Регламент Удостоверяющего Центра

advertisement
СОГЛАСОВАНО
УТВЕРЖДАЮ
Заместитель начальника
Департамента безопасности
ОАО «РЖД»
Первый заместитель начальника
Департамента информатизации и
корпоративных процессов
управления ОАО «РЖД»
П.п
А.П. Глухов
"18" декабря 2009 г
П.п.
В.Э. Вохмянин
"18" декабря 2009 г
Регламент функционирования
Удостоверяющего центра
СОГЛАСОВАНО
Главный инженер ГВЦ –
филиала ОАО «РЖД»
СОГЛАСОВАНО
Генеральный директор
ЗАО НИП «Информзащита»
П.п.
М.С. Фридман
" 18 " декабря 2009 г
П.п.
В.Ю. Гайкович
" 18 " декабря 2009 г
Москва, 2009
2
ЛИСТ СОГЛАСОВАНИЯ
Наименование подразделения
Ф.И.О.
Начальник отдела технических средств защиты
информации Департамента безопасности
Гасин А.В.
ОАО «РЖД»

Подпись

Начальник
отдела
безопасности
информационных ресурсов ГВЦ – филиала ОАО
Шевченко А.В. 
«РЖД»

Руководитель
проектов
ЗАО
НИП
Долгаль Ю.В. 
«Информзащита»
Дата



3
Содержание
ОПРЕДЕЛЕНИЯ
5
СОКРАЩЕНИЯ
9
1 ВВЕДЕНИЕ
1.1 ОБЩАЯ ИНФОРМАЦИЯ
1.2 НАЗВАНИЕ РЕГЛАМЕНТА И ЕГО ИДЕНТИФИКАЦИЯ
1.3 КОМПОНЕНТЫ И ПОЛЬЗОВАТЕЛИ УЦ РЖД
1.3.1 Компоненты УЦ РЖД
1.3.2 Пользователи УЦ РЖД
1.4 ОБЛАСТЬ ПРИМЕНЕНИЯ СЕРТИФИКАТОВ КЛЮЧЕЙ ПОДПИСИ
1.5 АДМИНИСТРИРОВАНИЕ РЕГЛАМЕНТА
10
10
10
10
10
12
13
13
2 ПОЛИТИКА ПУБЛИКАЦИИ РЕГЛАМЕНТА, СЕРТИФИКАТОВ
КЛЮЧЕЙ ПОДПИСИ И ИНФОРМАЦИИ ОБ ИХ ОТЗЫВЕ
14
2.1 ПУБЛИКАЦИЯ РЕГЛАМЕНТА
2.2 ПУБЛИКАЦИЯ СПИСКОВ ОТЗЫВА СЕРТИФИКАТОВ
2.3 ПУБЛИКАЦИЯ СЕРТИФИКАТОВ КЛЮЧЕЙ ПОДПИСИ В СЕТЕВОМ СПРАВОЧНИКЕ СЕРТИФИКАТОВ
3 ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ
3.1 ИМЕНА И ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ
3.1.1 Типы имен пользователей
3.1.2 Правила задания имен пользователей УЦ
3.1.3 Идентификационные данные
3.2 НАЧАЛЬНАЯ РЕГИСТРАЦИЯ ПОЛЬЗОВАТЕЛЕЙ В УЦ
3.2.1 Начальная регистрация уполномоченного лица ЦС
3.2.2 Регистрация пользователей УЦ
3.3 ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ПРИ СМЕНЕ СЕРТИФИКАТОВ КЛЮЧЕЙ
ПОДПИСИ
14
14
15
16
16
16
16
17
18
18
18
19
3.4 ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ПРИ ЗАПРОСЕ НА ОТЗЫВ СЕРТИФИКАТА
КЛЮЧА ПОДПИСИ
4 ЭКСПЛУАТАЦИОННЫЕ ТРЕБОВАНИЯ
4.1 ПРОЦЕДУРА ПОДАЧИ ЗАЯВЛЕНИЯ НА ВЫДАЧУ СЕРТИФИКАТА КЛЮЧА ПОДПИСИ
4.1.1 Подача заявления на выдачу сертификата ключа подписи при личном прибытии в ЦР
4.1.2 Подача заявления на выдачу сертификата ключа подписи по электронной почте
4.2 ОБРАБОТКА ЗАЯВЛЕНИЯ НА ВЫДАЧУ СЕРТИФИКАТА КЛЮЧА ПОДПИСИ
4.2.1 Обработка заявления в бумажном виде
4.2.2 Обработка заявления, полученного по электронной почте
4.3 ИЗДАНИЕ СЕРТИФИКАТА КЛЮЧА ПОДПИСИ
4.3.1 Издание сертификата при генерации ключей оператором УЦ
4.3.2 Издание сертификата при удаленной генерации ключей
4.4 ПОЛУЧЕНИЕ СЕРТИФИКАТА КЛЮЧА ПОДПИСИ
4.4.1 Получение сертификата при личном прибытии к оператору УЦ
4.4.2 Получение сертификата при удаленной генерации ключей
4.5 ИСПОЛЬЗОВАНИЕ КЛЮЧЕЙ И СЕРТИФИКАТОВ КЛЮЧЕЙ ПОДПИСИ
4.5.1 Управление паролями
4.5.2 Приостановление и возобновление действия сертификата
4.6 ЗАМЕНА СЕРТИФИКАТА КЛЮЧА ПОДПИСИ БЕЗ СМЕНЫ ЗАКРЫТОГО КЛЮЧА
4.7 ЗАМЕНА СЕРТИФИКАТА КЛЮЧА ПОДПИСИ ПРИ СМЕНЕ ЗАКРЫТОГО КЛЮЧА
4.8 ЗАМЕНА СЕРТИФИКАТА КЛЮЧА ПОДПИСИ ПРИ СМЕНЕ ИМЕНИ ИЛИ РОЛИ ПОЛЬЗОВАТЕЛЯ
4.9 ОТЗЫВ СЕРТИФИКАТА КЛЮЧА ПОДПИСИ
4.9.1 Инициаторы отзыва сертификата ключа подписи
4.9.2 Процедура отзыва сертификата ключа подписи
4.9.3 Периодичность издания СОС
4.10 ПРОЦЕДУРЫ ПРОВЕРКИ СТАТУСА СЕРТИФИКАТА КЛЮЧА ПОДПИСИ
20
21
21
21
21
21
21
22
23
23
23
24
24
24
25
25
26
27
27
27
28
28
28
29
29
4
4.11 ПРЕКРАЩЕНИЕ ДЕЙСТВИЯ СЕРТИФИКАТА КЛЮЧА ПОДПИСИ
5 ФИЗИЧЕСКИЙ, ПРОЦЕДУРНЫЙ И ПЕРСОНАЛЬНЫЙ
КОНТРОЛЬ БЕЗОПАСНОСТИ
5.1 ФИЗИЧЕСКИЙ КОНТРОЛЬ БЕЗОПАСНОСТИ
5.1.1 Размещение и построение технических средств УЦ РЖД
5.1.2 Физический доступ
5.1.3 Резервное копирование
5.2 ПРОЦЕДУРНЫЙ КОНТРОЛЬ БЕЗОПАСНОСТИ
5.2.1 Доверенные роли
5.2.2 Ролевая идентификация и аутентификация
5.3 ПЕРСОНАЛЬНЫЙ КОНТРОЛЬ БЕЗОПАСНОСТИ
5.4 ПРОЦЕДУРЫ АУДИТА
5.5 АРХИВИРОВАНИЕ
5.6 СМЕНА КЛЮЧА УПОЛНОМОЧЕННОГО ЛИЦА УЦ РЖД
5.7 ВОССТАНОВЛЕНИЕ УЦ РЖД ПОСЛЕ АВАРИЙНЫХ СИТУАЦИЙ
5.8 ЗАВЕРШЕНИЕ ДЕЯТЕЛЬНОСТИ УЦ РЖД
6 ТЕХНИЧЕСКИЙ КОНТРОЛЬ РЕЖИМА
КОНФИДЕНЦИАЛЬНОСТИ
30
31
31
31
31
32
32
32
33
34
35
36
36
37
37
38
6.1 ГЕНЕРАЦИЯ И ВВОД В ДЕЙСТВИЕ ПАР КЛЮЧЕЙ
38
6.2 ЗАЩИТА ЗАКРЫТОГО КЛЮЧА
39
6.3 ИНЫЕ АСПЕКТЫ УПРАВЛЕНИЯ ПАРАМИ КЛЮЧЕЙ
39
6.3.1 Сроки действия ключей уполномоченного лица УЦ РЖД
39
6.3.2 Сроки действия закрытых ключей и сертификатов открытых ключей пользователей УЦ
РЖД
40
6.3.3 Процедура контроля соответствия электронного сертификата ключа подписи бумажной
копии
40
6.4 ДАННЫЕ АКТИВАЦИИ
40
6.5 КОНТРОЛЬ ЗАЩИЩЕННОСТИ НА ПРОТЯЖЕНИИ ЖИЗНЕННОГО ЦИКЛА ТЕХНИЧЕСКИХ СРЕДСТВ УЦ РЖД
40
6.6 КОНТРОЛЬ ЗАЩИЩЕННОСТИ СЕТЕВОЙ СРЕДЫ
41
6.7 ИСПОЛЬЗОВАНИЕ ДОВЕРЕННЫХ МЕТОК ВРЕМЕНИ
41
7 СТРУКТУРА СЕРТИФИКАТА И СОС
7.1 СТРУКТУРА СЕРТИФИКАТА
7.2 СТРУКТУРА СОС
7.3 СТРУКТУРА OCSP
7.4 СТРУКТУРА TSP
43
43
43
44
45
8 ПОРЯДОК ПРОВЕДЕНИЯ АУДИТА
47
9 ПРАВОВОЕ И ФИНАНСОВОЕ ОБЕСПЕЧЕНИЕ УЦ
48
9.1 ПРАВА УЦ РЖД
9.2 ПРАВА ПОЛЬЗОВАТЕЛЕЙ УЦ РЖД
А.1 ПОЛЬЗОВАТЕЛЬСКОЕ СОГЛАШЕНИЕ
А.2 ШАБЛОН ДОВЕРЕННОСТИ НА ПРЕДСТАВЛЕНИЕ ИНТЕРЕСОВ ПОЛЬЗОВАТЕЛЯ В УЦ РЖД
А.3 ШАБЛОН ЗАЯВКИ НА ПРЕДОСТАВЛЕНИЕ СЕРВИСОВ УЦ РЖД
А.4 ШАБЛОН ЗАЯВЛЕНИЯ НА ИЗГОТОВЛЕНИЕ СЕРТИФИКАТА КЛЮЧА ПОДПИСИ
А.5 ШАБЛОН ЗАЯВЛЕНИЯ НА ОТЗЫВ СЕРТИФИКАТА
А.6 ШАБЛОН ЗАЯВЛЕНИЕ НА ПРИОСТАНОВЛЕНИЕ ДЕЙСТВИЯ СЕРТИФИКАТА КЛЮЧА ПОДПИСИ
А.7 ШАБЛОН ЗАЯВЛЕНИЯ НА ВОЗОБНОВЛЕНИЕ ДЕЙСТВИЯ СЕРТИФИКАТА КЛЮЧА ПОДПИСИ
А.8 ШАБЛОН РАСПИСКИ О ПОЛУЧЕНИИ ПАКЕТА ДОКУМЕНТОВ ОТ ДОВЕРЕННОГО ЛИЦА
А.9 ШАБЛОН ЖУРНАЛА УЧЕТА ВЫДАЧИ СЕРТИФИКАТОВ КЛЮЧЕЙ ПОДПИСИ
48
49
50
55
56
57
58
59
60
61
62
5
Определения
Владелец сертификата ключа подписи
Физическое лицо, на имя которого удостоверяющим центром выдан
сертификат ключа подписи и которое владеет соответствующим закрытым
ключом электронной цифровой подписи, позволяющим с помощью средств
электронной цифровой подписи создавать свою электронную цифровую подпись
в электронных документах (подписывать электронные документы).
Аннулированный сертификат ключа подписи
Сертификат ключа подписи, для которого:
-- истек срок действия;
-- скомпрометирован закрытый ключ ЭЦП.
Отозванный сертификат ключа подписи
Аннулированный сертификат ключа подписи до истечения срока действия
или сертификат ключа подписи, действие которого приостановлено.
Закрытый ключ электронной цифровой подписи
Уникальная последовательность символов, известная владельцу
сертификата ключа подписи и предназначенная для создания в электронных
документах электронной цифровой подписи с использованием средств
электронной цифровой подписи.
Информационная безопасность удостоверяющего центра
Состояние удостоверяющего центра, при котором он способен обеспечить
выполнение своих целевых функций в соответствии с настоящим Регламентом.
Информационная система общего пользования
Информационная система, которая открыта для использования всеми
физическими и юридическими лицами и в услугах которой этим лицам не может
быть отказано.
Квотирование ресурсов УЦ
Механизм, позволяющий накладывать ограничения на ресурсы УЦ и
осуществлять контроль выполнения наложенных ограничений.
Компонент удостоверяющего центра
Совокупность программно-аппаратных средств, предназначенных для
решения определенных задач в соответствии с функциональным назначением
удостоверяющего центра и во взаимодействии с другими компонентами, а также
организационно-технических мероприятий, необходимых для обеспечения
информационной безопасности удостоверяющего центра и используемых
каналов связи.
6
Корпоративная информационная система
Информационная система, участниками которой может быть
ограниченный круг лиц, определенный ее владельцем или соглашением
участников этой информационной системы.
Криптосредство
Шифровальное(криптографическое)средство,
предназначенное
для
защиты информации, не содержащей сведений, составляющих государственную
тайну. В частности к криптосредствам относятся средства криптографической
защиты информации (СКЗИ) - шифровальные (криптографические) средства
защиты информации с ограниченным доступом, не содержащей сведений,
составляющих государственную тайну.
Надежность функционирования УЦ
Характеристика УЦ, определяющая способность УЦ корректно
функционировать в условиях действий пользователя технических средств УЦ в
рамках предоставленных программных интерфейсов и в соответствии с
Регламентом.
Нарушитель
Лицо или группа лиц, случайно или преднамеренно совершающие
действия, следствием которых является нарушение информационной
безопасности Удостоверяющего центра.
Открытый ключ электронной цифровой подписи
Уникальная последовательность символов, соответствующая закрытому
ключу электронной цифровой подписи, доступная любому пользователю
информационной системы и предназначенная для подтверждения с
использованием средств электронной цифровой подписи подлинности
электронной цифровой подписи в электронном документе.
Подтверждение подлинности электронной цифровой подписи в
электронном документе
Положительный
результат
проверки
соответствующим
сертифицированным
средством
электронной
цифровой
подписи
с
использованием сертификата ключа подписи принадлежности электронной
цифровой подписи в электронном документе владельцу сертификата ключа
подписи и отсутствия искажений в подписанном данной электронной цифровой
подписью электронном документе.
Пользователь сертификата ключа подписи
Физическое лицо, использующее полученные в удостоверяющем центре
сведения о сертификате ключа подписи для проверки принадлежности
электронной цифровой подписи владельцу сертификата ключа подписи.
Пользователь УЦ
Физическое лицо, использующее сертифицированный в удостоверяющем
центре ключ для подписи электронных документов или сертификаты ключей
подписей для проверки подписанных электронных документов.
7
Регламент
Основной руководящий документ удостоверяющего центра, отражающий
обязанности пользователей и членов группы администраторов, протоколы
работы, принятые форматы данных, а также основные организационнотехнические мероприятия, необходимые для безопасного функционирования
УЦ.
Ролевое разграничение
Политика разграничения доступа, основанная
использовании абстрактных профилей прав пользователя.
на
создании
и
Сертификат ключа подписи
Документ на бумажном носителе или электронный документ с
электронной цифровой подписью уполномоченного лица удостоверяющего
центра, которые включают в себя открытый ключ электронной цифровой
подписи и которые выдаются удостоверяющим центром участнику
информационной системы для подтверждения подлинности электронной
цифровой подписи и идентификации владельца сертификата ключа подписи.
Сертификат средств электронной цифровой подписи
Документ на бумажном носителе, выданный в соответствии с правилами
системы сертификации для подтверждения соответствия средств электронной
цифровой подписи установленным требованиям.
Сертификационные испытания УЦ
Испытания УЦ конкретного типа или конкретные виды испытаний УЦ для
целей сертификации, осуществляемые сертификационнымииспытательными
лабораториями (центрами), аккредитованными в установленном порядке и
имеющими соответствующую лицензию ФСБ России.
Служба УЦ
Комплекс
технических
средств
и
организационно-технических
мероприятий, предназначенный для обеспечения дополнительных функций УЦ,
например, таких как - Служба нотариата, Служба Актуальных Статусов, Служба
штампов времени, Служба имен и другие.
Список отозванных сертификатов (СОС)
Электронный
документ
с
электронной
цифровой
подписью
уполномоченного лица удостоверяющего центра, включающий в себя список
серийных номеров сертификатов, которые на определенный момент времени
были отозваны.
Среда функционирования криптосредства
Совокупность технических и программных средств, совместно с которыми
предполагается штатное функционирование криптосредства и которые способны
повлиять на выполнение предъявляемых к криптосредству требований.
Средства электронной цифровой подписи
8
Аппаратные и/или программные средства, обеспечивающие реализацию
хотя бы одной из следующих функций - создание электронной цифровой
подписи в электронном документе с использованием закрытого ключа
электронной цифровой подписи; подтверждение с использованием открытого
ключа электронной цифровой подписи подлинности электронной цифровой
подписи в электронном документе; создание закрытых и открытых ключей
электронных цифровых подписей.
Структура сертификата ключа подписи (списка отозванных
сертификатов)
Упорядоченный набор допустимых полей данных сертификата ключа
подписи (списка отозванных сертификатов), часть из которых конкретизирована
на основе их предполагаемого использования.
Удостоверяющий центр
Комплекс
технических
средств
и
организационно-технических
мероприятий, предназначенный для обеспечения выполнения целевых функций
УЦ, определенных в Статье 9 Федерального закона от 10.01.2002 г. №1-ФЗ «Об
электронной цифровой подписи».
Устойчивость функционирования УЦ
Способность УЦ выполнять основные функции независимо от характера
внешних воздействий.
Формат сертификата ключа подписи (списка отозванных
сертификатов)
Упорядоченный набор допустимых полей данных сертификата ключа
