Простая электронная подпись – самый дешевый и одновременно самый незащищенный вариант ЭП из трех возможных сейчас в России.
Автор делится опытом крупной компании: в каких процессах наиболее эффективно ее использовать; как ее выдать работникам своей организации; как придать юридическую значимость (в т.ч. показан пример регламентирующего документа – Правил применения простой электронной подписи).
В период пандемии жесткие ограничительные меры доходчиво продемонстрировали необходимость перехода на электронный документооборот с использованием электронных подписей (ЭП). Преимущества использования ЭП очевидны: экономия времени, надежность. Но ключевое преимущество электронной подписи перед обычной в том, что многие процессы можно осуществлять дистанционно. Сотрудникам нет необходимости приходить в офис, тратить время на подписание документов, ждать курьеров. Применение электронной подписи позволило многим работникам перейти на гибридный режим работы или остаться на «удаленке» даже после окончания пандемии.
У нас в компании вопросы применения электронной подписи были проработаны заранее, она активно использовалась в нескольких ключевых процессах документооборота. На их основе мы быстро перестроили оставшиеся процессы, что позволило продолжать удаленную работу с документами без существенных изменений бизнес-процессов и дополнительных затрат на курьеров, распечатку и перемещение бумаги.
В России в электронном документообороте законодатель разрешает нам использовать 3 вида подписи (см. Схему 1):
- простую (ПЭП),
- усиленную неквалифицированную (УНЭП) и
- усиленную квалифицированную (УКЭП) 1.
Медали за заслуги в бесперебойной работе делопроизводства в дистанционном режиме в первую очередь достойна простая электронная подпись. Но давайте разберемся, так ли уж она проста?
Схема 1. Основные характеристики 3 видов электронной подписи
Особенности простой электронной подписи
Простая электронная подпись (ПЭП) – электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом 2. По своей сути ПЭП – это известные только владельцу логин и пароль, подтвержденные в информационной системе.
Но простая электронная подпись имеет низкую степень защиты. ПЭП уязвима, поэтому подходит не для всех процессов. Ее самое слабое место – это человеческий фактор (например, вы можете забыть заблокировать компьютер или выбрать простой пароль, который легко подобрать злоумышленнику).
В каких процессах наиболее эффективно применять ПЭП?
В первую очередь во всех процессах внутреннего документооборота.
Подойдет ли ПЭП для конкретных задач прохождения документов в компании, можно определить, сформулировав ответ на вопрос: если в каком-либо процессе вас устраивает бумажный документ без печати, подписанный собственноручно ответственным лицом, то для этих целей вам подойдет электронный документ с простой электронной подписью.
При работе в системе электронного документооборота (СЭД) простую электронную подпись можно задействовать практически на всех этапах работы с документом:
- согласование – на стадии разработки документа ПЭП может использоваться для подтверждения согласия с ним ответственных лиц;
- подписание – использование ПЭП существенно экономит время работников;
- постановка поручений и их исполнение – ПЭП обеспечивает оперативное рассмотрение, надлежащее исполнение поручений и их контроль;
- ознакомление с документами и резолюциями – работники посредством ПЭП подтверждают ознакомление с ключевыми документами в компании.
Много лет назад мы начинали внедрение ПЭП с процесса «Электронная служебная записка», где на всех этапах прохождения документа была задействована ПЭП. Это был первый документ в компании, который не требовал распечатки на бумаге (см. Схему 2).
Затем мы внедрили ПЭП в процессе «Приказ об исполнении обязанностей временно отсутствующего работника». В итоге время на выпуск приказа сократилось в 3 раза (см. Схему 3).
Я всегда советую начинать переход на электронный документооборот с внедрения простой электронной подписи.
Схема 2. Процесс «Электронная служебная записка с применением ПЭП»
Схема 3. Процесс «Приказ об исполнении обязанностей временно отсутствующего работника с применением ПЭП»
Как придать юридическую значимость применению ПЭП в компании?
Обязательное условие для внедрения ПЭП – подготовка регламентных документов. Это самый важный и сложный этап, который требует серьезного рассмотрения.
Для наилучшей проработки вопроса в группу по разработке нормативного документа, определяющего применение ПЭП в компании, стоит включить:
- работников, отвечающих за информационную безопасность,
- делопроизводителей,
- юристов,
- кадровых работников.
