Регламент информационного обмена с

advertisement
УТВЕРЖДАЮ
Комитет информатизации и связи
Республики Коми
_____________________ Б.М. Тульчинский
МП
_____________________
Дата
Регламент информационного обмена с использованием СМЭВ в системе
обработки обращений заявителей – модуля Региональной комплексной
информационной системы «Госуслуги – Республика Коми»
На 39 листах
СОГЛАСОВАНО
Начальник управления методологии развития
электронного правительства Республики Коми
ГАУ РК «ЦИТ»
_______________ Кокорин Н.В.
«_____» _____________ 2015 г.
Сыктывкар 2015 г.
Регламент информационного обмена с использованием СМЭВ в СООЗ
Оглавление
1
Общие сведения ............................................................................................................................... 3
1.1
Назначение Регламента ................................................................................................................... 3
1.2
Участники Регламента .................................................................................................................... 3
1.3
Обозначения и сокращения ............................................................................................................ 3
2
Технические требования, предъявляемые при работе в СМЭВ ................................................. 5
3
Регламент подключения организации-участника информационного взаимодействия к
СМЭВ ........................................................................................................................................................... 7
3.1
Условия инициации подключения ................................................................................................. 7
3.2
Последовательность действий для участника информационного взаимодействия –
организации муниципального уровня ....................................................................................................... 7
3.3
Последовательность действий для участника информационного взаимодействия –
организации регионального уровня........................................................................................................... 9
4
Последовательность действий при работе с межведомственными запросами в СООЗ ......... 12
4.1
Введение ......................................................................................................................................... 12
4.2
Вход в Систему .............................................................................................................................. 12
4.3
Обработка входящей задачи ......................................................................................................... 12
4.4
Переназначение входящей задачи ............................................................................................... 14
4.5
Отправка межведомственного запроса........................................................................................ 14
5
Коммуникации участников........................................................................................................... 18
5.1
Последовательность действий при обработке обращений ........................................................ 19
Приложение 1. Заявка на подключение к СООЗ .................................................................................... 20
Приложение 2. Заявка на изменение учетной записи пользователя АРМ, подключенного к СООЗ 21
Приложение 3. Памятка о порядке получения допуска пользователей к работе со СКЗИ ............... 22
Приложение 4. Приказ об обращении со СКЗИ ..................................................................................... 24
Приложение 5. Приказ об утверждении перечня пользователей СКЗИ .............................................. 37
Приложение 6. Пример заполнения журнала учета СКЗИ ................................................................... 38
2
Регламент информационного обмена с использованием СМЭВ в СООЗ
1
Общие сведения
1.1 Назначение Регламента
Настоящий документ определяет порядок информационного обмена с использованием
СМЭВ, роли и ответственности сторон при организации технической инфраструктуры,
обеспечивающей работу со СМЭВ, регламентирует взаимодействие сторон по вопросам
функционирования СМЭВ и включает следующие положения:
1) описание технических требований, предъявляемых при работе в СМЭВ посредством
СООЗ;
2) организационные положения, которые должны соблюдаться участниками
межведомственного электронного взаимодействия для обеспечения возможности работы в СМЭВ
посредством СООЗ;
3) описание
последовательности
действий,
осуществляемых
участниками
межведомственного электронного взаимодействия при работе в СМЭВ посредством СООЗ.
1.2 Участники Регламента
а) Органы исполнительной власти Республики Коми и их подведомственные учреждения.
б) Органы местного самоуправления в Республике Коми и их подведомственные
учреждения.
в) Комитет информатизации и связи Республики Коми.
г) Государственное автономное учреждение Республики Коми «Центр информационных
технологий», в соответствии с постановлением правительства Республики Коми от 7 февраля 2012
г. №33 «О региональной системе межведомственного электронного взаимодействия в Республики
Коми» исполняющее функции оператора региональной СМЭВ и функции оператора безопасности
региональной СМЭВ.
д) Прочие организации в случае их подключения к СМЭВ (в данном случае положения
настоящего Регламента будут соответствовать положениям Регламента для участника
информационного взаимодействия – организации муниципального уровня).