подписи (списка отозванных сертификатов).
Электронная цифровая подпись
Реквизит электронного документа, предназначенный для защиты данного
электронного документа от подделки, полученный в результате
криптографического преобразования информации с использованием закрытого
ключа электронной цифровой подписи и позволяющий идентифицировать
владельца сертификата ключа подписи, а также установить отсутствие
искажения информации в электронном документе.
Электронный документ
Документ, в котором информация представлена в электронно-цифровой
форме.
9
Сокращения
 ГВЦ
Главный вычислительный центр
 ДЗО
Дочернее зависимое общество
 ИВЦ
Информационно-вычислительный центр
 КИС
Корпоративная информационная система
НСД
ОАО
ОИБ
ПАК
ПО
РЖД
САС
СДВ
СКД
СПД
СКЗИ
СОПСС
СОС
ССС
СУБД
ЦР
ЦС
УЦ
ФЗ
ФИО
ЭЦП
Несанкционированный доступ
Открытое акционерное общество
Отдел информационной безопасности
Программно-аппаратный комплекс
Программное обеспечение
Российские железные дороги
Список аннулированных сертификатов
Служба доверенного времени
Система контроля доступа
Сеть передачи данных
Средство криптографической защиты информации
Служба оперативной проверки статуса сертификата
Список отозванных сертификатов
Сетевой справочник сертификатов
Система управления базами данных
Центр регистрации
Центр сертификации
Удостоверяющий центр
Федеральный закон
Фамилия, имя, отчество
Электронная цифровая подпись
10
1 Введение
1.1 Общая информация
Настоящий Регламент определяет механизмы и условия предоставления и
использования услуг Удостоверяющего центра (далее - УЦ) Открытого
акционерного общества «Российские железные дороги» (далее – РЖД),
обязанности пользователей УЦ РЖД и обслуживающего персонала УЦ РЖД.
1.2 Название Регламента и его идентификация
Наименование
документа:
«Регламент
функционирования
Удостоверяющего Центра».
Версия: 1.0.
Дата: ______.______________.200_
Объектный идентификатор: __________________________
1.3 Компоненты и пользователи УЦ РЖД
1.3.1 Компоненты УЦ РЖД
УЦ РЖД состоит из следующих компонентов:
-- корневой центр сертификации (далее – ЦС);
-- выпускающий ЦС;
-- выпускающий центр регистрации (далее – ЦР);
-- служба доверенного времени (далее – СДВ);
-- служба оперативной проверки статуса сертификатов (далее – СОПСС);
-- система управления базой данных (далее – СУБД);
-- сетевой справочник сертификатов (далее – ССС)
-- АРМ администратора УЦ;
-- АРМ оператора УЦ;
-- АРМ аудитора УЦ.
Корневой ЦС является базовым компонентом УЦ РЖД и предназначен
для выполнения следующих функций:
11
-- изготовления
ключей ЭЦП корневого ЦС и выпуск сертификата ключа
подписи корневого ЦС;
-- изготовления ключей ЭЦП выпускающего ЦС и выпуск сертификата
ключа подписи выпускающего ЦС;
-- кроссертификации с УЦ Уполномоченного Федерального Органа.
Закрытый ключ ЭЦП, соответствующий сертификату ключа подписи
корневого ЦС, предназначен для заверения сертификата ключа подписи
выпускающего ЦС.
Выпускающий ЦС предназначен для выполнения следующих функций:
-- изготовление
сертификатов ключей подписей пользователей и
компонентов УЦ;
-- подписание сертификатов ключей подписей пользователей и компонентов
УЦ;
-- отзыв, приостановление/возобновление действия сертификатов ключей
подписей;
-- формирование списка и ведение базы данных отозванных сертификатов
ключей подписей на основе информации, получаемой от ЦР;
-- формирование ключей электронной цифровой подписи компонентов УЦ;
-- ведение базы данных всех изготовленных в УЦ сертификатов ключей
подписей в течение установленного срока хранения;
-- публикация в реестре сертификатов ключей подписей списка отозванных
сертификатов (далее – СОС) и изданных сертификатов ключей подписей и
обеспечение доступности указанной информации;
-- протоколирование работы ЦС.
Сертификаты ключей подписей корневого и выпускающего ЦС
изготавливаются на имя уполномоченного лица УЦ.
Выпускающий центр регистрации обеспечивает возможность обработки
регистрационной информации пользователей УЦ и авторизацию запросов на
выпуск, приостановление действия и отзыв ключей подписей.
К функциям ЦР относятся:
-- идентификация, аутентификация и регистрация пользователей в УЦ;
-- проверка информации, находящейся в запросе на получение сертификата
открытого ключа;
-- ведение
БД, содержащей информацию о пользователях и
пользовательских сертификатов;
-- взаимодействие с выпускающим ЦС;
-- обработка запросов на издание, приостановление действия и отзыв
сертификата ключа подписи и их отправка в выпускающий ЦС;
-- выдача сертификатов ключей подписей.
Служба оперативной проверки статуса сертификатов реализует функции
по централизованной проверке статуса отзыва сертификата на текущий момент
времени.
12
Служба доверенного времени обеспечивает подтверждение времени
подписания электронного документа собственной электронной цифровой
подписью. В качестве источника точного времени используется
специализированное аппаратно-программное средство ведения единого
времени.
АРМ администратора УЦ предназначено для администрирования и
контроля за функционированием программно-технических средств, входящих в
число компонентов УЦ, формирования служебных ключей и сертификатов
пользователей
и
компонентов
УЦ,
обработки
запросов
на
издание/приостановление действия/отзыв сертификатов.
АРМ оператора УЦ выполняет функции по регистрации пользователей,
созданию и передаче запросов на издание/приостановлении действия/отзыв
сертификатов в ЦР и получению сертификатов ключей подписей.
АРМ аудитора УЦ выполняет функции по аудиту процессов регистрации
пользователей и проверке данных переданных при создании и передаче
запросов на издание сертификатов в ЦР.
Сетевой справочник сертификатов реализован в виде LDAP каталога на
отдельном сервере, не входящем в состав технических средств УЦ РЖД.
СУБД предназначена для обмена и хранения информации об
инфраструктуре открытого ключа, включая:
-- перечень и настройки установленных компонентов;
-- учетные записи пользователей;
-- изданные сертификаты;
-- полученные запросы на издание сертификатов;
-- служебную информацию;
-- события.
1.3.2 Пользователи УЦ РЖД
Пользователями УЦ РЖД могут являться лица, относящиеся к одной из
следующих категорий:
-- сотрудники ОАО «РЖД»;
-- сотрудники дочерних зависимых обществ (далее – ДЗО) ОАО «РЖД»,
использующие информационные ресурсы КИС ОАО «РЖД».
Для предоставления сервисов УЦ РЖД сотрудникам ДЗО ОАО «РЖД»,
между ОАО «РЖД» и ДЗО заключается договор о предоставлении услуг УЦ.
После чего ДЗО входит в состав УЦ РЖД в качестве Центра регистрации.
Владельцем закрытого ключа и сертификата открытого ключа может
быть только физическое лицо.
Пользователем сертификата открытого ключа может быть физическое
лицо, устройство или программное приложение.
13
В тех случаях, когда сертификаты требуются для работы каких–либо
устройств или программных приложений КИС ОАО «РЖД», назначается
ответственное лицо (сотрудник ОАО «РЖД»), на имя которого издается
сертификат.
1.4 Область применения сертификатов ключей подписи
Сертификат ключа подписи – это электронный документ, подписанный
ЭЦП выпускающего ЦС, и в соответствии со статьей 6 Федерального закона РФ
«Об электронной цифровой подписи» содержащий:
-- уникальный регистрационный номер сертификата ключа подписи, даты
начала и окончания срока действия сертификата ключа подписи;
-- фамилию, имя и отчество владельца сертификата ключа подписи (имя
пользователя УЦ);
-- открытый ключ электронной цифровой подписи;
-- наименование средств электронной цифровой подписи, с которыми
используется данный открытый ключ электронной цифровой подписи;
-- наименование и место нахождения УЦ;
-- сведения об отношениях, при осуществлении которых электронный
документ с электронной цифровой подписью будет иметь юридическое
значение.
Формат сертификата ключа подписи соответствует требованиям
рекомендаций PKIX «Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile» (RFC 3280). Подробное описание формата
сертификата ключа подписи приведено в п. 7.1 .
В корпоративной информационной системе (далее – КИС) ОАО «РЖД»
ключи и сертификаты ключей подписи могут применяться для:
-- аутентификации владельца сертификата ключа подписи;
-- формирования и проверки ЭЦП;
-- использования в процедурах согласования ключей шифрования.
1.5 Администрирование Регламента
Настоящий Регламент утверждается в соответствии с порядком
утверждения документов, принятых в ОАО «РЖД». Один раз в год проводится
пересмотр данного документа с учетом состояния и развития УЦ РЖД.
14
2 Политика публикации Регламента, сертификатов ключей
подписи и информации об их отзыве
2.1 Публикация Регламента
Данный регламент должен располагаться на общедоступном ресурсе либо
может быть получен при обращении к оператору УЦ.
2.2 Публикация списков отзыва сертификатов
Публикация СОС должна выполняться в следующие справочники:
-- сетевой справочник сертификатов;
-- внешний сервер СОПСС;
-- внутренний сервер СОПСС.
Публикация СОС корневого ЦС осуществляется в следующем порядке:
-- каждую среду месяца администратор УЦ издает СОС корневого ЦС;
-- администратор УЦ записывает СОС на отчуждаемый носитель;
-- администратор УЦ размещает СОС в разделяемом каталоге на сервере
выпускающего УЦ;
-- по заданному расписанию СОС распространяется на сервера центров
регистрации, после чего автоматически публикуется специализированным ПО
LDAPPublisher в ССС.
Публикация СОС выпускающего ЦС осуществляется в следующем
порядке:
-- по заданному расписанию (раз в час) СОС распространяется на сервера
центров
регистрации,
после
чего
автоматически
публикуется
специализированным ПО LDAPPublisher в ССС;
-- публикация СОС на внутренний сервер СОПСС осуществляется
автоматически по завершении операции распространения СОС на сервера
центров регистрации;
-- публикация СОС на внешний сервер СОПСС осуществляется
администратором ЦР вручную не реже 1 (раза) раза в 2 (два) дня.
15
2.3 Публикация сертификатов
справочнике сертификатов
ключей
подписи
в
сетевом
После издания сертификата пользователя администратор ЦР помещает
сертификат ключа подписи в разделяемый каталог UserCert на сервере ЦР, в
котором был зарегистрирован пользователь.
Как только сертификат будет помещен в разделяемый каталог на сервере
ЦР, публикация сертификатов пользователей будет выполнена автоматически
специализированным программным обеспечением LDAPPublisher.
16
3 Идентификация и аутентификация
3.1 Имена и идентификация пользователей
3.1.1 Типы имен пользователей
Для идентификации пользователей в УЦ РЖД в состав сертификата
ключа подписи должно быть включено имя пользователя УЦ.
Имя пользователя УЦ должно записываться в поле Subject сертификата
ключа подписи согласно рекомендациям PKIX «Internet X.509 Public Key
Infrastructure Certificate and CRL Profile» (RFC 3280).
Имя пользователя УЦ должно иметь формат X.501 и не быть пустой
строкой. Присвоение имени осуществляется при создании ключей электронной
цифровой подписи и формировании запроса на изготовление сертификата.
3.1.2 Правила задания имен пользователей УЦ
Информация об имени пользователя УЦ содержится в поле Subject и
должна быть уникальна. Именование пользователей УЦ предлагается
выполнять по следующей схеме:
Имя пользователя УЦ = {(Фамилия) (Имя) (Отчество)}.
Информация об имени пользователя УЦ заполняется русскими буквами.
Например:
Макаров Андрей Иванович.
Если существуют пользователи УЦ, фамилия, имя и отчество которых
совпадают, то после отчества добавляется порядковая цифра для каждого
последующего совпадения. Например:
Макаров Андрей Иванович2.
17
3.1.3 Идентификационные данные
Обязательные
атрибуты
поля
идентификационных
данных
уполномоченного лица УЦ РЖД, устанавливаемые в сертификатах открытых
ключей пользователей УЦ, приведены в Табл. 1.
Табл. 1. Обязательные атрибуты поля идентификационных данных
уполномоченного лица УЦ РЖД
Наименование поля
Common Name
Organization
Organization Unit
GiveName
Surname
StreetAddress
Email
Country
State
Комментарий
Наименование УЦ
Наименование организации, являющейся владельцем УЦ
Наименование подразделения, сотрудником которого
является уполномоченное лицо УЦ
Имя и отчество уполномоченного лица УЦ
Фамилия уполномоченного лица УЦ
Адрес размещения УЦ
Адрес электронной почты уполномоченного лица УЦ
RU
Субъект Федерации, где зарегистрирована организация,
являющейся владельцем УЦ
Обязательные атрибуты поля идентификационных данных владельца
сертификата открытого ключа, являющегося физическим лицом, приведены в
Табл. 2.
Табл. 2. Обязательные атрибуты поля идентификационных данных владельца
сертификата открытого ключа
Наименование поля
Common Name
GiveName
Surname
Organization
Organization Unit
Email
Country
Комментарий
Фамилия, имя, отчество пользователя
Имя и отчество пользователя
Фамилия пользователя
Наименование организации, являющейся владельцем УЦ
Наименование подразделения, сотрудником которого является
уполномоченное лицо УЦ
Адрес электронной почты
RU
18
3.2 Начальная регистрация пользователей в УЦ
3.2.1 Начальная регистрация уполномоченного лица ЦС
В соответствии со статьей 10 Федерального закона от 10 января 2002 г.
