Уважаемые пользователи, просим вас не печатать статьи и инструкции по использованию сервисов ВГТУ. Материалы постоянно изменяются и дополняются, поэтому бумажные версии очень быстро потеряют свою актуальность.

Требования к эксплуатации СКЗИ: различия между версиями

Материал из ВГТУ:wiki
Перейти к навигации Перейти к поиску
(Новая страница: «При эксплуатации СКЗИ должны выполняться следующие требования: # С помощью СКЗИ '''не доп...»)
 
 
(не показано 6 промежуточных версий этого же участника)
Строка 1: Строка 1:
 +
СКЗИ предназначено для защиты открытой информации в информационных системах общего пользования (вычисление/проверка электронной подписи) и защиты конфиденциальной информации, не содержащей сведений, составляющих государственную тайну, в корпоративных информационных системах с выполнением следующих функций:
 +
 +
1) защищенное хранение пользовательских ключей в ключевом контейнере с использованием шифрования, имитозащиты и аутентификации доступа;
 +
 +
2) шифрование, вычисление имитовставки, хэширование, создание/проверка электронной подписи;
 +
 +
3) формирование сессионных ключей, ключей обмена и ключей создания/проверки ЭП, их импорт/экспорт из/в ключевой контейнер;
 +
 +
4) идентификация, аутентификация, шифрование и имитозащита TLS-соединений;
 +
 +
5) аутентификация в домене Windows с использованием "КриптоПро Winlogon".
 +
 +
 +
 
При эксплуатации СКЗИ должны выполняться следующие требования:
 
При эксплуатации СКЗИ должны выполняться следующие требования:
  
Строка 8: Строка 22:
 
# СКЗИ должно использоваться со средствами антивирусной защиты, сертифицированными ФСБ России. В случае их отсутствия рекомендуется по возможности использовать существующие антивирусные средства защиты. Класс антивирусных средств защиты определяется условиями эксплуатации СКЗИ в автоматизированных системах.
 
# СКЗИ должно использоваться со средствами антивирусной защиты, сертифицированными ФСБ России. В случае их отсутствия рекомендуется по возможности использовать существующие антивирусные средства защиты. Класс антивирусных средств защиты определяется условиями эксплуатации СКЗИ в автоматизированных системах.
 
# Размещение СКЗИ в помещениях, в которых осуществляется обработка информации, содержащей сведения, составляющие государственную тайну, осуществляется установленным порядком.
 
# Размещение СКЗИ в помещениях, в которых осуществляется обработка информации, содержащей сведения, составляющие государственную тайну, осуществляется установленным порядком.
# При эксплуатации СКЗИ необходимо руководствоваться Положением ПКЗ-2005.
+
# При эксплуатации СКЗИ необходимо руководствоваться [https://docs.cntd.ru/document/901925185 Положением ПКЗ-2005].
 +
# При эксплуатации СКЗИ необходимо выполнение действующих в Российской Федерации требований по защите информации от утечки по техническим каналам, в том числе по каналу связи (например, СТР-К).
 +
При эксплуатации СКЗИ на платформе iOS при обработке конфиденциальной информации для конкретного мобильного устройства, работающего под управлением ОС iOS производства компании Apple, должны выполняться действующие в Российской Федерации требованиям по защите открытой (конфиденциальной) информации от утечки по техническим каналам. Данное требование не предъявляется в случае эксплуатации СКЗИ на платформе iOS при обработке открытой информации, доступ к которой не ограничивается согласно законодательству Российской Федерации. Внос и использование мобильных устройства, работающего под управлением ОС iOS производства компании Apple, в помещениях, в которых  ведутся переговоры секретного содержания или производятся работы секретного характера, без проведения его специальных исследований и специальной проверки запрещаются.
 +
 