1.3
Обозначения и сокращения
Таблица 1. Обозначения и сокращения
Обозначение или
сокращение
АРМ
ГАУ РК «ЦИТ»
Организацияучастник
информационного
взаимодействия
ПК
Регламент
СЗИ
СКЗИ
СМЭВ
Определение, толкование
Автоматизированное рабочее место
Государственное автономное учреждение Республики Коми «Центр
информационных технологий»
Орган исполнительной власти Республики Коми (его подведомственное
учреждение) или орган местного самоуправления в Республике Коми (его
подведомственное учреждение)
Персональный компьютер
Регламент информационного обмена с использованием СМЭВ в системе
обработки обращений заявителей – модуля Региональной комплексной
информационной системы «Госуслуги – Республика Коми»
Средства защиты информации
Средства криптографической защиты информации
Система межведомственного электронного взаимодействия
3
Регламент информационного обмена с использованием СМЭВ в СООЗ
СООЗ
ЭП-ОВ
Система обработки обращений заявителей – модуль региональной
комплексной информационной системы «Госуслуги – Республика Коми»
Средства технологической электронной подписи для информационной
системы, подключаемой к СМЭВ (электронная подпись органа власти)
4
Регламент информационного обмена с использованием СМЭВ в СООЗ
2
Технические требования, предъявляемые при работе в СМЭВ
В целях осуществления работы в СМЭВ с использованием СООЗ должны быть обеспечены
(распределение ответственности сторон приведено в п.3) следующие условия:
1) Наличие у организации-участника информационного взаимодействия АРМ с
установленными на нем СЗИ, необходимыми для функционирования СООЗ и работы с
межведомственными запросами и ответами. См. таблицы 2 и 3.
Таблица 2. Требования к СЗИ
Версия СЗИ
Наименование СЗИ
eToken PKI Client
СЗИ НСД
5.1
Dallas lock 8.0 или Secret
Net 6.5; 7.0; 7.2
ViPNet Client
3.1; 3.2; 4.0
Антивирусное
программное Касперский,
Dr.Web и
обеспечение, сертифицированный другие
ФСТЭК
КриптоПро CSP
3.6
Таблица 3. Сравнительные характеристики ПК для установки СЗИ
Технические характеристики
Результат установки СЗИ
Примечание: на операционные системы Windows 8, 8.1, 10 установка СЗИ невозможна!
Слабый ПК
Стандартный
ПК
Рекомендуемый
ПК
ЦПУ
Кол-во ядер: 2
Intel Core 2 Duo или
аналогичный с тактовой
частотой 1.6 – 2,8 GHz
ОЗУ с объемом
памяти
От 1 Gb до 4 Gb
Операционная
система
Windows 7 Professional SP1
ЦПУ
Кол-во ядер: от 2
Intel Core i3 или
аналогичный с тактовой
частотой от 3 GHz
ОЗУ с объемом
памяти
От 4 Gb
Операционная
система
Windows 7 Professional SP1
ЦПУ
Кол-во ядер: от 4 – до 8
Intel Core i5 и выше
ОЗУ с объемом
памяти
От 4 Gb
Жесткий диск
SSD диск с установленной
ОС от 128 Gb в качестве
основного.
Операционная
система
Windows 7 Professional SP1
Время загрузки ОС 1-3
минуты. Общее понижение
скорости работы ПК.
Установка СЗИ при
отсутствии альтернативы
возможна, но не
рекомендуется.
Время загрузки ОС
стандартное. Стабильная
работа системы.
Рекомендована установка
СЗИ
5
Время загрузки ОС
минимальное. Повышение
скорости работы ПК.
Рекомендована установка
СЗИ
Регламент информационного обмена с использованием СМЭВ в СООЗ
2) Наличие АРМ с установленным программным продуктом Крипто-сервер СМЭВ –
установленный и настроенный криптосервер (рекомендуется использовать отдельный АРМ,
соответствующий требованиям Таблица 3).
3) Наличие у организации-участника информационного взаимодействия подписи ЭП-ОВ,
используемой при подписании межведомственных запросов.
4) Обеспечен доступ к СООЗ (сотрудникам организации-участника межведомственного
взаимодействия выданы логины и пароли для входа в СООЗ).
6
Регламент информационного обмена с использованием СМЭВ в СООЗ
Регламент
подключения
организации-участника
информационного
взаимодействия к СМЭВ
3.1 Условия инициации подключения
Условием при инициации подключения организации-участника информационного
взаимодействия (как муниципального, так и регионального уровня) к СМЭВ является наличие
заключенного соглашения о взаимодействии с целью информационного обмена, осуществляемого
с использованием СМЭВ в Республике Коми, между информационными системами организацийучастников информационного обмена в целях предоставления государственных и муниципальных
услуг и исполнения государственных и муниципальных функций в электронной форме с ГАУ РК
«ЦИТ».
Целью соглашения является технологическое и правовое обеспечение информационного
взаимодействия при предоставлении государственных и муниципальных услуг и исполнении
государственных и муниципальных функций в электронной форме посредством использования
СМЭВ.
3
3.2
Последовательность действий для участника информационного взаимодействия
– организации муниципального уровня
Подготовка АРМ
Организация-участник информационного взаимодействия должна самостоятельно
обеспечить подготовку АРМ (соответствие минимальным требованиям) для работы со СМЭВ
посредством СООЗ.
Закупка и установка СЗИ
В целях обеспечения защиты персональных данных и защищенного подключения к СМЭВ
организация-участник информационного взаимодействия должна самостоятельно провести
закупку и установку СЗИ.