№1-ФЗ «Об электронной цифровой подписи» УЦ РЖД до начала
использования ЭЦП уполномоченного лица УЦ для заверения от имени УЦ
сертификатов ключей подписей обязан представить в уполномоченный
федеральный орган исполнительной власти1 сертификат ключа подписи
уполномоченного лица УЦ в форме электронного документа, а также этот
сертификат в форме документа на бумажном носителе с собственноручной
подписью указанного уполномоченного лица, заверенный подписью
руководителя и печатью Удостоверяющего центра.
3.2.2 Регистрация пользователей УЦ
Регистрация пользователей УЦ РЖД осуществляется один раз. В случае
повторного обращения в УЦ регистрация не требуется.
Идентификация и аутентификация пользователя УЦ осуществляется на
основании документа, удостоверяющего его личность.
Для прохождения процедуры регистрации в УЦ РЖД потенциальный
пользователь УЦ РЖД (далее - заявитель) должен лично обратиться к
оператору УЦ, предоставив документ, удостоверяющий его личность, и заявку
на предоставление заявителю сервисов УЦ РЖД (шаблон заявки представлен в
приложении А.3 ). Заявка оформляется от имени руководителя подразделения,
сотрудником которого является заявитель.
В случае невозможности личного обращения заявителя к оператору УЦ
интересы заявителя в УЦ РЖД представляет доверенное лицо. Доверенное лицо
действует на основании доверенности (шаблон доверенности представлен в
приложении А.2 ).
Доверенное лицо лично обращается к оператору УЦ, предоставив
документ, удостоверяющий его личность, заявку на предоставление сервисов
УЦ РЖД пользователю, интересы которого он представляет и доверенность.
Если доверенное лицо представляет интересы нескольких заявителей
1 Согласно постановлению Правительства Российской Федерации от 30 июня 2004 года №319,
уполномоченным федеральным органом исполнительной власти в области использования электронной
цифровой
подписи
является
Федеральное
агентство
по
информационным
технологиям
(Росинформтехнологии).)
19
одновременно, то доверенность оформляется от лица каждого заявителя на имя
доверенного лица, заявка на предоставление сервисов УЦ РЖД содержит
список всех заявителей.
Оператор УЦ при обращении заявителя или доверенного лица:
-- осуществляет идентификацию заявителя или доверенного лица по
документу, удостоверяющему его личность;
-- проверяет наличие заявки на предоставление сервисов УЦ РЖД;
-- в случае если интересы заявителя представляет доверенное лицо, то
проверяет наличие доверенности;
-- предоставляет заявителю или доверенному лицу Соглашение1 (шаблон
Соглашения представлен в приложении А.1 ) на подпись.
После подписания заявителем или доверенным лицом Соглашения
оператор УЦ:
-- заверяет Соглашение;
-- создает кодовое слово, по которому заявитель в процессе эксплуатации
сервисов УЦ РЖД будет аутентифицироваться;
-- вносит регистрационные данные заявителя в БД УЦ.
Оператор УЦ записывает кодовое слово на бумажный носитель. В случае
если интересы заявителя представляет доверенное лицо, то бумажный носитель
с кодовым словом запечатывается в конверт и передается доверенному лицу.
Заявитель становится пользователем УЦ РЖД после заверения
оператором УЦ Соглашения.
Заявки на предоставление сервисов УЦ и доверенности (в случае, если
интересы заявителя представляет доверенное лицо) сохраняются в ЦР.
Заявителю не предоставляется никаких сервисов УЦ до прохождения им
процедуры регистрации.
3.3 Идентификация и аутентификация пользователей при смене
сертификатов ключей подписи
Идентификация и аутентификация пользователей при смене
сертификатов ключей подписи осуществляется:
-- при смене сертификата оператором в присутствии пользователя или его
доверенного лица по документу, удостоверяющему личность пользователя УЦ
(доверенного лица);
-- при удаленной смене сертификата – на основании ЭЦП владельца
сертификата (непосредственного руководителя владельца сертификата),
заверяющей электронное почтовое сообщение с запросом на издание нового
1 Собственноручная подпись на Соглашении обязывает заявителя соблюдать все требования УЦ РЖД
при работе с предоставляемыми сервисами
20
сертификата. ЭЦП владельца сертификата (непосредственного руководителя
владельца сертификата) должна быть создана с использованием действующего
сертификата ключа подписи, пригодного для использования для ЭЦП
электронных почтовых сообщений.
Оператор УЦ сверяет идентификационные данные пользователя в
документе с регистрационными данными в БД ЦР.
3.4 Идентификация и аутентификация пользователей при запросе на
отзыв сертификата ключа подписи
Процедура идентификации и аутентификации пользователей при запросе
на отзыв сертификата ключей подписи осуществляется:
-- при отзыве сертификата оператором в присутствии пользователя или его
доверенного лица по документу, удостоверяющему личность пользователя УЦ
(доверенного лица);
-- при удаленном отзыве сертификата – на основании ЭЦП владельца
сертификата (непосредственного руководителя владельца сертификата),
заверяющей электронное почтовое сообщение с запросом на издание нового
сертификата.
ЭЦП владельца сертификата (непосредственного руководителя владельца
сертификата) должна быть создана с использованием действующего
сертификата ключа подписи, пригодного для использования для ЭЦП
электронных почтовых сообщений. В качестве сертификата, с помощью
которого создается ЭЦП, недопустимо использование сертификата, для
которого инициируется процедура отзыва.
Оператор УЦ сверяет идентификационные данные пользователя в
документе с регистрационными данными в БД ЦР.
21
4 Эксплуатационные требования
4.1 Процедура подачи заявления на выдачу сертификата ключа
подписи
4.1.1 Подача заявления на выдачу сертификата ключа подписи при
личном прибытии в ЦР
Изготовление и выдача сертификата ключа подписи пользователю УЦ
осуществляется на основании заявления зарегистрированного пользователя УЦ
(шаблон заявления представлен в приложении А.1 ).
Шаблон заявления на изготовление сертификата ключа подписи
находится на общедоступном ресурсе, а также может быть получен
пользователем УЦ у оператора УЦ.
Заполненное заявление на изготовление сертификата ключа подписи
предоставляется оператору УЦ пользователем или доверенным лицом и должно
быть заверено личной подписью пользователя УЦ.
4.1.2 Подача заявления на выдачу сертификата ключа подписи по
электронной почте
Помимо подачи заявления на выдачу сертификата при личном прибытии
пользователя УЦ или доверенного лица в ЦР, изготовление и выдача
сертификата ключа подписи пользователю УЦ, уже имеющему сертификат
ключа подписи может быть осуществлена на основании заявления (шаблон
заявления представлен в приложении А.1 ), приложенного к электронному
письму и посланному от пользователя УЦ оператору УЦ и заверенному
действительной ЭЦП пользователя УЦ.
4.2 Обработка заявления на выдачу сертификата ключа подписи
4.2.1 Обработка заявления в бумажном виде
При принятии отрицательного решения на изготовление сертификата
ключа подписи пользователю УЦ оператором УЦ возвращается заявление с
указанием причин отказа.
При принятии положительного решения на изготовление сертификата
ключа подписи оператор УЦ:
22
-- форматирует
ключевой носитель и устанавливает пароль администратора
ключевого носителя, пароль пользователя ключевого носителя (далее – ПИНкод) и пароль форматирования ключевого носителя;
-- записывает ПИН-код, пароли администратора и форматирования на
бумажные носители;
-- генерирует закрытый и соответствующий ему открытый ключ
пользователя (процедура генерации ключей описана в разделе 6.1 данного
Регламента);
-- с помощью АРМ администратора УЦ формирует запрос на издание
сертификата ключа подписи; в запрос включается идентификационная
информация пользователя, открытый ключ; запрос подписывается ЭЦП с
использованием закрытого ключа пользователя;
-- в случае удаленной генерации ключей (т.е. если обязанности оператора
УЦ делегированы сотруднику, не являющемуся работником ГВЦ или ИВЦ,
структурных подразделений ГВЦ, формирует электронное письмо, к которому
прикладывает электронную копию заявки и заявления, на основании которых
необходимо изготовить сертификат ключа подписи, и подписывает электронное
письмо ЭЦП оператора УЦ;
-- направляет запрос на утверждение администратору ЦР.
Бумажный носитель, содержащий пароли ключевого носителя, остается у
оператора УЦ.
Администратор ЦР проверяет правильность параметров в запросе и
утверждает сформированный оператором УЦ запрос, после чего запрос
поступает в выпускающий ЦС на исполнение.
Процесс обработки заявления на выдачу сертификата не должен занимать
более 2 (двух) суток с момента подачи заявления.
4.2.2 Обработка заявления, полученного по электронной почте
Оператор УЦ:
-- проверяет подлинность ЭЦП пользователя УЦ;
-- распечатывает полученное от пользователя УЦ заявление, ставит на нем
отметку о том, что заявление было принято на основании электронного письма
№ (номер электронного письма присваивается как номер последнего заявления
на издание сертификата плюс 1), указывает результат проверки подлинности
ЭЦП и заверяет собственноручной подписью;
-- сохраняет копию электронного письма, содержащего заявление
пользователя УЦ, в каталоге «С:\копии электронных заявлений» сервера Центра
регистрации (в качестве имени файла почтового сообщения используется
комбинация номера письма и фамилии автора письма, например 131Иванов.msg);
23
-- формирует
HTML-форму для автономной работы, указав назначение и
использование сертификата ключа подписи, с помощью ПО «АРМ
администратора» ЦР;
-- пересылает HTML-форму, как вложение, в электронном письме
пользователю УЦ, Электронное письмо должно быть подписано ЭЦП оператора
УЦ.
4.3 Издание сертификата ключа подписи
4.3.1 Издание сертификата при генерации ключей оператором УЦ
Издание сертификата ключа подписи осуществляется после получения и
обработки выпускающим УЦ сформированного запроса.
Изданный сертификат ключа подписи в электронном виде возвращается
оператору УЦ, который записывает сертификат на ключевой носитель.
Изданный сертификат ключа подписи оператор УЦ распечатывает в двух
экземплярах на бумажных носителях, заверяет печатью УЦ и подписывает
собственноручной подписью.
Оператор УЦ по электронной почте или устно по телефону сообщает
пользователю об издании сертификата ключа подписи.
4.3.2 Издание сертификата при удаленной генерации ключей
После получения от оператора УЦ HTML-формы по электронной почте
пользователь УЦ проверяет подлинность ЭЦП оператора УЦ, открывает
HTML-форму и выполняет необходимые действия по генерации ключей и
созданию запроса (формат PKCS#10) на сертификат (подробное описание
действий пользователя УЦ содержится в документе «Инструкция пользователя
УЦ»). Запрос отправляется по электронной почте оператору УЦ. Электронное
письмо с запросом на сертификат подписывается ЭЦП пользователя УЦ.
Оператор УЦ, получив сформированный пользователем запрос,
выполняет технологические операции по изданию сертификата ключа подписи.
Оператор УЦ формирует электронное письмо, к которому прилагает
электронную печатную копию изданного сертификата ключа подписи, и
сертификат ключа подписи в электронном виде. Электронное письмо
подписывает ЭЦП оператора УЦ.
24
4.4 Получение сертификата ключа подписи
4.4.1 Получение сертификата при личном прибытии к оператору УЦ
Оператор УЦ после предъявления заявителем или доверенным лицом
документа, удостоверяющего личность, предоставляет экземпляр сертификата
ключа подписи на бумажном носителе ему для проверки.
После проверки данных, указанных в сертификате, и в случае их
достоверности пользователь УЦ или доверенное лицо собственноручно
подписывает оба экземпляра сертификата на бумажных носителях. Иначе –
сообщает о недостоверности данных, указанных в сертификате ключа подписи,
оператору УЦ для инициации процедуры отзыва сертификата. Один экземпляр
сертификата на бумажном носителе остается у пользователя УЦ, второй –
возвращается оператору УЦ для хранения.
В случае если интересы пользователя представляет доверенное лицо, то
при подписи экземпляров сертификата на бумажном носителе указывается
номер доверенности, на основании которой действует доверенное лицо.
Оператор УЦ выдает пользователю ключевой носитель, содержащий
закрытый ключ пользователя и сертификат ключа подписи, бумажный
носитель, содержащий ПИН-код и бумажный носитель, содержащий кодовое
слово, экземпляр сертификата ключа подписи на бумажном носителе.
В случае если интересы пользователя представляет доверенное лицо, то
ключевой носитель, содержащий закрытый ключ пользователя и сертификат
ключа подписи, бумажный носитель, содержащий ПИН-код и бумажный
носитель, содержащий кодовое слово, экземпляр сертификата ключа подписи
на бумажном носителе помещаются оператором УЦ в конверт и
запечатываются. На конверт ставится печать УЦ. Доверенное лицо передает
пользователю УЦ запечатанный конверт, после чего пользователь УЦ
подписывает расписку (шаблон расписки представлен в приложении А.8 ) о
получении. Расписка сохраняется у доверенного лица и предъявляется в случае