 +
10. Установка СКЗИ на рабочее место пользователя может быть осуществлена только в случае подтверждения целостности полученных установленных модулей СКЗИ и эксплуатационной документации (п. 2 ЖТЯИ.00087-01 91 01. КриптоПро CSP. Руководство администратора безопасности. Общая часть).                                               
 +
 
 +
'''Важно!''' При утрате носителя ЭП необходимо в течение суток уведомить об этом, так, утерянные данные становятся недействительными.                                                                                                                                                                                                                                                                                                                                                                                                                                   
 +
 
 +
=== Про ключевые носители и ключевые системы читайте подробнее в статье [[Ключевые системы и ключевые носители]]. ===
 
#
 
#

Текущая версия на 21:10, 5 апреля 2022

СКЗИ предназначено для защиты открытой информации в информационных системах общего пользования (вычисление/проверка электронной подписи) и защиты конфиденциальной информации, не содержащей сведений, составляющих государственную тайну, в корпоративных информационных системах с выполнением следующих функций:

1) защищенное хранение пользовательских ключей в ключевом контейнере с использованием шифрования, имитозащиты и аутентификации доступа;

2) шифрование, вычисление имитовставки, хэширование, создание/проверка электронной подписи;

3) формирование сессионных ключей, ключей обмена и ключей создания/проверки ЭП, их импорт/экспорт из/в ключевой контейнер;

4) идентификация, аутентификация, шифрование и имитозащита TLS-соединений;

5) аутентификация в домене Windows с использованием "КриптоПро Winlogon".


При эксплуатации СКЗИ должны выполняться следующие требования:

  1. С помощью СКЗИ не допускается обрабатывать информацию, содержащую сведения, составляющие государственную тайну.
  2. Допускается использование СКЗИ для криптографической защиты персональных данных.
  3. Ключевая информация является конфиденциальной.
  4. Срок действия ключа проверки ЭП - не более 15 лет после окончания срока действия соответствующего ключа ЭП.
  5. Внешняя гамма, используемая для инициализации состояния программного ДСЧ, является конфиденциальной.
  6. СКЗИ должно использоваться со средствами антивирусной защиты, сертифицированными ФСБ России. В случае их отсутствия рекомендуется по возможности использовать существующие антивирусные средства защиты. Класс антивирусных средств защиты определяется условиями эксплуатации СКЗИ в автоматизированных системах.
  7. Размещение СКЗИ в помещениях, в которых осуществляется обработка информации, содержащей сведения, составляющие государственную тайну, осуществляется установленным порядком.
  8. При эксплуатации СКЗИ необходимо руководствоваться Положением ПКЗ-2005.
  9. При эксплуатации СКЗИ необходимо выполнение действующих в Российской Федерации требований по защите информации от утечки по техническим каналам, в том числе по каналу связи (например, СТР-К).

При эксплуатации СКЗИ на платформе iOS при обработке конфиденциальной информации для конкретного мобильного устройства, работающего под управлением ОС iOS производства компании Apple, должны выполняться действующие в Российской Федерации требованиям по защите открытой (конфиденциальной) информации от утечки по техническим каналам. Данное требование не предъявляется в случае эксплуатации СКЗИ на платформе iOS при обработке открытой информации, доступ к которой не ограничивается согласно законодательству Российской Федерации. Внос и использование мобильных устройства, работающего под управлением ОС iOS производства компании Apple, в помещениях, в которых ведутся переговоры секретного содержания или производятся работы секретного характера, без проведения его специальных исследований и специальной проверки запрещаются.

10. Установка СКЗИ на рабочее место пользователя может быть осуществлена только в случае подтверждения целостности полученных установленных модулей СКЗИ и эксплуатационной документации (п. 2 ЖТЯИ.00087-01 91 01. КриптоПро CSP. Руководство администратора безопасности. Общая часть).

Важно! При утрате носителя ЭП необходимо в течение суток уведомить об этом, так, утерянные данные становятся недействительными.

Про ключевые носители и ключевые системы читайте подробнее в статье Ключевые системы и ключевые носители.