Получение ЭП-ОВ и регистрация ЭП-ОВ в СМЭВ
Организации-участники информационного взаимодействия муниципального уровня
самостоятельно за свой счет обеспечивают приобретение ЭП-ОВ. При этом приобретение может
осуществляться как у ГАУ РК «ЦИТ», так и у другой уполномоченной организации.
Примечание: далее приведен порядок приобретения ЭП-ОВ посредством взаимодействия с
ГАУ РК «ЦИТ».
Для организаций-участников информационного взаимодействия муниципального уровня
выдача ЭП-ОВ осуществляется на возмездной основе, с доведением финансовых средств до ГАУ
РК «ЦИТ».
Организация-участник информационного взаимодействия формирует заявку на получение
ЭП-ОВ и направляет ее посредством электронной почты на проверку в ГАУ РК «ЦИТ».
ГАУ РК «ЦИТ» в течение 1 дня проверяет корректность заполнения заявки и:
а) в случае корректности заявки обеспечивает приобретение ЭП-ОВ, посредством
электронной почты направляет в организацию-участника информационного
взаимодействия уведомление о корректности заявки и приобретении на ее основе
ЭП-ОВ;
б) в случае если заявка оформлена некорректно, посредством электронной почты
направляет
в
организацию-участника
информационного
взаимодействия
уведомление о некорректности оформления заявки и необходимости ее правки и
7
Регламент информационного обмена с использованием СМЭВ в СООЗ
повторного направления в ГАУ РК «ЦИТ». При этом в тексте уведомления
приводится информация по ошибкам, содержащимся в тексте заявки.
Ответственное лицо от организации-участника информационного взаимодействия получает
ЭП-ОВ в ГАУ РК «ЦИТ», при этом предоставляет оригиналы всех, необходимых для получения
ЭП-ОВ, документов, а также, в случае необходимости, доверенность на право предоставления
документов.
ГАУ РК «ЦИТ» обеспечивает регистрацию ЭП-ОВ в СМЭВ. Для регистрации ее в СМЭВ
необходимо передать сертификат ключа ЭП-ОВ в формате BASE 64 (*.cer) в ГАУ РК «ЦИТ».
Подготовка криптосервера
Организация-участник информационного взаимодействия должна самостоятельно провести
закупку оборудования для криптосервера (согласно Таблица 3), должны быть обеспечены VipNet и
SecretNet тех же версий, что и для АРМ пользователя, а также лицензия «КриптоПроJСP» версии
1.0.46 на одно рабочее место.
Организация-участник информационного взаимодействия должна направить заявку на
электронный адрес ГАУ РК «ЦИТ» – help@rkomi.ru для установки и настройки криптосервера.
Организация-участник информационного взаимодействия должна предоставить доступ
сотрудникам ГАУ РК «ЦИТ» для установки и настройки криптосервера.
Получение допуска к работе со СКЗИ
Организация-участник информационного взаимодействия должна обеспечить получение
допуска для сотрудников к работе со СКЗИ (согласно Приложение 3. Памятка о порядке получения допуска
пользователей к работе со СКЗИ).
Организация обеспечения доступа к СООЗ
Организация-участник информационного взаимодействия определяет ответственных лиц за
организацию межведомственного взаимодействия и формирует заявку на подключение новых
пользователей к СООЗ в соответствии с установленной формой (см. Приложение 1).
Примечание: заявка на изменение учетных записей пользователей СООЗ формируется в
соответствии с формой, приведенной в Приложении 2.
Организация-участник информационного взаимодействия назначает ответственное лицо на
роль «Координатор ГУ» из списка сотрудников, подключенных к СООЗ. Функции (права)
пользователя с ролью «Координатор ГУ»:
o контроль за прохождением получения заявок на предоставление услуг, жалоб;
o назначение заявок на предоставление услуг, жалоб на операторов;
o обработка заявок, жалоб;
o выдача итогового документа по заявке на услугу заявителю лично/почтой или на
региональном портале государственных и муниципальных услуг Республики Коми;
o отправка документов по заявке на услугу на выдачу в многофункциональный центр
по предоставлению государственных и муниципальных услуг;
o завершение заявок на предоставление услуг, завершение жалоб;
o назначение поручений (другим операторам);
o получение поручений (от других операторов).
Назначение пользователя на роль «Координатор ГУ» закрепляется соответствующим
приказом организации-участника информационного взаимодействия, в котором прописывается его
персональная ответственность за исполнение возложенных на него функций согласно ролевой
модели СООЗ.
8
Регламент информационного обмена с использованием СМЭВ в СООЗ
Организация-участник информационного взаимодействия направляет в адрес Комитета
информатизации и связи Республики Коми следующие данные:
 заявку на подключение новых пользователей к СООЗ;
 список ответственных лиц за организацию межведомственного взаимодействия;
 скан-копию приказа «О назначении ответственных лиц по работе в системе
межведомственного электронного взаимодействия»;
 сведения по ответственному лицу, назначенному на роль «Координатор ГУ» из
списка сотрудников, подключенных к СООЗ (для проведения соответствующих
настроек в СООЗ), скан-копию приказа о назначение сотрудника на роль
«Координатор ГУ».