возникновения конфликтных ситуаций.
Факт выдачи сертификата ключа подписи заносится оператором УЦ в
Журнал выдачи сертификатов ключей подписи (шаблон журнала представлен в
приложении А.9 ).
4.4.2 Получение сертификата при удаленной генерации ключей
25
При получении от оператора УЦ электронной копии сертификата ключа
подписи, а также электронного документа с печатной копией сертификата
ключа подписи пользователь проверяет подлинность ЭЦП оператора УЦ, и в
случае, если ЭЦП оператора УЦ подлинна, пересылает оператору УЦ
электронное письмо, содержащее электронный документ печатной копии
сертификата ключа подписи пользователя УЦ, подписанное ЭЦП пользователя
УЦ.
Пользователь УЦ сохраняет электронное письмо от оператора УЦ
средствами клиента электронной почты.
При получении электронного письма от пользователя УЦ оператор УЦ:
-- проверяет подлинность ЭЦП пользователя УЦ;
-- распечатывает печатную копию сертификата ключа подписи пользователя
УЦ, ставит на ней отметку о том, что она принята с электронным письмом №,
указывает результат проверки подлинности ЭЦП, заверяет собственноручной
подписью и печатью УЦ;
-- сохраняет копию электронного письма, содержащего заявление
пользователя УЦ, в каталоге «С:\печатные копии сертификатов» сервера Центра
регистрации (в качестве имени файла почтового сообщения используется
комбинация номера письма и фамилии автора письма, например 132Иванов.msg);
Если в течение 1 (одного) часа после того, как оператором УЦ было
отправлено электронное письмо с электронной и печатной копией сертификата
ключа подписи пользователя УЦ, не поступило ответа от пользователя УЦ
(электронное письмо, содержащее печатную копию сертификата ключа
подписи, подписанное ЭЦП пользователя), то оператор УЦ приостанавливает
действие сертификата ключа подписи пользователя до выяснения причин.
4.5 Использование ключей и сертификатов ключей подписи
4.5.1 Управление паролями
Пароль администратора ключевого носителя, ПИН-код и пароль
форматирования задаются оператором УЦ на этапе записи закрытого ключа
подписи на ключевой носитель.
Оператор УЦ передает бумажный носитель с ПИН-кодом пользователю
УЦ. Бумажный носитель с паролем администратора ключевого носителя и
паролем форматирования хранится у оператора УЦ и известны только ему.
26
Для доступа к закрытому ключу подписи необходимо знание ПИН-кода.
Пароль администратора ключевого носителя используется для смены ПИНкода в случае блокировки ПИН-кода в результате ошибочных действий
пользователя УЦ. Для форматирования ключевого носителя необходимо знание
пароля форматирования.
Пользователи УЦ должны вводить ПИН-код при каждом обращении
используемых приложений к ключевому носителю.
Пользователи УЦ должны менять ПИН-коды сразу после получения
ключевого носителя от оператора УЦ или доверенного лица.
4.5.2 Приостановление и возобновление действия сертификата
Временное
приостановление
действия
сертификата
должно
осуществляться в следующих случаях:
-- если пользователь УЦ не планирует использовать свой сертификат в
течение более чем 14 календарных дней;
-- при длительном отсутствии пользователя на рабочем месте в случаях,
предусмотренных действующим законодательством РФ (по причине отпуска,
командировки и др.).
Приостановление действия сертификата осуществляется на основании
заявления, которое предоставляется пользователем УЦ, его доверенным лицом
или его непосредственным руководителем оператору УЦ. Заявление должно
содержать:
-- дату формирования заявления;
-- ФИО;
-- структурное подразделение пользователя УЦ и должность;
-- номер сертификата;
-- причину приостановления действия сертификата;
-- контактную информацию о пользователе (адрес электронной почты,
телефон).
Шаблон заявления на приостановление действия сертификата приведен в
приложении А.6 .
Заявление может быть предоставлено оператору УЦ как на бумажном
носителе, так и по электронной почте, подписанное ЭЦП пользователя УЦ или
его непосредственного руководителя.
Приостановление действия сертификата может быть также инициировано
по телефонному звонку пользователя УЦ или его руководителя оператору УЦ.
Для аутентификации используется кодовое слово, выданное оператором УЦ
при регистрации. При этом не позднее 1 (одного) дня пользователь УЦ или его
руководитель должны предоставить оператору УЦ заявление на
приостановление действия сертификата.
27
Приостановление действия сертификата пользователя осуществляется
автоматически Центром сертификации при участии администратора УЦ на
основании запроса о приостановлении действия, сформированного оператором
УЦ с помощью АРМ администратора УЦ.
Возобновление действия сертификата инициируется пользователем УЦ
или его непосредственным руководителем по телефонному звонку оператору
УЦ. Для аутентификации используется кодовое слово, выданное оператором
УЦ при регистрации. При этом не позднее 1 (одного) дня пользователь УЦ или
его непосредственный руководитель должны предоставить оператору УЦ
заявление на бумажном носителе или по электронной почте, подписанное ЭЦП
пользователя УЦ или его руководителя на возобновление действия сертификата
(шаблон заявление на возобновление сертификата приведен в приложении А.7
).
Возобновление действия сертификата осуществляется оператором УЦ в
течение 15 (пятнадцати) минут после поступления звонка от пользователя.
4.6 Замена сертификата ключа подписи без смены закрытого ключа
Замена сертификата ключа подписи без смены закрытого ключа не
осуществляется.
4.7 Замена сертификата ключа подписи при смене закрытого ключа
Замена сертификата ключа подписи при смене закрытого ключа
осуществляется в следующих случаях:
-- отзыв сертификата ключа подписи;
-- истечение срока действия сертификата ключа подписи.
Замена сертификата ключа подписи при смене закрытого ключа включает
в себя следующие действия:
-- подача заявления на выдачу сертификата ключа подписи пользователем
УЦ (подробно процедура описана в разделе 4.1 данного Регламента);
-- обработка заявления на выдачу сертификата ключа подписи (подробно
процедура описана в разделе 4.2 данного Регламента);
-- издание сертификата ключа подписи (подробно процедура описана в
разделе 4.3 данного Регламента);
-- получение сертификата ключа подписи (подробно процедура описана в
разделе 4.4 данного Регламента).
28
4.8 Замена сертификата ключа подписи при смене имени или роли
пользователя
При смене имени или роли пользователю УЦ необходимо выполнить
следующие действия:
-- отозвать старый сертификат ключа подписи;
-- инициировать процедуру издания нового сертификата ключа подписи.
Процедура отзыва сертификата ключа подписи подробно описана в
разделе 4.9 данного Регламента.
Процедура издания нового сертификата ключа подписи подробно описана
в разделах 4.1 и 4.4 данного Регламента.
4.9 Отзыв сертификата ключа подписи
В соответствии со статьей 14 Федерального закона от 10 января 2002 г.
№1-ФЗ «Об электронной цифровой подписи», УЦ обязан отозвать сертификат
ключа подписи пользователя УЦ в следующих случаях:
-- по истечении срока его действия;
-- в случае если УЦ стало достоверно известно о прекращении действия
документа, на основании которого оформлен сертификат ключа подписи;
-- по заявлению в письменной форме (перечень лиц, которые могут являться
инициаторами процедуры отзыва сертификата, представлен в разделе 4.9.1 ).
4.9.1 Инициаторы отзыва сертификата ключа подписи
Отзыв сертификата ключа подписи осуществляется на основании
заявления, которое может быть сделано:
-- пользователем УЦ на основании заявления – в случае компрометации
закрытого ключа своей электронной цифровой подписи или изменения
идентификационных атрибутов (ФИО, должность);
-- руководителем подразделения – в случае увольнения сотрудника;
-- администратором УЦ – в случае компрометации закрытого ключа
выпускающего УЦ;
-- оператором УЦ или администратором УЦ – если УЦ стало достоверно
известно о прекращении действия документа, на основании которого оформлен
сертификат ключа подписи.
29
4.9.2 Процедура отзыва сертификата ключа подписи
В случае необходимости отзыва сертификата ключа подписи,
пользователь УЦ или доверенное лицо должны предоставить оператору УЦ
заявление на отзыв сертификата с указанием причины отзыва. Заявление
предоставляется на бумажном носителе и подписывается пользователем УЦ
или доверенным лицом собственноручно.
В случае увольнения сотрудника за формирование заявления на отзыв
сертификата ключа подписи и предоставление заявления оператору УЦ
отвечает непосредственный руководитель пользователя УЦ.
Оператор УЦ на основании заявления формирует запрос на отзыв
сертификата и отправляется его администратору УЦ на утверждение.
Если оператор УЦ находится удаленно от ЦР, то оператор УЦ формирует
и направляет администратору ЦР сообщение электронной почты, содержащее
заявление на отзыв сертификата ключа подписи пользователя УЦ в
электронном виде. Сообщение электронной почты должно быть подписано
ЭЦП оператора УЦ.
Администратор УЦ проверяет правильность параметров запроса на отзыв
сертификата, после чего запрос поступает в выпускающий ЦС на исполнение.
После исполнения технических операций отзыва сертификата ключа
подписи, формируется список отозванных сертификатов ключей подписей.
СОС содержит номер сертификата ключа подписи и время отзыва сертификата
ключа подписи.
Время осуществления отзыва сертификата ключа подписи не должно
превышать 1 (одних) суток с момента подачи заявления на отзыв.
ЭЦП, созданная с помощью закрытого ключа электронной цифровой
подписи, соответствующего открытому ключу электронной цифровой подписи
в отозванном сертификате, будет признана недействительной, если время
создания ЭЦП позже времени отзыва соответствующего сертификата ключа
подписи, указанного в СОС.
По истечении срока действия сертификата ключа подписи, отзыв
сертификата ключа подписи осуществляется автоматически средствами УЦ.
Отозванный сертификат ключа подписи в таком случае в СОС не помещается.
4.9.3 Периодичность издания СОС
Издание списка отозванных сертификатов ключей подписей должно
осуществляться немедленно после получения и обработки заявления на отзыв
сертификата ключа подписи.
Издание СОС автоматически производится не реже 1 (одного) раза в
сутки, даже если за время последнего издания СОС не произошло никаких
изменений.
30
4.10 Процедуры проверки статуса сертификата ключа подписи
Проверке подлежит сертификат ключа подписи, выданный владельцу в
электронном виде.
Проверка
осуществляется
по
заявлению
любого
участника
информационной системы, в которой используется УЦ, и состоит из
следующих этапов:
-- представление пользователем письменного запроса на проверку
выданного сертификата.
-- представление пользователем в электронном виде на отчуждаемом
носителе сертификата, требующего проверки.
-- формирование комиссии. Состав комиссии, как правило, формируется
заранее. Полномочия комиссии и ее состав утверждаются руководством УЦ.
-- выполнение комиссией
процедуры проверки ЭЦП издателя в
представленном сертификате.
-- подготовка
комиссией письменного документа (протокола) с
результатами проверки. Протокол подписывается членами комиссии.
Процедура проверки сертификата ключа подписи включает в себя
следующие этапы:
-- построение цепочки сертификатов до сертификата корневого центра
сертификации. Началом цепочки является проверяемый сертификат.
-- проверка ЭЦП издателей для каждого сертификата ключа подписи,
включенного в цепочку.
-- проверка статуса и срока действия сертификатов ключей подписей,
включенных в цепочку.
Поскольку проверка сертификата ключа подписи производится по
текущему состоянию сетевого справочника сертификатов УЦ и действующему
СОС, пользователь, по инициативе которого производится проверка, должен в
максимально сжатые сроки представить сертификат ключа подписи и запрос на
проверку уполномоченным лицам УЦ.
Проверка выполняется на выделенном компьютере с предварительно
установленным необходимым программным обеспечением, включая ПО
КриптоПро CSP.
4.11 Прекращение действия сертификата ключа подписи
Сертификат ключа подписи прекращает свое действие и получает статус
«Недействителен» в следующих случаях:
-- сертификат был отозван и помещен в СОС;
31
-- истек срок действия сертификата;
-- отозван или истек один из сертификатов цепочки сертификатов.
32
5 Физический, процедурный и персональный контроль
безопасности
5.1 Физический контроль безопасности
5.1.1 Размещение и построение технических средств УЦ РЖД
Технические средства УЦ РЖД должны удовлетворять следующим
требованиям:
-- помещения, в которых размещены технические средства УЦ РЖД,
должно быть оснащено системой контроля доступа (далее – СКД) и средствами
охранной сигнализации;
-- доступом без сопровождения к техническим средствам УЦ РЖД обладает
только персонал, определенный в списке доступа СКД;
-- персонал, не находящийся в списке доступа, соответствующим образом
сопровождается и контролируется;
-- все виды охранной сигнализации должны быть выведены на пульт охраны
объекта.
5.1.2 Физический доступ
Защита от НСД к техническим средствам УЦ РЖД должна
