„მოთხოვნილებები ინფორმაციის უსაფრთხოების უზრუნველსაყოფად uts-ის მომხმარებლის სამუშაო ადგილზე. მოთხოვნები სერტიფიცირების ორგანოს ინსტრუმენტებთან დაკავშირებით ვინ ამტკიცებს სერტიფიცირების ორგანოების ჩამონათვალს

5. CA-ს აკრედიტაცია ექვემდებარება შემდეგი მოთხოვნების შესრულებას:

1) ღირებულება წმინდა აქტივები CA არის მინიმუმ ერთი მილიონი რუბლი;

2) ხელმისაწვდომობა ფინანსური მხარდაჭერაპასუხისმგებლობა მესამე პირებისთვის მიყენებული ზარალისთვის, მათი ნდობის შედეგად, დამადასტურებელი გასაღების სერტიფიკატში მითითებული ინფორმაციისადმი ელექტრონული ხელმოწერაგაცემული ასეთი CA-ს მიერ, ან ინფორმაცია, რომელიც შეიცავს ამ CA-ს მიერ შენახულ სერტიფიკატების რეესტრში, მინიმუმ მილიონნახევარი რუბლის ოდენობით;

3) ელექტრონული ხელმოწერის ხელსაწყოებისა და CA ინსტრუმენტების ხელმისაწვდომობა, რომლებმაც მიიღეს უსაფრთხოების სფეროში ფედერალური აღმასრულებელი ორგანოს მიერ დადგენილ მოთხოვნებთან შესაბამისობის დადასტურება;

4) CA-ს პერსონალში სულ მცირე ორი თანამშრომლის არსებობა, რომლებიც უშუალოდ მონაწილეობენ ელექტრონული ხელმოწერის გასაღებების სერთიფიკატების შექმნასა და გაცემაში, რომლებსაც აქვთ უმაღლესი პროფესიული განათლება ინფორმაციული ტექნოლოგიების ან ინფორმაციული უსაფრთხოების სფეროში ან უმაღლესი ან საშუალო პროფესიული განათლება, რასაც მოჰყვება გადამზადება ან კვალიფიკაციის ამაღლება ელექტრონული ხელმოწერის გამოყენების შესახებ.

სამთავრობო უწყებებისთვის ადგილობრივი მმართველობასს-ის ფუნქციების შემსრულებელ სახელმწიფო და მუნიციპალურ დაწესებულებებს, არ ვრცელდება ამ პუნქტის პირველი და მე-2 ქვეპუნქტებით დადგენილი მოთხოვნები.

III. მოთხოვნები სერტიფიცირების ცენტრის მიერ სახელმწიფო აკრედიტაციის განაცხადის სახით მოწოდებული დოკუმენტების სისრულისა და შინაარსის შესახებ

6. სს-ის აკრედიტაცია ხორციელდება სკ-ის უფლებამოსილი პირის განცხადების საფუძველზე, წარდგენილი ქ. უფლებამოსილი ორგანო(რეკომენდებული განაცხადის ფორმა განთავსებულია უფლებამოსილი ორგანოს ოფიციალურ ვებგვერდზე ინტერნეტსაინფორმაციო და სატელეკომუნიკაციო ქსელში).

6.1. აპლიკაცია შეიცავს შემდეგ ინფორმაციას:

ორგანიზაციული - იურიდიული ფორმადა CA-ს (იურიდიული პირის) დასახელება;

CA (იურიდიული პირის) მდებარეობა და ძირითადი სახელმწიფო რეგისტრაციის ნომერი (OGRN);

CA (იურიდიული პირი) გადასახადის გადამხდელის საიდენტიფიკაციო ნომერი.

7. განცხადებას ერთვის შემდეგი დოკუმენტები (მათ შორის ის, რაც საჭიროა ელექტრონული ხელმოწერის დამადასტურებელი გასაღების (შემდგომში კვალიფიცირებული სერტიფიკატი) წარმოებისთვის, ხელმძღვანელი CA-ს საშუალებების გამოყენებით):

1) დოკუმენტი, რომელიც ადასტურებს ფინანსური უზრუნველყოფის ხელმისაწვდომობას მესამე პირებისთვის მიყენებულ ზარალზე მათი ნდობის შედეგად გაცემული ინფორმაციის ელექტრონული ხელმოწერის დამადასტურებელი გასაღების სერტიფიკატში, ან რეესტრში მოცემულ ინფორმაციას. ასეთი CA-ს მიერ შენახული სერთიფიკატები, მინიმუმ მილიონნახევარი რუბლის ოდენობით. ასეთი დოკუმენტი შეიძლება იყოს:



პასუხისმგებლობის დაზღვევის ხელშეკრულება;

ბანკის გარანტია;

გარანტიის ხელშეკრულება.

ვალდებულების ფინანსური უზრუნველყოფის არსებობის დამადასტურებელ დოკუმენტად საბანკო გარანტიის წარმოდგენის შემთხვევაში განმცხადებელი მიუთითებს საბანკო საქმიანობის ლიცენზიის ნომერს. საკრედიტო დაწესებულებასაბანკო გარანტიის უზრუნველყოფა.

თუ პასუხისმგებლობის დაზღვევის ხელშეკრულება მოწოდებულია, როგორც პასუხისმგებლობის ფინანსური უზრუნველყოფის ხელმისაწვდომობის დამადასტურებელი დოკუმენტი, უფლებამოსილი ორგანო დამატებით ამოწმებს სადაზღვევო ხელშეკრულებაში მითითებული ორგანიზაციის არსებობას სადაზღვევო ბიზნეს სუბიექტების ერთიან სახელმწიფო რეესტრში;

2) განახლებული ამონაწერი ბალანსიდან, რომელიც ადასტურებს, რომ CA-ს წმინდა აქტივების ღირებულება არის მინიმუმ ერთი მილიონი რუბლი;

3) უსაფრთხოების სფეროში ფედერალური აღმასრულებელი ხელისუფლების მიერ გაცემული დოკუმენტები, რომლებიც ადასტურებენ CA-ს მიერ გამოყენებული ელექტრონული ხელმოწერის ხელსაწყოების და CA ინსტრუმენტების შესაბამისობას უსაფრთხოების სფეროში ფედერალური აღმასრულებელი ხელისუფლების მიერ დადგენილ მოთხოვნებთან;

4) CA-ს საკუთრების (კომპიუტერული პროგრამით სარგებლობის უფლების) ან ელექტრონული ხელმოწერის საშუალებებისა და ამ პუნქტის მე-3 ქვეპუნქტით განსაზღვრული CA-ს საშუალებების გამოყენების დამადასტურებელი დოკუმენტები;

5) დოკუმენტები, რომლებიც ადასტურებს CA-ს თანამშრომლებს, რომლებიც უშუალოდ მონაწილეობენ ელექტრონული ხელმოწერის დამადასტურებელი გასაღების სერთიფიკატების შექმნასა და გაცემაში, რომლებსაც აქვთ უმაღლესი პროფესიული განათლება ინფორმაციული ტექნოლოგიების ან ინფორმაციული უსაფრთხოების სფეროში, ან უმაღლესი ან საშუალო. პროფესიული განათლება, რასაც მოჰყვება გადამზადების ან დაწინაურების კვალიფიკაცია ელექტრონული ხელმოწერის გამოყენების შესახებ:

ასლები შრომითი ხელშეკრულებები(დამტკიცებული სამუშაო რეგულაციების გამოყენებით);

უმაღლესი განათლების საბუთების ასლები პროფესიული განათლებაინფორმაციული ტექნოლოგიების ან ინფორმაციული უსაფრთხოების სფეროში (დადგენილი სახელმწიფო სტანდარტის დიპლომი) ან ელექტრონული ხელმოწერის გამოყენებაზე გადამზადების ან კვალიფიკაციის ამაღლების შესახებ დოკუმენტების ასლები (სერთიფიკატები). სტანდარტული ნიმუში);

6) სკ-ის შემადგენელი დოკუმენტები ან მათი სათანადოდ დამოწმებული ასლები;

7) იურიდიული პირის სახელმწიფო რეგისტრაციის შესახებ დოკუმენტების სათანადოდ დამოწმებული თარგმანი რუსულ ენაზე უცხო სახელმწიფოს კანონმდებლობის შესაბამისად (უცხოური იურიდიული პირები);

8) მინდობილობა ან სხვა დოკუმენტი, რომელიც ადასტურებს სს-ს უფლებამოსილი პირის უფლების, რომელმაც გამოაგზავნა მითითებული დოკუმენტები იმოქმედოს CA-ს სახელით.

ამ პუნქტით განსაზღვრული დოკუმენტების მოპოვება და საჯარო მომსახურების მიმწოდებელი ორგანოების, მუნიციპალური მომსახურების მიმწოდებელი ორგანოების, სხვა სახელმწიფო ორგანოების, ადგილობრივი თვითმმართველობის ან დაქვემდებარებული ორგანოების განკარგულებაში. სამთავრობო ორგანოებიან საჯარო სერვისების მიწოდებაში მონაწილე ორგანიზაციების ადგილობრივი თვითმმართველობის ორგანოები ხორციელდება, მათ შორის ელექტრონული ფორმით, გამოყენებით ერთიანი სისტემაუწყებათაშორისი ელექტრონული ურთიერთქმედება და მასთან დაკავშირებული რეგიონალური სისტემებიუწყებათაშორისი ელექტრონული ურთიერთქმედება უფლებამოსილი ორგანოს უწყებათაშორისი მოთხოვნით.

ამ პუნქტით განსაზღვრული დოკუმენტები CA-ს შეუძლია დამოუკიდებლად წარადგინოს.

8. დამატებით, აკრედიტაციის განმცხადებელს შეუძლია წარმოადგინოს დოკუმენტები, რომლებიც ადასტურებენ:

კანონის მოთხოვნათა შესაბამისად სკ-ის საქმიანობისათვის საჭირო ლიცენზიების არსებობა რუსეთის ფედერაცია;

CA-ს შეყვანა პერსონალური მონაცემების დამმუშავებელი ოპერატორების რეესტრში;

სერტიფიცირების ცენტრის ფუნქციების განხორციელების პროცედურის ხელმისაწვდომობა, სერტიფიცირების ცენტრის უფლებებისა და მოვალეობების განხორციელება, რომელიც აკმაყოფილებს რუსეთის ფედერაციის კანონმდებლობის მოთხოვნებს ელექტრონული ხელმოწერის გამოყენების სფეროში;

ინფორმაციის უსაფრთხოების მოთხოვნებთან შესაბამისობა საინფორმაციო ობიექტზე ან დასკვნის ასლი ინფორმაციული უსაფრთხოების მოთხოვნებთან შესაბამისობის შესახებ, რომლებიც გაცემულია რუსეთის FSTEC-ისა და რუსეთის FSB-ის მიერ მათი უფლებამოსილების ფარგლებში.

9. სკ-ის უფლებამოსილ თანამდებობის პირს უფლება აქვს სკ-ის აკრედიტაციის შესახებ განცხადება და მასზე დართული საბუთები გაუგზავნოს უფლებამოსილ ორგანოს ფორმით. ელექტრონული დოკუმენტიხელმოწერილი ელექტრონული ხელმოწერით.

განცხადების და ამ პუნქტით განსაზღვრული დოკუმენტების ელექტრონული დოკუმენტის სახით წარდგენა ხდება საჯარო ინფორმაციისა და სატელეკომუნიკაციო ქსელების გამოყენებით, მათ შორის ერთიანი სახელმწიფო და პორტალი. მუნიციპალური სამსახურები.

ინფორმირებული გადაწყვეტილებების მიღება როგორც ეკონომიკის, ისე პოლიტიკის სფეროში შეუძლებელია საკმარისი სამართლებრივი ინფორმაციის გარეშე. ეს საჭიროება განსაკუთრებით მწვავედ დგას ეკონომიკური და პოლიტიკური სისტემის რეფორმირების პერიოდში. სამართლებრივი ინფორმაციის საჭირო მოცულობის დროულად მიწოდების საჭიროების დაკმაყოფილების ამოცანას წყვეტს სხვადასხვა მასობრივი ინფორმაციის საშუალებები (მედია).
ამ სფეროში კონკურენციას უწევს როგორც ტრადიციული მედია, ასევე იურიდიული საცნობარო სისტემები (RLS). მართლაც ეფექტური SPS შეიძლება შეიქმნას მხოლოდ თანამედროვე საინფორმაციო ტექნოლოგიების გამოყენებით. ამ გზით შექმნილ SPS-ს კომპიუტერული სისტემა ეწოდება.
კომპიუტერული სამართლებრივი საცნობარო სისტემა არის პროგრამული პაკეტი, რომელიც მოიცავს იურიდიული ინფორმაციისა და მასთან მუშაობის ინსტრუმენტების მთელ რიგს. ეს ხელსაწყოები საშუალებას მოგცემთ მოძებნოთ დოკუმენტები, შექმნათ დოკუმენტების კოლექციები, დაბეჭდოთ დოკუმენტები ან მათი ფრაგმენტები.
კომპიუტერული SPS-ის უპირატესობები აშკარაა. ეს არის როგორც ინფორმაციის ხელმისაწვდომობა, ასევე მასთან მუშაობის მოხერხებულობა. ასეთი სისტემების თანდაყოლილი პრობლემა - არასაკმარისი ეფექტურობა - შეიძლება მოგვარდეს დახმარებით გლობალური ქსელიინტერნეტი.

რუსეთში კომპიუტერული სისტემების აქტიური განვითარების ძირითადი მიზეზებია, ერთი მხრივ, პერსონალური კომპიუტერების სწრაფი გაუმჯობესება და გაძვირება ბოლო ათწლეულის განმავლობაში, დიდი რაოდენობით მარეგულირებელი და სხვა. იურიდიული დოკუმენტებიმეორე მხრივ, ქვეყანაში პოლიტიკური და ეკონომიკური ცხოვრების რეფორმებით გამომუშავებული. ამჟამად ბევრია პრაქტიკული ამოცანებიიურიდიულ ინფორმაციაზე მიმართვასთან დაკავშირებული მიმართულებები, რომელთა ეფექტურად მოგვარება მხოლოდ კომპიუტერული ATP-ის გამოყენებითაა შესაძლებელი. ბუღალტერია შეიძლება სრულად მიეკუთვნოს ასეთ სფეროებს.

კომპიუტერული სამართლებრივი საცნობარო სისტემა (CRS) არის პროგრამული პაკეტი, რომელიც მოიცავს იურიდიული ინფორმაციისა და პროგრამული ინსტრუმენტების მასივს, რომელიც საშუალებას აძლევს სპეციალისტს იმუშაოს ინფორმაციის ამ მასივთან: მოძებნოს კონკრეტული დოკუმენტები ან მათი ფრაგმენტები, შექმნას საჭირო დოკუმენტების კოლექცია, დაბეჭდოს ინფორმაცია. და ა.შ. დ.

კომპიუტერული ტექნოლოგიების გამოყენება საკანონმდებლო ინფორმაციასთან მუშაობისთვის დაიწყო 1960-იანი წლების მეორე ნახევარში. თავდაპირველად, საცნობარო სისტემები იქმნებოდა ძირითადად ელექტრონული შეტანის კაბინეტების სახით („ელექტრონული კატალოგები“). ამრიგად, ბელგიური სისტემა CREDOC, რომელიც დაიბადა 1967 წელს, გახდა პირველი ელექტრონული ფაილური სისტემა ევროპაში იურიდიული ინფორმაციის კომპიუტერული ძიების მიზნით.

განვითარების პროცესში მყოფმა ზოგიერთმა ლეგალურმა ელექტრონული ფაილების კაბინეტმა დაიწყო მუშაობა ინტერაქტიულ რეჟიმში ბიბლიოთეკების ტერმინალების ქსელის წყალობით და ფართოდ ხელმისაწვდომი გახდა ყველასთვის. ასეთი სისტემის მაგალითია FINLEX, რომელიც შეიქმნა 1982 წელს ფინეთის იუსტიციის სამინისტროს მიერ. ის მიზნად ისახავს სასამართლო გადაწყვეტილებებისა და იურისპრუდენციის შესახებ ინფორმაციის მიწოდებას.

ელექტრონული ფაილების კარადების ყველა უპირატესობით, ისინი არ აძლევენ საშუალებას გაეცნონ დოკუმენტების სრულ ტექსტს, ამიტომ სრულტექსტური სისტემები უფრო მოსახერხებელია, რაც შესაძლებელს ხდის არა მხოლოდ თითქმის მყისიერად პოვნას უზარმაზარი ინფორმაციის მასივებში. საჭირო დოკუმენტი, არამედ იმუშავეთ ნაპოვნი დოკუმენტის ტექსტთან. 1967 წელს, ოჰაიოს შტატის ადვოკატებსა და DATA Corp.-ს შორის დადებული შეთანხმების შედეგად. დაიწყო შეერთებულ შტატებში ერთ-ერთი ყველაზე ცნობილი სრული ტექსტის იურიდიული საცნობარო სისტემის (LCS) განვითარება - LEXIS. 1980 წლიდან სისტემა ხელმისაწვდომია მომხმარებლებისთვის დიდ ბრიტანეთში, ხოლო 1985 წლიდან - ავსტრალიაში. ყოველდღე ის პასუხობს 20 ათასზე მეტ მოთხოვნას, შეიცავს მის საინფორმაციო ბაზას რეგულაციებიშტატები და ფედერალური აქტები, მათ შორის აშშ-ს კონსტიტუციის სრული ტექსტი, ისევე როგორც აშშ-ს ყველა სასამართლო პრეცედენტი.