Примечание: при изменении ответственного лица с ролью «Координатор ГУ» необходимо
направить соответствующую информацию в Комитет информатизации и связи Республики Коми с
целью изменения информации в СООЗ, внести изменения в приказ о назначении роли
«Координатор ГУ».
Обучение сотрудников и предоставление доступа к СООЗ
По факту получения комплекта документов от организации-участника информационного
взаимодействия сотрудниками ГАУ РК «ЦИТ» будет:
1) организовано обучение сотрудников организации-участника информационного
взаимодействия работе в СООЗ;
2) предоставлен защищенный доступ к СООЗ.
3.3
Последовательность действий для участника информационного взаимодействия
– организации регионального уровня
Подготовка АРМ
Сотрудники ГАУ РК «ЦИТ» обеспечивают подготовку АРМ (соответствие минимальным
требованиям) для работы со СМЭВ посредством СООЗ.
Организация-участник информационного взаимодействия должна предоставить доступ
сотрудникам ГАУ РК «ЦИТ» для обеспечения подготовки АРМ для работы со СМЭВ посредством
СООЗ.
Закупка и установка СЗИ
В целях обеспечения защиты персональных данных и защищенного подключения к СМЭВ
ГАУ РК «ЦИТ» должно обеспечить оснащение и установку СЗИ для организации-участника
информационного взаимодействия.
Организация-участник информационного взаимодействия должна предоставить доступ
сотрудникам ГАУ РК «ЦИТ» для установки СЗИ.
Получение ЭП-ОВ и регистрация ЭП-ОВ в СМЭВ
Организация-участник информационного взаимодействия формирует заявку на получение
ЭП-ОВ и направляет ее посредством электронной почты на проверку в ГАУ РК «ЦИТ» (отдел
«Удостоверяющий центр»).
ГАУ РК «ЦИТ» в течение 1 дня проверяет корректность заполнения заявки и:
а) в случае корректности заявки обеспечивает приобретение ЭП-ОВ, посредством
электронной почты направляет в организацию-участника информационного
9
Регламент информационного обмена с использованием СМЭВ в СООЗ
взаимодействия уведомление о корректности заявки и приобретении на ее основе
ЭП-ОВ;
б) в случае если заявка оформлена некорректно, посредством электронной почты
направляет
в
организацию-участника
информационного
взаимодействия
уведомление о некорректности оформления заявки и необходимости ее правки и
повторного направления в ГАУ РК «ЦИТ». При этом в тексте уведомления
приводится информация по ошибкам, содержащимся в тексте заявки.
Ответственное лицо от организации-участника информационного взаимодействия получает
ЭП-ОВ в ГАУ РК «ЦИТ», при этом предоставляет оригиналы всех, необходимых для получения
ЭП-ОВ, документов, а также, в случае необходимости, доверенность на право предоставления
документов.
ГАУ РК «ЦИТ» регистрирует ЭП-ОВ в СМЭВ.
Подготовка криптосервера
ГАУ РК «ЦИТ» должно обеспечить оснащение и настройку криптосервера для
организации-участника информационного взаимодействия.
Организация-участник информационного взаимодействия должна предоставить доступ
сотрудникам ГАУ РК «ЦИТ» для установки и настройки криптосервера.
Получение допуска к работе со СКЗИ
Организация-участник информационного взаимодействия должна обеспечить получение
допуска для сотрудников к работе со СКЗИ (согласно Приложение 3. Памятка о порядке получения допуска
пользователей к работе со СКЗИ).
Организация обеспечения доступа к СООЗ
Организация-участник информационного взаимодействия определяет ответственных лиц за
организацию межведомственного взаимодействия и формирует заявку на подключение новых
пользователей к СООЗ в соответствии с установленной формой (см. Приложение 1).
Примечание: заявка на изменение учетных записей пользователей СООЗ формируется в
соответствии с формой, приведенной в Приложении 2.
Организация-участник информационного взаимодействия назначает ответственное лицо на
роль «Координатор ГУ» из списка сотрудников, подключенных к СООЗ. Назначение пользователя
на роль «Координатор ГУ» закрепляется соответствующим приказом организации-участника
информационного взаимодействия, в котором прописывается его персональная ответственность за
исполнение возложенных на него функций согласно ролевой модели СООЗ.
Организация-участник информационного взаимодействия направляет в адрес Комитета
информатизации и связи Республики Коми следующие данные:
 заявку на подключение новых пользователей к СООЗ;
 список ответственных лиц за организацию межведомственного взаимодействия;
 скан-копию приказа «О назначении ответственных лиц по работе в системе
межведомственного электронного взаимодействия»;
 сведения по ответственному лицу, назначенному на роль «Координатор ГУ» из
списка сотрудников, подключенных к СООЗ (для проведения соответствующих
настроек в СООЗ), скан-копию приказа о назначение сотрудника на роль
«Координатор ГУ».