Основные этапы:
- Необходимо провести анализ и определить информационные системы (ИС), в которых пользователи могут применять ПЭП для электронных документов.
- Можно проанализировать документы, которые образуются в результате деятельности компании и прописать доступные действия с ними: какие документы и на каких этапах их жизненного цикла в соответствии с локальными нормативными актами можно «подписывать», «согласовывать», с какими можно «ознакомиться» с помощью ПЭП.
- Возможность использования ПЭП в качестве замены собственноручной подписи на электронных документах должна…
Чтобы повысить эффективность работы и увеличить скорость бизнес-процессов, современные предприниматели переходят на электронный документооборот, ядром которого является электронная подпись. Тем, кто только начинает ею пользоваться, стоит сразу разобраться, как это делать и что учесть.
В предыдущей статье мы разобрались, где и как получить электронную подпись, и выяснили, что самой незащищенной является простая электронная подпись. Поскольку простая ЭП не содержит криптографические механизмы, алгоритмы и представляет собой, например, пару логин-пароль или SMS-код, то пользоваться ею довольно просто.
Гораздо больше вопросов вызывает использование усиленной ЭП, так как оно сопряжено с различными технологическими нюансами. Поскольку в основе усиленной ЭП лежат криптографические механизмы, то для того, чтобы все они работали, необходимы соответствующие инструменты: ПО, правильная реализация в информационной системе и др.
Все технологические вопросы, касающиеся использования ЭП, можно разделить на несколько базовых блоков:
- Как начать работать с ЭП. Что нужно сделать, чтобы на рабочем месте можно было пользоваться усиленной ЭП?
- Как работать с ЭП в электронных документах. Как создать ЭП для документа? С помощью каких инструментов это сделать? Как потом обработать результат?
- Как работать с ЭП внутри различных информационных систем (информационных систем с веб-доступом, информационных систем в виде настольных приложений, которые устанавливаются на рабочее место пользователя)?
Рассмотрим подробнее каждый блок задач.
Как начать работать с электронной подписью
Для начала нужно разобраться, какие инструменты потребуются владельцу усиленной ЭП (будем рассматривать усиленную ЭП, основанную на российских криптоалгоритмах по ГОСТу, как наиболее актуальную с точки зрения массового использования).
Инструмент №1 — криптопровайдер
Это специальное ПО, реализующее все криптографические алгоритмы. Оно дает инструментарий для их использования: чтобы создавать ЭП, проверять ее, зашифровывать и расшифровывать информацию. Одни из самых известных криптопровайдеров — КриптоПро CSP и ViPNet CSP.
Инструмент №2 — сертификат ЭП и закрытый ключ к нему
Эти элементы можно получить в удостоверяющем центре (УЦ). Они хранятся на защищенном носителе, который внешне выглядит как флеш-накопитель, но на самом деле является специализированным электронным устройством, обеспечивающим безопасное хранение закрытого ключа пользователя и сертификата ЭП. Этот носитель называется токеном. При осуществлении криптографических операций криптопровайдер обращается к защищенному носителю для получения доступа к закрытому ключу ЭП.
Токены на российском рынке выпускают различные производители. Флагманами считаются Рутокен (компания «Актив»), JaСarta (компания «Аладдин Р.Д.»).
Инструмент №3 — настроенное рабочее место
Основной вопрос касается установки корневых сертификатов УЦ, выдавшего сертификат ЭП. При работе с квалифицированными сертификатами ЭП настройка корневых сертификатов часто связана с дополнительной задачей — установкой кросс-сертификатов Минкомсвязи. Такие сертификаты позволяют удостовериться в том, что УЦ действительно аккредитован, так как в требованиях к квалифицированной ЭП указано, что она обязательно должна быть выдана аккредитованным УЦ.
Следующий блок задач касается правильной настройки браузера. При работе с площадками и системами с веб-доступом необходимо настроить браузер таким образом, чтобы он позволял осуществлять все необходимые операции. Если мы попробуем начать работу с браузером, настроенным по умолчанию, то работа с ЭП будет недоступна из-за политик безопасности операционной системы.
Также часто требуется установка дополнительных надстроек или плагинов для браузера.