осуществляться с помощью программно-аппаратного комплекса (далее – ПАК)
Соболь-PCI.
Контроль целостности технических средств УЦ РЖД должен
осуществляться при каждой перезагрузке операционной системы, но не реже 1
раза в неделю. При нарушении целостности технических средств
обслуживающий персонал УЦ РЖД должен немедленно устранить
обнаруженные неисправности и восстановить работоспособность технических
средств.
Доступ на загрузку операционной системы технических средств УЦ РЖД
должен быть предоставлен только его владельцу – администратору УЦ или
администратору ЦР, по предъявлению персонального идентификатора.
Осуществление всех операций по обслуживанию, ремонту оборудования
и программного обеспечения компьютеров, на которых установлены
33
компоненты УЦ РЖД, проводится только в присутствии администратора УЦ
или администратора ЦР соответственно.
5.1.3 Резервное копирование
Все данные, критичные для функционирования УЦ, подлежат резервному
копированию.
К данным, подлежащим резервному копированию УЦ, относятся:
-- базы данных ЦС и ЦР, содержащие сведения о выданных сертификатах
ключей подписей и запросы на изготовление сертификатов;
-- конфигурационная информация.
Копирование любых закрытых ключей электронной цифровой подписи
Удостоверяющего центра и пользователей УЦ не допускается. Создание
дубликатов при создании ключей не допускается.
Резервное копирование осуществляется администратором УЦ и/или
администратором ЦР соответственно не реже 1 (одного) раза в неделю.
5.2 Процедурный контроль безопасности
5.2.1 Доверенные роли
Существуют следующие роли, обеспечивающие функционирование УЦ
РЖД:
-- уполномоченное лицо УЦ;
-- администратор УЦ;
-- оператор УЦ;
-- администратор ЦР;
-- аудитор УЦ.
Обязанности по осуществлению функций уполномоченного лица УЦ
РЖД возлагаются на сотрудника ОАО «РЖД» на основании приказа по ОАО
«РЖД».
Обязанности по осуществлению функций администратора УЦ,
администратора ЦР, оператора УЦ, аудитора УЦ возлагаются на сотрудников
ОАО «РЖД» на основании распоряжения уполномоченного лица УЦ РЖД.
Уполномоченное
лицо
УЦ
осуществляет
общий
контроль
функционирования УЦ.
Уполномоченное лицо УЦ является владельцем сертификата ключа
подписи и соответствующего закрытого ключа корневого ЦС, а также
34
сертификата ключа подписи и соответствующего закрытого ключа
выпускающего ЦС.
Для заверения сертификатов пользователей и компонентов УЦ от имени
удостоверяющего центра, уполномоченное лицо УЦ доверяет закрытый ключ
администратору УЦ.
Для заверения бумажных копий сертификатов ключа подписи от имени
уполномоченного лица УЦ уполномоченное лицо УЦ РЖД предоставляет
право подписи операторам УЦ.
Администратор УЦ осуществляет:
-- администрирование программно-технических средств, входящих в число
компонентов ЦС;
-- издание сертификатов администраторов, аудиторов и операторов УЦ, и
также подчиненных компонентов УЦ;
-- публикацию на общедоступном сетевом ресурсе списков отозванных
сертификатов.
Администратор ЦР осуществляет:
-- администрирование программно-технических средств, входящих в число
компонентов ЦР;
-- утверждение пользователей на издание сертификатов ключей подписи.
В рамках ГВЦ выполнение функций ролей администратора УЦ и
администратора ЦР осуществляется одним сотрудником ОБИР ГВЦ.
Оператор УЦ осуществляет взаимодействие с пользователями на этапах
регистрации и эксплуатации сертификатов ключей подписей, генерацию
ключей.
В рамках ИВЦ рекомендуется совмещение ролей администратора ЦР и
оператора УЦ одним сотрудником ОИБ ИВЦ.
Аудитор УЦ осуществляет:
-- контроль работы сотрудников, обеспечивающих функционирование УЦ;
-- контроль функционирования УЦ РЖД;
-- анализ и выявление причин инцидентов, связанных с нарушением
информационной безопасности при функционировании УЦ;
-- обновление антивирусных баз на серверах с установленными
компонентами УЦ.
5.2.2 Ролевая идентификация и аутентификация
Идентификация и аутентификация для сотрудников, обеспечивающих
функционирование УЦ, должны следовать требованиям, определенным в
разделе 3 . Пункты этих разделов должны быть выполнены, прежде чем:
-- сотрудники будут включены в список доступа к серверу УЦ;
-- сотрудники будут включены в список физического доступа к системе УЦ;
35
-- для
сотрудников будет выпущен сертификат и создана учетная запись в
системе УЦ для выполнения своих ролей;
Каждый из этих сертификатов и учетных записей должны:
-- своими атрибутами ясно указывать на физическое лицо;
-- не пользоваться более чем одним физическим лицом;
-- средствами программного обеспечения УЦ, операционной системы и
процедурного контроля иметь ограничения по применимости для действий,
предполагаемых данной ролью.
5.3 Персональный контроль безопасности
Все операции УЦ РЖД выполняются только сотрудниками ОАО «РЖД»,
которые имеют соответствующие знания, опыт и квалификацию, необходимые
для выполнения своих должностных обязанностей.
Уполномоченное лицо УЦ должно обладать следующими знаниями и
навыками:
-- знание действующего законодательства Российской Федерации в области
применения ЭЦП и защиты информации;
-- знание основных положений данного регламента и других нормативных
документов, регламентирующих деятельность УЦ РЖД.
Администратор УЦ, администратор ЦР, оператор УЦ должны обладать
следующими знаниями и навыками:
-- опыт работы с операционной системой Windows 2003 Server;
-- понимание технологии работы УЦ;
-- навыки работы с программно-аппаратным комплексом «КриптоПро УЦ»
версии 1.4;
-- понимание технологии применения электронной цифровой подписи;
-- знание приложений, интегрируемых с сервисами УЦ;
-- знание форматов сертификатов ключей подписей, списков отозванных
сертификатов;
-- знание действующего законодательства Российской Федерации в области
применения ЭЦП и защиты информации;
-- знание основных положений данного регламента и других нормативных
документов регламентирующих деятельность УЦ РЖД.
Аудитор УЦ должен обладать следующими знаниями и навыками:
-- понимание технологии работы УЦ;
-- понимание технологии применения электронной цифровой подписи;
-- знание действующего законодательства Российской Федерации в области
применения ЭЦП и защиты информации;
36
-- навыки
работы с программно-аппаратным комплексом «КриптоПро УЦ»
версии 1.4;
-- знание основных положений данного регламента и других нормативных
документов, регламентирующих деятельность УЦ РЖД.
Обслуживающий персонал должен регулярно, с периодичностью не реже
одного раза в год повышать свою квалификацию в области работы
инфраструктуры открытых ключей и управления сертификатами.
5.4 Процедуры аудита
УЦ РЖД ведет журналы аудита, в которых регистрируются все события и
транзакции, имеющие отношение к системе его безопасности. УЦ РЖД
поддерживает ведение двух видов журналов аудита:
-- журнал регистрации действий пользователей;
-- журнал регистрации действий администратора УЦ, администратора ЦР и
оператора УЦ.
Программные средства «КриптоПро УЦ» позволяют осуществлять
автоматическую регистрацию событий аудита, которые относятся как к работе
внутренней инфраструктуры программно-технических средств УЦ РЖД, так и к
работе пользователей УЦ РЖД. Журналы аудита ведутся в электронном виде и
хранятся на серверах ЦС и ЦР УЦ.
Программные средства «КриптоПро УЦ» обеспечивают регистрацию
событий, связанных с работой пользователей:
-- создание и сохранение ключей электронной цифровой подписи на
носители ключевой информации;
-- успешная или неуспешная обработка заявлений;
-- изготовление сертификатов ключей подписей и СОС;
-- получение сертификата ключа подписи пользователем УЦ РЖД;
-- отзыв сертификата ключа подписи.
Каждое событие журнала аудита содержит следующие поля:
-- номер записи;
-- дата и время;
-- идентификатор пользователя;
-- вид события;
-- дополнительные данные (например, в случае отзыва сертификата ключа
подписи в данном поле фиксируется причина отзыва).
Журналы аудита должны просматриваться и анализироваться
ответственными лицами ежедневно в объеме, необходимом для выявления
неисправностей программно-аппаратных средств УЦ РЖД и фактов нарушения
требований настоящего Регламента.
37
Журналы аудита должны архивироваться каждые 24 часа, либо когда они
переполняются. После архивирования журналы должны очищаться. В архиве
журналы аудита хранятся в течение 5 (пяти) лет.
Система ведения электронного журнала аудита включает механизмы
защиты файлов журнала от неавторизованного просмотра, модификации и
удаления.
5.5 Архивирование
В архив помещается следующая информация:
-- журналы аудита событий;
-- сертификаты по истечении срока их хранения в СОС.
Вся информация, содержащаяся в архиве, хранится в течение 5 (пяти) лет
с момента внесения данных в архив. Все записи в архиве имеют метку времени
их создания.
Доступ к информации, хранящейся в архиве, имеет только
обслуживающий персонал УЦ РЖД. Архив должен быть подписан ЭЦП
уполномоченного лица УЦ, осуществившего изменения в архиве. Перед
внесением изменений сотрудник должен проверить ЭЦП.
Данные из архива могут быть восстановлены в случае необходимости
(например, в случае возникновения конфликтных ситуаций).
5.6 Смена ключа уполномоченного лица УЦ РЖД
Плановая смена ключей (закрытого и соответствующего ему открытого
ключа) уполномоченного лица УЦ РЖД выполняется не ранее чем через 1 год и
не позднее чем через 1 год и 3 месяца после начала действия закрытого ключа
уполномоченного лица УЦ.
Процедура плановой смены ключей уполномоченного лица УЦ РЖД
осуществляется в следующем порядке:
-- администратор УЦ формирует новый закрытый и соответствующий ему
открытый ключ уполномоченного лица УЦ;
-- администратор УЦ изготавливает сертификат нового открытого ключа и
подписывает его электронной цифровой подписью с использованием нового
закрытого ключа;
-- уполномоченное
лицо УЦ предоставляет в уполномоченный
Федеральный орган исполнительной власти новый сертификат ключа подписи
уполномоченного лица УЦ.
Внеплановая смена ключей уполномоченного лица УЦ РЖД выполняется
в следующих случаях:
38
-- компрометации
или подозрения компрометации закрытого ключа
уполномоченного лица УЦ;
-- увольнение уполномоченного лица УЦ.
Процедура внеплановой смены ключей уполномоченного лица УЦ РЖД
выполняется в следующем порядке:
-- администратор УЦ останавливает работу УЦ РЖД и оповещает всех
пользователей УЦ о приостановке деятельности УЦ;
-- администратор УЦ формирует новый закрытый и соответствующий ему
открытый ключ уполномоченного лица УЦ;
-- администратор УЦ изготавливает сертификат нового открытого ключа и
подписывает его электронной цифровой подписью с использованием нового
закрытого ключа;
-- администратор УЦ отзывает старый сертификат ключа подписи
уполномоченного лица и публикует СОС, подписанный на новом закрытом
ключе уполномоченного лица;
-- администратор УЦ возобновляет работу УЦ;
-- уполномоченное
лицо УЦ предоставляет в уполномоченный
Федеральный орган исполнительной власти новый сертификат ключа подписи
уполномоченного лица УЦ.
5.7 Восстановление УЦ РЖД после аварийных ситуаций
Восстановление УЦ РЖД после аварийных ситуаций осуществляется в
соответствие с Руководством администратора программного комплекса
«КриптоПро УЦ» версии 1.4.
5.8 Завершение деятельности УЦ РЖД
В соответствии со статьей 15 Федерального закона от 10 января 2002 г.
№1-ФЗ «Об электронной цифровой подписи» деятельность УЦ РЖД
прекращается:
-- по решению ОАО «РЖД», владеющего КИС, в составе которой
функционирует УЦ РЖД, или в связи с ликвидацией КИС;
-- в связи с передачей обязательств УЦ другому Удостоверяющему центру.
В случае прекращения деятельности УЦ РЖД сертификаты ключей
подписей, не переданные в другой Удостоверяющий центр, отзываются, и
владельцы сертификатов информируются об этом.
39
6 Технический контроль режима конфиденциальности
6.1 Генерация и ввод в действие пар ключей
Генерация ключей компонентов УЦ РЖД, а так же сотрудников,
обеспечивающих функционирование УЦ РЖД, осуществляется на АРМ
администратора УЦ.
Генерация ключей пользователей УЦ РЖД осуществляется на АРМ
оператора соответствующего ЦР, а также на АРМ пользователя УЦ в случае
удаленной генерации ключей.
Закрытый ключ пользователя записывается на отчуждаемый ключевой
носитель и передается пользователю (в случае генерации ключей оператором
УЦ) вместе с копией сертификата ключа подписи на бумажном носителе.
Для издания сертификата ключа пользователя открытый ключ
пользователя передается в Центр сертификации в составе запроса на издание
сертификата.
УЦ РЖД формирует следующие виды ключевой информации:
-- закрытые ключи подписи в соответствии с положениями ГОСТ Р 34.102001;
-- открытые ключи подписи в соответствии с положениями ГОСТ Р 34.102001;
-- сертификаты ключей подписи в соответствии с положениями стандартов
X.509, ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94.
Допустимые размеры закрытого ключа подписи: 256 бит.
Допустимые размеры открытого ключа подписи: 512 бит.
Область применения закрытого ключа подписи регистрируется в
атрибутах Extended Key Usage, Key Usage соответствующего сертификата
ключа подписи в соответствии с рекомендациями стандарта X.509.