Примечание: при изменении ответственного лица с ролью «Координатор ГУ» необходимо
направить соответствующую информацию в Комитет информатизации и связи Республики Коми с
10
Регламент информационного обмена с использованием СМЭВ в СООЗ
целью изменения информации в СООЗ, внести изменения в приказ о назначении роли
«Координатор ГУ».
Обучение сотрудников и предоставление доступа к СООЗ
По факту получения комплекта документов от организации-участника информационного
взаимодействия сотрудниками ГАУ РК «ЦИТ» будет:
1) организовано обучение сотрудников организации-участника информационного
взаимодействия работе в СООЗ;
2) предоставлен защищенный доступ к СООЗ.
11
Регламент информационного обмена с использованием СМЭВ в СООЗ
Последовательность действий при работе с межведомственными запросами в
СООЗ
Примечание: изначально все запросы, поступившие для обработки в организациюучастника информационного взаимодействия, поступают для обработки пользователю с ролью
«Координатор ГУ».
4
4.1 Введение
В настоящем разделе описываются правила работы с СООЗ в части обработки
межведомственных запросов: представлена последовательность действий, необходимых для
обработки входящих задач, для отправки межведомственных запросов.
4.2 Вход в Систему
Для входа в Систему:
а) Запустить веб-обозреватель Google Chrome, Firefox или их аналоги.
б) Ввести в адресную строку http://smev-sc.rkomi.ru:8081 или http://10.32.250.60:8081/ – в
окне браузера откроется панель авторизации «Вход в систему».
в) На панели авторизации ввести логин и пароль в строку «Логин» и «Пароль».
г) Нажать кнопку «Войти в систему» (Рисунок 1).
Рисунок 1. Панель авторизации
4.3 Обработка входящей задачи
а) Кликнуть на вкладку «Задачи»/«Входящие», в случае если задачи не были открыты по
умолчанию.
б) Выбрать нужную задачу, кликнув по соответствующей строке одним щелчком.
Просмотреть запрос документа можно, кликнув на сообщении от отправителя на
вкладке «Задачи» (Рисунок 2, метка 1).
Все документы по данной заявке можно просмотреть на вкладке «Документы»
(Рисунок 2, метка 2).
12
Регламент информационного обмена с использованием СМЭВ в СООЗ
3
2
1
4
Рисунок
2. Страница задачи
в) Для
действия:




прикрепления ответного документа по данному запросу выполнить следующие
нажать на кнопку «Ответить» (Рисунок 2, метка 3);
в открывшемся окне выбрать вариант ответа на задачу;
ввести формулировку ответа, нажмите «Далее»;
заполнить форму ответа на межведомственный запрос (Рисунок 3);
Рисунок 3. Пример формы ответа на межведомственный запрос
 нажать «Отправить»;
Задача по обработке межведомственного запроса выполнена. Ответ на запрос можно
посмотреть в разделе «Документы».
13
Регламент информационного обмена с использованием СМЭВ в СООЗ
4.4 Переназначение входящей задачи
В зависимости от особенностей обработки межведомственного запроса задачу можно
переназначить на другого исполнителя. Для этого необходимо выполнить следующие действия:
а) Кликнуть на вкладку «Задачи»/«Входящие», в случае если задачи не были открыты по
умолчанию.
б) Выбрать нужную задачу, кликнув по соответствующей строке одним щелчком.
в) Во вкладке «Задачи» в правом верхнем углу нажать
.
г) Выбрать задачу «Переназначить».
д) В появившемся окне выбрать исполнителя Вашей задачи.
е) При необходимости ввести формулировку задачи.
ж) Нажать «Далее».
Создана подзадача «Поручение» по обработке запроса. Данный запрос отобразится в
разделе «Задачи»/«Входящие» у сотрудника, которому назначалась эта задача. После исполнения
переназначенного запроса, статус данного поручения изменится на «Выполнено».
Предоставленный ответ на запрос можно посмотреть в разделе «Документы».
4.5 Отправка межведомственного запроса
Для отправки межведомственного запроса выполнить следующие действия:
а) Кликнуть на вкладку «Заявки» (Рисунок 4, метка 1).
1
Рисунок 4. Вкладки интерфейса
б) Для создания новой заявки нажать кнопку
Появится форма для заполнения новой заявки (Рисунок 5).
14
в правом верхнем углу страницы.
Регламент информационного обмена с использованием СМЭВ в СООЗ
Рисунок 5. Форма заполнения новой заявки
в) После заполнения полей нового дела нажать на кнопку «Далее».
г) В появившемся окне выбрать задачу «Государственная услуга СМЭВ» (Рисунок 6).
