;

    šifravimo raktų laikmenų ir diegimo diskelių apskaita ir saugojimas, tiesioginis darbas su jomis patikėtas OIB darbuotojams arba Banko įsakymu paskirtiems atsakingiems darbuotojams. Šie darbuotojai yra asmeniškai atsakingi už šifravimo raktų saugumą;

    vartotojams pagamintų šifravimo raktų apskaitą, jų išdavimo darbui registravimą, grąžinimą iš vartotojų ir sunaikinimą vykdo informacijos saugos skyriaus darbuotojas;

    šifravimo raktus, skaitmeninio parašo raktus, instaliacinius diskelius leidžiama laikyti toje pačioje saugykloje su kitais dokumentais tokiomis sąlygomis, kurios neleidžia jų netyčia sunaikinti ar kitaip panaudoti, nenumatytą kriptografinės apsaugos sistemų naudojimo taisyklėse;

    Kartu suteikiama galimybė saugiai atskirai saugoti darbinius ir atsarginius raktus, skirtus naudoti esant darbo raktų pažeidžiamumui pagal kriptografinės apsaugos priemonių naudojimo taisykles;

    galiojantis privatus EDS raktas, įrašytas į magnetinę laikmeną (diskelį), turi būti laikomas atsakingo asmens asmeniniame, sandariame seife (konteineryje). Turi būti atmesta galimybė kopijuoti ir neleistinai naudoti neįgalioto asmens skaitmeninį parašą;

    Atsarginis EDS raktas turi būti saugomas taip pat, kaip ir dabartinis, bet visada atskirame sandariame inde.

Reikalavimai darbuotojams, eksploatuojantiems ir diegiantiems kriptografinės apsaugos priemones ir pagrindinės informacijos laikmenas:

    Su kriptografinės apsaugos priemonėmis ir pagrindinėmis informacijos laikmenomis leidžiama dirbti tik darbuotojams, išmanantiems jos veikimo taisykles, turintiems praktinių darbo asmeniniu kompiuteriu įgūdžių, išstudijuousiems kriptografinės apsaugos priemonių naudojimo taisykles ir eksploatacinę dokumentaciją;

    darbuotojas turi turėti supratimą apie galimas grėsmes informacijai ją tvarkant, perduodant, saugant, informacijos apsaugos būdus ir priemones.

Pagrindinės informacijos ir diskelių sunaikinimas:

    pagrindinės informacijos sunaikinimas iš diskelių turėtų būti atliekamas dvigubai besąlygiškai formatuojant diskelį DOS komanda „FORMAT A: /U“;

    Netinkamas naudoti raktų diskelis turi būti sunaikintas jį išlydant ant ugnies (deginant) arba susmulkinant iš korpuso išimtą lankstų magnetinį diską.

Elektroninis skaitmeninis parašas yra naujas žingsnis identifikuojant ir tikrinant dokumentus. Kas ji? Kokiu principu tai veikia? Ar sunku pasirašyti skaitmeninį parašą? Ar ją įvaldys tik pensininkai, ar susitvarkys pensininkai?

Bendra informacija

Pirma, supraskime terminologiją. Kas yra EDS? Tai speciali byla, kuri naudojama tam tikrų asmenų dokumentų kompetencijai patvirtinti. Pažymėtina, kad elektroniniai skaitmeniniai parašai yra dviejų tipų – nekvalifikuoti/kvalifikuoti. Pirmuoju atveju elektroninį parašą galite gauti namuose. Norėdami tai padaryti, pakanka naudoti specialias kriptografines programas. Galite naudoti namų siuvimo duomenis, kad patvirtintumėte dokumentų ir žinučių autentiškumą tarp draugų ar mažoje įmonėje.

Tuo tarpu kvalifikuoti skaitmeniniai parašai yra failai, kuriuos sukuria įvairios organizacijos, turinčios tam reikalingą licenciją. Svarbiausia jų savybė – teisinė galia. Taigi jiems yra sukurta teisinė bazė, leidžianti naudoti šiuos elektroninius skaitmeninius parašus vyriausybės ir komercinėse struktūrose. Be to, jų dėka galite nuotoliniu būdu naudotis valstybinėmis paslaugomis. Skaitmeninis parašas yra raktas į eilių nebuvimą, greitą ir greitą atsakymų gavimą bei būseną žmogaus veidu.