Ключи электронной цифровой подписи уполномоченного лица УЦ РЖД
могут применяться только для подписания сертификатов ключей подписи и
СОС.
Ключи электронной цифровой подписи оператора УЦ могут применяться
только для подписания запросов на изготовление, приостановление действия и
отзыв сертификатов ключей подписей пользователей УЦ.
40
6.2 Защита закрытого ключа
Закрытый ключ уполномоченного лица УЦ РЖД, администратора УЦ,
администратора ЦР, оператора УЦ, аудитора УЦ и закрытые ключи
пользователей УЦ РЖД записываются при их генерации на отчуждаемые
ключевые носители (eToken).
Закрытый ключ на отчуждаемом ключевом носителе защищается ПИН–
кодом (пароль). Кроме того в целях управления ключевым носителем
дополнительно устанавливаются административный пароль и пароль
форматирования ключевого носителя. ПИН–код и пароли формирует оператор
УЦ, выполняющий процедуру генерации ключей, при этом учитываются
следующие требования:
-- длина ПИН–кода и паролей не менее 8 символов;
-–код и пароли содержат символы цифр и букв латинского
алфавита.
ПИН–код ключевых носителей, предназначенных для выдачи
пользователям УЦ РЖД, оператор УЦ передает на бумажных носителях
владельцам закрытых ключей при выдаче ключевых носителей.
Ответственность за сохранение в тайне ПИН–кодов и паролей ключевых
носителей пользователей УЦ РЖД возлагается на владельцев закрытых ключей.
Владельцы закрытых ключей должны не реже одного раза в три месяца менять
ПИН–коды ключевых носителей.
Ключевые носители с закрытым ключом уполномоченного лица УЦ РЖД,
администратор УЦ хранит в личном сейфе, оборудованном средствами
опечатывания.
6.3 Иные аспекты управления парами ключей
6.3.1 Сроки действия ключей уполномоченного лица УЦ РЖД
Срок действия закрытого ключа уполномоченного лица УЦ РЖД
составляет 1 (один) год и 3 (три) месяца. Начало периода действия закрытого
ключа уполномоченного лица УЦ РЖД исчисляется с даты и времени начала
действия соответствующего сертификата открытого ключа.
Срок действия сертификата открытого ключа, соответствующего
закрытому ключу уполномоченного лица УЦ РЖД составляет 5 (пять) лет.
41
6.3.2 Сроки действия закрытых ключей и сертификатов открытых
ключей пользователей УЦ РЖД
Срок действия закрытого ключа и соответствующего сертификата
открытого ключа пользователя УЦ РЖД составляет 1 (один) год и 3 (три)
месяца.
Начало периода действия закрытого ключа пользователя УЦ РЖД
исчисляется с даты и времени начала действия соответствующего сертификата
открытого ключа пользователя УЦ.
6.3.3 Процедура контроля соответствия электронного сертификата
ключа подписи бумажной копии
Контроль соответствия электронного сертификата бумажной копии
осуществляется путем сравнения содержимого каждого поля сертификата на
его бумажной копии и в диалоге отображения сертификата.
6.4 Данные активации
Для активации закрытого ключа используется ПИН-код. Ввод
активационных данных должен быть защищен от вскрытия, вводимые данные
не должны отображаться на экране и удовлетворять требованиям к сложности
паролей описанным в п. 4.5.1 .
Пользователь должен иметь возможность изменения данных активации в
любое время.
6.5 Контроль защищенности на протяжении жизненного цикла
технических средств УЦ РЖД
Технические
средства
УЦ
РЖД
включают
функциональность:
-- контроль доступа к сервисам УЦ и ролям УЦ;
следующую
42
-- идентификацию
и аутентификацию ролей УЦ и соответствующих членов
группы администраторов;
-- криптографическую защиту передаваемых сообщений и базы данных;
-- архивирование данных пользователей и аудита УЦ;
-- аудит событий, относящихся к обеспечению безопасности;
-- механизмы восстановления ключей и системы УЦ.
Данная
функциональность
может
предоставляться
средствами
операционной системы или комбинацией средств операционной системы,
программного обеспечения УЦ и физических средств обеспечения
безопасности.
В УЦ РЖД используются средства криптографической защиты
информации (далее – СКЗИ) класса КС2.
Для обеспечения надежности и устойчивости функционирования РЖД
должны использоваться:
-- резервное копирование данных в соответствие с п. 5.1.3
данного
Регламента;
-- межсетевые экраны;
-- источники бесперебойного питания;
-- комплектующие, имеющие повышенную наработку на отказ.
Оборудование УЦ РЖД не должно иметь установленных приложений или
компонент программного обеспечения, не являющихся частью конфигурации
УЦ РЖД.
6.6 Контроль защищенности сетевой среды
Для защиты технических средств УЦ РЖД от воздействий со стороны
сети передачи данных используется компонент АПКШ «Континент».
Компонент АПКШ «Континент» выполняет функции:
-- межсетевое экранирование при сетевом доступе к компонентам УЦ РЖД;
-- криптографическая
защита
сетевого
взаимодействия
между
компонентами УЦ РЖД.
6.7 Использование доверенных меток времени
Доверенные метки времени используются при создании электронной
цифровой подписи электронных документов для обеспечения уникальности
электронного документа во времени и юридической значимости электронного
документооборота. Цифровая метка времени позволяет утверждать, что данный
43
документ существовал или, например, был подписан до указанного момента
времени, и не был с тех пор изменен.
Для формирования доверенных меток времени используется служба
доверенного времени (СДВ), входящая в состав компонент УЦ РЖД.
Создание меток доверенного времени должно осуществляться в
соответствие с протоколом TSP (Time Stamping Protocol) поверх HTTP.
44
7 Структура сертификата и СОС
7.1 Структура сертификата
Удостоверяющий центр РЖД издает сертификаты открытых ключей
пользователей УЦ и уполномоченного лица УЦ в электронной форме формата
X.509 версии 3. В Табл. 3 и Табл. 4 определены основные и дополнительные
поля, которые должны присутствовать в сертификате ключа подписи.
Табл. 3. Основные поля сертификата ключа подписи
Наименование поля
Signature
Issuer
Validity
Subject
Комментарий
Электронная цифровая подпись пользователя УЦ
Идентификационные данные пользователя УЦ
Даты начала и окончания срока действия сертификата
Идентификационные данные владельца сертификата
открытого ключа
SubjectPublicKeyInformation Идентификатор алгоритма средства ЭЦП, с которыми
используется данный открытый ключ, значение открытого
ключа
Version
Версия сертификата формата X.509 – версия 3
SerialNumber
Уникальный
серийный
(регистрационный)
номер
сертификата
Табл. 4. Дополнительные поля сертификата ключа подписи
Наименование поля
 authorityKeyIdentifier
 subjectKeyIdentifier
 ExtendedKeyUsage
 cRLDistributionPoint
 KeyUsage
 CertificatePolicies
Комментарий
 Идентификатор ключа пользователя УЦ
 Идентификатор ключа владельца сертификата
 Область (области) использования ключа
 Точка распространения списка отозванных сертификатов
открытых ключей, изданных УЦ
 Назначение ключа
 Сведения о классе защиты УЦ
7.2 Структура СОС
Удостоверяющий центр РЖД издает СОС в электронной форме формата
X.509 версии 2. В Табл. 5 определены основные атрибуты, которые должны
присутствовать в СОС.
45
Табл. 5. Основные атрибуты СОС
Наименование поля
version
SignatureAlgorithm
Issuer
ThisUpdate
NextUpdate
RevokedCetificates
Комментарий
X.509 ver.2
Идентификатор алгоритма, используемого УЦ для
подписания СОС
Идентификационные данные уполномоченного лица УЦ
Дата издания СОС
Дата следующего издания СОС
СОС
7.3 Структура OCSP
Структура запроса OCSP:
-- версия;
-- наименование
клиентского
приложения,
отправившего
запрос
(необязательное);
-- список запросов (необязательное);
-- дополнения (необязательное).
Список запросов является последовательностью запросов на получение
статуса отзыва со следующей структурой:
-- идентификатор сертификата, статус которого запрашивается;
-- дополнения (необязательное).
Идентификатор сертификата имеет следующую структуру:
-- идентификатор алгоритма хэширования;
-- значение хэш-функции имени издателя;
-- значение хэш-функции открытого ключа издателя;
-- серийный номер сертификата.
Дополнительно в структуру запроса может быть включена ЭЦП
пользователя со следующей структурой:
-- алгоритм подписи;
-- значение подписи;
-- цепочка сертификатов (необязательное).
Структура ответа OCSP:
-- статус операции и информация об ошибке. Все последующие поля
содержатся только в случае успешного выполнения запроса;
-- тип OCSP-ответа;
-- версия;
-- идентификатор сервера выдавшего ответ;
-- идентификатор сертификата;
-- время выдачи ответа;
46
-- список ответов;
-- дополнения (необязательное);
-- идентификатор алгоритма подписи;
-- значение подписи;
-- цепочка сертификатов (необязательное).
Статус выполнения запроса может быть:
-- успешный;
-- неправильно сформированный запрос;
-- внутренняя ошибка сервера;
-- не используется;
-- требуется подпись;
-- не удалось авторизовать клиента.
7.4 Структура TSP
Структура запроса TSP:
-- значение хэш-функции от документа, на который запрашивается штамп.
Здесь обязательно указывается, какой именно алгоритм хэширования
используется;
-- идентификатор OID политики запрашиваемого штампа (необязательно);
-- once - случайное число, идентифицирующее данную транзакцию
протокола TSP (необязательно);
-- дополнения (extensions) – является необязательным параметром и
включает дополнительные атрибуты запроса.
Идентификатор политики определяет, по какой политике должен быть
выдан штамп вре-мени. Политики штампов времени задаются сервером
штампов времени и устанавливают набор правил, по которым выдаются
штампы времени, а также области их применения.
Поле nonce позволяет клиенту проверить своевременность полученного
ответа, в котором сервер штампов времени должен разместить то же самое
значение nonce, которое было в запросе.
Структура ответа TSP:
-- статус операции и информация об ошибке;
-- штамп времени (если статус успешный).
Штамп времени включает:
-- значение хэш-функции от документа, на который выдан штамп. Здесь
обязательно указывается, какой именно алгоритм хэширования используется;
-- идентификатор OID политики штампа;
-- время выдачи штампа;
-- точность времени;
-- признак строгой упорядоченности штампов (ordering);
47
- случайное число, идентифицирующее данную транзакцию
протокола TSP. Совпадает с соответствующим полем запроса;
-- дополнения (extensions) (необязательно).
-- Nonce
48
8 Порядок проведения аудита
Аудитор УЦ должен организовывать проверку на предмет соответствия
деятельности УЦ РЖД требованиям настоящего Регламента и предоставлять
необходимые материалы для проверки. Проверка УЦ РЖД проводится не реже
1 (одного) раза в год.
Также
для
проведения
проверок
допускается
привлечение
организационно или юридически независимого от УЦ РЖД лица, имеющего
необходимые средства, навыки и умения.
Любые расхождения между действиями УЦ РЖД и положениями данного
Регламента должны быть доложены уполномоченному лицу УЦ РЖД и
администратору информационной безопасности. Должны быть определены
меры по устранения нарушений, в том числе время устранения нарушений.
Меры могут включать следующие процедуры:
-- указать на нарушения, но разрешить УЦ продолжать деятельность до
следующей плановой проверки;
-- разрешить УЦ продолжать деятельность, обязав в тридцатидневный срок
устранить все нарушения (иначе, деятельность УЦ будет прекращена);
-- временно прекратить деятельность УЦ.
Решение о применении конкретного действия должно базироваться на
степени тяжести нарушений и степени возникающих рисков.
Результаты проверки должны быть сообщены УЦ сразу после завершения
проверки. Доведение результатов проверки до пользователей УЦ определяется
выявленными нарушениями и принимаемыми мерами по их устранению.
Необходимые меры должны быть определены и сообщены УЦ в
максимально короткие сроки для снижения возникших рисков. Для
определения эффективности предпринимаемых мер может быть назначена
дополнительная проверка.
49
9 Правовое и финансовое обеспечение УЦ
Удостоверяющий центр РЖД имеет разрешение (лицензии) по всем
видам деятельности, связанным с предоставлением сервисов удостоверяющего
центра.
Для обеспечения деятельности УЦ РЖД использует средства ЭЦП и
СКЗИ, сертифицированные в соответствии с действующим законодательством
Российской Федерации.
Исключительные имущественные права на информационные ресурсы УЦ
РЖД находятся в собственности ОАО «РЖД».
Услуги УЦ РЖД предоставляются бесплатно сотрудникам ОАО «РЖД».
Стоимость услуг, УЦ РЖД, предоставляемых сотрудникам ДЗО ОАО «РЖД»,
определяется в договоре на предоставление услуг ОАО «РЖД».
9.1 Права УЦ РЖД
Удостоверяющий центр РЖД имеет право:
-- предоставлять в электронной форме копии сертификатов открытых
ключей пользователям КИС ОАО «РЖД», обратившимся за копиями в УЦ;
-- не проводить регистрацию лиц, обратившихся по вопросу предоставления
в электронной форме копий сертификатов открытых ключей;
-- отказать в регистрации лицам, подавшим заявление на регистрацию в УЦ,
без предоставления информации о причинах отказа;
-- отказать в изготовлении закрытого ключа и сертификата открытого ключа
лицам, не зарегистрированным в УЦ, подавшим заявление на изготовление
закрытого ключа и сертификата, без предоставления информации о причинах