დროთა განმავლობაში ბრიტანული სამართალი ჩაერთო LEXIS-ში, 1981 წლიდან კი ინგლისური სასამართლო პრაქტიკა. ახლა ამ სისტემას ეწოდება LEXIS-NEXIS და ხელმისაწვდომია ინტერნეტის საშუალებითაც.

დღესდღეობით ყველაფერი ეკონომიურადაა განვითარებული ქვეყნებიაქვს SPS და ზოგიერთი შეფასებით, ამჟამად მსოფლიოში ასზე მეტი ასეთი სისტემაა.

რუსეთში კომპიუტერული საცნობარო იურიდიული ბაზების შემუშავება დაიწყო 1975 წლის ივლისში, როდესაც საბჭოთა კავშირის ხელმძღვანელობამ გადაწყვიტა შეემუშავებინა სამართლებრივი ინფორმატიზაცია. ამ გადაწყვეტილების განხორციელების ფარგლებში 1976 წელს იუსტიციის სამინისტროს დაქვემდებარებული იურიდიული ინფორმაციის სამეცნიერო ცენტრი (NCLI) შეიქმნა. ცენტრის მთავარი ამოცანა იყო საცნობარო სისტემების შემუშავება და რეგულაციების სახელმწიფო აღრიცხვა. იმ დროისთვის NCPI საინფორმაციო ბაზის გამოყენება მხოლოდ ცალკეულ სამინისტროებს, დეპარტამენტებს და სახელმწიფო სამეცნიერო ორგანიზაციებს შეეძლოთ, ხოლო ინფორმაციის ფართო წვდომა გამორიცხული იყო.

SPS-ის სწრაფი განვითარება და გავრცელება რუსეთში დაიწყო 1980-იანი წლების ბოლოს - 1990-იანი წლების დასაწყისში, როდესაც გამოჩნდა პირველი არასახელმწიფო SPS: 1989 წელს - "USIS", 1991 წელს - "Garant", 1992 წელს - "Consultant Plus".

სამართლებრივი სისტემები ეფუძნება ელექტრონული ბაზებიდა იურიდიული ინფორმაციის ბანკები, როგორც იქნა, მთელი სისტემის „ტვინი და გულია“. საინფორმაციო მხარდაჭერის მონაცემთა ბაზები მოიცავს დოკუმენტების მრავალფეროვნებას: ნორმატიული აქტების შემუშავების საკოორდინაციო გეგმებიდან უცხოური კანონმდებლობის აქტებამდე. ამჟამად რუსეთში უკვე შექმნილია არაერთი კომპიუტერული ცენტრი და იურიდიული ინფორმაციის ქსელი. ქსელები, რომლებიც ექსპლუატაციაში შევიდა, მოიცავს რუსეთის ტერიტორიის დიდ ნაწილს და თავის მომსახურებას ასობით ათასი მომხმარებლისთვის უწევს. ამ ცენტრების ამოცანები მოიცავს სხვადასხვა სამართლებრივი ინფორმაციის შეგროვებას, დაგროვებას, სისტემატიზაციას, შენახვას და მომხმარებლისთვის მიწოდებას. შემდეგი პროდუქტები და კომპანიები, რომლებმაც განავითარეს ისინი, ყველაზე ცნობილია რუსეთში:

„კონსულტანტ პლუსი“ (კომპანია „კონსულტანტ პლუსი“);

„გარანტი“ (NPP „Garant-Service“);

„კოდი“ (კომპიუტერული განვითარების ცენტრი);

„რეფერენტი“ (ფირმა „რეფერენტ-სერვისი“).

შექმნილ სისტემებზე სახელმწიფო საწარმოებისახელმწიფო დეპარტამენტების სამართლებრივი ინფორმაციის მოთხოვნილებების დასაკმაყოფილებლად, უნდა მიეკუთვნოს შემდეგი სისტემები:

"ეტალონი" (NTsPI რუსეთის ფედერაციის იუსტიციის სამინისტროს დაქვემდებარებაში);

"სისტემა" (NTC "სისტემა" FAPSI-ზე).

გარდა ამისა, on რუსული ბაზარიწარმოდგენილი შემდეგი სისტემები:

„USIS“ (ფირმა „ინტრალექსი“);

« იურიდიული სამყარო(გამომცემლობა „საქმე და სამართალი“);

„თქვენი უფლება“ და „იურიდიული მრჩეველი“ (საინფორმაციო სისტემებისა და ტექნოლოგიების ფირმა);

„რუსეთის კანონმდებლობა“ (საბანკო ტექნოლოგიების განვითარების ასოციაცია) და სხვა.

ხელოვნების მე-3 ნაწილის მიხედვით. რუსეთის ფედერაციის კონსტიტუციის 15, ყველა კანონი და რეგულაცია უნდა გამოქვეყნდეს ზოგადი ინფორმაციისთვის, შესაბამისად, არცერთი კომპიუტერული სამართლებრივი ბაზა, გარდა STC Sistema-ისა, არ არის მარეგულირებელი სამართლებრივი აქტების გამოქვეყნების ოფიციალური წყარო. ამრიგად, საცნობარო სამართლებრივი სისტემები შესაძლებელს ხდის სამართლებრივ პრობლემებზე სრული, სანდო ინფორმაციის მიღებასა და გამოყენებას, მაგრამ მათ აქვთ საცნობარო სტატუსი. ამიტომ, ვთქვათ, სასამართლოს (ან სხვა ინსტანციაში) მიმართვისას აუცილებელია მივმართოთ არა საკანონმდებლო ბაზას, არამედ გამოცემის ოფიციალურ წყაროს.

დოკუმენტის ძებნა
მომხმარებელს აქვს შესაძლებლობა აირჩიოს სისტემაში წარმოდგენილ ძიების რამდენიმე სახეობას შორის, მოძიებული დოკუმენტის შესახებ ინფორმაციის მიხედვით. Garant სისტემაში გათვალისწინებულია ძიების ოთხი ტიპი:
ძიება დეტალებით - ძიება დოკუმენტის დეტალების მითითებით;
ძიება სიტუაციის მიხედვით - ძიება საკვანძო სიტყვების გამოყენებით, რომლებიც აღწერს სიტუაციას, რომელშიც საჭიროა დოკუმენტი;
ძებნა კლასიფიკატორებით - გამოიყენება დოკუმენტების შესარჩევად კონკრეტულ თემაზე;
ძიება პუბლიკაციის წყაროს მიხედვით - საშუალებას გაძლევთ მოძებნოთ დოკუმენტები პუბლიკაციის ცნობილი წყაროთ.
მოდით უფრო დეტალურად განვიხილოთ თითოეული ამ ტიპის ძიება.

ძიება დეტალებით
ასეთი ძიება ჩვეულებრივ გამოიყენება, თუ წინასწარ ვიცით დოკუმენტის ისეთი დეტალები, როგორიცაა ტიპი, ნომერი, მიღების თარიღი, ორგანო, რომელმაც მიიღო დოკუმენტი, დოკუმენტის ტექსტის ფრაგმენტი და ა.შ. ძიების პირობები შეიძლება გაერთიანდეს ლოგიკური ოპერატორები. შემდეგისთვის სწრაფი გამოყენებართული შეკითხვის შენახვა შესაძლებელია.

ძიება სიტუაციის მიხედვით
თუ დოკუმენტის დეტალები უცნობია, შესაძლებელია სიტუაციის მიხედვით ძიება. სიტუაციის მიხედვით საძიებლად გამოიყენება ლექსიკონი, რომელიც შედგება საკვანძო (ყველაზე მნიშვნელოვანი) სიტყვებისგან, რომლებიც შეიცავს საინფორმაციო ბაზის დოკუმენტებს. მოთხოვნის თანმიმდევრული დაზუსტებისთვის ლექსიკონი დაყოფილია ორ დონეზე - საბაზისო და დეტალური, რომლებიც წარმოდგენილია ხის სახით.
სიტუაციის მიხედვით ძიებისას მოთხოვნის გენერირების პროცესი არის საკვანძო სიტყვის ან სიტყვების შერჩევა (მოკითხვაში ისინი დააკავშირებენ ლოგიკური ოპერატორი "OR").
სისტემის მიმდინარე ვერსიაში შესაძლებელია მხოლოდ ბოლო ძიების შედეგების შენახვა სიტუაციის მიხედვით, რომლებიც, უფრო მეტიც, იკარგება პროგრამის დახურვისას.

ძებნა კლასიფიკატორების მიხედვით
კლასიფიკატორების მიხედვით ძიება საშუალებას გაძლევთ შექმნათ დოკუმენტების კოლექციები კონკრეტულ თემაზე. ამისათვის სისტემას აქვს ხუთი კლასიფიკატორი: ზოგადი, რომელიც შეიცავს ინფობაზის ყველა დოკუმენტს და სპეციალიზებულს:
სასამართლო და საარბიტრაჟო პრაქტიკა;
საერთაშორისო ხელშეკრულებები;
განმარტებები და კომენტარები;
კანონპროექტები.
კონკრეტულ თემასთან დაკავშირებული დოკუმენტების მოსაძიებლად შეგიძლიათ გამოიყენოთ ძიება დეტალების მიხედვით.

ძიება პუბლიკაციის წყაროს მიხედვით
ასეთი ძიება საშუალებას გაძლევთ მოძებნოთ დოკუმენტები პუბლიკაციის ცნობილი წყაროებით და არის ელექტრონული შინაარსის კატალოგის ანალოგი. ბეჭდური გამოცემებირომელმაც საინფორმაციო ბაზაში არსებული დოკუმენტები გამოაქვეყნა.

დოკუმენტების სიები და საქაღალდეების გამოყენება
სისტემაში წარმოდგენილი ნებისმიერი ტიპის ძიების შედეგად ყალიბდება მოთხოვნის შესაბამისი დოკუმენტების სია. ეს სია შეიცავს დოკუმენტის ძირითად დეტალებს და მათი დახარისხება შესაძლებელია. მოძიებული სიების შენახვა შესაძლებელია საქაღალდეში შემდგომი მითითებისთვის. სისტემა "გარანტს" აქვს საქაღალდეების მრავალდონიანი სისტემა, რომელზედაც შეგიძლიათ მიმართოთ გაერთიანებისა და გადაკვეთის ოპერაციებს. მომხმარებლის მიერ შექმნილი საქაღალდეები ინახება პროგრამის დახურვის შემდეგ.

„ინფორმაციის უსაფრთხოების უზრუნველყოფის მოთხოვნები
CA მომხმარებლის სამუშაო ადგილზე"

  1. ზოგადი დებულებები

    1. დაცული სისტემები ელექტრონული დოკუმენტების მართვა.
ელექტრონული დოკუმენტების გაცვლა უსაფრთხო ელექტრონულ დოკუმენტურ ნაკადში მონაწილეებს შორის ხდება ელექტრონული ციფრული ხელმოწერით. საბუთების გაცვლისას ინფორმაციის მთლიანობა და ავთენტურობა უზრუნველყოფილია საშუალებებით კრიპტოგრაფიული დაცვაინფორმაცია (SKZI).

    1. საგადასახადო დეკლარაციისა და ფინანსური ანგარიშგების წარდგენა რუსეთის ფედერაციის ფედერალურ საგადასახადო სამსახურში.
ელექტრონული დოკუმენტების გაცვლა სპეციალიზებულ კომუნიკაციების ოპერატორს, საგადასახადო ორგანოსა და გადასახადის გადამხდელს შორის ხდება STEK-Trust Secure Document Management System-ის მეშვეობით ღია და კონფიდენციალური ინფორმაციის გაცვლის მიზნით. ელექტრონულ ფორმატშიელექტრონული ციფრული ხელმოწერით. სისტემაში გამავალი ინფორმაციის მთლიანობა და ავთენტურობა უზრუნველყოფილია CIPF-ის მიერ.

    1. პერსონალიზებული სააღრიცხვო ინფორმაციის წარდგენა UPFR-ში.
ელექტრონული დოკუმენტების გაცვლა UPFR-სა და დაზღვეულს შორის ხორციელდება STEK-Trust-ის უსაფრთხო დოკუმენტების მართვის სისტემის მეშვეობით ღია და კონფიდენციალური ინფორმაციის ელექტრონული ფორმით გაცვლის ელექტრონული ციფრული ხელმოწერით. სისტემაში გამავალი ინფორმაციის მთლიანობა და ავთენტურობა უზრუნველყოფილია CIPF-ის მიერ.

    1. ინფორმაციის კონფიდენციალურობა
ინფორმაციის კონფიდენციალურობის უზრუნველსაყოფად, CA მომხმარებელი ვალდებულია შეასრულოს მოთხოვნები ინფორმაციის უსაფრთხოების უზრუნველსაყოფად, ხელმძღვანელობს მარეგულირებელი სამართლებრივი აქტებით ინფორმაციის დაცვის სფეროში, რომელიც არ შეიცავს ინფორმაციას, რომელიც კლასიფიცირდება რუსეთის ფედერაციის სახელმწიფო საიდუმლოებად:

  • FAPSI 2001 წლის 13 ივნისის №152 ბრძანება „საკომუნიკაციო არხებით შენახვის, დამუშავებისა და გადაცემის უსაფრთხოების ორგანიზებისა და უზრუნველყოფის შესახებ ინსტრუქციის დამტკიცების შესახებ, შეზღუდული წვდომის მქონე ინფორმაციის კრიპტოგრაფიული დაცვის გამოყენებით, რომელიც არ შეიცავს სახელმწიფო საიდუმლოებას“ ( რეგისტრირებულია რუსეთის ფედერაციის იუსტიციის სამინისტროში 06.08.2001 No2848)

  • FAPSI 1999 წლის 23 სექტემბრის №158 ბრძანება „სახელმწიფო საიდუმლოების არმქონე ინფორმაციის შეზღუდული წვდომის მქონე ინფორმაციის კრიპტოგრაფიული დაცვის საშუალებების შემუშავების, წარმოების, რეალიზაციის და გამოყენების წესის დამტკიცების შესახებ“ (რეგისტრირებულია). რუსეთის ფედერაციის იუსტიციის სამინისტროსთან 1999 წლის 28 დეკემბერს No2029)

  • 1995 წლის 20 თებერვლის ფედერალური კანონი No24-FZ (შესწორებულია 2003 წლის 10 იანვარს) „ინფორმაციის, ინფორმატიზაციისა და ინფორმაციის დაცვის შესახებ“ (მიღებულია რუსეთის ფედერაციის ფედერალური ასამბლეის სახელმწიფო სათათბიროს მიერ 1995 წლის 25 იანვარს).

  • ოპერატიული დოკუმენტაცია CIPF-ისთვის.

  1. CIPF და EDS გასაღებების აღრიცხვა, შენახვა და ექსპლუატაცია CA მომხმარებლის მიერ

    1. CA მომხმარებელი (იურიდიული ან ფიზიკური პირი), რომელიც ახორციელებს სამუშაოს ორგანიზებას უსაფრთხო ელექტრონულ დოკუმენტაციის მართვის სისტემაში სატელეკომუნიკაციო არხებით დოკუმენტების გაცვლის მიზნით, ვალდებულია:

      • განსაზღვროს და დაამტკიცოს CIPF-ის და კერძო დაშიფვრის გასაღებებისა და EDS-ის მატარებლების აღრიცხვის, შენახვისა და გამოყენების პროცედურა;

      • უზრუნველყოს პირადი დაშიფვრის გასაღებებისა და EDS-ის მედიის შენახვის პირობები, გამორიცხულია არაავტორიზებული პირების მიერ მათზე წვდომის შესაძლებლობა, საკვანძო ინფორმაციის უნებართვო გამოყენება ან კოპირება და გასაღების გაუქმების პაროლები.

    2. მოთხოვნები იმ შენობაში, სადაც განთავსებულია კრიპტოგრაფიული ინფორმაციის დაცვა, განლაგების, სპეციალური აღჭურვილობის, უსაფრთხოებისა და რეჟიმის მოთხოვნები:

      • განთავსება, სპეციალური აღჭურვილობა, უსაფრთხოება და რეჟიმი იმ შენობაში, სადაც მდებარეობს CIPF (შემდგომში - შენობა) უნდა უზრუნველყოფდეს ინფორმაციის უსაფრთხოებას, CIPF და დაშიფვრის გასაღებებს და EDS, მინიმუმამდე დაიყვანოს CIPF-ზე უკონტროლო წვდომის შესაძლებლობა, პროცედურების დათვალიერება. მუშაობა CIPF-თან არაავტორიზებული პირების მიერ.

      • შენობაში დაშვების პროცედურა განისაზღვრება შიდა ინსტრუქციით, რომელიც შემუშავებულია საწარმოს კონკრეტული სტრუქტურის ფუნქციონირების სპეციფიკისა და პირობების გათვალისწინებით.

      • როდესაც შენობა განთავსებულია შენობების პირველ და ბოლო სართულებზე, აგრეთვე, თუ არის აივნები, სახანძრო ავარიები და ა.შ. აღკვეთოს შენობაში არასანქცირებული წვდომა. ამ ოთახებს უნდა ჰქონდეს ძლიერი შესასვლელი კარები, რომლებზედაც დამონტაჟებულია საიმედო საკეტები.