Рисунок 6. Выбор задачи
После этого в правом нижнем углу Вы увидите сообщение:
д) В созданной заявке перейти в раздел «Задачи» (Рисунок 7, метка 1).
15
Регламент информационного обмена с использованием СМЭВ в СООЗ
2
1
3
Рисунок 7. Страница задачи
е) Далее нажать на вкладку «Задачи» одним кликом левой кнопки мыши (Рисунок 7,
метка 2). Появится раздел «поручение/запросы».
ж) Нажать на кнопку «Создать» (Рисунок 7, метка 3):
 в окне «Постановка задачи» выбрать задачу «Отобразить все»;
 выбрать задачу по отправке межведомственного запроса (Рисунок 8);
 выбрать исполнителя, куда будет направлен запрос;
 в окне «Постановка задачи» ввести формулировку задачи.
Рисунок 8. Выбор мв-запроса
з) Нажать «Далее».
и) Заполнить форму межведомственного запроса (Рисунок 9).
16
Регламент информационного обмена с использованием СМЭВ в СООЗ
Рисунок 9. Пример формы межведомственного запроса
к) Нажмите «Отправить».
В течение 5 рабочих дней придет ответ на Ваш запрос, статус данной подзадачи изменится
на «Выполнена», а ответный документ отобразится в сообщении от отправителя.
Также ответ на запрос можно посмотреть в разделе «Документы» по данной входящей
задаче.
По итогу выполнения созданной задачи необходимо завершить исполнение заявки, для
этого проделать следующие действия:
а) Перейти во вкладку «Задачи»;
б) В верхнем правом углу нажмите на кнопку «Завершить»;
в) Подтвердите завершение задачи;
г) Статус заявки изменится на «Выполнено».
В случае если в течение 5 рабочих дней ответ на запрос не пришел, необходимо отправить
заявку на адрес help@rkomi.ru с указанием возникшего инцидента.
17
Регламент информационного обмена с использованием СМЭВ в СООЗ
5
Коммуникации участников
Коммуникации по вопросам межведомственного взаимодействия и работе со СМЭВ
осуществляются посредством электронной почты:
 Единая точка контактов ГАУ РК «ЦИТ»: help@rkomi.ru.
 Все сообщения по вопросам СМЭВ направляются организациями-участниками
информационного взаимодействия на help@rkomi.ru.
Каждому обращению, поступившему на help@rkomi.ru, ГАУ РК «ЦИТ» присваивает
уникальный регистрационный номер и высылает его вместе с уведомлением о получении
обращения в ответном письме в адрес организации-участника информационного взаимодействия.
Для возможности отслеживания истории переписки все коммуникации по поступившему
обращению, должны вестись в режиме ответных писем, в теме которых должен быть указан
регистрационный номер данного обращения.
Типы обращений:
а) инцидент (сбой в работе со СМЭВ, некорректная работа со СМЭВ, которые привели
к нарушению или снижению качества работы пользователей или организации в
целом);
б) заявка на информацию;
в) сервисная заявка (запрос на доступ, на получение электронной подписи, на отзыв
доступа).
Участник информационного взаимодействия должен определить в своей организации
группу лиц, ответственных за осуществление коммуникаций по вопросам функционирования
СМЭВ. В составе группы ответственных специалистов должно быть не менее двух человек, один
из которых должен являться техническим специалистом (в случае если участник
информационного взаимодействия – организация муниципального уровня). Контактные данные и
адреса электронной почты членов группы ответственных специалистов направляются в адрес
Комитета информатизации и связи Республики Коми. При любых изменениях в группе
ответственных специалистов организация-участник информационного взаимодействия обязана
направлять актуальную информацию в адрес Комитета информатизации и связи Республики
Коми.
Все обращения, направляемые ГАУ РК «ЦИТ», относящиеся прямо или косвенно к работе
СМЭВ, должны содержать:
 название организации-участника информационного взаимодействия;
 ФИО инициатора;
 должность инициатора;
 роль инициатора в СМЭВ;
 контактные данные инициатора;
 скриншот (при возникновении ошибок) и указание последовательности действий,
вызвавших ошибку;
 контактные
данные
технического
специалиста
организации-участника
информационного взаимодействия (в случае если участник информационного
взаимодействия – организация муниципального уровня), который при необходимости
может оказать консультативную помощь.
18
Регламент информационного обмена с использованием СМЭВ в СООЗ
Контактная информация ГАУ РК «ЦИТ»:
Адрес для отправки документов: 167000, г. Сыктывкар, ул. Интернациональная, д. 108.
Телефон для справок: (8212) 301-201.