отказа;
-- отказать в изготовлении закрытого ключа и сертификата открытого ключа
зарегистрированным пользователям УЦ, подавшим заявление на изготовление
закрытого ключа и сертификата открытого ключа, с указанием причин отказа;
-- отказать в отзыве сертификата открытого ключа владельцу сертификата,
подавшему заявление на отзыв сертификата, в случае если истек установленный
срок действия закрытого ключа, соответствующего открытому ключу в
сертификате;
-- отказать в приостановлении или возобновлении действия сертификата
открытого ключа владельцу сертификата, подавшему заявление на
приостановление или возобновление действия сертификата, в случае если истек
50
установленный срок действия закрытого ключа, соответствующего открытому
ключу в сертификате;
-- отозвать сертификат открытого ключа пользователя УЦ в случае
установленного факта компрометации соответствующего закрытого ключа, с
уведомлением владельца отозванного сертификата открытого ключа и указанием
обоснованных причин;
-- приостановить действие сертификата открытого ключа пользователя УЦ,
с уведомлением владельца данного сертификата открытого ключа и указанием
обоснованных причин.
9.2 Права пользователей УЦ РЖД
Пользователи УЦ РЖД имеют право:
-- получить СОС, изготовленный УЦ;
-- получить сертификат открытого ключа уполномоченного лица УЦ;
-- получить в электронной форме копию сертификата открытого ключа,
находящегося ССС УЦ;
-- применять сертификат открытого ключа уполномоченного лица УЦ для
проверки ЭЦП уполномоченного лица УЦ в сертификатах открытого ключа,
изготовленных УЦ;
-- применять копии сертификатов открытого ключа в электронной форме
для проверки ЭЦП в соответствии со сведениями, указанными в сертификате
открытого ключа;
-- применять СОС, изготовленный УЦ, для проверки статуса сертификатов
открытых ключей;
-- обратиться в УЦ за подтверждением подлинности ЭЦП в документах,
представленных в электронной форме;
-- обратиться в УЦ за подтверждением подлинности ЭЦП уполномоченного
лица УЦ в изготовленных УЦ сертификатах открытых ключей;
-- обратиться в УЦ для разрешения вопросов, связанных с применением
средств ЭЦП, сертификатов открытых ключей, списка отозванных и
приостановленных сертификатов открытых ключей, изготовляемых УЦ.
-- обратиться в УЦ для отзыва сертификатов открытых ключей,
владельцами которых они являются, в течение срока действия соответствующих
закрытых ключей;
-- обратиться в УЦ для приостановления или возобновления действия
сертификатов открытых ключей, владельцами которых они являются, в течение
срока действия соответствующего закрытого ключа;
-- обратиться в УЦ для разрешения вопросов, связанных с применением
средств ЭЦП, закрытых ключей и сертификатов открытых ключей, владельцами
которых они являются.
51
А.1 Пользовательское соглашение
А.1.1 Общие положения
Настоящее Пользовательское соглашение (далее – Соглашение)
регулирует отношения между Удостоверяющим центром (далее – УЦ) ОАО
«Российские железные дороги» (далее – ОАО «РЖД») и физическим лицом,
являющимся пользователем УЦ ОАО «РЖД», именуемым в дальнейшем
Пользователь.
Каждый Пользователь должен ознакомиться с настоящим Соглашением,
прежде чем устанавливать или использовать программное обеспечение,
предназначенное для использования сервисов УЦ, или подавать заявление на
изготовление сертификата ключа подписи.
Если Пользователь не согласен с положениями данного Соглашения, он
не имеет право устанавливать или использовать программное обеспечение,
предназначенное для работы с использованием сервисов УЦ, или подавать
заявление на изготовление сертификата ключа подписи.
А.1.2 Предоставляемые Пользователю функции
Удостоверяющий
центр
предоставляет
следующие
функции
пользователям УЦ:
-- регистрация в УЦ;
-- генерация закрытого ключа с гарантией сохранения его в тайне,
изготовление и выдача в электронном виде и на бумажном носителе сертификата
ключа подписи (открытого ключа);
-- приостановление/возобновление действия сертификата ключа подписи;
-- отзыв сертификата ключа подписи;
-- подтверждение
подлинности электронной цифровой подписи в
электронном документе в отношении выданных им сертификатов ключей
подписи.
А.1.3 Обязанности Пользователя
Пользователь УЦ обязан:
-- предоставить все необходимые и достоверные сведения о себе для
формирования заявления на изготовление сертификата ключа подписи;
-- ознакомиться и соблюдать требования нормативных документов,
регламентирующих деятельность УЦ, в т.ч.:
 «Инструкция пользователя Удостоверяющего центра»;
 «Регламент функционирования Удостоверяющего центра»;
-- руководствоваться перечисленными документами при использовании
своего открытого и закрытого ключей ЭЦП;
-- знать свои обязанности при использовании сервисов УЦ;
52
-- использовать
сертификат ключа подписи
в соответствии
с
его
назначением;
-- изменять ПИН-код ключевого носителя сразу после его получения;
-- хранить ключевой носитель в условиях, исключающих возможность
компрометации закрытого ключа ЭЦП (хранится на eToken);
-- немедленно сообщать оператору УЦ о потере ключевого носителя
(eToken), компрометации или подозрении на компрометацию закрытого ключа
ЭЦП;
-- немедленно сообщать оператору УЦ об изменении информации,
содержащейся в сертификате ключа подписи ЭЦП;
-- высылать в УЦ запрос на отзыв сертификата в случае увольнения с места
работы и других случаях, когда надобность в нем нет;
-- высылать в УЦ запрос на приостановление действия сертификата в случае
длительного отсутствия на рабочем месте (более двух недель).
А.1.4 Ответственность Пользователя
Ответственность Пользователя за нарушение правил, установленных в
УЦ, определяется Уголовным кодексом, Гражданским кодексом, Кодексом об
административных правонарушениях, Федеральным законом от 10 января 2002
г. №1-ФЗ «Об электронной цифровой подписи».
За несоблюдение Пользователем обязанностей и правил, установленных
нормативными документами, регламентирующими деятельность (перечень
документов приведен в разделе 3 настоящего Соглашения), УЦ вправе отозвать
сертификат ключа подписи Пользователя.
Пользователь несет ответственность за разглашение сведений
конфиденциального характера, ставших ему известными при использовании
сервисов УЦ.
А.1.5 Обязанности и ответственность Удостоверяющего центра
Удостоверяющий центр обязан:
-- по обращению Пользователя:
 создавать закрытый ключ с гарантией сохранения его в тайне;
 изготавливать сертификат ключа подписи;
 выдать сертификат ключа подписи в форме документа на бумажном
носителе и в электронной форме;
 приостанавливать и возобновлять действие сертификата ключа
подписи;
 отзывать сертификат ключа подписи;
 осуществлять подтверждение подлинности электронной цифровой
подписи в электронном документе в отношении выданных им
сертификатов ключей подписей;
-- вести реестр сертификатов ключей подписей, обеспечивать его
актуальность и возможность свободного доступа к нему пользователей УЦ;
53
-- проверять
уникальность открытых ключей электронных цифровых
подписей в реестре сертификатов ключей подписей и архиве УЦ.
Удостоверяющий центр несет ответственность за разглашение им
персональных данных Пользователя.
Удостоверяющий центр не несет ответственности за:
-- неправомочное использование Пользователями сертификатов ключей
подписей, изданных УЦ;
-- нарушение работы УЦ вследствие форс-мажорных обстоятельств.
А.1.6 Условия равнозначности ЭЦП собственноручной подписи
Электронная цифровая подпись в электронном документе равнозначна
собственноручной подписи владельца сертификата ключа подписи на момент
времени «Т» при одновременном соблюдении следующих условий:
-- на момент формирования электронной цифровой подписи электронного
документа выполнены условия:
 сертификат ключа подписи уполномоченного лица удостоверяющего
центра является действительным;
 сертификат ключа подписи, относящийся к электронной цифровой
подписи, действителен и его серийный номер не содержится в
актуальном на указанный момент времени списке отозванных
сертификатов;
 закрытый ключ, соответствующий сертификату ключа подписи,
действителен;
-- на момент наступления времени «Т» выполнены условия:
 сертификат ключа подписи уполномоченного лица удостоверяющего
центра является действительным;
 сертификат ключа подписи, относящийся к электронной цифровой
подписи, действителен и его серийный номер не содержится в
актуальном на указанный момент времени списке отозванных
сертификатов;
-- подтверждена
подлинность
электронной
цифровой
подписи
уполномоченного лица Удостоверяющего центра в сертификате ключа подписи,
относящемся к электронной цифровой подписи электронного документа;
-- подтверждена подлинность электронной цифровой подписи электронного
документа на сертификате, относящемся к данной электронной цифровой
подписи;
-- электронная цифровая подпись электронного документа сформирована в
соответствии со сведениями, указанными в сертификате ключа подписи:
сертификат ключа подписи в расширении Extended Key Usage содержит
необходимые для формирования электронной цифровой подписи данного типа
электронного документа области использования сертификата (объектные
идентификаторы);
54
-- формирование
электронной цифровой подписи выполнено без нарушения
условий настоящего Регламента.
Электронная цифровая подпись в электронном документе равнозначна
собственноручной подписи владельца сертификата ключа подписи на
бумажном носителе, заверенном печатью, при одновременном соблюдении
следующих условий:
-- выполнены все условия равнозначности электронной цифровой подписи
собственноручной;
-- документ данного типа на бумажном носителе должен быть заверен
печатью.
Сертификат ключа подписи действует на определенный момент времени
(действующий сертификат), если:
-- наступил момент времени начала действия сертификата ключа подписи;
-- срок действия сертификата ключа подписи не истек;
-- сертификат ключа подписи не аннулирован (отозван) и действие его не
приостановлено;
-- подтверждена
подлинность
электронной
цифровой
подписи
уполномоченного лица удостоверяющего центра в данном сертификате.
Закрытый ключ подписи действует на определенный момент времени
(действующий закрытый ключ), если:
-- наступил момент времени начала действия закрытого ключа;
-- срок действия закрытого ключа не истек;
-- сертификат ключа подписи, соответствующий данному закрытому ключу
действует на данный момент времени.
Актуальным на определенный момент времени «T» признается список
отозванных сертификатов, являющийся последним изданным списком
отозванных сертификатов удовлетворяющем следующему требованию: момент
времени «Т» лежит внутри временного интервала, определяемого значениями
полей ThisUpdate и NextUpdate списка отозванных сертификатов.
А.1.7 Порядок разбора конфликтов
Любая конфликтная ситуация, возникающая между Пользователем и УЦ,
разрешается в рабочем порядке, приведенном в «Регламенте разбора
конфликтных ситуаций, возникающих при эксплуатации УЦ». В случае если
конфликтная ситуация не может быть решена в рабочем порядке, разбор такой
ситуации осуществляется в судебном порядке в соответствии с
законодательством Российской Федерации.
А.1.8 Форс-мажорные обстоятельства
Пользователь или Удостоверяющий центр освобождается от
ответственности за частичное или полное неисполнение обязательств по
настоящему Соглашению, если докажут, что это неисполнение явилось
следствием форс-мажорных обстоятельств, а именно: нарушение в работе
среды передачи данных, пожар, наводнение, землетрясение, введение на всей
территории Российской Федерации или в отдельных ее местностях военного
55
или чрезвычайного положения, изменения в законодательстве при условии, что
данные обстоятельства непосредственно повлияли на выполнение условий
Соглашения.
Если Пользователь или Удостоверяющий центр не в состоянии
выполнить свои обязанности, то он обязан незамедлительно информировать
другую Сторону о возникновении
форс-мажорных обстоятельств.
Несвоевременное уведомление Пользователем или Удостоверяющим центром
лишает его права на освобождение от обязательств по причине указанных
обстоятельств. Извещение о наступлении и прекращении форс-мажорных
обстоятельств
документально
подтверждается
соответствующими
государственными организациями.
А.1.9 Вступление Пользовательского соглашения в силу
Настоящее Пользовательское соглашение вступает в силу с момента его
подписания
Пользователем
и
уполномоченным
представителем
Удостоверяющего центра.
Если Пользовательское соглашение подписано в разные даты, то оно
вступает в силу с последней даты подписания.
Уполномоченный представитель
Удостоверяющего центра
С
положениями
Пользовательского
согласен(-а).
Пользователь
настоящего С
положениями
соглашения Пользовательского
согласен(-а).
________________________
(подпись)
настоящего
соглашения
________________________
(подпись)
_______________________________
_____________________________
«___ » ___________________ 20__ г.
«____ » _________________ 20__ г.
56
А.2 Шаблон доверенности на представление интересов пользователя
в УЦ РЖД
ДОВЕРЕННОСТЬ №______
Дата выдачи
Действительна
по