Наличие трех основных инструментов — криптопровайдера, закрытого ключа и сертификата ЭП и правильно настроенного рабочего места — обеспечивает корректную работу в 99% случаев. Компания СКБ Контур создала специальный сервис для автоматической настройки рабочего места клиента. Чтобы осуществить настройку, достаточно зайти по адресу sertum.ru, выбрать нужный тип информационной системы, с которой планируется работать, и дождаться окончания работы веб-диска.
Как работать с ЭП в электронных документах
Порядок подписания будет отличаться в зависимости от типа электронного документа, с которым мы работаем. В целом можно выделить два вида документов:
1. Электронные документы специализированного формата, которые позволяют встроить ЭП внутрь самого документа (документы Microsoft Word, PDF).
Чтобы встроить ЭП внутрь файла, иногда нужны дополнительные настройки, но часто достаточно обычной версии программы. В случае с Microsoft Word многое зависит от версии продукта: в версии до 2007 года включительно ЭП в документе можно создавать без дополнительных надстроек, для более поздних версий понадобится специальный плагин — КриптоПро Office Signature. Руководство по настройке ЭП для Microsoft Word/Excel можно найти на сайте УЦ СКБ Контур.
Для подписания PDF-файлов можно использовать программу Adobe Acrobat. При помощи данного функционала можно встраивать ЭП внутрь документа. Проверка созданной таким образом ЭП осуществляется также при помощи программ Adobe Reader и Adobe Acrobat.
2. Неформализованные электронные документы, не обладающие дополнительным инструментарием для встраивания ЭП.
Для электронного документа можно создать ЭП без встраивания в сам документ. Такая подпись будет называться отсоединенной и представлять собой отдельный электронный документ. Таким способом можно подписывать любые электронные документы, в том числе и в форматах Word и PDF.
Набор инструментов для реализации таких возможностей в целом не ограничивается каким-то одним решением. Существуют отдельные программы, которые устанавливаются на рабочее место и позволяют создавать и проверять ЭП, например, КриптоАРМ. Есть веб-решения, с помощью которых можно прямо в браузере создать ЭП, загрузив документ в форму на сайте, присоединив свой токен с закрытым ключом. На выходе вы получите отсоединенную ЭП. Такие возможности предоставляет сервис Контур.Крипто.
Каким требованиям должно соответствовать рабочее место, чтобы с него можно было работать с ЭП? С критериями можно ознакомиться по ссылке.
Как получить электронную подпись
Читать инструкцию
Проверка электронной подписи
Чтобы проверить ЭП в документах Microsoft Word и PDF, можно воспользоваться штатной программой, открыть в ней документ и посмотреть, корректна ЭП или нет.
Второй способ более универсальный — воспользоваться отдельным инструментарием для работы с ЭП — КриптоАРМ или Контур.Крипто. Нужно загрузить в программу электронный документ с ЭП, сертификат, при помощи которого создавалась ЭП, и осуществить проверку. Данные утилиты в соответствии с алгоритмом проверки ЭП осуществят все необходимые действия. Во-первых, инструментарий позволяет убедиться в том, что сертификат, при помощи которого создавалась ЭП, действующий. Во-вторых, можно удостовериться в том, что сертификат выпущен УЦ, которому мы доверяем. В-третьих, можно получить подтверждение, что ЭП действительно соответствует тому электронному документу, который загрузили.
Как работать с ЭП внутри различных информационных систем
Информационные системы могут представлять собой веб-сервис или настольное приложение. Поскольку каждое настольное решение имеет свои особенности реализации и правила настройки для работы с ЭП, разбирать общие сценарии не имеет смысла. Остановимся на более унифицированных веб-решениях.
Чтобы получить возможность работать с ЭП в электронной облачной системе, нужно правильно настроить браузер. В данном случае потребуется установка плагинов, дополнительных настроек, которые помогают работать с ЭП. Например, на электронной торговой площадке «Сбербанк-АСТ» используется штатный плагин от Microsoft — Capicom. На портале госуслуг устанавливается свой плагин, работающий во всех браузерах и осуществляющий работу с ЭП.
Работа с ЭП на определенном веб-портале осуществляется при помощи интерфейса этого портала. Интерфейсы могут быть разные, но базовые сценарии сходны — это загрузка или создание документа и последующее его подписание ЭП. Веб-портал использует плагин, который совершает необходимые операции по созданию или проверке ЭП, и результат работы попадает на серверы информационной системы.