      • დაშიფვრის გასაღებებისა და EDS-ის, მარეგულირებელი და ოპერატიული დოკუმენტაციის, სამონტაჟო დისკეტების შესანახად, შენობა აღჭურვილია ლითონის კარადებით (სათავსოები, სეიფები), რომლებიც აღჭურვილია შიდა საკეტებით გასაღებების ორი ასლით. სარდაფებიდან და შესასვლელი კარებიდან დუბლიკატი გასაღებები უნდა ინახებოდეს სეიფში საწარმოს ხელმძღვანელობის მიერ დანიშნული პასუხისმგებელი პირის მიერ.

      • საწარმოს ხელმძღვანელის მიერ დადგენილი შენობების დაცვის პროცედურა უნდა ითვალისწინებდეს პერიოდულ კონტროლს ტექნიკური მდგომარეობაუსაფრთხოებისა და ხანძარსაწინააღმდეგო სიგნალიზაციის საშუალებები და უსაფრთხოების რეჟიმის დაცვა.

      • CIPF-ის განთავსება და მონტაჟი ხორციელდება CIPF-ის დოკუმენტაციის მოთხოვნების შესაბამისად.

      • კრიპტოგრაფიული ინფორმაციის დაცვის მქონე კომპიუტერების სისტემური ბლოკები აღჭურვილი უნდა იყოს მათი გახსნის კონტროლის საშუალებებით.

      • CIPF-თან მუშაობისთვის ჩართული არიან უფლებამოსილი პირები, რომლებიც დანიშნულია ორგანიზაციის ხელმძღვანელის შესაბამისი ბრძანებით, რომლებმაც შეისწავლეს CIPF-ის მომხმარებლის დოკუმენტაცია და ოპერატიული დოკუმენტაცია და უსაფრთხო დოკუმენტების მართვის სისტემა.

    3. უფლებამოსილი პირები, რომლებიც დანიშნული არიან CIPF-ის ავტომატიზირებული სამუშაო სადგურის (AWS) ფუნქციონირებისთვის და ინფორმაციის ელექტრონულად გაცვლაზე დაშიფვრის გასაღებებისა და ციფრული ხელმოწერების გამოყენებით, პირადად არიან პასუხისმგებელი:

      • საიდუმლო კონფიდენციალური ინფორმაციის შენახვა, რომელიც მათთვის ცნობილი გახდა დოკუმენტების მართვის უსაფრთხო სისტემასთან და CIPF-თან მუშაობის პროცესში;

      • პირადი დაშიფვრის გასაღებებისა და EDS-ის შინაარსის საიდუმლოდ დაცვა და კომპრომისისაგან დაცვა;

      • ძირითადი ინფორმაციისა და სხვა დოკუმენტების მატარებლების უსაფრთხოება გასაღების მატარებლებთან გაცემული გასაღებების შესახებ;

      • პაროლების საიდუმლოდ შენახვა დაშიფვრის გასაღებებისა და EDS-ის გასაუქმებლად.

    4. CIPF-ზე მუშაობისას აკრძალულია:

      • განახორციელოს ძირითადი ინფორმაციის მაგნიტური მედიის უნებართვო კოპირება;

      • გაამჟღავნონ ძირითადი ინფორმაციის მაგნიტური მედიის შიგთავსი, ასევე გადასცენ ისინი მათთან არ არის დაშვებული, აჩვენონ ძირითადი ინფორმაცია ეკრანზე და პრინტერზე, გარდა საოპერაციო დოკუმენტაციით გათვალისწინებული შემთხვევებისა;

      • CIPF-თან და უსაფრთხო დოკუმენტების მართვის სისტემასთან მუშაობისას გამოიყენეთ დაშიფვრის გაუარესებული გასაღებები და EDS;

      • ჩადეთ გასაღების მატარებელი კომპიუტერის დისკში სამუშაოს შესრულებისას, რომელიც არ არის ჩვეულებრივი გასაღებების გამოყენების პროცედურა (ინფორმაციის დაშიფვრა / გაშიფვრა, ელექტრონული გადამოწმება ციფრული ხელმოწერადა ა.შ.), ისევე როგორც სხვა კომპიუტერების დისკებზე;

      • ჩაიწეროს ნებისმიერი სხვა ინფორმაცია ძირითადი ინფორმაციის მაგნიტურ მატარებლებზე;

      • დატოვეთ სამუშაო სადგური კონტროლის გარეშე, როდესაც დენი ჩართულია და პროგრამული უზრუნველყოფა ჩატვირთულია;

      • ნებისმიერი ცვლილების შეტანა CIPF პროგრამულ უზრუნველყოფაში;

      • გამოიყენეთ ძირითადი ინფორმაციის გამოყენებული მაგნიტური მედია ჩასაწერად ახალი ინფორმაცია, დისკეტებზე საკვანძო ინფორმაციის წინასწარი განადგურების გარეშე მათი ხელახალი ფორმატირებით პროგრამის გამოყენებით, რომელიც არის კრიპტოგრაფიული ინფორმაციის დაცვის ხელსაწყოების ნაწილი;

      • დატოვეთ მონიტორი უმოძრაო მდგომარეობაში. პროგრამასთან მუშაობის ხანგრძლივ ან ხანმოკლე შესვენების შემთხვევაში, აუცილებელია ეკრანის დაცლა და ეკრანის აქტივობის განახლება სამუშაო სადგურის კონფიგურაციაში მითითებული წვდომის პაროლის გამოყენებით;

      • პაროლების შენახვა ქაღალდზე ჩანაწერების სახით;

      • განახორციელოს ავტომატიზირებული სამუშაო ადგილის სისტემის ერთეულების არასანქცირებული გახსნა.
სისტემის ერთეულებზე არასანქცირებული წვდომის ფაქტის აღმოჩენის შემთხვევაში, ამ სამუშაო სადგურებზე მუშაობა უნდა შეწყდეს. აღნიშნულ ფაქტზე უნდა ჩატარდეს შიდა გამოძიება და მოეწყოს მუშაობა ამ დარღვევის უარყოფითი შედეგების ანალიზისა და აღმოფხვრის მიზნით.

    1. CA მომხმარებლის სამუშაო სადგურზე დაინსტალირებული ინფორმაციის არასანქცირებული წვდომისგან დაცვის აპარატურა და პროგრამული ინსტრუმენტები უნდა უზრუნველყონ:

      • პაროლის შეყვანა;

      • პროგრამული უზრუნველყოფის და საინფორმაციო მხარდაჭერის მთლიანობის შემოწმება;

      • CA მომხმარებლის იდენტიფიკაცია უსაფრთხო დოკუმენტების მართვის სისტემაში შესვლისას;

      • CA მომხმარებლის ქმედებების რეგისტრაცია ელექტრონული ჟურნალი.

    2. კრიპტოგრაფიული ინფორმაციის დაცვის ხელსაწყოების, პროგრამული და ტექნიკის ინფორმაციის დაცვის საშუალებების ადმინისტრირება არასანქცირებული წვდომისგან ენიჭება ინფორმაციული უსაფრთხოების ადმინისტრატორს.

    3. ადმინისტრატორი ინიშნება ორგანიზაციის ხელმძღვანელის ბრძანებით იმ თანამშრომელთაგან, რომლებმაც გაიარეს შესაბამისი ტრენინგი და აქვთ სერთიფიკატი და (ან) სერთიფიკატი კრიპტოგრაფიული ინფორმაციის დაცვის საშუალებების დაყენებისა და მუშაობის უფლების შესახებ.

    4. ინფორმაციული უსაფრთხოების ადმინისტრატორი ვალდებულია ჩაწეროს ჟურნალში CIPF-ის ფუნქციონირებასთან დაკავშირებული ქმედებები, მასში ასახოს ძირითადი ინფორმაციის ან ძირითადი დოკუმენტების კომპრომეტირების ფაქტები, უსაფრთხო სამუშაო პროცესის სისტემაში მომხდარი საგანგებო სიტუაციები და დაკავშირებულია CIPF-ის გამოყენებასთან, განხორციელებასთან. რუტინული მოვლა (გასაღებების გეგმიური გამოცვლა, სერთიფიკატების განახლება და ა.შ.).

    5. CA-ს მომხმარებელი პასუხისმგებელია იმის უზრუნველსაყოფად, რომ კომპიუტერზე, რომელზედაც დაყენებულია CIPF და უსაფრთხო დოკუმენტების მართვის სისტემა, არ იყოს დაინსტალირებული და არ ფუნქციონირებს პროგრამები (ვირუსების ჩათვლით), რომლებსაც შეუძლიათ ხელი შეუშალონ CIPF-ის ფუნქციონირებას და უსაფრთხო დოკუმენტების მართვის სისტემას. .

    6. თუ მესამე მხარის პროგრამები ან ვირუსები, რომლებიც არღვევს ამ ხელსაწყოების მუშაობას, გვხვდება CIPF-ით აღჭურვილ სამუშაო ადგილზე, ამ სამუშაო ადგილზე ინფორმაციის უსაფრთხოების ინსტრუმენტებთან მუშაობა უნდა შეწყდეს და უნდა იქნას მიღებული ზომები ამ დარღვევის უარყოფითი შედეგების ანალიზისა და აღმოფხვრის მიზნით.

  1. CA მომხმარებლის ქმედებები გასაღებების კომპრომისის შემთხვევაში

    1. ძირითადი კომპრომისული მოვლენები მოიცავს:

      • გასაღების დისკეტების დაკარგვა;

      • გასაღების ფლოპი დისკის დაკარგვა შემდგომი გამოვლენით;

      • იმ თანამშრომლების გათავისუფლება, რომლებსაც წვდომა ჰქონდათ ძირითად ინფორმაციაზე;

      • ძირითადი ინფორმაციისა და ძირითადი მედიის შენახვის წესების დარღვევა;

      • ინფორმაციის გაჟონვის ან მისი დამახინჯების შესახებ ეჭვის გაჩენა დოკუმენტების მართვის უსაფრთხო სისტემაში;

      • სეიფის ლუქის დარღვევა, რომელშიც ინახება ძირითადი საშუალებები;

      • არაავტორიზებული კოპირება და სხვა ინციდენტები, რის შედეგადაც პირადი EDS და დაშიფვრის გასაღებები შეიძლება გახდეს ხელმისაწვდომი არაავტორიზებული პირებისთვის და (ან) პროცესებისთვის.
CA მომხმარებელმა დამოუკიდებლად უნდა განსაზღვროს პირადი გასაღების კომპრომისის ფაქტი და შეაფასოს ამ მოვლენის მნიშვნელობა CA მომხმარებლისთვის. CIPF-ის და უსაფრთხო დოკუმენტების მართვის სისტემის გამოყენებით გადაცემული კონფიდენციალური ინფორმაციის კომპრომეტირების შედეგების მოძიება და ლოკალიზაციის ღონისძიებები ორგანიზებულია და ახორციელებს CA-ს მომხმარებლის მიერ.

    1. EDS-ის პირადი გასაღებებისა და დაშიფვრის კომპრომეტირებისას, CA მომხმარებელი ხელმძღვანელობს "სერთიფიკაციის ცენტრის რეგლამენტით". CA მომხმარებლის მოქმედებები შემდეგია:

      • დაუყოვნებლივ შეწყვიტოს დაშიფვრის გაუარესებული კლავიშებისა და EDS-ის გამოყენება;

      • დაუყოვნებლივ აცნობეთ სერტიფიკაციის ორგანოს ადმინისტრატორს ძირითადი ინფორმაციის კომპრომისის შესახებ;

      • ერთი სამუშაო დღის განმავლობაში სერტიფიკაციის ცენტრს გაუგზავნეთ განცხადება გატეხილი EDS-ის პირადი გასაღებების და დაშიფვრის სერთიფიკატების გაუქმების შესახებ, დამოწმებული ორგანიზაციის ხელნაწერი ხელმოწერით და ბეჭდით. აპლიკაცია უნდა შეიცავდეს გატეხილი EDS და დაშიფვრის გასაღებების საიდენტიფიკაციო პარამეტრებს.
თარიღი და დრო, არაუგვიანეს, ვიდრე EDS და დაშიფვრის პირადი გასაღებები ჩაითვლება კომპრომეტირებულად, შეთანხმებულია სერტიფიკაციის ორგანოს ადმინისტრატორთან. თარიღი და დრო, რომლიდანაც EDS და დაშიფვრის გასაღების სერთიფიკატები ითვლება ბათილად უსაფრთხო დოკუმენტების მართვის სისტემაში, მითითებულია ხელმოწერის გასაღების სერტიფიკატის გაუქმების თარიღისა და დროის ტოლფასი სერტიფიკაციის ორგანოს გაუქმებული სერთიფიკატების სიაში.

ელექტრონული ციფრული ხელმოწერა

ელექტრონული ციფრული ხელმოწერა ( EDS) - ინფორმაცია ელექტრონული ფორმით, რომელიც თან ერთვის სხვა ინფორმაციას ელექტრონული ფორმით (ხელმოწერილი ინფორმაცია) ან სხვაგვარად ასოცირდება ასეთ ინფორმაციასთან და რომელიც გამოიყენება ინფორმაციის ხელმომწერის იდენტიფიცირებისთვის.

EDS აპლიკაცია

ელექტრონული ციფრული ხელმოწერა განკუთვნილია იმ პირის იდენტიფიცირებისთვის, ვინც ხელი მოაწერა ელექტრონულ დოკუმენტს. ასევე არის ხელნაწერი ხელმოწერის სრულფასოვანი ჩანაცვლება კანონით გათვალისწინებულ შემთხვევებში.

ელექტრონული ხელმოწერის გამოყენება საშუალებას გაძლევთ:

  • დოკუმენტის მთლიანობის კონტროლი. თუ დოკუმენტი შეცვლილია ან დაზიანებულია, ხელმოწერა ბათილია.
  • · დაცვა დოკუმენტის გაყალბებისგან. მთლიანობის კონტროლი საშუალებას გაძლევთ დაადგინოთ დოკუმენტის არასანდოობა, ამიტომ გაყალბება უმეტეს შემთხვევაში შეუძლებელი ხდება.
  • · ავტორობაზე უარის თქმის შეუძლებლობა. განაცხადი დახურულია EDS გასაღებიგარანტიას იძლევა დოკუმენტებზე ხელმომწერის უკვე ჩადენილ ქმედებებზე უარის თქმის შეუძლებლობას. ასე რომ, თუ არსებობს გასაღების მოწმობის მფლობელის იდენტიფიკაცია და ხელმოწერის ავტორი მასზე უარის თქმას ვერ შეძლებს.
  • დოკუმენტის ავტორის მტკიცებულება. პირადი EDS გასაღების გამოყენება გარანტირებულია დოკუმენტებზე ხელმომწერი პირის მიერ უკვე განხორციელებულ ქმედებებზე უარის თქმის შეუძლებლობაზე. ასე რომ, თუ არსებობს გასაღების მოწმობის მფლობელის იდენტიფიკაცია და ხელმოწერის ავტორი მასზე უარის თქმას ვერ შეძლებს.

რუსეთის ფედერაციის კანონით გათვალისწინებული EDS-ის სახეები

მარტივი ელექტრონული ხელმოწერახელმოწერა, რომელიც კოდების, პაროლების ან სხვა საშუალებების გამოყენებით ადასტურებს გარკვეული პირის მიერ ელექტრონული ხელმოწერის ფორმირების ფაქტს.

არაკვალიფიციური ელექტრონული ხელმოწერა

ხელმოწერა, რომ:

  • 1. მიღებული ინფორმაციის ტრანსფორმაციის კრიპტოგრაფიული მეთოდების შედეგად ელექტრონული ხელმოწერის გასაღების გამოყენებით;
  • 2. საშუალებას გაძლევთ ამოიცნოთ პირი, ვინც ხელი მოაწერა ელექტრონულ დოკუმენტს;
  • 3. საშუალებას გაძლევთ აღმოაჩინოთ ელექტრონულ დოკუმენტში ცვლილებების შეტანის ფაქტი მისი ხელმოწერის მომენტიდან;
  • 4. იქმნება ელექტრონული ხელმოწერის საშუალებების გამოყენებით.

კვალიფიციური ელექტრონული ხელმოწერახელმოწერა, რომელიც აკმაყოფილებს არაკვალიფიციური ელექტრონული ხელმოწერის ყველა მახასიათებელს და შემდეგ დამატებით მახასიათებლებს:

  • 1. კვალიფიცირებულ სერტიფიკატში მითითებულია ელექტრონული ხელმოწერის დამადასტურებელი გასაღები;
  • 2. ელექტრონული ხელმოწერის შესაქმნელად და შესამოწმებლად გამოიყენება ელექტრონული ხელმოწერის ხელსაწყოები, რომლებმაც მიიღეს დადასტურება ამ ფედერალური კანონით დადგენილ მოთხოვნებთან შესაბამისობის შესახებ.

სტანდარტები

GOST 34.10-2012 - სტანდარტი განსაზღვრავს ელექტრონული ციფრული ხელმოწერის (EDS) სქემას, ციფრული ხელმოწერის გენერირებისა და გადამოწმების პროცესებს მოცემული შეტყობინების (დოკუმენტის) ქვეშ, რომელიც გადაცემულია დაუცველი საჯარო სატელეკომუნიკაციო არხებით ინფორმაციის დამუშავების სისტემებში სხვადასხვა მიზნით.

