Bankir.Ru
4 декабря, воскресенье 19:21

Объявление

Свернуть

Третья ежегодная конференция-консилиум «ИТ-бюджет банка - 2017»

Показать больше
Показать меньше

Поделитесь документами по Интернету и по ключам.

Свернуть
X
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Поделитесь документами по Интернету и по ключам.

    Господа, очень нужны 2 документа:
    1. Порядок учета и хранения криптографических ключей.
    2. Порядок пользования Интернетом.
    Или нечто похожее.
    Скиньте на мыло, если не жалко s1@nm.ru
    Заранее благодарю.
    Сергей.

  • #2
    Лучше сюда... в тему. Думаю, многим пригодится.
    Рад бы в Рай, да... реаниматоры не пускают!

    Комментарий


    • #3
      BSP

      1. Порядок учета и хранения криптографических ключей.
      У вас же "верба" есть? В документации к ней все написано, буквально можно сделать бумагу за 5 минут copy_and_paste

      2. Порядок пользования Интернетом
      Народ, ну в инете этого - как грязи. Первая же ссылка с яндекса выходит на пример готовой политики:
      http://www.uk.richel.ru/docs/1.shtml

      А еще неплохой источник шаблонов документов находится по адресу:
      http://www.globalaudit.ru/docs/
      Earl Vlad Drakula. ///

      Комментарий


      • #4
        Утверждаю
        Председатель Правления Банка
        АКБ “ХХХХХХХХХХХХ”
        ______________ Х.Х. Хххххххх
        "_____"____________200 г.



        Инструкция
        пользователей сети Интернет.


        1. В составе стандартного комплекта программного обеспечения для работы в Интранет разрешается использовать следующие программы:
        • операционная система - Windows’95/98/NT;
        • интегрированная офисная система - Office’95/97;
        • броузер Интернет - MS Internet Explorer 4.0/5.0/5.5;
        • почтовый клиент - MS Outlook Express.
        2. Запрещается получать из сети запускаемые (.exe и .com) файлы и инсталлировать программы и PlugIn-модули без согласования с системным администратором.
        3. Запрещается регистрироваться в информационных системах Интернет и отсылать по электронной почте свои реальные учетные записи (имена и пароли).
        4. Пароли должны содержать минимум 8 символов с обязательной цифрой или цифрами.
        Примеры: com749paq, usrob183tics, old74spice.
        5. Запрещается подписываться на листы рассылок неизвестных поставщиков информации.
        6. Категорически запрещается предоставлять доступ к своему компьютеру через Java Sript, Java, Active-X control. На запросы системы безопасности броузера о разрешении приложению использовать ресурсы компьютера всегда отвечать нет. (Рекомендуется для этого включить соответствующую опцию в броузере).
        7. Рекомендуется использовать антивирусный комплект AVP для сканирования документов и программного обеспечения, получаемого из сети.
        8. Руководителям подразделений и служб информатизации обеспечить контроль за соблюдением режимных требований, а также за характером и объемом трафика, получаемого из Интернет, и его соответствия служебной необходимости.
        9. О всех случаях несанкционированного доступа к информационным системам необходимо немедленно сообщать системному администратору.

        Комментарий


        • #5
          Zidan38

          3. Запрещается регистрироваться в информационных системах Интернет и отсылать по электронной почте свои реальные учетные записи (имена и пароли).

          Сурово. Т.е. на bankir.ru можно только "гостем" ходить?
          Earl Vlad Drakula. ///

          Комментарий


          • #6
            У меня есть такое. Но оно публиковалось в этом форуме поищи:

            Положение по учету, хранению и использованию
            носителей ключевой информации