Чтобы начать работать на электронной торговой площадке, пользователю необходимо пройти аккредитацию и приложить копии требуемых документов, подписанных ЭП. В дальнейшем, участвуя в электронных торгах, все действия подтверждаются при помощи ЭП, и эта информация в юридически значимом виде сохраняется на серверах электронной торговой площадки.
Часто в процессе работы c веб-ориентированными информационными системами у пользователей возникают вопросы: почему мой сертификат не принимается системой? как проверить подлинность сертификата? Ответы на первый вопрос могут быть разными, но основных, как правило, три:
- Сертификат не подходит для работы в данной информационной системе.
- Недействительность сертификата (сертификат выпущен недоверенным УЦ, сертификат отозван, срок действия сертификата истек).
- Различные технические проблемы, которые могут зависеть как от площадки, так и от пользователя (например, неправильно настроено рабочее место).
Почему иногда сертификат не проходит проверку подлинности на портале госуслуг?
При проверке сертификата на портале госуслуг проверяются его действительность и квалифицированность. Портал госуслуг в соответствии с Федеральным законом от 06.04.2011 № 63-ФЗ и с Приказом ФСБ РФ от 27.12.2011 № 795, проверяет все поля сертификата, их наполнение и соответствие данным правилам. Если обнаружено какое-то нарушение, например, в сертификате нет СНИЛС, то портал госуслуг укажет на то, что данный сертификат не является квалифицированным. После «мониторинга» структуры портал анализирует, выдан ли сертификат аккредитованным УЦ. Для этого используется механизм кросс-сертификатов. Каждый аккредитованный УЦ имеет свой кросс-сертификат, позволяющий доверять аккредитованному УЦ, и портал госуслуг обращает на это внимание. Также проверяется срок действия сертификата и его неотозванность.
Обратите внимание на то, что Постановление Правительства РФ от 27.08.2018 № 996 расширило действие простой ЭП на портале госуслуг. Ранее ее использование ограничивалось выполнением лишь элементарных действий, например, просмотром личного кабинета. Более серьезные операции требовали применения усиленной ЭП. Но, чтобы ее получить, нужно оплатить стоимость флеш-носителя, на котором она выдается в УЦ. Предполагается, что это нововведение позволит сократить расходы заявителей, связанные с выпуском физического носителя сертификата ключа ЭП.
Если резюмировать все описанное выше, можно отметить, что работа с усиленной ЭП имеет некоторый технологический порог вхождения. Для преодоления этого порога можно пользоваться готовыми программными решениями по автоматической настройке рабочего места и началу работы с усиленной ЭП, что существенно облегчает процесс.
«Руководство по обеспечению безопасности использования квалифицированной электронной подписи и средств квалифицированной электронной подписи»
Утверждаю
Заместитель Председателя
Банка России
Г.А.ЗУБАРЕВ
АВТОМАТИЗИРОВАННАЯ СИСТЕМА
АККРЕДИТОВАННОГО УДОСТОВЕРЯЮЩЕГО ЦЕНТРА ЦЕНТРАЛЬНОГО БАНКА
РОССИЙСКОЙ ФЕДЕРАЦИИ
РУКОВОДСТВО
ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИСПОЛЬЗОВАНИЯ КВАЛИФИЦИРОВАННОЙ
ЭЛЕКТРОННОЙ ПОДПИСИ И СРЕДСТВ КВАЛИФИЦИРОВАННОЙ
ЭЛЕКТРОННОЙ ПОДПИСИ
15 сентября 2021 г. N ТРД-57-6-4/2053
1 Общие положения
Настоящее руководство подготовлено в соответствии с частью 4 статьи 18 Федерального закона от 6 апреля 2011 г. N 63-ФЗ «Об электронной подписи» (далее — Федеральный закон) и предназначено для официального информирования владельцев квалифицированных сертификатов ключей проверки электронной подписи (далее — квалифицированный сертификат), выдаваемых аккредитованным удостоверяющий центром Банка России, о рисках, условиях и правилах применения электронной подписи (далее — ЭП) и средств квалифицированной ЭП, а также о мерах, необходимых для обеспечения безопасности использования квалифицированной ЭП и средств квалифицированной ЭП.
Определение понятий «квалифицированная электронная подпись», «средство электронной подписи» содержится в статье 2 Федерального закона.