ამ სტანდარტზე დაფუძნებული ციფრული ხელმოწერის დანერგვა, ადრე მოქმედ ციფრული ხელმოწერის სქემასთან შედარებით, ზრდის გადაცემული შეტყობინებების დაცვის დონეს გაყალბებისა და დამახინჯებისგან.

ამ ციფრული ხელმოწერის სქემის კრიპტოგრაფიული სიძლიერე ემყარება დისკრეტული ლოგარითმის პრობლემის გადაჭრის სირთულეს ელიფსურ მრუდზე წერტილების ჯგუფში, ისევე როგორც გამოყენებული ჰეშის ფუნქციის სიძლიერეზე. ჰეშის ფუნქციის გამოთვლის ალგორითმები დადგენილია GOST R 34.11-2012-ში.

GOST 34.11-2012 - რუსული კრიპტოგრაფიული სტანდარტი "განსაზღვრავს ჰაშის ფუნქციის გამოთვლის ალგორითმს და პროცედურას ბინარული სიმბოლოების ნებისმიერი თანმიმდევრობისთვის, რომლებიც გამოიყენება კრიპტოგრაფიულ მეთოდებში ინფორმაციის დამუშავებისა და დაცვისთვის, მათ შორის მთლიანობის, ავთენტურობის, ელექტრონული ციფრული ხელმოწერის (EDS) უზრუნველსაყოფად პროცედურების განხორციელებისთვის. ინფორმაციის გადაცემის, დამუშავებისა და შენახვის დროს ავტომატური სისტემები" .

სს-ის მუშაობის რეგულირება

სასერთიფიკატო ცენტრი – იურიდიული ან ინდივიდუალური მეწარმე, რომელიც ასრულებს ელექტრონული ხელმოწერების გადამოწმების გასაღებების მოწმობების შექმნისა და გაცემის ფუნქციებს.

სასერთიფიკატო ცენტრის მუშაობის მარეგულირებელი ძირითადი დოკუმენტები:

  • 2011 წლის 6 აპრილის ფედერალური კანონი No63-FZ (შესწორებული 2013 წლის 2 ივლისს) „ელექტრონული ხელმოწერის შესახებ“ (შესწორებული და დამატებული, ძალაშია 2013 წლის 1 სექტემბრიდან);
  • · რუსეთის ფედერაციის უშიშროების ფედერალური სამსახურის 2011 წლის 27 დეკემბრის N 795 ბრძანება „ელექტრონული ხელმოწერის დამოწმების გასაღების კვალიფიციური სერტიფიკატის ფორმის მოთხოვნების დამტკიცების შესახებ“;
  • · რუსეთის ფედერაციის უშიშროების ფედერალური სამსახურის 2011 წლის 27 დეკემბრის N 796 ​​ბრძანება "ელექტრონული ხელმოწერის ხელსაწყოების მოთხოვნებისა და სერტიფიცირების ცენტრის ინსტრუმენტების მოთხოვნების დამტკიცების შესახებ".

სერტიფიცირების ცენტრი იღებს აკრედიტებულ სტატუსს უფლებამოსილი ფედერალური ორგანოს მიერ სერტიფიცირების ცენტრის „ელექტრონული ხელმოწერის შესახებ“ კანონის მოთხოვნებთან შესაბამისობის აღიარების შემდეგ. აკრედიტაციას ახორციელებს რუსეთის ტელეკომის და მასობრივი კომუნიკაციების სამინისტრო.

კანონი „ელექტრონული ხელმოწერის შესახებ“

ეს კანონი არეგულირებს ურთიერთობებს ელექტრონული ხელმოწერის გამოყენების სფეროში სამოქალაქო სამართლის ოპერაციებში, სახელმწიფო და მუნიციპალური სერვისების მიწოდება, სახელმწიფო და მუნიციპალური ფუნქციების შესრულება და სხვა იურიდიულად მნიშვნელოვანი მოქმედებების შესრულება, მათ შორის სხვა ფედერალური ფედერალური მიერ დადგენილ შემთხვევებში. კანონები.

ეს კანონი ადგენს:

  • მოთხოვნები სასერტიფიკაციო ცენტრებისთვის (აკრედიტაციის საფუძველზე);
  • ელექტრონული ხელმოწერების სახეები;
  • ფედერალური აღმასრულებელი ხელისუფლების უფლებამოსილებები ელექტრონული ხელმოწერების გამოყენების სფეროში;
  • სერტიფიცირების ორგანოს უფლებამოსილებები და პასუხისმგებლობები;
  • სერტიფიცირების ცენტრის აკრედიტაციის პროცედურა.

რუსეთის ფედერაციის უსაფრთხოების ფედერალური სამსახურის ბრძანება "ელექტრონული ხელმოწერის გადამოწმების გასაღების კვალიფიციური სერტიფიკატის ფორმის მოთხოვნების დამტკიცების შესახებ"

ეს ბრძანება ადგენს, თუ რა ინფორმაციას უნდა შეიცავდეს კვალიფიციური სერტიფიკატი.

სერთიფიკატი უნდა შეიცავდეს:

  • კვალიფიციური სერტიფიკატის უნიკალური ნომერი;
  • კვალიფიციური სერტიფიკატის დაწყების და დასრულების თარიღები;
  • კვალიფიციური მოწმობის მფლობელის გვარი, სახელი და პატრონიმი (ასეთის არსებობის შემთხვევაში) – რისთვის ინდივიდუალურიან კვალიფიციური სერტიფიკატის მფლობელის სახელი და ადგილმდებარეობა - იურიდიული პირისთვის, აგრეთვე ფედერალური კანონით გათვალისწინებულ შემთხვევებში "ელექტრონული ხელმოწერის შესახებ", გვარი, სახელი და პატრონიმი (ასეთის არსებობის შემთხვევაში). კვალიფიციური სერტიფიკატის მფლობელის სახელით მოქმედი ფიზიკური პირი – იურიდიული პირი იურიდიული პირის შემადგენელი დოკუმენტების ან მინდობილობის საფუძველზე (შემდგომში იურიდიული პირის უფლებამოსილი წარმომადგენელი);
  • · კვალიფიციური სერტიფიკატის მფლობელის ინდივიდუალური პირადი ანგარიშის (SNILS) სადაზღვევო ნომერი - ფიზიკური პირისთვის;
  • · კვალიფიციური სერტიფიკატის მფლობელის სახელმწიფო სარეგისტრაციო ნომერი (OGRN) - იურიდიული პირისთვის;
  • · კვალიფიციური სერტიფიკატის მფლობელის გადასახადის გადამხდელის საიდენტიფიკაციო ნომერი (TIN) - იურიდიული პირისთვის;
  • ES გადამოწმების გასაღები;
  • გამოყენებული ES ინსტრუმენტის დასახელება და (ან) სტანდარტები, რომელთა მოთხოვნებს შეესაბამება ES გასაღები და ES შემოწმების გასაღები;
  • ES ინსტრუმენტების სახელები და აკრედიტებული CA ინსტრუმენტები, რომლებიც გამოიყენეს ES გასაღების შესაქმნელად, ES ვერიფიკაციის გასაღები, კვალიფიციური სერტიფიკატი, აგრეთვე დოკუმენტის დეტალები, რომელიც ადასტურებს ამ ხელსაწყოების შესაბამისობას დადგენილ მოთხოვნებთან. ფედერალური კანონი "ელექტრონული ხელმოწერის შესახებ";
  • აკრედიტებული CA-ს დასახელება და ადგილმდებარეობა, რომელმაც გასცა კვალიფიციური სერტიფიკატი;
  • აკრედიტებული CA-ს კვალიფიციური სერტიფიკატის ნომერი;
  • შეზღუდვები კვალიფიციური სერტიფიკატის გამოყენების შესახებ (თუ ასეთი შეზღუდვებია დადგენილი).

გარდა ამისა, ეს ბრძანება ადგენს კვალიფიციურ სერტიფიკატში ველების თანმიმდევრობას.

შეკვეთა FSB RF "შესახებ დამტკიცება მოთხოვნები რომ სახსრები ელექტრონული ხელმოწერები და მოთხოვნები რომ სახსრები დამადასტურებელი ცენტრი"

მოთხოვნები განკუთვნილია ელექტრონული ხელმოწერის ხელსაწყოებისა და სერტიფიცირების ცენტრების მომხმარებლებისა და დეველოპერებისთვის ერთმანეთთან და ორგანიზაციებთან, რომლებიც აწარმოებენ ამ ხელსაწყოების კრიპტოგრაფიულ და სპეციალურ კვლევებს, აგრეთვე მათ ურთიერთქმედებაში რუსეთის ფედერაციის უსაფრთხოების ფედერალურ სამსახურთან. ასეთი ხელსაწყოების შესაბამისობა დადგენილ მოთხოვნებთან.

ES-ის შექმნისას, ES ინსტრუმენტები უნდა:

  • ელექტრონულ დოკუმენტზე ხელმომწერს აჩვენოს მის მიერ ხელმოწერილი ინფორმაციის შინაარსი;
  • ES-ის შექმნა მხოლოდ მას შემდეგ, რაც ელექტრონულ დოკუმენტზე ხელმომწერი დაადასტურებს ES-ის შექმნის ოპერაციას;
  • ცალსახად აჩვენეთ, რომ ES შეიქმნა.

ES-ის შემოწმებისას, ES საშუალებებმა უნდა:

  • ES-ის მიერ ხელმოწერილი ელექტრონული დოკუმენტის შინაარსის ჩვენება;
  • ხელმოწერილი ES ელექტრონული დოკუმენტის ცვლილებების ჩვენება;
  • მიუთითეთ პირი, რომელიც იყენებს ES კლავიშს, რომლის ელექტრონული დოკუმენტები ხელმოწერილია.

რუსეთის ფედერაციის კომუნიკაციებისა და მასობრივი კომუნიკაციების სამინისტრო

შეკვეთა

23.11.2011 №320

სერტიფიცირების ცენტრების აკრედიტაციის შესახებ

მე-8 მუხლის მე-4 პუნქტის მე-3 პუნქტის შესაბამისად ფედერალური კანონი 2011 წლის 6 აპრილის No63-FZ „ელექტრონული ხელმოწერის შესახებ“ (Sobraniye Zakonodatelstva Rossiyskoy Federatsii, 2011, No. 15, Art. 2036; No. 27, Art. 3880)

პერსონალის დოკუმენტაცია, მათ შორის თანამშრომლების შრომითი ხელშეკრულებების ასლები, რომლებიც უშუალოდ მონაწილეობენ ელექტრონული ხელმოწერის დამადასტურებელი გასაღებების სერთიფიკატების შექმნასა და გაცემაში (თანდართული სამუშაო რეგლამენტით) და თანამშრომლების დოკუმენტების ასლები, რომლებიც უშუალოდ მონაწილეობენ ელექტრონული ხელმოწერის დამადასტურებელი გასაღების სერტიფიკატების შექმნასა და გაცემაში. ინფორმაციული ტექნოლოგიების ან ინფორმაციული უსაფრთხოების სფეროში უმაღლესი პროფესიული განათლების შესახებ (დადგენილი სახელმწიფო სტანდარტის დიპლომი) ან გადამზადების ან ელექტრონული ხელმოწერის გამოყენების კვალიფიკაციის ამაღლების შესახებ დოკუმენტების ასლები (დადგენილი ფორმის ცნობები);

ლიცენზიისა და სხვა ნებართვების ელექტრონული ხელმოწერის შესახებ ფედერალური კანონით გათვალისწინებული ღონისძიებების განსახორციელებლად აუცილებელია.

15. დოკუმენტური აუდიტის ჩატარებისას უფლებამოსილ ორგანოს არ აქვს უფლება მოსთხოვოს აუდიტირებული CA-ს ინფორმაცია და დოკუმენტები, რომლებიც არ უკავშირდება დოკუმენტური შემოწმების საგანს, აგრეთვე ინფორმაცია და დოკუმენტები, რომელთა მიღებაც ამ ორგანოს შეუძლია სხვა ორგანოებიდან. სახელმწიფო კონტროლის (ზედამხედველობის), უსაფრთხოების სფეროში ფედერალური აღმასრულებელი ხელისუფლების, მუნიციპალური კონტროლის ორგანოების ჩათვლით.

ვ.ადგილზე შემოწმების ჩატარება

16. ადგილზე შემოწმების საგანია სკ-ის დოკუმენტებში არსებული ინფორმაცია, აგრეთვე მათი თანამშრომლებისა და სკ-ის ტექნიკური საშუალებების, სკ-ის მიერ გაწეული მომსახურების შესაბამისობა ფედერალური კანონით დადგენილ მოთხოვნებთან. ელექტრონულ ხელმოწერაზე.

17. ადგილზე დათვალიერება (როგორც გეგმიური, ასევე არაგეგმიური) ტარდება აკრედიტებული სკ-ის, და (ან) სკ-ის საქმიანობის ფაქტობრივი განხორციელების ადგილზე.

18. ადგილზე შემოწმება ტარდება, თუ დოკუმენტური შემოწმების დროს შეუძლებელია ამ პროცედურის მე-14 პუნქტით განსაზღვრული CA-ს დოკუმენტებში მოცემული ინფორმაციის სისრულისა და სანდოობის შემოწმება, რომელიც ადასტურებს მის შესაბამისობას ელექტრონული ხელმოწერის შესახებ ფედერალური კანონის მოთხოვნებს ან CA-ს შესაბამისობის შემოწმება უფლებამოსილი ორგანოს ბრძანების მოთხოვნებთან.

19. ადგილზე დათვალიერება იწყება უფლებამოსილი ორგანოს თანამდებობის პირების მიერ ოფიციალური პირადობის მოწმობის წარდგენით, სკ-ის ხელმძღვანელის ან სხვა თანამდებობის პირის სავალდებულო გაცნობით უფლებამოსილი ორგანოს უფროსის ბრძანების დანიშვნის შესახებ. - ადგილზე ინსპექტირება და იმ პირთა უფლებამოსილებები, რომლებიც ახორციელებენ ადგილზე ინსპექტირებას, აგრეთვე მიზნებს, ამოცანებს, ადგილზე დათვალიერების ჩატარების საფუძვლებს, საკონტროლო ღონისძიებების სახეებს და ფარგლებს, ექსპერტთა შემადგენლობას, საექსპერტო ორგანიზაციების წარმომადგენლებს. და ადგილზე ინსპექტირებაში ჩართული პირები, მისი ჩატარების პირობებით.

20. სკ-ის ხელმძღვანელი, სხვა თანამდებობის პირი ან უფლებამოსილი წარმომადგენელი ვალდებულია მისცეს ადგილზე დათვალიერების განმახორციელებელი უფლებამოსილი ორგანოს თანამდებობის პირებს შესაძლებლობა გაეცნონ სამუშაოს მიზნებს, ამოცანებსა და საგანს. ადგილზე ინსპექტირება, აგრეთვე, წვდომის უზრუნველყოფა იმ თანამდებობის პირებთან, რომლებიც ახორციელებენ ადგილზე ინსპექტირებას და მონაწილეობენ ადგილზე ინსპექტირებაში ექსპერტების, საექსპერტო ორგანიზაციების წარმომადგენლების ტერიტორიაზე, შენობებთან, ნაგებობებთან, ნაგებობებთან, შენობებთან, რომლებიც გამოიყენება CA-ს მიერ მათი საქმიანობის მსვლელობას, გამოყენებულ CA-ებს ტექნიკური საშუალებებიდა პროგრამული უზრუნველყოფა.

21. უფლებამოსილ ორგანოს უფლება აქვს ადგილზე ინსპექტირებაში ჩართოს CA-ს მიერ აკრედიტებული ექსპერტები. საექსპერტო ორგანიზაციებირომლებიც არ არიან სამოქალაქო სამართლისა და შრომით ურთიერთობაში იურიდიულ პირთან, ინდმეწარმესთან, რომლის მიმართაც მიმდინარეობს აუდიტი და არ არიან აფილირებულნი აუდიტებულ პირებთან. სხვა სახელმწიფო ორგანოების თანამშრომლები თავიანთი კომპეტენციის ფარგლებში ასევე შეიძლება ჩაერთონ აკრედიტებული CA-ების ადგილზე შემოწმების ჩატარებაში.

აკრედიტებული CA-ს მიერ ელექტრონული ხელმოწერის საშუალებებისა და სერტიფიცირების ცენტრის საშუალებების ტექნიკური და ოპერატიული დოკუმენტაციის მოთხოვნებთან შესაბამისობის დასადასტურებლად, უსაფრთხოების სფეროში ფედერალური აღმასრულებელი ორგანოს თანამშრომლები ჩართულნი არიან ადგილზე ინსპექტირებაში. აკრედიტებული CA.

VI. აუდიტის შედეგები

22. შემოწმების შედეგების საფუძველზე უფლებამოსილი ორგანოს თანამდებობის პირები ადგენენ აქტს დადგენილი ფორმით ორ ეგზემპლარად.