«___»__________ 20__
г.
«___»__________ 20__
г.
(Ф.И.О.)


(Должность, название организации)


(Ф.И.О.)


(Должность, название организации)


(Номер)

Дата выдачи

(Серия)






1. Предоставить в Центр регистрации Удостоверяющего центра РЖД
необходимые документы, определенные Регламентом функционирования УЦ
РЖД для изготовления на мое имя сертификата ключа подписи.
2. Получить пакет документов, содержащий сформированные для меня
ключи подписи, сертификат ключа подписи, бумажный носитель с кодовым
словом и бумажный носитель с ПИН-кодом.
Представитель наделяется правом расписываться в соответствующих
документах для исполнения поручений, определенных настоящей
доверенностью.
Настоящая доверенность действительна по «____» _______________
20____ г.

Подпись
лица,
получившего
доверенность

Подпись лица, выдавшего доверенность

УДОСТОВЕРЯЮ


(подпись)
(Фамилия и
 инициалы)

(подпись)



(Фамилия и
 инициалы)
57
(Должность руководителя, название организации)
М.п.
«___» _______________ 20__ г.
(подпись)

(Фамилия и

инициалы)
56
А.3 Шаблон заявки на предоставление сервисов УЦ РЖД
Бланк организации
Кому
Прошу предоставить сервисы Удостоверяющего центра ОАО «РЖД» и
выдать установленным порядком сертификаты ключей подписи следующим
сотрудникам:
№
п\п
Ф.И.О.
1
2
Адрес
Номер
Наименование
комнаты, электронной
подразделения
почты
где
и
установлен
должность
АРМ
3
4
5



Область
применения
сертификата
ключа
подписи
7
Номер
телефона
6



Основание:___________________________________________________________________
(номер и дата приказа, распоряжения, договора об использовании ЭЦП)
Помещения, режим эксплуатации программного обеспечения и
персональных компьютеров, на которые будут установлены средства
криптографической защиты информации (СКЗИ), удовлетворяют требованиям по
обеспечению безопасности информации при ее защите по уровню “C” (на уровне
потребителя).
Ответственным за обеспечение информационной безопасности и учет
СКЗИ
назначен:
Ф.И.О________________________________________,
контактный телефон __________________, e-mail _______________________.
С требованиями Регламента функционирования Удостоверяющего центра
ОАО «РЖД» ознакомлен. Своевременный отзыв сертификатов на уволенных
сотрудников гарантирую.
Руководитель
____________________________________
(фамилия и инициалы)
57
А.4 Шаблон заявления на изготовление сертификата ключа
подписи
Оператору УЦ
от
______________________________________
(Ф.И.О.)
ЗАЯВЛЕНИЕ
Прошу
изготовить
сертификат
ключа
подписи
на
имя
___________________________________________________________________ ,
(Ф.И.О.)
паспорт
серия
_________№
______,
выданный
____________________________________________________________________,
контактный телефон __________________, e-mail_________________________,
являющегося сотрудником ____________________________________________ .
(наименование подразделения)
Область применения сертификата
____________________________________________________________________.
Основание: заявка, вх. № _____________ от «___»_________20__ г .
«___»______________20__ г. ______________________
(дата) (подпись)
58
А.5 Шаблон заявления на отзыв сертификата
Оператору УЦ
от
______________________________________
(Ф.И.О.)
ЗАЯВЛЕНИЕ
Прошу отозвать сертификат ключа подписи серийный № ______ ,
выданный на имя
_________________________________________________________.
Причина отзыва сертификата (отметить необходимое):
компрометация или подозрение на компрометацию закрытого ключа
изменение идентифицирующей информации или атрибутов в сертификате
пользователя
увольнение владельца сертификата
окончание срока действия закрытого ключа
минование необходимости использования ЭЦП
невыполнение владельцем сертификата обязательств, изложенных в данном
Регламенте
«___»______________20__ г. ______________________
(дата) (подпись)
59
А.6 Шаблон заявление на приостановление действия сертификата
ключа подписи
Оператору УЦ
от
______________________________________
(Ф.И.О.)
ЗАЯВЛЕНИЕ
Прошу приостановить действие сертификата ключа подписи серийный №
________________, выданного на имя ___________________________________
____________________________________________________________________
(Ф.И.О.)
по причине __________________________________________________________
____________________________________________________________________.
«___»______________20__ г. ______________________
(дата) (подпись)
60
А.7 Шаблон заявления на возобновление действия сертификата
ключа подписи
Оператору УЦ
от
______________________________________
(Ф.И.О.)
ЗАЯВЛЕНИЕ
Прошу возобновить действие сертификата ключа подписи серийный №
___________выданного на имя _________________________________________
___________________________________________________________________
(Ф.И.О.)
в связи______________________________________________________________
____________________________________________________________________.
«___»______________20__ г. ______________________
(дата)
(подпись)
61
А.8 Шаблон расписки о получении пакета документов от
доверенного лица
Расписка
Я______________________________________________________________
____________________________________________________________________
(Ф.И.О. пользователя)
получил от___________________________________________________________
____________________________________________________________________
(Ф.И.О. доверенного лица)
конверт, содержащий:
 ключевой носитель с закрытым ключом подписи и сертификатом ключа
подписи;
 бумажный носитель с кодовым словом;
 бумажный носитель с ПИН-кодом.
 бумажную копию сертификата ключа подписи.
При получении следов вскрытия конверта не обнаружено.
«___»______________20__ г. ______________________
(дата) (подпись)
62
А.9 Шаблон журнала учета выдачи сертификатов ключей подписи
№
п\п
Серийный
номер
сертификата и
срок его
действия
Тип и номер
ключевого
носителя
Ф.И.О.
пользователя
Контактная
информация (e-mail,
телефон)
1
2
3
4
5
Дата и
роспись
за
получение
сертификат
а
6
Примечание
7












63
ЛИСТ РЕГИСТРАЦИИ ИЗМЕНЕНИЙ
Номера листов (страниц)
Изм.
Всего
листов
И
з
а(страниц)
н
Замене
Аннул в докум.
Измене
Новых
н.
ир.
н.
№
докум.
Входящий №
сопроводительн
ого
докум. и дата
Подп.
Дата


















































































































































































































64
Download