При использовании в правоотношениях квалифицированной ЭП, использовании и эксплуатации средств квалифицированной ЭП владельцы квалифицированных сертификатов и средств квалифицированной ЭП должны соблюдать требования:
— Федерального закона от 06.04.2011 N 63-ФЗ «Об электронной подписи»
— Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, утвержденной приказом ФАПСИ от 13.06.2001 N 152;
— Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), утвержденного приказом ФСБ России от 09.02.2005 N 66;
— эксплуатационной документации на средства ЭП;
— настоящего руководства.
2 Требования к помещениям и размещению средств ЭП
При размещении в помещении средств вычислительной техники (далее — СВТ) с установленными на них средствами квалифицированной ЭП:
— должны быть предусмотрены меры, исключающие возможность несанкционированного доступа и пребывания в помещении лиц, не имеющих допуск к работе в этом помещении. При необходимости пребывания указанных лиц в помещении должен быть обеспечен контроль их действий в целях недопущения с их стороны несанкционированных воздействий на средства ЭП, иные средства криптографической защиты информации (далее — СКЗИ), ключевую информацию;
— входные двери помещений должны быть оснащены устройствами, обеспечивающими контроль доступа в нерабочее время.
3 Требования по установке и эксплуатации средств квалифицированной ЭП, общесистемного и специального программного обеспечения
3.1 При установке и использовании на СВТ средств квалифицированной ЭП должны выполняться следующие меры по защите информации:
1) в отношении СВТ должны соблюдаться правила:
— не допускается установка операционных систем (далее — ОС), не предусмотренных документацией на средства ЭП, либо измененных или отладочных версий ОС, указанных в документации;
— не допускается установка программных средств, реализующих функции удаленного управления, администрирование, модификацию ОС и ее настроек, а также среды разработки;
— не допускается установка нескольких ОС;
— неиспользуемые ресурсы СВТ должны быть отключены (протоколы, сервисы и т.п.);
— реализованные на СВТ режимы безопасности должны быть настроены на максимальный уровень;
— зарегистрированным пользователям СВТ назначаются минимально возможные для нормальной работы права;
— предоставление минимальных прав доступа к ресурсам СВТ, включая доступ к системному реестру, файлам и каталогам, временным файлам, файлам подкачки и т.п.
2) на СВТ необходимо:
— по окончании сеанса работы с использованием средств квалифицированной ЭП удалить временные файлы и файлы подкачки. Если это невыполнимо, то на жесткий диск должны распространяться требования, предъявляемые к ключевым носителям;
— исключить установку и выполнение на СВТ программ, позволяющих повысить привилегии пользователям СВТ;
— регулярно устанавливать обновления ОС, прикладных систем, антивирусные базы.
3) на СВТ следует использовать парольную защиту (для входа в ОС, BIOS, при шифровании на пароле и т.д.), обеспечивающую возможность реализации следующей политики:
— длина пароля должна быть не менее 8 символов;
— в последовательности символов пароля должны присутствовать буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, &, *, % и т.п.);
— пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, номера телефонов, даты рождения и т.д.), а также распространенные сокращения (USER, ADMIN, root, и т.д.);
— осуществлять периодическую смену пароля в соответствии с регламентом, установленным в технической документации организации (рекомендуется не реже 1 раза в год);
— при смене пароля новое значение должно отличаться от предыдущего не менее чем в 4 позициях.
3.2 При необходимости подключения СВТ с установленными на них средствами квалифицированной ЭП к общедоступным сетям передачи данных (в том числе сети Интернет) такое подключение необходимо осуществлять при использовании средств защиты от сетевых атак. При работе на указанных СВТ необходимо исключить возможность открытия и исполнения файлов и иных получаемых по сети объектов без предварительной их проверки сертифицированными средствами антивирусной защиты.
3.3 Необходимо организовать сбор событий (лог-файлы) в отношении СВТ, на которых установлены средства ЭП и регулярное проведение их анализа.
3.4 Запрещается:
— использовать несертифицированные средства квалифицированной ЭП;
— вносить любые изменения в программное обеспечение средств квалифицированной ЭП;
— осуществлять несанкционированное копирование ключей;
— передавать ключевые документы (ключевые носители) лицам, к ним не допущенным, выводить ключевую информацию на печатающие устройства, иные средства отображения информации;
— использовать ключевые носители в режимах, не предусмотренных штатным режимом их использования;
— записывать на ключевые носители постороннюю информацию;
— оставлять СВТ с установленными на них средствами квалифицированной ЭП без контроля после ввода ключевой информации;
— использовать ключ ЭП, связанный с квалифицированным сертификатом ключа проверки ЭП, в отношении которого в аккредитованном удостоверяющем центре Банка России зарегистрировано заявление о прекращении его действия.