შემოწმების ანგარიშში ნათქვამია:

1) შემოწმების აქტის შედგენის თარიღი, დრო და ადგილი;

2) უფლებამოსილი ორგანოს დასახელება;

3) უფლებამოსილი ორგანოს ხელმძღვანელის ბრძანების თარიღი და ნომერი;

4) იმ თანამდებობის პირის ან თანამდებობის პირის გვარი, სახელი, პატრონიმი (ასეთის არსებობის შემთხვევაში) და თანამდებობა;

5) აუდიტის ქვეშ მყოფი აკრედიტებული CA-ს დასახელება, აგრეთვე იმ იურიდიული პირის ხელმძღვანელის, სხვა თანამდებობის პირის ან უფლებამოსილი წარმომადგენლის გვარი, სახელი, პატრონიმი და თანამდებობა, რომლებიც ესწრებოდნენ აუდიტს;

6) შემოწმების თარიღი, დრო, ხანგრძლივობა და ადგილი (ადგილები);=

7) ინფორმაცია შემოწმების შედეგების, მათ შორის მუნიციპალური სამართლებრივი აქტებით დადგენილი სავალდებულო მოთხოვნებისა და მოთხოვნების გამოვლენილი დარღვევების, მათი ხასიათისა და ამ დარღვევების ჩამდენ პირთა შესახებ;

8) ინფორმაცია იურიდიული პირის ხელმძღვანელის, სხვა თანამდებობის პირის ან უფლებამოსილი წარმომადგენლის, იურიდიული პირის, ინდივიდუალური მეწარმის, მისი უფლებამოსილი წარმომადგენლის შემოწმების აქტის გაცნობის ან გაცნობაზე უარის თქმის შესახებ, რომლებიც ესწრებოდნენ შემოწმებას, მათი ხელმოწერების არსებობის ან შესახებ. ხელმოწერაზე უარის თქმა, აგრეთვე ინფორმაცია ინსპექტირების რეესტრში ჩანაწერის შესახებ განხორციელებული შემოწმების შესახებ ან ასეთი ჩანაწერის შეუძლებლობის შესახებ იურიდიულ პირში, ინდ.მეწარმეში აღნიშნული ჟურნალის არარსებობის გამო;

9) იმ თანამდებობის პირის ან თანამდებობის პირის ხელმოწერები, რომლებმაც ჩაატარეს შემოწმება.

23. აუდიტის დასკვნა დგება მისი დასრულებისთანავე ორ ეგზემპლარად, რომელთაგან ერთი განცხადების ასლთან ერთად გადაეცემა CA-ს ხელმძღვანელს, სხვა თანამდებობის პირს ან უფლებამოსილ წარმომადგენელს ქვითრის სანაცვლოდ გაცნობის ან გაცნობაზე უარის თქმის შესახებ. აუდიტის ანგარიში.

CA-ს ხელმძღვანელის, სხვა თანამდებობის პირის ან უფლებამოსილი წარმომადგენლის არყოფნის შემთხვევაში, აგრეთვე შემოწმებული პირის უარის თქმის შემთხვევაში გაცნობის ან გადამოწმების აქტის გაცნობაზე უარის თქმის შემთხვევაში, აქტი იგზავნება. რეგისტრირებული ფოსტით დაბრუნების ქვითრით, რომელიც თან ერთვის უფლებამოსილი ორგანოს საქმეში შენახული დამოწმების აქტის ასლს.

24. თუ დადგინდა, რომ აკრედიტებული სს არ შეესაბამება „ელექტრონული ხელმოწერის შესახებ“ ფედერალური კანონის მოთხოვნებს, უფლებამოსილი ორგანო, შემოწმების დასრულების შემდეგ, გასცემს ბრძანებას CA-ს დადგენილ ვადაში დარღვევების აღმოფხვრის შესახებ და აჩერებს. CA-ს აკრედიტაცია ამ პერიოდისთვის, ამის შესახებ ინფორმაციის შეყვანით აკრედიტებული სასერტიფიკაციო ცენტრების სიაში, რომელთა აკრედიტაცია შეჩერებულია.

25. ბრძანებით დადგენილ ვადაში სკ-ის დარღვევების არ აღმოფხვრის შემთხვევაში, უფლებამოსილი ორგანო აუქმებს სკ-ს აკრედიტაციას, შეაქვს შესაბამისი ინფორმაცია იმ სასერტიფიკაციო ცენტრების სიაში, რომელთა აკრედიტაცია გაუქმდა და აგზავნის. CA-ს შეტყობინება აკრედიტაციის გაუქმების შესახებ მიზეზების მითითებით.

2011 წლის 6 აპრილის No63-FZ „ელექტრონული ხელმოწერის შესახებ“ ფედერალური კანონის მე-2 ნაწილის 1-ლი ქვეპუნქტის შესაბამისად (Sobranie Zakonodatelstva Rossiyskoy Federatsii, 2011, No15, მუხ. 2036; No27, მუხ.3880).

2008 წლის 26 დეკემბრის №294-FZ ფედერალური კანონის მე-12 მუხლის მე-5 პუნქტის შესაბამისად „იურიდიული პირებისა და უფლებების დაცვის შესახებ“. ინდივიდუალური მეწარმეებისახელმწიფო კონტროლის (ზედამხედველობის) და მუნიციპალური კონტროლის განხორციელებისას“ (რუსეთის ფედერაციის კრებული, 2008, No52, პუნქტი 6249; 2009, No18, პუნქტი 2140; No29, პუნქტი 3601; No48, პუნქტი 571. No52 მუხლი 6441 2010 No17 მუხლი 1988 No18 მუხლი 21424 3 31 მუხლი 4160 მუხლი 4193 მუხლი 4196 32 მუხლი 4298 2011 წ. ;No17, პუნქტი 2310, No23, პუნქტი 3263, No27, პუნქტი 3880, No30, პუნქტი 4590, No 48, პუნქტი 6728).

* რუსეთის ფედერაციის კანონმდებლობის კრებული, 2011, N 15, მუხ. 2036; No27, მუხ. 3880 წ.

აუცილებლად აჩვენე, რომ ES შეიქმნა.

9. ES-ის შემოწმებისას ES ინსტრუმენტები უნდა:

ხელმოწერილ ES ელექტრონულ დოკუმენტში ცვლილებების შეტანის შესახებ ინფორმაციის ჩვენება;

მიუთითეთ პირი, რომელიც იყენებს ES კლავიშს, რომლის ელექტრონული დოკუმენტები ხელმოწერილია.

13. ES კლასი KS1 ნიშნავს შეტევებზე წინააღმდეგობის გაწევას, მეთოდების შექმნისას, მომზადებისა და განხორციელებისას გამოიყენება შემდეგი მახასიათებლები:

13.1. თავდასხმების მეთოდების შექმნის, შეტევების მომზადებისა და განხორციელების დამოუკიდებელი განხორციელება.

13.2. მოქმედებები სხვადასხვა ეტაპზე ცხოვრების ციკლი ES ნიშნავს

13.3. თავდასხმის განხორციელება მხოლოდ იმ სივრცის გარედან, რომლის ფარგლებშიც კონტროლდება ადამიანების ყოფნა და ქმედებები და (ან) სატრანსპორტო საშუალება(შემდგომში კონტროლირებადი ზონა).

13.4. შემდეგი თავდასხმების განხორციელება ES ხელსაწყოების შემუშავების, წარმოების, შენახვის, ტრანსპორტირების ეტაპებზე და ES ინსტრუმენტების ექსპლუატაციაში გაშვების ეტაპზე (გამოშვების სამუშაოები):

არაავტორიზებული ცვლილებების შეტანა ES ინსტრუმენტში და (ან) SF-ის კომპონენტებში, მათ შორის მავნე პროგრამების გამოყენებით;

ES ინსტრუმენტისა და SF კომპონენტების დოკუმენტაციაში არასანქცირებული ცვლილებების შეტანა.

13.5. შეტევების განხორციელება შემდეგ ობიექტებზე:

დოკუმენტაცია ES ინსტრუმენტისა და SF კომპონენტებისთვის;

დაცული ელექტრონული დოკუმენტები;

ES ინსტრუმენტის გასაღები, ავთენტიფიკაცია და პაროლის ინფორმაცია;

ES ინსტრუმენტი და მისი პროგრამული და აპარატურის კომპონენტები;

SF-ში შემავალი აპარატურა, მიკროსქემების ჩათვლით ჩაწერილი BIOS მიკროკოდით, რომელიც ახდენს ამ ხელსაწყოების ინიციალიზებას (შემდგომში მოხსენიებული, როგორც SF-ის აპარატურის კომპონენტები);

SF პროგრამული კომპონენტები;

საკომუნიკაციო არხებით გადაცემული მონაცემები;

შენობები, რომლებშიც არის მონაცემთა დამუშავების სისტემების პროგრამული და ტექნიკური ელემენტების ნაკრები, რომელსაც შეუძლია დამოუკიდებლად ან სხვა სისტემების ნაწილად ფუნქციონირება (შემდგომში CVT), რომლებზეც დანერგილია ES და SF ინსტრუმენტები;

თავდასხმის სხვა ობიექტები, რომლებიც, საჭიროების შემთხვევაში, მითითებულია TOR-ში ES ინსტრუმენტების განვითარებისთვის (მოდერნიზაციისთვის) საინფორმაციო სისტემაში გამოყენებული საინფორმაციო ტექნოლოგიების გათვალისწინებით, აპარატურა (შემდგომში AS) და პროგრამული უზრუნველყოფა(შემდგომში პროგრამული უზრუნველყოფა).

13.6. შემდეგი ინფორმაციის მიღება:

ზოგადი ინფორმაცია საინფორმაციო სისტემის შესახებ, რომელშიც გამოიყენება ES ინსტრუმენტი (დანიშნულება, შემადგენლობა, ოპერატორი, ობიექტები, რომლებშიც განთავსებულია რესურსები საინფორმაციო სისტემა);

ინფორმაცია იმის შესახებ საინფორმაციო ტექნოლოგია, მონაცემთა ბაზები, AS, საინფორმაციო სისტემაში გამოყენებული პროგრამული უზრუნველყოფა ES ინსტრუმენტთან ერთად;

ინფორმაცია იმ ობიექტების ფიზიკური დაცვის ღონისძიებების შესახებ, რომლებშიც განთავსებულია ES ობიექტები;

ინფორმაცია ინფორმაციული სისტემის ობიექტების კონტროლირებადი არეალის უზრუნველსაყოფად ღონისძიებების შესახებ, რომლებშიც გამოიყენება ES ინსტრუმენტი;

ინფორმაცია იმ ტერიტორიებზე წვდომის შეზღუდვის ღონისძიებების შესახებ, სადაც მდებარეობს SVT, სადაც ხორციელდება ES და SF ფონდები;

ზოგადი ინფორმაცია ES ინსტრუმენტის მუშაობის დროს გამოყენებული დაცული ინფორმაციის შესახებ;

ყველა შესაძლო მონაცემი გადაცემულია ღია ფორმასაკომუნიკაციო არხებით, რომლებიც არ არის დაცული ორგანიზაციული და ტექნიკური ღონისძიებებით ინფორმაციის არაავტორიზებული წვდომისგან (შემდგომში NSD);

ინფორმაცია საკომუნიკაციო ხაზების შესახებ, რომლების მეშვეობითაც ხდება ES-ით დაცული ინფორმაცია;

ინფორმაცია ES და SF ფუნქციონირების წესების ყველა დარღვევის შესახებ, რომლებიც ჩნდება საკომუნიკაციო არხებში, რომლებიც არ არის დაცული ორგანიზაციული და ტექნიკური ზომებით ინფორმაციაზე არასანქცირებული წვდომისგან;

ინფორმაცია ყველა გამოვლენილი საკომუნიკაციო არხების შესახებ, რომლებიც არ არის დაცული UA-დან ინფორმაციამდე ორგანიზაციული და ტექნიკური ზომებით, ES და SF საშუალებების აპარატურის კომპონენტების გაუმართაობისა და გაუმართაობის შესახებ;

ES და SF-ის ტექნიკის კომპონენტებიდან ნებისმიერი სიგნალის ანალიზის შედეგად მიღებული ინფორმაცია ნიშნავს, რომ თავდამსხმელს შეუძლია ჩაჭრა.

13.7. გამოყენება:

თავისუფლად ხელმისაწვდომი ან გამოიყენება კონტროლირებადი ზონის გარეთ AS და პროგრამული უზრუნველყოფა, ES და SF-ის აპარატურის და პროგრამული კომპონენტების ჩათვლით;

სპეციალურად შექმნილი AS და პროგრამული უზრუნველყოფა.

13.8. გამოიყენეთ, როგორც გადაცემის საშუალება სუბიექტიდან ობიექტზე (ობიექტიდან საგანზე) შეტევის მომზადებისა და (ან) განხორციელების დროს განხორციელებული მოქმედებების (შემდგომში თავდასხმის არხი):

საკომუნიკაციო არხები, რომლებიც დაცული არ არის ინფორმაციაზე არასანქცირებული წვდომისგან ორგანიზაციული და ტექნიკური ზომებით (როგორც კონტროლირებადი ზონის გარეთ, ასევე მის შიგნით), რომლის მეშვეობითაც ხდება ES-ის მიერ დაცული ინფორმაცია;

ES და SF საშუალებების მუშაობის თანმხლები სიგნალის გამავრცელებელი არხები.

13.9. თავდასხმის განხორციელება საინფორმაციო და სატელეკომუნიკაციო ქსელებიდან, რომლებზეც წვდომა არ შემოიფარგლება ადამიანთა გარკვეული წრით.

13.10. AS-ის და პროგრამული უზრუნველყოფის გამოყენება საინფორმაციო სისტემის ხელსაწყოების შემადგენლობიდან, რომლებიც გამოიყენება ES ინსტრუმენტის ფუნქციონირების ადგილებში (შემდგომში სტანდარტული ხელსაწყოები) და მდებარეობს კონტროლირებადი ტერიტორიის გარეთ.

14. ES კლასი KS2 ნიშნავს თავდასხმებს წინააღმდეგობის გაწევას, მეთოდების შექმნისას, მომზადებისა და განხორციელებისას გამოიყენება ამ მოთხოვნებში ჩამოთვლილი შესაძლებლობები და შემდეგი დამატებითი ფუნქციები:

14.1. შეტევის განხორციელება როგორც საზღვრებს გარეთ, ასევე კონტროლირებად ზონაში.

14.2. რეგულარული საშუალებების გამოყენება, რომელიც შემოიფარგლება ინფორმაციულ სისტემაში განხორციელებული ღონისძიებებით, რომლებშიც გამოიყენება ES ინსტრუმენტი და მიზნად ისახავს არაავტორიზებული ქმედებების თავიდან აცილებას და აღკვეთას.

15. KSZ კლასის ES-ის საშუალებები წინააღმდეგობას უწევს შეტევებს, მეთოდების შექმნისას, მომზადებისა და განხორციელებისას, რომლებიც გამოიყენება , , ამ მოთხოვნებში ჩამოთვლილი შესაძლებლობები და შემდეგი დამატებითი ფუნქციები:

15.1. SVT-ზე წვდომა, რომელზედაც დანერგილია ES და SF საშუალებები.

15.2. ES და SF ხელსაწყოს ტექნიკის კომპონენტების არსებობის შესაძლებლობა, რაც დამოკიდებულია იმ ღონისძიებებზე, რომლებიც მიმართულია არაავტორიზებული ქმედებების თავიდან აცილებისა და აღკვეთისკენ, განხორციელებული საინფორმაციო სისტემაში, რომელშიც გამოიყენება ES ინსტრუმენტი.

16. KV1 კლასი ES ნიშნავს თავდასხმებს წინააღმდეგობის გაწევას, მეთოდების შექმნისას, მომზადებისა და განხორციელებისას, გამოყენებულია ამ მოთხოვნების , , , , , და შემდეგი დამატებითი ფუნქციები:

16.1. შეტევის მეთოდების შექმნა, შეტევების მომზადება და განხორციელება ES ინსტრუმენტების შემუშავებისა და ანალიზის გამოცდილების მქონე სპეციალისტების ჩართულობით, მათ შორის ES და SF ინსტრუმენტების მუშაობის თანმხლები სიგნალის ანალიზის დარგის სპეციალისტების მონაწილეობით.

16.2. კონტროლირებადი ტერიტორიის გარეთ გამოყენებული ES ინსტრუმენტის ლაბორატორიული კვლევების ჩატარება, რამდენადაც ეს დამოკიდებულია იმ ზომებზე, რომლებიც მიმართულია არასანქცირებული ქმედებების თავიდან აცილებისა და აღკვეთისკენ, განხორციელებული საინფორმაციო სისტემაში, რომელშიც გამოიყენება ES ინსტრუმენტი.

17. KV2 კლასის ES ნიშნავს თავდასხმებს წინააღმდეგობის გაწევას, მეთოდების შექმნისას, მომზადებისა და განხორციელებისას, გამოყენებულია წინამდებარე მოთხოვნების , , , , , , , , , , , , , , , , , , , , , , , , ) შესაძლებლობები ჩამოთვლილი შესაძლებლობები და შემდეგი დამატებითი ფუნქციები:

17.1. შეტევების მეთოდების შექმნა, თავდასხმების მომზადება და განხორციელება ES ინსტრუმენტების შემუშავებასა და ანალიზში გამოცდილების მქონე სპეციალისტების ჩართულობით, მათ შორის აპლიკაციის პროგრამული უზრუნველყოფის შესაძლებლობების გამოყენების სფეროში შეტევების განსახორციელებლად, რომლებიც არ არის აღწერილი აპლიკაციის პროგრამულ დოკუმენტაციაში.