            1 Общие положения

            1.1 Настоящее положение определяет порядок учета, хранения и использования носителей ключевой информации, применяемых в системах установки/проверки ЭЦП и шифрования.
            1.2 Термины, используемые в Положении, имеют следующие значения (перечисляются в алфавитном порядке):
            1.2.1 Администратор безопасности средств криптографической защиты информации (СКЗИ) – полномочное лицо, назначенное Банком для обеспечения безопасности конфиденциальной связи.
            Администратор средств передачи ОЭД – полномочное лицо, назначенное Банком для организации передачи ОЭД, а также взаимодействия с Банком России по вопросам передачи ОЭД.
            1.2.2 Владелец ЭЦП – Банк.
            1.2.3 Ключ ЭЦП – цифровая последовательность, формируемая Владельцем ЭЦП с использованием программно-аппаратных средств и состоящая из закрытой (далее- секретный ключ) и публичной (далее- открытый ключ) частей, предназначенных для формирования и проверки ЭЦП, где:
            • секретный ключ - цифровая последовательность, предназначенная для подписания отчетов в виде электронных документов ЭЦП;
            • открытый ключ - цифровая последовательность, однозначно связанная с секретным ключом и позволяющая проверить правильность ЭЦП, которой подписан ОЭД.
            1.2.4 Компрометация секретного ключа ЭЦП – событие, определенное Владельцем ЭЦП как ознакомление неуполномоченным лицом (лицами) с его секретным ключом ЭЦП.
            1.2.5 Пользователь ЭЦП – лицо, назначенное Владельцем и уполномоченное им использовать ЭЦП для подписания ОЭД (ИЭД) от имени Владельца ЭЦП.
            1.2.6 Регистрационная карточка открытого ключа ЭЦП (далее – Регистрационная карточка) – документ, содержащий распечатку открытого ключа ЭЦП Банка в шестнадцатеричной системе исчисления, наименование Банка, иные идентифицирующие Банк реквизиты, подписанный собственноручными подписями руководителя и главного бухгалтера и заверенный оттиском печати Клиента.
            1.2.7 Средства формирования и передачи ОЭД – комплекс программных средств на уровне Банка, состоящий из следующих компонент:
            • типовые программные комплексы подготовки отчетности;
            • средства установки/проверки ЭЦП и шифрования;
            • средства приема/передачи.

            1.3 Банк утверждает список лиц - ответственных исполнителей, имеющих доступ к ключевой информации.

            2 Учет носителей ключевой информации

            2.1 В качестве носителей ключевой информации используются накопители на гибком магнитном диске 3,5" (ГМД).
            2.2 На этикетку ключевого ГМД абонента наносится следующую информация:
            • название организации изготовителя ключевого документа;
            • надпись “ключевая дискета пользователя”;
            • номер экземпляра (при наличии копии);
            • шестизначный порядковый номер серии и четырехзначный номер комплекта;
            • код подписи (от 1 до 99).
            2.3 Администратор безопасности ведет “Журнал учета и движения ключевых документов” (Приложение 1), в котором фиксируется выработка ключей шифрования и ЭЦП и выдача пользователям ключевых документов
            2.4 Администратор безопасности ведет “Журнал абонента сети” (Приложение 2), где записывают данные о полученной в ЦУКС исходной ключевой информации, подготовленных ключевых носителях, нештатных ситуациях, произошедших на их АРМ с СКЗИ.

            3 Хранение носителей ключевой информации

            3.1 Для хранения носителей секретных ключей ЭЦП и шифрования в помещениях Банка должны устанавливаться сейфы, оборудованные надежными запирающими устройствами с двумя экземплярами ключей (один у исполнителя, другой в службе безопасности). Хранение носителей секретных ключей шифрования и ЭЦП допускается в одном хранилище с другими документами, но при этом отдельно от них в отдельном контейнере, опечатываемом ответственным исполнителем.
            3.2 Доступ неуполномоченных лиц к носителям ключевой информации должен быть исключен.
            3.3 Хранение программных средств, предназначенных для создания и проверки правильности ЭЦП, а также документацию на эти средства в течение сроков хранения ОЭД
            3.4 По окончании рабочего дня, а также вне времени составления и передачи-приема ОЭД (ИЭД) носители секретных ключей шифрования и ЭЦП должны хранится в штатном месте хранения.
            3.5 Администратор безопасности организации несет персональную ответственность за хранение личных ключевых документов пользователей (при централизованном хранении ключей). Личные ключевые документы администратора безопасности должны хранится в его личном сейфе.
            3.6 Во избежание потери ключевой информации рекомендуется хранить рабочую копию ключевой дискеты. Ключи и их копии изготавливаются администраторами безопасности. Для создания рабочих копий ключевых дисков необходимо использовать только средства СКЗИ “Верба-O” (“Верба-OW”).