Pakalbėkime apie sertifikatus

Kas jie tokie? Elektroninio skaitmeninio parašo sertifikatas – sertifikavimo centro savininkui išduotas dokumentas, patvirtinantis asmens autentiškumą. Sugeneravus parašo raktą, saugomi duomenys apie asmenį ar juridinį asmenį. Iš esmės EDS sertifikatas yra kažkas panašaus į elektroninį pasą.

Keistis elektroniniais dokumentais juos naudojant galima tik tuo atveju, jei parašas yra galiojantis. Kokiam laikotarpiui jis išduodamas? Paprastai jis kuriamas metus ar dvejus. Pasibaigus galiojimo laikui, sertifikatas gali būti atnaujintas. Pažymėtina, kad pasikeitus rakto savininko rekvizijoms, pavyzdžiui, pasikeitus vardui, organizacijos vadovui ir pan., byla turi būti atšaukta ir išduota nauja.

Registracija ir atnaujinimas

Norėdami gauti elektroninį parašą, turite užpildyti specialią formą, kurioje nurodomas jūsų pašto adresas ir daug kitos informacijos. Reikėtų pažymėti, kad sertifikate gali būti beveik bet kokia informacija. Tačiau dėl metų ar dvejų galiojimo apribojimų jie turi būti nuolat atnaujinami. Kodėl?

Faktas yra tas, kad sertifikate esanti informacija turi tam tikrą naudingą galiojimo laiką. Taigi, kuo daugiau duomenų įvedama į failą, tuo greičiau jis tampa negaliojantis. Todėl buvo nustatytas toks galiojimo termino apribojimas.

Tuo pačiu metu turite žinoti, kad visa pasirašymo sertifikate esanti informacija tampa viešai prieinama. Todėl rekomenduojama įtraukti kuo mažiau duomenų. Norint gauti elektroninį parašą, taip pat reikia turėti laikmeną, kurioje bus saugomas parašas. Paprastai šiame vaidmenyje naudojami „flash drives“. Jei reikia atnaujinti elektroninį skaitmeninį parašą, kreipkitės į atitinkamą instituciją.

Kas gali išduoti EDS?

Taip pat galite pasirašyti elektroninius dokumentus savo pačių pagamintais gaminiais. Bet kad jie turėtų juridinę galią, turite kreiptis į atitinkamą akreditaciją turinčias institucijas. Populiariausias yra naudojimasis mokesčių paslaugomis. Taigi Rusijos Federacijoje žmonės dažniausiai kreipiasi į Federalinę mokesčių tarnybą norėdami gauti elektroninį parašą. Taip yra dėl jų visuotinio pripažinimo, plataus naudojimo spektro ir dėl to, kad parašus jie teikia nemokamai.

Kreipdamiesi į kitas struktūras, net į valdiškas, turėsite sumokėti kelis šimtus ar net tūkstančius rublių. Ir atsižvelgiant į tai, kad elektroninio skaitmeninio parašo gavimas bus kartojamas kas metus ar dvejus, nenuostabu, kad daugelis pasirenka Federalinės mokesčių tarnybos naudai. Beje, jei norite atšaukti savo elektroninį skaitmeninį parašą, norėdami tai padaryti, turite susisiekti su jį išdavusia organizacija su atitinkama paraiška. Kada to gali prireikti? Čia yra nedidelis populiariausių priežasčių sąrašas:

  1. Pasikeitė organizacijos detalės.
  2. Įgaliotas asmuo (parašo savininkas) pakeitė savo statusą: išėjo, buvo paaukštintas, perkeltas į kitas pareigas.
  3. Laikmena, kurioje buvo saugomas raktas, buvo sugadinta ir nebegalima naudoti.
  4. Parašas buvo pažeistas.

Kokių tipų raktai yra?

Taigi, mes jau žinome, kad skaitmeninis parašas yra geras dalykas. Bet kaip patikrinamas failo autentiškumas? Šiuo tikslu sugeneruojami du klavišai (tam tikros simbolių sekos). Taigi yra:

  1. Privatus (asmeninis, slaptas) raktas. Tai unikali simbolių seka, dalyvaujanti formuojant parašą. Jis prieinamas tik jo savininkui ir yra žinomas tik jam.
  2. Viešasis raktas. Kriptografinis įrankis, prieinamas visiems. Naudojamas skaitmeninio parašo autentiškumui patikrinti.

Kaip dokumentui pritaikyti elektroninį skaitmeninį parašą?

O dabar prie pagrindinio dalyko. Kaip pasirašyti reikiamą dokumentą skaitmeniniu parašu? Norėdami tai padaryti, jums reikia specialios programos, kuri mirksi reikiamą failą, įvesdama į jį elektroninį skaitmeninį parašą. Jei dokumentas kaip nors pakeičiamas, skaitmeninis parašas bus ištrintas.