17.2. ES და SF ინსტრუმენტების შემუშავებასა და ანალიზში სპეციალიზირებულ კვლევით ცენტრებში თავდასხმის მეთოდებისა და საშუალებების შექმნაზე მუშაობის მოწყობა.

17.3. SF-ში ჩართული აპლიკაციის პროგრამული უზრუნველყოფის წყაროს ტექსტების შესაძლებლობა.

18. ES კლასი KA1 ნიშნავს თავდასხმებს წინააღმდეგობის გაწევას, მეთოდების შექმნისას, მომზადებასა და განხორციელებისას, გამოყენებულია ამ მოთხოვნების , , , , , , , , , , , , , , , , ,, ,, შესაძლებლობების და შემდეგი დამატებითი ფუნქციები:

18.1. შეტევების მეთოდების შექმნა, თავდასხმების მომზადება და განხორციელება ES ინსტრუმენტების შემუშავებასა და ანალიზში გამოცდილების მქონე სპეციალისტების ჩართულობით, მათ შორის, სისტემური პროგრამული უზრუნველყოფის შესაძლებლობების გამოყენების სფეროში შეტევების განსახორციელებლად, რომლებიც არ არის აღწერილი სისტემის პროგრამულ დოკუმენტაციაში.

18.2. შესაძლებლობა გქონდეთ SF-ის აპარატურული და პროგრამული კომპონენტების ყველა დოკუმენტაცია.

18.3. EP და SF-ის ყველა ტექნიკის კომპონენტის ქონის შესაძლებლობა.

19. თუ ES ინსტრუმენტი ახორციელებს ელექტრონული დოკუმენტის ES-ის შემოწმების ფუნქციას ES ვერიფიკაციის გასაღების სერტიფიკატის გამოყენებით, ამ განხორციელებამ უნდა გამორიცხოს ელექტრონული დოკუმენტის ES შემოწმების შესაძლებლობა ES ვერიფიკაციის გასაღების სერტიფიკატში ES შემოწმების გარეშე ან მის გარეშე. დადებითი ES დადასტურების შედეგი ES ვერიფიკაციის გასაღების სერტიფიკატში.

20. ES ინსტრუმენტების შემუშავებისას კრიპტოგრაფიული ალგორითმები დამტკიცებულია როგორც სახელმწიფო სტანდარტებიან აქვთ დადებითი მოსაზრება რუსეთის FSB-ზე მათი ექსპერტი კრიპტოგრაფიული კვლევის შედეგების საფუძველზე.

21. ES ხელსაწყოს საინჟინრო კრიპტოგრაფიულმა დაცვამ უნდა გამორიცხოს მოვლენები, რომლებიც იწვევს წარმატებული შეტევების შესაძლებლობას ES ხელსაწყოს ტექნიკის კომპონენტის ან CVT-ის აპარატურის კომპონენტის შესაძლო გაუმართაობის ან გაუმართაობის შემთხვევაში, რომელზეც ES პროგრამული ინსტრუმენტია. ხორციელდება.

22. ES ინსტრუმენტში უნდა განხორციელდეს მხოლოდ ES ინსტრუმენტის ფუნქციონირების ალგორითმები, რომლებიც მითითებულია ToR-ში ES ინსტრუმენტის შემუშავების (მოდერნიზაციის) მიზნით.

23. ES ინსტრუმენტის პროგრამული კომპონენტი (თუ არსებობს ES ინსტრუმენტის პროგრამული კომპონენტი) უნდა აკმაყოფილებდეს შემდეგ მოთხოვნებს:

ES ინსტრუმენტის პროგრამული კომპონენტის ობიექტი (ჩატვირთვის) კოდი უნდა შეესაბამებოდეს მის საწყის ტექსტს;

ES ინსტრუმენტის პროგრამულ კომპონენტში, განხორციელებისას გამოყენებული უნდა იყოს მხოლოდ პროგრამული გარემოს ფუნქციები, რომლებიც აღწერილია დოკუმენტაციაში, რომელშიც მუშაობს ES ინსტრუმენტი;

ES ინსტრუმენტის პროგრამული კომპონენტის წყაროს ტექსტებს არ უნდა ჰქონდეს შესაძლებლობა შეცვალოს ან დაამახინჯოს ES ინსტრუმენტის ალგორითმი მისი გამოყენების პროცესში, შეცვალოს ან დაამახინჯოს ინფორმაცია ან კონტროლის ნაკადები და პროცესები, რომლებიც დაკავშირებულია ES ინსტრუმენტის მუშაობასთან. , და მოიპოვოს დამრღვევთა წვდომა ღია ფორმაში შენახულ გასაღებზე, ES ინსტრუმენტის ინფორმაციის იდენტიფიკაცია და (ან) ავთენტიფიკაცია;

შეყვანის და შიდა პარამეტრების მნიშვნელობებმა, ასევე ES ინსტრუმენტის პროგრამული კომპონენტის პარამეტრების მნიშვნელობებმა არ უნდა იმოქმედოს მის მუშაობაზე.

24. ES საშუალებების განთავსების დაგეგმვისას ოთახებში, სადაც არის სახელმწიფო საიდუმლოების შემცველი ინფორმაციის შემცველი მეტყველების აკუსტიკური და ვიზუალური ინფორმაცია და (ან) დამონტაჟებული დინამიკები და ინფორმაციის შემცველი ინფორმაციის მიღების, გადაცემის, დამუშავების, შენახვისა და ჩვენების სისტემები. სახელმწიფო საიდუმლოების შემადგენელი, უცხოური წარმოების AS, რომლებიც ES საშუალებების ნაწილია, უნდა დაექვემდებაროს შემოწმებას ინფორმაციის ფარულად მოსაპოვებლად განკუთვნილი მოწყობილობების იდენტიფიცირებისთვის.

ES საშუალებების განლაგების დაგეგმვის შემთხვევაში ოთახებში, სადაც არ არის სახელმწიფო საიდუმლოების შემცველი ინფორმაციის შემცველი მეტყველების აკუსტიკური და ვიზუალური ინფორმაცია და სახელმწიფო საიდუმლოების შემცველი ინფორმაციის მიღების, გადაცემის, დამუშავების, შენახვისა და ჩვენების სისტემები. დამონტაჟებულია:

გადაწყვეტილებას უცხოური წარმოების ატომური ელექტროსადგურების ინსპექტირების ჩატარების შესახებ, რომლებიც შედიან KS1, KS2, KS3, KB1 და KB2 კლასების ES აღჭურვილობაში, იღებს ორგანიზაციას, რომელიც უზრუნველყოფს ამ ES აღჭურვილობის მუშაობას;

უცხოური წარმოების AS-ის შემოწმებები, რომლებიც KA1 კლასის ES აღჭურვილობის ნაწილია, ტარდება უშეცდომოდ.

25. ES ინსტრუმენტმა უნდა მოახდინოს ამ ინსტრუმენტზე წვდომის სუბიექტების (პირები, პროცესები) ავთენტიფიკაცია, ხოლო:

ES ხელსაწყოზე წვდომისას, წვდომის საგნის ავთენტიფიკაცია უნდა განხორციელდეს ES ხელსაწყოს პირველი ფუნქციონალური მოდულის შესრულებამდე;

ავთენტიფიკაციის მექანიზმებმა უნდა დაბლოკოს ამ სუბიექტების წვდომა ES ინსტრუმენტის ფუნქციებზე, თუ ავტორიზაციის შედეგი უარყოფითია.

26. ES ინსტრუმენტმა უნდა მოახდინოს ავთენტიფიკაცია იმ პირებზე, რომლებიც უზრუნველყოფენ ადგილობრივ წვდომას ES ინსტრუმენტზე.

27. ES ინსტრუმენტის საჭიროება პროცესების ავთენტიფიკაციისთვის, რომლებიც უზრუნველყოფენ ადგილობრივ ან დისტანციურ (ქსელურ) წვდომას ES ინსტრუმენტზე, მითითებულია TOR-ში ES ინსტრუმენტის შემუშავებისთვის (მოდერნიზაციისთვის).

28. ნებისმიერი ავტორიზაციის მექანიზმისთვის, რომელიც შედის ES ინსტრუმენტში, უნდა განხორციელდეს მექანიზმი, რომელიც შეზღუდავს ერთი წვდომის სუბიექტის თანმიმდევრული ავტორიზაციის მცდელობების რაოდენობას, რომელთა რაოდენობა არ უნდა აღემატებოდეს 10-ს. თუ ერთი წვდომის სუბიექტის ავტორიზაციის თანმიმდევრული მცდელობების რაოდენობა აღემატება დადგენილ ზღვრულ მნიშვნელობას, ამ სუბიექტის წვდომა ES-ზე უნდა დაიბლოკოს ToR-ში მითითებული დროის განმავლობაში ES საშუალებების განვითარებისთვის (მოდერნიზაციისთვის).

29. ES ინსტრუმენტში უნდა განხორციელდეს ES ინსტრუმენტისა და SF-ის მთლიანობის მონიტორინგის მექანიზმი (პროცედურა).

მთლიანობის კონტროლი შეიძლება განხორციელდეს:

ES ინსტრუმენტთან მუშაობის დაწყებისას CVT-ის, რომელშიც დანერგილია ES ინსტრუმენტი, სამუშაო მდგომარეობაში გადასვლამდე (მაგალითად, CVT ოპერაციული სისტემის ჩატვირთვამდე);

ES აღჭურვილობის რუტინული შემოწმების დროს ექსპლუატაციის ადგილებში (მარეგულირებელი კონტროლი);

ავტომატურ რეჟიმში ES ხელსაწყოს მუშაობის დროს (დინამიური კონტროლი).

მთლიანობის კონტროლი უნდა განხორციელდეს ES ინსტრუმენტთან მუშაობის დასაწყისში.

რუტინული მთლიანობის კონტროლის მექანიზმი უნდა იყოს ES ინსტრუმენტების ნაწილი.

30. KS1 და KS2 კლასების ES ხელსაწყოებისთვის, წვდომის კონტროლისა და მეხსიერების გაწმენდის მოთხოვნების წარდგენის აუცილებლობა, ისევე როგორც მათი შინაარსი, მითითებულია TOR-ში ES ინსტრუმენტების შემუშავების (მოდერნიზაციის) მიზნით.

31. KS3, KB1, KB2 და KA1 ან SF კლასების ES-ის შემადგენლობა უნდა შეიცავდეს კომპონენტებს, რომლებიც უზრუნველყოფენ:

სუბიექტების წვდომის მართვა ES ინსტრუმენტისა და SF-ის სხვადასხვა კომპონენტებზე და (ან) სამიზნე ფუნქციებზე, ES ინსტრუმენტის ადმინისტრატორის ან მწარმოებლის მიერ დადგენილ პარამეტრებზე დაყრდნობით (მოთხოვნებს მითითებულ კომპონენტზე განსაზღვრავს და ამართლებს ორგანიზაციის მიერ, რომელიც ატარებს კვლევას ES ინსტრუმენტი, რათა შეფასდეს ES ინსტრუმენტის შესაბამისობა ამ მოთხოვნებთან);

ოპერატიული მეხსიერების და გარე მეხსიერების გასუფთავება, რომელსაც იყენებს ES ინსტრუმენტი დაცული ინფორმაციის შესანახად, მეხსიერების გათავისუფლებისას (გადანაწილებისას) დამახსოვრებელი ინფორმაციის (სიმბოლოების შემთხვევითი ან ფსევდო შემთხვევითი თანმიმდევრობის) ჩაწერით მეხსიერებაში.

32. KV2 და KA1 ან SF კლასების ES ხელსაწყოების შემადგენლობა უნდა შეიცავდეს კომპონენტებს, რომლებიც უზრუნველყოფენ შეზღუდული წვდომის დაცული ინფორმაციის გადაუდებელ წაშლას. წაშლის განხორციელებისა და სანდოობის მოთხოვნები მითითებულია TOR-ში ES ინსტრუმენტის შემუშავების (მოდერნიზაციის) შესახებ.

33. KS1 და KS2 კლასების ES ინსტრუმენტებისთვის, მოვლენების რეგისტრაციის მოთხოვნების და მათი შინაარსის წარდგენის აუცილებლობა მითითებულია TOR-ში ES ინსტრუმენტების შემუშავებისთვის (მოდერნიზაციისთვის).

34. KS3, KB1, KB2 და KA1 კლასების ES ხელსაწყოების შემადგენლობა უნდა შეიცავდეს მოდულს, რომელიც აღრიცხავს ES და SF ხელსაწყოების მოვლენების ელექტრონულ ჟურნალში, რომელიც დაკავშირებულია ES ხელსაწყოს შესრულებასთან მისი სამიზნე ფუნქციების შესრულებასთან.

მოთხოვნები მითითებულ მოდულზე და რეგისტრირებული მოვლენების ჩამონათვალზე განისაზღვრება და ამართლებს ორგანიზაციას, რომელიც ატარებს ES ინსტრუმენტის კვლევას, რათა შეაფასოს ES ინსტრუმენტის შესაბამისობა ამ მოთხოვნებთან.

35. მოვლენების ჟურნალი ხელმისაწვდომი უნდა იყოს მხოლოდ იმ საინფორმაციო სისტემის ოპერატორის მიერ, რომელშიც გამოიყენება ES ინსტრუმენტი, ან მის მიერ ავტორიზებული პირები. ამ შემთხვევაში, მოვლენის ჟურნალი უნდა იყოს წვდომა მხოლოდ ჩანაწერების სანახავად და მოვლენის ჟურნალის შინაარსის საარქივო მედიაში გადასატანად.

36. ES ვერიფიკაციის გასაღების მოქმედების ვადა არ უნდა აღემატებოდეს ES გასაღების მოქმედების პერიოდს 15 წელზე მეტით.

37. ES გასაღების გამოყენების პერიოდის მონიტორინგის მექანიზმის მოთხოვნებს, ES ხელსაწყოს მოქმედების დაბლოკვისას გასაღების მითითებულ პერიოდზე ხანგრძლივად გამოყენების მცდელობის შემთხვევაში, განსაზღვრავს ES ინსტრუმენტის შემქმნელი. და დასაბუთებულია ორგანიზაციის მიერ, რომელიც ატარებს ES ინსტრუმენტის კვლევას, რათა შეაფასოს ES ინსტრუმენტის შესაბამისობა ამ მოთხოვნებთან.

38. კრიპტოგრაფიული პროტოკოლები, რომლებიც უზრუნველყოფენ ოპერაციებს ES ინსტრუმენტის საკვანძო ინფორმაციით, უნდა განხორციელდეს უშუალოდ ES ხელსაწყოში.

39. ES ხელსაწყოების შესწავლა ES ინსტრუმენტების ამ მოთხოვნებთან შესაბამისობის შესაფასებლად უნდა განხორციელდეს ES ინსტრუმენტებში დანერგილი დამცავი მექანიზმების პარამეტრების და მახასიათებლების რიცხვითი მნიშვნელობების გამოყენებით და ტექნიკისა და პროგრამული კომპონენტების გამოყენებით. SF, შემუშავებული რუსეთის FSB-ს მიერ.

______________________________

*(3) იგი ხორციელდება, მათ შორის, ტექნიკისა და პროგრამული ხელსაწყოების გამოყენებით, რომლებთან ერთადაც ES ინსტრუმენტები ნორმალურად ფუნქციონირებს და რომელსაც შეუძლია გავლენა მოახდინოს ES ხელსაწყოების მოთხოვნების შესრულებაზე, რომლებიც ერთად წარმოადგენს გარემოს ES-ის მუშაობისთვის. ინსტრუმენტები (შემდგომში SF).

*(4) განვითარებული (განახლებული) ES ინსტრუმენტის საჭირო კლასს განსაზღვრავს ES ინსტრუმენტის მომხმარებელი (დეველოპერი) თავდასხმის მეთოდების შექმნის, ამ მოთხოვნების საფუძველზე თავდასხმების მომზადებისა და განხორციელების შესაძლებლობების განსაზღვრით და მითითებულია ToR-ში. ES ინსტრუმენტის განვითარების (განახლების) მიზნით.

*(5) ES საშუალებების სასიცოცხლო ციკლის ეტაპები მოიცავს ამ იარაღების შემუშავებას (მოდერნიზაციას), მათ წარმოებას, შენახვას, ტრანსპორტირებას, ექსპლუატაციაში გაშვებას (გაშვებას), ექსპლუატაციას.

*(6) კონტროლირებადი ზონის საზღვარი შეიძლება იყოს: საწარმოს (დაწესებულების) დაცული ტერიტორიის პერიმეტრი, დაცული შენობის შემოღობილი კონსტრუქციები, შენობის დაცული ნაწილი, გამოყოფილი ფართი.