4 Требования по обеспечению информационной безопасности при обращении с носителями ключевой информации, содержащими ключи квалифицированной ЭП
4.1 Меры защиты ключей ЭП.
Создаваемые ключи квалифицированной ЭП должны записываться на ключевые носители (далее — КН), имеющее подтверждение соответствия требованиям, установленным федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности. Не допускается хранение на носителе ключевой информации любой иной информации (в том числе рабочих или личных файлов).
Типы КН, функциональных ключевых носителей (далее — ФКН), которые поддерживаются применяемым средством квалифицированной ЭП, устанавливаются согласно технической и эксплуатационной документации на средство ЭП.
КН, ФКН должны иметь маркировку, обеспечивающую возможность их учета в организации, использующей средства ЭП.
Ключи квалифицированной ЭП, содержащиеся на КН (ФКН), рекомендуется защищать паролем (ПИН-кодом). При этом лицо, выполняющее процедуру генерации ключей ЭП, обязано сбросить заводской ПИН-код и сформировать новый ПИН-код. В случае, если создание ключа ЭП осуществляется заявителем на средствах аккредитованного удостоверяющего центра Банка России, должны быть приняты меры, исключающие возможность несанкционированного доступа иных лиц к ключу ЭП, записанному на КН (ФКН).
Ответственность за обеспечение конфиденциальности пароля (ПИН-кода) и ключа квалифицированной ЭП возлагается на владельца ключа квалифицированной ЭП.
4.2 Обращение с ключевой информацией и ключевыми носителями.
Запрещается пересылать файлы с ключевой информацией по незащищенным каналам связи (сеть Интернет, корпоративная почта). Данное требование не распространяется на ключи проверки ЭП, содержащиеся в квалифицированном сертификате.
Размещение ключевой информации на локальном диске СВТ или сетевом диске, а также во встроенной памяти технического средства с установленными средствами квалифицированной ЭП, крайне не рекомендуется, в связи с тем, что создает предпосылки для совершения нарушителями злоумышленных действий.
КН (ФКН) должны использоваться только владельцем ключа ЭП, размещенного на КН (ФКН), и храниться в нерабочие периоды времени в месте, исключающем возможность его бесконтрольного использования. В частности, одним из способов контроля сохранности ключей ЭП, содержащегося на КН (ФКН) является хранение КН (ФКН) в сейфе (металлическом шкафу, колбе), опечатываемом личной печатью владельца ключа ЭП (владельца КН либо ФКН).
В целях минимизации случаев компрометации ключа ЭП, содержащегося на КН (ФКН), рекомендуется вставлять носитель в считывающее устройство только в необходимых случаях, а именно на период выполнения операций формирования и проверки квалифицированной ЭП. В прочее время КН (ФКН) рекомендуется изымать из считывателя в целях исключения риска несанкционированного доступа к КН (ФКН) и его содержимому третьими лицами.
4.3 Обеспечение безопасности СВТ с установленными средствами квалифицированной ЭП.
С целью контроля исходящего и входящего трафика, СВТ с установленными средствами квалифицированной ЭП должны быть защищены от несанкционированного доступа программными или аппаратными средствами.
СВТ, используемые для работы в автоматизированных системах, должны удовлетворять требованиям:
— возможность запуска ОС, входа в систему с использованием парольной защиты, удовлетворяющей требованиям, приведенным в разделе 3 настоящего руководства;
— применение только лицензионного программного обеспечения;
— применение только лицензионных средств антивирусной защиты и регулярно обновляемых антивирусных баз данных (сигнатур);
— отключение всех неиспользуемых служб и процессов, порождаемых ОС, в т.ч. службы удаленного администрирования и управления, службы общего доступа к ресурсам сети, системные диски и т.д.) и включение реально требуемых;
— регулярные обновления ОС, прикладных систем;
— лицам, не имеющим полномочий для работы с СВТ с установленными средствами квалифицированной ЭП, исключен физический доступ к СВТ;
— на СВТ активированы средства регистрации событий информационной безопасности;
— включена автоматическая блокировка СВТ по истечении заданного периода времени неактивности (рекомендуемое время неактивности — не более 10 минут).