Сектор координации использования средств защиты информации:
(8212) 301-200 доб. 1641, e.i.popuga@cit.rkomi.ru
(8212) 301-200 доб. 1642, o.e.arihina@cit.rkomi.ru
(8212) 301-200 доб. 1643, v.p.holmanskih@cit.rkomi.ru
5.1 Последовательность действий при обработке обращений
Для решения инцидентов, возникших в процессе эксплуатации электронных сервисов
СМЭВ, получения консультаций по организации межведомственного взаимодействия с
использованием СМЭВ или выполнения сервисных заявок определена следующая
последовательность действий:
1) В случае возникновения инцидента, необходимости получения консультации или
выполнения сервисной заявки организация-участник информационного взаимодействия
направляет соответствующее обращение в электронной форме в адрес ГАУ РК «ЦИТ» на
электронный адрес help@rkomi.ru.
2) ГАУ РК «ЦИТ» регистрирует обращение и направляет в адрес организации-участника
информационного взаимодействия ответное письмо с регистрационным номером обращения.
3) ГАУ РК «ЦИТ» в течение 4 рабочих часов выполняет первичную обработку
обращения, при которой проверяет обращение на соответствие установленным требованиям (п. 5)
и определяет тип обращения. При несоответствии обращения требованиям по запросу уточняется
информация (время обработки обращения приостанавливается).
4) При соответствии обращения требованиям в течение 1 рабочего дня ГАУ РК «ЦИТ»
выполняет анализ обращения на полноту и качество предоставленной информации и, при
необходимости, запрашивает дополнительную информацию у организации-участника
информационного взаимодействия.
5) Организация-участник информационного взаимодействия в течение 1 рабочего дня
направляет в ответном письме с номером обращения в теме запрошенную дополнительную
информацию.
6) После получения всей необходимой информации:
 в случае обработки обращения по решению инцидента ГАУ РК «ЦИТ» выполняет
действия по решению инцидента;
 в случае обработки обращения по предоставлению консультации ГАУ РК «ЦИТ»
выполняет действия по подготовке ответа;
 в случае обработки сервисной заявки ГАУ РК «ЦИТ» выполняет соответствующие
действия.
7) После выполнения обращения ГАУ РК «ЦИТ» направляет в адрес организацииучастника информационного взаимодействия запрос на выполнения обращения.
8) Организация-участник информационного взаимодействия проверяет результат
обработки обращения и либо подтверждает решение в ответном письме, либо опровергает
решение в ответном письме, содержащем причины опровержения, и продолжает работу с уже
инициированным обращением.
9) ГАУ РК «ЦИТ» при опровержении решения регистрирует запрос под новым номером
для дельнейшей обработки.
19
Регламент информационного обмена с использованием СМЭВ в СООЗ
Приложение 1. Заявка на подключение к СООЗ
Заявка на подключение к Системе обработки обращения заявителей
Региональной комплексной информационной системы «Госуслуги – Республика Коми»
(название организации)
1. Список сотрудников, ответственных за работу в Системе обработки обращения заявителей Региональной комплексной информационной
системы «Госуслуги – Республика Коми»:
№
п/п
ФИО
сотрудника, за
которым
закреплено
рабочее место
Должность, наименование
структурного подразделения
Адрес
местонахождения АРМ
(ул., дом, каб.)
Контактные
данные (телефон
и e-mail)
Наличие
интернета
(да / нет)
Перечислить
наличие СКЗИ
(КриптоПро;
еТокен;SecretNet;
ViPNet Client) на
АРМ
1
Примечание: все поля таблицы обязательны к заполнению
2. Контактные данные (ФИО, телефон и e-mail) должностного лица, ответственного за организационные мероприятия по установке системы.
20
Регламент информационного обмена с использованием СМЭВ в СООЗ
Приложение 2. Заявка на изменение учетной записи пользователя АРМ, подключенного к СООЗ
Заявка на изменение учетной записи пользователя АРМ, подключенного к Системе обработки обращения заявителей
Региональной комплексной информационной системы «Госуслуги – Республика Коми»
(название организации)
(район, населенный пункт, улица, дом)
Список сотрудников, для которых необходимо создать учетные записи в Системе обработки обращения заявителей Региональной
комплексной информационной системы «Госуслуги – Республика Коми»:
Данные по новому сотруднику
№
п/
п
ФИО*
Должность
сотрудника,
наименование
структурного
подразделения,
кабинет
Данные по старому сотруднику
Контактные*
данные
(телефон, e-mail)
ФИО*
Должность
сотрудника,
наименование
структурного
подразделения,
кабинет
Контактные
данные
(телефон, e-mail)
1
2
3
* - Данный столбец заявки заполнять обязательно
Контактные данные должностного лица, ответственного за организационные мероприятия в рамках заявки:
(ФИО, телефон, e-mail)
21
Перечислить
наличие СКЗИ
(КриптоПро;
еТокен;SecretNet
; ViPNet Client)
на АРМ *
Регламент информационного обмена с использованием СМЭВ в СООЗ
Приложение 3. Памятка о порядке получения допуска пользователей к работе
со СКЗИ
ПАМЯТКА
о порядке получения допуска пользователей к работе с СКЗИ
В целях исполнения требований «Инструкции об организации и обеспечении
безопасности хранения, обработки и передачи по каналам связи с использованием средств
криптографической защиты информации с ограниченным доступом, не содержащей
сведений, составляющих государственную тайну», утвержденной приказом ФАПСИ от 13
июня 2001 г. №152, в организациях, которые осуществляют работы с применением
средств криптографической защиты информации (далее – СКЗИ) необходимо реализовать
организационные мероприятия, указанных в таблице настоящей памятки.