*(7) რუსეთის ფედერაციის უსაფრთხოების ფედერალური სამსახურის შესახებ დებულების მე-9 პუნქტის 25-ე ქვეპუნქტი, დამტკიცებული რუსეთის ფედერაციის პრეზიდენტის 2003 წლის 11 აგვისტოს N 960 ბრძანებულებით (Sobranie Zakonodatelstva Rossiyskoy Federatsii, 2003, N 33, მუხ.2883, 2005, N 36, პუნქტი 3665, N 49, პუნქტი 5200, 2006, N 25, პუნქტი 2699, N 31 (I ნაწილი), პუნქტი 3463, 2007, N 1 (ნაწილი I), 205, N 49. პუნქტი 6133, N 53, პუნქტი 6554, 2008, N 36, პუნქტი 4087, N 43, პუნქტი 4921, N 47, პუნქტი 5431, 2010, N 17, პუნქტი 2054, N 20, მუხლი 22, 2035; N 9, მუხლი 1222) (შემდგომში - რეგლამენტი რუსეთის FSB-ს შესახებ).

*(8) რუსეთის FSB-ს შესახებ რეგულაციების მე-9 პუნქტის 47-ე ქვეპუნქტი.

23. მოთხოვნები იდენტიფიკაციისა და ავთენტიფიკაციისათვის:

23.1. იდენტიფიკაცია და ავთენტიფიკაცია მოიცავს CA ინსტრუმენტების მომხმარებლის, CA ინსტრუმენტების ადმინისტრატორების ჯგუფის წევრის ან პროცესის ამოცნობას და მათი ვინაობის დადასტურებას. ავთენტიფიკაციის მექანიზმმა უნდა დაბლოკოს ამ ერთეულების წვდომა CA-ს ფუნქციებზე, თუ ავტორიზაციის შედეგი უარყოფითია.

23.2. CA ინსტრუმენტებში, ნებისმიერი განხორციელებული ავთენტიფიკაციის პროცედურისთვის, უნდა იყოს გამოყენებული მექანიზმი, რათა შეზღუდოს ერთი წვდომის საგნის ავთენტიფიკაციის თანმიმდევრული მცდელობები, რომელთა რაოდენობა არ უნდა აღემატებოდეს სამს. თუ ერთი დაშვების საგნის ავთენტიფიკაციის თანმიმდევრული მცდელობების რაოდენობა აღემატება დადგენილ ლიმიტურ მნიშვნელობას, ამ წვდომის საგნის წვდომა CA ობიექტებზე უნდა დაიბლოკოს გარკვეული პერიოდის განმავლობაში, რაც მითითებულია ToR-ში განვითარების (მოდერნიზაციის) მიზნით. CA ობიექტები.

23.3. მოთხოვნები CA კლასის KS1 ობიექტებისთვის:

CA ინსტრუმენტების მომხმარებლების რეგისტრაციის პროცედურის აღწერა (მონაცემების შეყვანა CA ინსტრუმენტების მომხმარებელთა რეესტრში) უნდა შეიცავდეს CA ინსტრუმენტების საოპერაციო დოკუმენტაციას;

ყველა პირი, რომელიც წვდება CA ობიექტებს, უნდა იყოს დამოწმებული. ამავდროულად, დასაშვებია შეზღუდოს მხოლოდ სიმბოლური პერიოდულად ცვალებადი პაროლის გამოყენება მინიმუმ 8 სიმბოლო ავთენტიფიკაციისთვის, ანბანის ტევადობით მინიმუმ 36 სიმბოლო. პაროლის შეცვლის ვადა არ უნდა აღემატებოდეს 6 თვეს.

23.4. მოთხოვნები CA კლასის KS2-ისთვის:

მომხმარებლის მიერ CA სახსრების წარმოდგენის საჭიროება პირადობის დამადასტურებელი დოკუმენტების რეგისტრაციისას უნდა აისახოს CA ფონდების საოპერაციო დოკუმენტაციაში;

CA ობიექტების ყველა მომხმარებლისთვის ნებადართულია დისტანციური ავთენტიფიკაციის მექანიზმების გამოყენება. დისტანციური ავთენტიფიკაციის მექანიზმების სპეციალური მახასიათებლები უნდა დადასტურდეს, როგორც CA ინსტრუმენტების და ამ ინსტრუმენტების გამოყენებით ამ ინსტრუმენტების ამ მოთხოვნებთან შესაბამისობის შემოწმების ნაწილი;

CA ინსტრუმენტებზე ადგილობრივი წვდომის უზრუნველყოფისას, CA ინსტრუმენტების ადმინისტრატორების ჯგუფის წევრების ავტორიზაცია უნდა განხორციელდეს ამ CA ინსტრუმენტების ოპერაციულ მდგომარეობაზე გადასვლამდე (მაგალითად, ბაზის OS-ის ჩატვირთვამდე).

23.5. მოთხოვნები UC კლასის KSZ ობიექტებისთვის:

CA ინსტრუმენტებმა უნდა განახორციელონ ავთენტიფიკაციის მექანიზმი ადგილობრივი მომხმარებლებისთვის, რომლებსაც აქვთ წვდომა CA ინსტრუმენტებზე, მაგრამ არ არიან CA ინსტრუმენტების ადმინისტრატორების ჯგუფის წევრები.

23.6. მოთხოვნები CA კლასის KB1-სთვის:

CA ობიექტებზე დისტანციური წვდომის განხორციელებისას დაუშვებელია მხოლოდ სიმბოლური პაროლის გამოყენება; უნდა იყოს გამოყენებული კრიპტოგრაფიულ პროტოკოლებზე დაფუძნებული ავთენტიფიკაციის მექანიზმები.

23.7. KB2 კლასის CA ობიექტების მოთხოვნები იგივეა, რაც KB1 კლასის CA ობიექტებისთვის.

23.8. მოთხოვნები CA კლასის KA1:

CA ინსტრუმენტებში ნებისმიერი დანერგილი ავთენტიფიკაციის მექანიზმისთვის, შესაძლებელი უნდა იყოს დაწესდეს ერთი წვდომის საგნის ავთენტიფიკაციის თანმიმდევრული მცდელობების მაქსიმალური დასაშვები რაოდენობა და დანიშნოს დრო, რომ დაიბლოკოს CA ინსტრუმენტებზე წვდომა მათ მოქმედების ადგილებში.

24. მოთხოვნები CA-ში შემოსული (ექსპორტირებული) დასაცავად:

24.1. CA ინსტრუმენტებმა უნდა უზრუნველყოს ES ვერიფიკაციის გასაღების თვით ხელმოწერილი სერტიფიკატის სანდო შეყვანა.

24.2. მოთხოვნები CA კლასის KS1 ობიექტებისთვის:

CA-ის ობიექტებმა უნდა უზრუნველყონ ინფორმაციის გადაცემა, რომელიც შეიცავს შეზღუდული წვდომის ინფორმაციას, რომელიც მიღებულია CA-დან და ექსპორტირებულია CA-დან არაავტორიზებული წვდომისგან დაცული გზით;

CA-ს საშუალებებში უნდა განხორციელდეს ყალბი შეტყობინებების დაწესებისგან დაცვის პროცედურა;

ცრუ შეტყობინებების დაწესებისგან დაცვის პროცედურის მოთხოვნები მითითებულია TOR-ში CA ინსტრუმენტების შემუშავებისთვის (მოდერნიზაციისთვის).

24.3. მოთხოვნები CA კლასის KS2-ისთვის:

CA-ს საშუალებებმა უნდა უზრუნველყონ ES ვერიფიკაციის გასაღების სერტიფიკატის პირველადი მოთხოვნის დაცვა;

CA დაწესებულებებმა უნდა მიიღონ კრიტიკული ინფორმაცია CA-ს ფუნქციონირებისთვის მხოლოდ იმ შემთხვევაში, თუ მას ხელს აწერს ES.

24.4. მოთხოვნები CA კლასის KS3 ობიექტებისთვის:

CA ინსტრუმენტებმა უნდა განახორციელონ მექანიზმი, რათა დაიცვას ყალბი შეტყობინებების დაწესება ES ინსტრუმენტების გამოყენების საფუძველზე, რომლებმაც მიიღეს დადასტურება ES ინსტრუმენტების მოთხოვნებთან შესაბამისობის შესახებ.

24.5. მოთხოვნები CA კლასის KB1-სთვის:

CA ინსტრუმენტებმა უნდა განახორციელონ მონაცემთა დაცვის მექანიზმი CIPF-ის გამოყენების საფუძველზე მათი ფიზიკურად განცალკევებულ კომპონენტებს შორის გადაცემისას.

24.6. KB2 და KA1 კლასების CA ობიექტების მოთხოვნები იგივეა, რაც KB1 კლასის CA ობიექტებისთვის.

25. მოთხოვნები ღონისძიების რეგისტრაციისთვის:

25.1. CA ინსტრუმენტების ფუძემდებლური ოპერაციული სისტემა მხარს უნდა უჭერდეს სისტემის მოვლენების აუდიტის აღრიცხვას.

25.2. მოთხოვნები CA კლასის KS1 ობიექტებისთვის:

CA ინსტრუმენტებმა უნდა განახორციელონ მექანიზმი, რომელიც შერჩევით აღრიცხავს მოვლენებს აუდიტის ჟურნალში, რომელიც დაკავშირებულია CA-ს მისი ფუნქციების შესრულებასთან;

ჩაწერილი მოვლენების სია უნდა შეიცავდეს CA ობიექტების საოპერაციო დოკუმენტაციას.

25.3. CS2 კლასის CA ობიექტების მოთხოვნები იგივეა, რაც CA1 კლასის CA ობიექტებისთვის.

25.4. მოთხოვნები CA კლასის KS3 ობიექტებისთვის:

უნდა იქნას მიღებული ზომები აუდიტის ჟურნალში არაავტორიზებული ცვლილებების გამოსავლენად CA ინსტრუმენტების მომხმარებლების მიერ, რომლებიც არ არიან CA Tools Administrators ჯგუფის წევრები.

25.5. KB1 კლასის CA ობიექტების მოთხოვნები ემთხვევა KS3 კლასის CA ობიექტების მოთხოვნებს.

25.6. მოთხოვნები CA კლასის KV2-სთვის:

უნდა იქნას მიღებული ზომები აუდიტის ჟურნალში ყოველი ჩანაწერის არასანქცირებული ცვლილებების გამოსავლენად.

25.7. მოთხოვნები CA კლასის KA1:

აუდიტის ჟურნალი ხელმისაწვდომი უნდა იყოს მხოლოდ აუდიტის ადმინისტრატორისთვის, რომელსაც შეუძლია მხოლოდ მისი ნახვა, კოპირება და სრულად გასუფთავება. გაწმენდის შემდეგ აუდიტის ჟურნალში პირველ ჩანაწერში ავტომატურად უნდა ჩაიწეროს გაწმენდის ფაქტი, მითითებით თარიღი, დრო და ინფორმაცია იმ პირის შესახებ, ვინც ოპერაცია ჩაატარა.

26. მოთხოვნები CA ობიექტების ფუნქციონირების საიმედოობისა და სტაბილურობის შესახებ:

26.1. CA ობიექტების ფუნქციონირების საიმედოობისა და სტაბილურობის მოთხოვნები უნდა განისაზღვროს და დაზუსტდეს TOR-ში CA ობიექტების განვითარების (მოდერნიზაციის) მიზნით.

26.2. მოთხოვნები CA კლასის KS1 ობიექტებისთვის:

CA AS-ის გაუმართაობისა და გაუმართაობის ალბათობის გაანგარიშება, რაც იწვევს CA-ს ფუნქციების შეუსრულებლობას, ხორციელდება.

26.3. მოთხოვნები CA კლასის KS2-ისთვის:

უნდა ჩატარდეს CA ობიექტების ფუნქციონირების სტაბილურობის ტესტირება.

26.4. მოთხოვნები CA კლასის KS3 ობიექტებისთვის:

მოთხოვნები CA სახსრების აღდგენის დროის შესახებ წარუმატებლობის შემდეგ უნდა განისაზღვროს და მიეთითოს TOR-ში CA ობიექტების განვითარების (მოდერნიზაციის) მიზნით;

CA ფონდების ფუნქციონირების საიმედოობისა და სტაბილურობის გაზრდის ღონისძიებები და საშუალებები უნდა შეიცავდეს CA ფონდების რესურსების კვოტირების მექანიზმებს.

26.5. მოთხოვნები CA კლასის KB1-ისთვის:

AS CA-ს წარუმატებლობისა და გაუმართაობის ალბათობა, რაც იწვევს CA-ს ფუნქციების შესრულებას, დღის განმავლობაში არ უნდა აღემატებოდეს იგივე ალბათობას გამოყენებული CIPF-ისთვის.

26.6. KV2 და KA1 კლასების CA ობიექტების მოთხოვნები ემთხვევა KV1 კლასის CA ობიექტების მოთხოვნებს.

27. მოთხოვნები ძირითადი ინფორმაციისთვის:

27.1. ძირითადი ინფორმაციის შექმნის, გამოყენების, შენახვისა და განადგურების პროცედურა განისაზღვრება ES და სხვა CIPF-ის ოპერატიული დოკუმენტაციის მოთხოვნების შესაბამისად, რომელსაც იყენებს CA.

27.2. CA ინსტრუმენტების მიერ გამოყენებული ES ინსტრუმენტის ES გასაღების მოქმედების პერიოდი უნდა შეესაბამებოდეს ES ხელსაწყოებისთვის დადგენილ მოთხოვნებს.

27.3. მოთხოვნები CA კლასის KS1 ობიექტებისთვის:

დაუშვებელია საკვანძო დოკუმენტების ინფორმაციის (კრიპტოგრაფიული გასაღებები, ES კლავიშების ჩათვლით) კოპირება მედიაში (მაგალითად, მყარ დისკზე), რომელიც არ არის საკვანძო მედია, მისი წინასწარი დაშიფვრის გარეშე (რაც უნდა განხორციელდეს ჩაშენებულის მიერ. გამოყენებული CIPF-ის ფუნქცია). ძირითადი დოკუმენტების კოპირება უნდა განხორციელდეს მხოლოდ გამოყენებული CIPF-ის ოპერატიული დოკუმენტაციის შესაბამისად;

ES გასაღებები, რომლებიც გამოიყენება ES ვერიფიკაციის გასაღებების სერტიფიკატების ხელმოწერისთვის და ES დამადასტურებელი გასაღების სერტიფიკატების უნიკალური ნომრების სიები, რომელთა მოქმედების ვადა შეწყდა გარკვეულ მომენტში CA-ს მიერ მათ ვადის გასვლამდე (შემდგომში - გაუქმებული სერთიფიკატების სია), უნდა არ გამოიყენება სხვა მიზნებისთვის;

ყველა გასაღების მოქმედების პერიოდი მითითებული უნდა იყოს CA ობიექტების საოპერაციო დოკუმენტაციაში.

27.4. KS2 და KS3 კლასების CA ობიექტების მოთხოვნები ემთხვევა KS1 კლასის CA ობიექტების მოთხოვნებს.

27.5. მოთხოვნები CA კლასის KB1-ისთვის:

უნდა იქნას მიღებული ორგანიზაციული და ტექნიკური ზომები, რათა გამოირიცხოს ES გასაღების კომპრომეტირების შესაძლებლობა, რომელიც გამოიყენება ES ვერიფიკაციის გასაღებების სერთიფიკატებზე და გაუქმებული სერთიფიკატების სიებზე ხელმოწერისთვის, ერთი პირისთვის ხელმისაწვდომი საკვანძო ინფორმაციის კომპრომისის შემთხვევაში.

27.6. მოთხოვნები CA კლასის KV2-სთვის:

ES გასაღები, რომელიც გამოიყენება ES ვერიფიკაციის გასაღებების სერთიფიკატებზე და გაუქმებული სერთიფიკატების სიების ხელმოწერისთვის, უნდა იყოს გენერირებული, შენახული, გამოყენებული და განადგურებული ES ინსტრუმენტში. დასაშვებია მხოლოდ ES ინსტრუმენტების გამოყენება, რომლებმაც მიიღეს დადასტურება ES ინსტრუმენტების მოთხოვნებთან შესაბამისობის შესახებ ფედერალური კანონის შესაბამისად;

უნდა იქნას მიღებული ორგანიზაციული და ტექნიკური ზომები, რათა გამოირიცხოს ES გასაღების კომპრომეტირება, რომელიც გამოიყენება ES ვერიფიკაციის გასაღებების სერთიფიკატების ხელმოწერისთვის და გაუქმებული სერთიფიკატების სიების ხელმოწერისას, როდესაც ორი პირისთვის ხელმისაწვდომი ძირითადი ინფორმაცია გატეხილია.

27.7. მოთხოვნები CA კლასის KA1:

ორგანიზაციული და ტექნიკური ზომები უნდა იქნას მიღებული იმისათვის, რომ გამოირიცხოს ES გასაღების კომპრომეტირება, რომელიც გამოიყენება ES ვერიფიკაციის გასაღებების სერთიფიკატების ხელმოწერისთვის და გაუქმებული სერთიფიკატების სიების ხელმოწერისას, როდესაც საკვანძო ინფორმაცია ხელმისაწვდომია სამი პირისთვის.

28. მოთხოვნები CA ინსტრუმენტების სარეზერვო და აღდგენისთვის:

28.1. CA ინსტრუმენტებმა უნდა განახორციელონ სარეზერვო და აღდგენის ფუნქციები AS-ის და (ან) CA ინსტრუმენტების მიერ დამუშავებული ინფორმაციის დაზიანების შემთხვევაში. სარეზერვო ასლის შექმნისას უნდა გამოირიცხოს კრიპტოგრაფიული გასაღებების კოპირების შესაძლებლობა.