            4 Использование носителей ключевой информации

            4.1 Для каждого пользователя системы администратор безопасности на АРМ АБ-O формирует рабочие ключевые носители на основе исходной информации (лицензионного диска).
            4.2 Диск с исходной информацией (лицензионный диск) хранится у администратора службы безопасности и предназначен для выработки ключей шифрования и электронной цифровой подписи пользователей с использованием ПО АРМ АБ-О. В качестве носителей с исходной информацией используются только дискеты в формате MS DOS. Носители с исходной информацией для АРМ АБ-О необходимо использовать только для формирования ключевых носителей. Для предотвращения внесения несанкционированных изменений дискету с исходной информацией для АРМ АБ-О ее необходимо использовать только в программе host_o.
            4.3 По завершении плановой смены ключи шифрования и секретные ключи ЭЦП уничтожаются, а открытые ключи ЭЦП сохраняются в архивах АРМ АБ-O для возможности в последующем выполнения процедуры разбора конфликтных ситуаций. Открытые ключи сохраняются в отдельных подкаталогах каталога FAXKEY.
            4.4 При компрометации секретных ключей шифрования и ЭЦП Банк предпринимает все меры для прекращения любых операций с ОЭД (ИЭД) с использованием этих ключей шифрования и ЭЦП, и информирует другую сторону в установленном порядке.

            НЕ ДОПУСКАЕТСЯ:
            • Осуществлять несанкционированное копирование ключевых носителей.
            • Разглашать содержимое носителей ключевой информации или передавать сами носители лицам, к ним не допущенным, выводить ключевую информацию на дисплей и принтер (за исключением случаев, предусмотренных данными правилами).
            • Вставлять ключевой ГМД (или другой ключевой носитель) в дисковод ПЭВМ (или другое устройство считывания) в режимах, не предусмотренных штатным режимом, а также в дисководы других ПЭВМ.
            • Записывать на ГМД с ключами постороннюю информацию.
            • Использовать бывшие в работе ключевые носители для записи новой информации без предварительного уничтожения на них ключевой информации путем их переформатирования при помощи программы host_o.

            5 Уничтожение ключевых документов

            5.1 Абоненты СКЗИ уничтожают выведенные из действия (после плановой смены или компрометации) ключи шифрования и секретные ключи ЭЦП со всех магнитных носителей не позднее, чем через одни сутки после момента вывода ключей из действия.
            5.2 С ЖМД ЭВМ ключи уничтожаются стиранием ключевoго файла.
            5.3 Ключевая информация на носителях уничтожается администратором безопасности с использованием опции форматирования ключевого носителя ПО АРМ АБ-О. Данные носители могут быть использованы в дальнейшем участниками расчетов при условии записи на них новой ключевой информации.
            5.4 Об уничтожении ключей делается соответствующая запись в “Журнале учета и движения ключевых документов”.

            6 Ответственность должностных лиц

            6.1 Банк назначает специальных должностные лица - администраторов безопасности, функции которых должны заключаться в выполнении процедур установки ПО, настройки системного окружения, установки, настройки, обслуживании и обеспечении функционирования средств защиты. Администратор безопасности должен иметь возможность доступа ко всей информации, обрабатываемой на рабочем месте.
            6.2 Администратор безопасности и его заместитель несут персональную ответственность за сохранность установленного программного обеспечения, а также ключей шифрования и ЭЦП.



            Приложение 1

            Журнал учета и движения ключевых документов
            п/п Серия и номер ключевого носителя Полное название организации, Ф.И.О. лица, получившего ключевой комплект Расписка в получении ключевого комплекта Дата и время получения Примечание



            Приложение 2
            Журнал абонента сети

            Журнал абонента сети может быть разбит на разделы.
            В журнале может отражаться следующая информация:
            • дата, время;
            • дата компрометации ключа;
            • запись об изготовлении личного ключевого ГМД администратора безопасности;
            • запись об изготовлении личного ключевого ГМД пользователя, полный номер (с личным кодом) ГМД пользователя с ключом подписи, дата регистрации (сертификации) открытого ключа ЭЦП, дата компрометации ключа;
            • запись об изготовлении доверенным представителем резервного ключевого ГМД с ключами шифрования и резервного ключевого ГМД с ключами подписи, полный номер (с личным кодом) резервного ключевого ГМД с ключами подписи, дата регистрации (сертификации) открытого ключа, дата ввода в действие;
            • запись о подготовке копий личного ключевого ГМД администратора безопасности и личного ключевого ГМД администратора безопасности
            • записи, отражающие выдачу на руки ответственным исполнителям и сдачу ими на хранение личных ключевых ГМД, включая резервные ключевые ГМД;
            • события, происходившие на АРМ абонента с указанием причин и предпринятых действий;
            • примечание.

            Комментарий

            Пользователи, просматривающие эту тему

            Свернуть

            Присутствует 1. Участников: 0, гостей: 1.

            Обработка...
            X