В случае передачи (списания, сдачи в ремонт) сторонним лицам СВТ, на которых были установлены средства квалифицированной ЭП, необходимо гарантированно удалить всю информацию (при условии исправности технических средств), использование которой третьими лицами может потенциально нанести вред организации, в том числе средства квалифицированной ЭП, журналы работы систем обмена электронными документами и так далее.
4.4 Компрометация ключа ЭП.
Под компрометацией ключа ЭП понимается утрата доверия к тому, что используемые ключи ЭП обеспечивают безопасность информации. Компрометация ключей ЭП происходит, как правило, вследствие событий:
— потеря КН (ФКН) либо потеря КН (ФКН) с их последующим обнаружением;
— увольнение работника, имевшего доступ к ключевой информации;
— нарушение целостности печати хранилища КН (ФКН) вследствие несанкционированного вскрытия;
— отсутствие контроля в отношении места нахождения КН (ФКН) в течение неопределенного времени;
— нарушение правил уничтожения ключей ЭП (после окончания срока их действия);
— подозрения на утечку информации или ее искажение в системе конфиденциальной связи;
— нарушение работоспособности КН (ФКН) при допущении условия возможных несанкционированных воздействий на носитель;
— другие события утраты доверия к ключевой информации, согласно эксплуатационной документации на используемое СКЗИ.
В первых четырех случаях компрометация ключа ЭП носит явный характер и реагирование в этих случаях должно заключаться в немедленном обращении владельца ключа ЭП в аккредитованный удостоверяющий центр Банка России в целях прекращения действия квалифицированного сертификата.
Прочие случаи должны рассматриваться и анализироваться в каждом конкретном случае. Использование ключа ЭП может быть продолжено только в случаях обоснованной уверенности в сохранении свойств безопасности ключа ЭП.
- ITCOM
- CONSULT
- SECURITY
- MARKET
- ACADEMY
- EXPERTIZA
Цифровые решения для бизнеса
-
Продукты
- Электронная подпись
- Корпоративный удостоверяющий центр
- Сертифицированный носитель
- Электронный документооборот
- Тендерное сопровождение
- Электронная отчетность
- Аккредитация на ЭТП
- Решения для кассы
- ЕГАИС
- Маркировка обуви
- Информационная безопасность
- Регистрация ИП
- Регистрация ООО
- Перевыпуск ЭП руководителей организаций и ИП
-
Техподдержка
- База знаний
- Оплата онлайн
-
О компании
- Контакты
- Статьи
- Новости
- Сертификаты и лицензии
- Документы
- Способы оплаты
- Карьера в Айтиком
- Точки выдачи
- Партнерство
Инструкции
Электронная подпись
Генерация и установка КЭП
- Квалифицированная электронная подпись
- Облачная квалифицированная электронная подпись
- Автоматическая установка корневых сертификатов УЦ ИТК и УЦ Айтиком
Работа и эксплуатация КЭП
- Настройка КЭП для работы на MacOS
- Облачная КЭП — как пользоваться
- Как подписать документ электронной подписью
- Как подписать документ с помощью «облачного» сервиса
- Как проверить срок действия электронной подписи
- Как обновить КЭП / у меня истекает сертификат / какой срок действия моего сертификата?
- Отзыв сертификата
- Установить корневые сертификаты / Где взять корневые сертификаты и/или список отозванных сертификатов УЦ?
- Как подписать документ электронной подписью используя Крипто Про 5?
- Как скопировать контейнер/закрытую часть ключа?
- Экспорт PFX-файла и его установка
- Как экспортировать открытый ключ?
- Получение идентификатора налогоплательщика для подачи отчётности через сайт ФНС nalog.ru
Устранение ошибок при работе
- Сертификат недействителен
- Не удается построить цепочку сертификатов
- При входе на Сбербанк-АСТ ошибка: «Клиентский сертификат не сопоставлен с пользователем»
- При работе на ЭТП или ИС ошибка при подписании данных: «Ошибка исполнения функции»
- Ошибка! Библиотека CAPICOM не может быть загружена»
- Настройка браузера для работы на площадках
- На портале не отображается нужный сертификат
- На вашем компьютере отсутствуют или некорректно настроены средства для работы с ЭЦП. Обратитесь к поставщику вашего сертификата и СКЗИ
- Невозможно создание объекта сервером программирования объектов
- В Вашем браузере отсутствуют разрешения на использование ActiveX объектов
Программы для работы с электронной подписью
КриптоАРМ
- КриптоАРМ: Где скачать? Как установить?