28.2. მოთხოვნები CA კლასის KS1 ობიექტებისთვის:

სარეზერვო ასლის დროს შენახული მონაცემები უნდა იყოს საკმარისი იმისათვის, რომ აღდგეს CA ობიექტების ფუნქციონირება სარეზერვო ასლის შექმნის დროს დაფიქსირებულ მდგომარეობაში.

28.3. KS2 და KS3 კლასების CA ობიექტების მოთხოვნები ემთხვევა KS1 კლასის CA ობიექტების მოთხოვნებს.

28.4. მოთხოვნები CA კლასის KB1-სთვის:

უნდა იქნას მიღებული ზომები შენახული მონაცემების არაავტორიზებული ცვლილებების გამოსავლენად;

მოთხოვნები აღდგენის დროზე უნდა განისაზღვროს და დაზუსტდეს ToR-ში CA ობიექტების განვითარების (მოდერნიზაციის) და CA ობიექტების საოპერაციო დოკუმენტაციაში.

28.5. მოთხოვნები CA კლასის KV2-სთვის:

სარეზერვო ასლის დროს შენახული დაცული ინფორმაცია უნდა იყოს შენახული მხოლოდ დაშიფრული ფორმით.

28.6. CA კლასის KA1 ობიექტების მოთხოვნები იგივეა, რაც CA კლასის KB2 ობიექტებისთვის.

29. მოთხოვნები ES ვერიფიკაციის გასაღებების სერთიფიკატების შექმნისა და გაუქმების შესახებ:

29.1. ES ვერიფიკაციის გასაღების სერტიფიკატების შექმნისა და გაუქმების პროტოკოლები უნდა იყოს აღწერილი CA ობიექტების საოპერაციო დოკუმენტაციაში.

29.2. ES ვერიფიკაციის გასაღების სერთიფიკატები და გაუქმებული სერთიფიკატების სიები, რომლებიც შექმნილია CA-ს მიერ, უნდა შეესაბამებოდეს საერთაშორისო რეკომენდაციებს ITU-T X.509 (შემდგომში X.509 რეკომენდაციები). ყველა ველი და დამატება, რომელიც შედის ES ვერიფიკაციის გასაღების სერტიფიკატში და გაუქმებული სერთიფიკატების სიაში უნდა იყოს შევსებული X.509 რეკომენდაციების შესაბამისად. ES ვერიფიკაციის გასაღებების სერთიფიკატების ალტერნატიული ფორმატების გამოყენებისას, პროტოკოლების მოთხოვნები ES ვერიფიკაციის გასაღებების სერთიფიკატების შექმნისა და გაუქმების შესახებ უნდა იყოს განსაზღვრული და მითითებული ToR-ში CA ინსტრუმენტების შემუშავების (განახლების) მიზნით.

29.3. CA ინსტრუმენტებმა უნდა განახორციელონ ES ვერიფიკაციის გასაღების სერტიფიკატის გაუქმების პროტოკოლი გაუქმებული სერთიფიკატების სიების გამოყენებით.

29.4. ნებადართულია გაუქმების პროტოკოლების დანერგვა გაუქმებული სერთიფიკატების სიების გამოყენების გარეშე, რომელთა მოთხოვნები უნდა იყოს მითითებული TOR-ში CA ინსტრუმენტების შემუშავებისთვის (მოდერნიზაციისთვის).

29.5. მოთხოვნები CA კლასის KS1 ობიექტებისთვის:

CA ინსტრუმენტებმა უნდა განახორციელონ ES ვერიფიკაციის გასაღების სერტიფიკატის ქაღალდზე წარმოების ფუნქცია. ES ვერიფიკაციის გასაღების სერტიფიკატის ქაღალდზე გაცემის პროცედურა, აგრეთვე ES დადასტურების გასაღების სერტიფიკატის ელექტრონული ფორმით და ქაღალდზე მონიტორინგის პროცედურა უნდა იყოს მითითებული CA ობიექტების საოპერაციო დოკუმენტაციაში;

ES ვერიფიკაციის გასაღების უნიკალურობის შემოწმების მექანიზმები და შესაბამისი ES გასაღების ფლობა უნდა იყოს დანერგილი CA ინსტრუმენტებში ES ვერიფიკაციის გასაღების სერტიფიკატის მფლობელთან მიმართებაში.

29.6. CS2 კლასის CA ობიექტების მოთხოვნები იგივეა, რაც CA1 კლასის CA ობიექტებისთვის.

29.7. მოთხოვნები CA კლასის KS3 ობიექტებისთვის:

დროის მნიშვნელობების შეცდომა ES გადამოწმების გასაღებების სერთიფიკატებში და გაუქმებული სერთიფიკატების სიებში არ უნდა აღემატებოდეს 10 წუთს.

29.8. მოთხოვნები CA კლასის KB1-სთვის:

დროის მნიშვნელობების შეცდომა ES გადამოწმების გასაღებების სერთიფიკატებში და გაუქმებული სერთიფიკატების სიებში არ უნდა აღემატებოდეს 5 წუთს.

29.9. KB2 და KA1 კლასების CA ობიექტების მოთხოვნები იგივეა, რაც KB1 კლასის CA ობიექტებისთვის.

30. მოთხოვნები ES ვერიფიკაციის გასაღების სერტიფიკატის სტრუქტურისა და გაუქმებული სერტიფიკატების ჩამონათვალის მიმართ:

30.1. მოთხოვნები CA კლასის KS1 ობიექტებისთვის:

ES ვერიფიკაციის გასაღების სერტიფიკატის მოქმედი სტრუქტურები და გაუქმებული სერთიფიკატების სია უნდა იყოს ჩამოთვლილი CA ობიექტების საოპერაციო დოკუმენტაციაში;

CA ინსტრუმენტებმა უნდა განახორციელონ მექანიზმი ES ვერიფიკაციის გასაღებების შექმნილი სერთიფიკატების და მოცემული სტრუქტურის გაუქმებული სერთიფიკატების სიების შესაბამისობის მონიტორინგისთვის;

ES ვერიფიკაციის გასაღების სერტიფიკატის სტრუქტურა უნდა შეიცავდეს ველს, რომელიც შეიცავს ინფორმაციას CA ინსტრუმენტების კლასის შესახებ, რომლებიც გამოიყენება ამ ES დადასტურების გასაღების სერტიფიკატის შესაქმნელად, და ველს, რომელიც შეიცავს ინფორმაციას ES ვერიფიკაციის გასაღების სერტიფიკატის მფლობელის ES ინსტრუმენტის კლასის შესახებ. .

30.2. KS2 და KSZ კლასების CA ობიექტების მოთხოვნები ემთხვევა KS1 კლასის CA ობიექტების მოთხოვნებს.

30.3. მოთხოვნები CA კლასის KB1-სთვის:

CA ინსტრუმენტებმა უნდა განახორციელონ მექანიზმი სისტემის ადმინისტრატორის მიერ ES ვერიფიკაციის გასაღების სერტიფიკატში მოქმედი დამატებების ნაკრების და გაუქმებული სერთიფიკატების სიის დასაყენებლად.

30.4. KB2 და KA1 კლასების CA ობიექტების მოთხოვნები იგივეა, რაც KB1 კლასის CA ობიექტებისთვის.

31. მოთხოვნები ES ვერიფიკაციის გასაღებების სერტიფიკატების რეესტრთან და მასზე წვდომის უზრუნველყოფასთან დაკავშირებით:

31.1. მოთხოვნები CA კლასის KS1 ობიექტებისთვის:

CA ინსტრუმენტებმა უნდა განახორციელონ რეესტრში ES ვერიფიკაციის გასაღებების ყველა შექმნილი სერთიფიკატის შენახვისა და ძიების მექანიზმები და გაუქმებული სერთიფიკატების სიები, ასევე რეესტრში ქსელის წვდომა.

31.2. CS2 კლასის CA ობიექტების მოთხოვნები იგივეა, რაც CA1 კლასის CA ობიექტებისთვის.

31.3. მოთხოვნები CA კლასის KS3 ობიექტებისთვის:

CA ინსტრუმენტებმა უნდა განახორციელონ ES ვერიფიკაციის გასაღებების სერთიფიკატების და გაუქმებული სერთიფიკატების სიების ძიების მექანიზმი ES ვერიფიკაციის გასაღებების სერტიფიკატების რეესტრში მათი სხვადასხვა ატრიბუტების მიხედვით;

ყველა ცვლილება ES ვერიფიკაციის გასაღებების სერტიფიკატების რეესტრში უნდა ჩაიწეროს აუდიტის ჟურნალში.

31.4. KB1, KB2 და CA1 კლასების CA ობიექტების მოთხოვნები იგივეა, რაც KS3 კლასის CA ობიექტების მოთხოვნები.

32. ES ვერიფიკაციის მოთხოვნები ES ვერიფიკაციის გასაღების სერტიფიკატში:

32.1. ელექტრონული ურთიერთქმედების მონაწილის მოთხოვნით ES ვერიფიკაციის გასაღების სერტიფიკატში ხელმოწერის გადამოწმების მექანიზმი უნდა განისაზღვროს და დაზუსტდეს CA ობიექტების საოპერაციო დოკუმენტაციაში.

32.2. CA ინსტრუმენტებმა უნდა განახორციელონ CA ES ავთენტიფიკაციის მექანიზმი მის მიერ გაცემულ ES ვერიფიკაციის გასაღების სერტიფიკატებში.

32.3. ES ვერიფიკაცია ES ვერიფიკაციის გასაღების სერტიფიკატში ხორციელდება X.509 რეკომენდაციების შესაბამისად, ყველა კრიტიკული დანამატის სავალდებულო გადამოწმების ჩათვლით.

32.4. თუ CA ინსტრუმენტების მუშაობის მახასიათებლებიდან გამომდინარე, ნებადართულია ES დამადასტურებელი გასაღების სერტიფიკატის ალტერნატიული ფორმატების გამოყენება, ES ვერიფიკაციის გასაღების სერტიფიკატში ხელმოწერის გადამოწმების მექანიზმი უნდა განისაზღვროს და განისაზღვროს ToR-ში. CA ინსტრუმენტების შემუშავება (განახლება).

33. საკომუნიკაციო არხების გამოყენებით CA ობიექტებზე თავდასხმის არხების შექმნის შესაძლებლობების შეზღუდვის მიზნით, უნდა იქნას გამოყენებული ფაირვოლლები.

34. მოთხოვნები CA ინსტრუმენტების კომპიუტერული ვირუსებისგან და კომპიუტერული თავდასხმებისგან დაცვის შესახებ უნდა განისაზღვროს და დაზუსტდეს ToR-ში CA ინსტრუმენტების შემუშავების (მოდერნიზაციის) მიზნით.

35. CA ობიექტების საინფორმაციო და სატელეკომუნიკაციო ქსელთან მიერთებისას, რომლებზეც წვდომა არ შემოიფარგლება ადამიანთა გარკვეული წრით, ეს საშუალებები უნდა შეესაბამებოდეს KV2 ან KA1 კლასის CA ობიექტების მოთხოვნებს.

36. CA ინსტრუმენტების შესწავლა, რათა დაადასტუროს CA ინსტრუმენტების შესაბამისობა ამ მოთხოვნებთან, უნდა განხორციელდეს რუსეთის FSB-ის მიერ შემუშავებულ CA ინსტრუმენტებში დანერგილი დამცავი მექანიზმების პარამეტრებისა და მახასიათებლების რიცხვითი მნიშვნელობების გამოყენებით. .

______________________________

*(3) შემუშავებული (განახლებული) CA ინსტრუმენტების საჭირო კლასს განსაზღვრავს CA ინსტრუმენტების მომხმარებელი (დეველოპერი) თავდასხმის მეთოდების შექმნის, ამ მოთხოვნების საფუძველზე თავდასხმების მომზადებისა და განხორციელების შესაძლებლობების განსაზღვრით და მითითებულია ტაქტიკური და ტექნიკური დავალება ან ტექნიკური დავალება ექსპერიმენტული საპროექტო სამუშაოების ჩასატარებლად ან CA ინსტრუმენტების შემუშავების (მოდერნიზაციის) განვითარების სამუშაოების შემადგენელი ნაწილი (შემდგომში მოხსენიებული, როგორც TOR CA ინსტრუმენტების შემუშავების (მოდერნიზაციის) შესახებ).

*(4) პროგრამული გარემო, რომელიც საშუალებას აძლევს მასში არსებობდეს მხოლოდ საგნების ფიქსირებული ნაკრები (პროგრამები, პროცესები).

*(5) პირები, რომლებიც არიან CA Tools Administrators ჯგუფის წევრები და რომლებიც ცნობილია, რომ არ არიან დამნაშავეები.

*(6) ყალბი შეტყობინების დაწესება არის ქმედება, რომელიც აღიქმება ელექტრონული ურთიერთქმედების მონაწილეების მიერ ან CA-ს საშუალებით, როგორც ჭეშმარიტი შეტყობინების გადაცემა არაავტორიზებული წვდომისგან დაცული გზით.

*(7) ITU-T რეკომენდაცია X.509. საინფორმაციო ტექნოლოგია - ღია სისტემების ურთიერთდაკავშირება - დირექტორია: საჯარო გასაღების და ატრიბუტების სერტიფიკატების ჩარჩოები. 2008. http://www.itu.int/rec/T-REC-X.509-200811-i.

*(8) რუსეთის ფედერაციის უსაფრთხოების ფედერალური სამსახურის შესახებ დებულების მე-9 პუნქტის 47-ე ქვეპუნქტი, დამტკიცებული რუსეთის ფედერაციის პრეზიდენტის 2003 წლის 11 აგვისტოს N 960 ბრძანებულებით (Sobranie Zakonodatelstva Rossiyskoy Federatsii, 2003, N 33, მუხ.2883, 2005, N 36, პუნქტი 3665, N 49, პუნქტი 5200, 2006, N 25, პუნქტი 2699, N 31 (I ნაწილი), პუნქტი 3463, 2007, N 1 (ნაწილი I), 205, N 49. პუნქტი 6133; N 53, პუნქტი 6554, 2008, N 36, პუნქტი 4087, N 43, პუნქტი 4921, N 47, პუნქტი 5431, 2010, N 17, პუნქტი 2054, No20, მუხლი 201, 2015. მუხლი 267; No9, მუხლი 1222).

რუსეთის ფედერაციის უსაფრთხოების ფედერალური სამსახურის 2011 წლის 27 დეკემბრის N 796 ​​ბრძანება "ელექტრონული ხელმოწერის ხელსაწყოების მოთხოვნების დამტკიცების შესახებ და მოთხოვნები სერტიფიცირების ცენტრის ხელსაწყოებისთვის".

ეს ბრძანება ამოქმედდეს ოფიციალური გამოქვეყნებიდან 10 დღის შემდეგ.

დოკუმენტის მიმოხილვა

დამტკიცდა ელექტრონული ხელმოწერის ხელსაწყოების მოთხოვნები.

ისინი განკუთვნილია შექმნილი (მოდერნიზებული) ხელსაწყოების მომხმარებლებისა და დეველოპერებისთვის ერთმანეთთან ურთიერთობისას, ორგანიზაციებთან, რომლებიც აწარმოებენ კრიპტოგრაფიულ, საინჟინრო-კრიპტოგრაფიულ და სპეციალური ინსტრუმენტების კვლევებს, რუსეთის FSB, რომლებიც ადასტურებენ ინსტრუმენტების შესაბამისობას მოთხოვნებთან.

მოთხოვნები ვრცელდება რუსეთის ფედერაციაში, მის დაწესებულებებში საზღვარგარეთ და იქ განლაგებულ სახსრებზე. ცალკეული ქვედანაყოფებიჩვენი ქვეყნის კანონმდებლობის შესაბამისად ჩამოყალიბებული იურიდიული პირები.

დაშიფვრის (კრიპტოგრაფიული) ინფორმაციული უსაფრთხოების ხელსაწყოების შემუშავების, წარმოების, გაყიდვისა და ექსპლუატაციის შესახებ რეგულაციების გამოყენების მიზნებისათვის (რეგლამენტი PKZ-2005), ინსტრუმენტები განიხილება, როგორც მონაცემთა დაცვის ობიექტები შეზღუდული წვდომით, რომლებიც არ შეიცავს სახელმწიფო საიდუმლოებას.

ინსტრუმენტების გამოყენებით ელექტრონული ხელმოწერის შექმნის (ფორმირების) და გადამოწმების ტექნოლოგიების მოთხოვნები მითითებულია განვითარების სამუშაოების ტაქტიკურ-ტექნიკურ ან ტექნიკურ დავალებაში ან შემადგენელი ნაწილიასეთი სამუშაო ობიექტის შექმნაზე (მოდერნიზაციაზე).

ასევე, დამტკიცდა მოთხოვნები სასერტიფიკაციო ცენტრის საშუალებებთან დაკავშირებით.

ისინი განკუთვნილია ამ სახსრებით მომუშავე ზემოაღნიშნული კატეგორიის პირებისთვის.

მოთხოვნები ვრცელდება რუსეთში გამოსაყენებლად განკუთვნილ თანხებზე.

აღნიშნული რეგულაციის გამოყენების მიზნებისთვის სახსრები განიხილება ანალოგიურად.

გააზიარეთ