Kaip pavyzdį pažvelkime į CryptoPro kriptografinių programų liniją. Jis gali būti naudojamas tiek elektroninio skaitmeninio parašo dokumentui sukurti, tiek pasirašyti. Dėl šios priežasties vykdomas kriptografija apsaugotų failų kūrimas, gamyba, platinimas ir priežiūra.

Kur saugoti skaitmeninį parašą?

Šiuo tikslu galima naudoti kompiuterio standųjį diską, DVD, įprastą „flash drive“ arba žetoną (padidėjus patikimumui). Tačiau tokiais atvejais gali susidaryti situacija, kai kas nors kitas gali gauti prieigą prie elektroninio skaitmeninio parašo ir panaudoti jį žalai.

Dažniausiai naudojamas „flash drive“. Dėl mažo dydžio galite lengvai nešiotis su savimi, o naudojimas neužima daug laiko. Saugesnis, bet mažiau populiarus saugojimo būdas yra prieigos raktas. Taip vadinamas miniatiūrinis įrenginys, turintis aparatinės ir programinės įrangos rinkinį, užtikrinantį, kad informacija nepatektų į netinkamas rankas.

Žetonas taip pat gali būti naudojamas norint gauti saugią nuotolinę prieigą prie duomenų ir apsaugoti elektroninę korespondenciją nuo smalsių akių. Išoriškai jis primena įprastą „flash drive“. Jo ypatybė yra apsaugotos atminties buvimas, todėl trečioji šalis negalės nuskaityti informacijos iš prieigos rakto. Šis įrenginys gali išspręsti daugybę saugumo problemų autentifikavimo ir kriptografijos srityse.

Pagaliau

Šiais laikais žmonės dirbdami su dokumentais dažnai naudoja popierinę formą, kuriai reikalingas mūsų parašas rašikliu. Tačiau plintant elektroninių failų naudojimui, padidės skaitmeninių parašų poreikis. Laikui bėgant bus sunku įsivaizduoti žmogaus veiklą ir veiklą be šio įrankio.

Tikėtina, kad skaitmeninis parašas ilgainiui virs visaverčiu elektroniniu pasu, kurio svarbą bus sunku pervertinti. Tačiau tokiu atveju kils klausimų dėl duomenų saugumo. Neturėtume pamiršti, kad dabar pažeidžiamiausias veiksnys bet kurioje techninėje sistemoje yra žmogus. Kad skaitmeninis parašas nepatektų į nusikaltėlių rankas, kurie jį naudoja kenkdami, būtina nuolat didinti savo sąmoningumą ir kvalifikaciją naudojant technologinius produktus.

Įskaitant iš „flash drive“, taip pat . Jei jus domina, kur kompiuteryje saugomas skaitmeninis parašas, sužinokite iš šio straipsnio.

Kur kompiuteryje saugomas skaitmeninis parašas?

Jei norite sužinoti, kokie sertifikatai yra įdiegti jūsų kompiuteryje, galite naudoti „Windows“ valdymo skydelis pasirinkdami Naršyklės savybės.


Kaip peržiūrėti skaitmeninį parašą

Tiesą sakant, čia bus išvardyti visi sertifikatai. Bet ir į peržiūrėti skaitmeninio parašo sertifikatus Galite naudoti kitą metodą.

Paspauskite spartųjį klavišą (Win + R), atsidariusiame lange įveskite komandą certmgr.msc ir paspauskite Gerai.

Atsidariusiame lange matysite kelis skirtukus su katalogų/kategorijų, kuriuose yra sertifikatai, pavadinimais.


Kur registre saugomas skaitmeninis parašas?

Visi skaitmeninio parašo sertifikatai saugomi „Windows“ registre specialiame skyriuje. Į peržiūrėti skaitmeninio parašo sertifikatą, turite atidaryti „Windows“ registrą ir rasti kelią į sertifikatą, kuris atrodo taip:

HKEY\LOCAL_MACHINE\SOFTWARE\Wow6432Node\Crypto Pro\Settings\Users\S-1-5-23…\Keys

Kur yra „Windows XP“ skaitmeninis parašas

„Windows XP“ sertifikato kelias yra šiek tiek kitoks. Ir vienintelis skirtumas yra aplanko nebuvimas Wow6432Node. Į peržiūrėti skaitmeninio parašo sertifikatą sistemoje Windows XP, turite atidaryti šį kelią.