- КриптоАРМ: статус сертификата: недействителен, ошибка построения пути сертификации
- КриптоАРМ: предупреждение «Нет полного доверия к сертификату подписи»
- КриптоАРМ: Не удается установить лицензионный ключ: ошибка сохранения данных
- КриптоАРМ: Указан хеш-алгоритм, несовместимый с данным файлом подписи
- КриптоАРМ: Отсутствует личный сертификат для расшифрования
- КриптоАРМ: Установка завершается с ошибкой
- КриптоАРМ: ошибка «Подпись не валидна»
- КриптоАРМ: не удается подписать файл: ошибка исполнения функции 0x0000065b
Криптопровайдеры
КриптоПро
- КриптоПро CSP: Истекла линцезия / Как ввести лицензию КриптоПро CSP? / Как ввести серийный номер?
- КриптоПро CSP: Cообщение «Вставьте ключевой носитель» или «Вставлен другой ключевой носитель»
- КриптоПро CSP: Как переустановить программу?
- КриптоПро CSP: Cообщение об ошибке «Ошибка обращения к указанному CSP»
- КриптоПро CSP: Настройка считывателей
- КриптоПро CSP: Cообщение «Набор ключей не определен» или «Набор ключей не существует»
- КриптоПро CSP: Gоявляется сообщение «Введите пароль (PIN-код) для контейнера»
- КриптоПро CSP: При установке сообщение Возникла ошибка в процессе установки драйвера
- КриптоПро CSP: Окно «Выбор ключевого контейнера» пустое либо в нем не отображается нужный контейнер
- КриптоПро CSP: Как установить/скопировать сертификат/контейнер/ключ в реестр?
VipNet
- Установка/Переустановка/Удаление VipNet
- Список поддерживаемых внешних устройств / Какой тип носителя поддерживает VipNet
Общие вопросы
- Как обеспечить юридическую силу ЭЦП в электронном документе?
- Термины и определения (глоссарий)
- Как ввести серийный номер КриптоПро CSP 4.0?
- Установка корневого сертификата Удостоверяющего центра ООО «ИТК»
- Инструкция по установке драйверов
- Инструкция по генерации ключа электронной подписи
- Полное руководство по настройке ПК для работы с электронной подписью
- Какие документы нужны для получения электронной подписи?
Заполнение заявления на получение ЭП: частые вопросы
- Какой адрес указывать в заявлении на выпуск ЭП
- Заполнение блока «Паспорт» иностранным гражданином
- Заполнение блока «Дата выдачи паспорта»
- Какие нужны документы после смены Ф.И.О.
- Подходит ли СНИЛС, выданный в МФЦ
- Зачем прикладывать СНИЛС в заявку, если ПФР его не выдаёт?
- Выпуск ЭП при наступлении срока смены паспорта
- Данные о руководителе не внесены в ЕГРЮЛ
- В выписке ЕГРЮЛ данные с ошибкой или опечаткой
- Что такое «Надлежащее качество документа»?
- Что такое «Живая подпись и печать»?
- Какую ставить дату на заявлении
- Соответствие подписи в паспорте и заявлении
Отчетноcть в РосАлкогольРегулирование
- Установка личного сертификата
- Установка сертификатов для сдачи отчетности в Росалкогольрегулирование
- Видео: Регистрация в системе Росалкогольрегулирования
- Инструкция по работе с КриптоАРМ
- Видео: Подписание и шифрование декларации
- Видео: Загрузка и установка Декларант-Алко
- Как отправить отчетность в Росалкогольрегулирование организациям. Общая схема
- Регистрация на портале для отчетности в Росалкогольрегулирование
- Подготовка отчетности в программе Декларант-Алко
- Как сформировать отчеты за несколько филиалов или организаций в Декларант-Алко
- Порядок представления отчетности в Росалкогольрегулирование
Не нашли подходящую инструкцию?
Подберем подходящую инструкцию под ваши запросы для решения вашего бизнеса
Благодарим Вас за подписку!
Произошла ошибка!
Попробуйте выполнить действие еще раз