Под Организацией понимаются органы государственной власти Республики Коми,
подведомственные им учреждения, органы местного самоуправления Республики Коми,
подведомственные им учреждения.
Под работами с применением СКЗИ понимаются защищенное подключение к
информационным системам, подписание электронных документов электронной подписью
и проверка подписи, шифрование файлов и т.д. (Vipnet Client, КриптоПро и т.п.).
Мероприятия, необходимые для получения допуска пользователей к работе с СКЗИ
№
1
2
3
ШАГ
ОПИСАНИЕ
Издать Приказ об
1. Назначить Ответственного за организацию работ по криптографической
обращении с СКЗИ
защите информации;
2. Утвердить Инструкцию ответственного за организацию работ по
криптографической защите информации (см. Приложения к Приказу об
обращении с СКЗИ);
3. Утвердить Инструкцию по обращению с СКЗИ (см. Приложения к
Приказу об обращении с СКЗИ);
Внимание! Необходимо ознакомлять всех пользователей СКЗИ с
Инструкцией по обращению с СКЗИ под роспись.
4. Утвердить
форму Журнала
поэкземплярного
учета
СКЗИ,
эксплуатационной и технической документации к ним, ключевых
документов (см. Приложения к Приказу об обращении с СКЗИ);
5. Утвердить форму Акта об уничтожении криптографических ключей,
содержащихся на ключевых носителях, и ключевых документов (см.
Приложения к Приказу об обращении с СКЗИ).
6. Утвердить форму Журнала сдачи и приема экземпляров ключей от
запираемых хранилищ (см. Приложения к Приказу об обращении с
СКЗИ).
Пройти обучение
Пользователям, которым необходимо получить доступ к работе со СКЗИ,
правилам работы с пройти тестирование на сайте ГАУ РК «ЦИТ»
СКЗИ
Издать Приказ об
Включить в данный перечень пользователей, которые уже работают с
утверждении
СКЗИ, и пользователей, которые включены в заявку в ГАУ РК «ЦИТ»
перечня
на предоставление и установку СКЗИ.
пользователей
22
Регламент информационного обмена с использованием СМЭВ в СООЗ
4
СКЗИ
Направить в ГАУ
РК «ЦИТ»
утвержденные
документы
1. Экземпляр Приказа об обращении с СКЗИ (без приложений)
2. Экземпляр Приказа об утверждении перечня пользователей СКЗИ
По факту получения и проверки сотрудниками ГАУ РК «ЦИТ» требуемых
документов будет произведена установка и настройка СКЗИ на рабочих местах
пользователей (в случае, если участник информационного обмена – организация
регионального уровня), а также предоставлен защищенный доступ к серверам СООЗ.
В дальнейшем, при появлении потребности в работе с СКЗИ других пользователей
организации-участника информационного обмена, необходимо внести соответствующие
изменения в Приказ об утверждении перечня пользователей СКЗИ (издать новый Приказ)
и направить в ГАУ РК «ЦИТ».
23
Регламент информационного обмена с использованием СМЭВ в СООЗ
Приложение 4. Приказ об обращении со СКЗИ
________________________
Наименование организации
ПРИКАЗ
№
дата
____________________
номер документа
город
Об обращении со средствами
криптографической защиты информации
В целях исполнения требований «Инструкции об организации и обеспечении
безопасности хранения, обработки и передачи по каналам связи с использованием средств
криптографической защиты информации с ограниченным доступом, не содержащей
сведений, составляющих государственную тайну», утвержденной приказом ФАПСИ от
13 июня 2001 г. №152,
ПРИКАЗЫВАЮ:
1. Назначить ответственным за организацию работ по криптографической защите
информации «Ответственное лицо (должность, ФИО)»;
2. Утвердить Инструкцию ответственного за организацию работ по
криптографической защите информации (Приложение 1);
3. Ответственному за организацию работ по криптографической защите
информации ознакомиться под роспись и руководствоваться в своей деятельности
Инструкцией ответственного за организацию работ по криптографической защите
информации;
4. Утвердить Инструкцию по обращению со средствами криптографической
защиты информации (далее – СКЗИ) (Приложение 2);
5. Ответственному за организацию работ по криптографической защите
информации ознакомлять под роспись пользователей СКЗИ с Инструкцией по обращению
с СКЗИ;
6. Пользователям, которым необходимо получить доступ к работе с СКЗИ,
пройти обучение правилам работы с СКЗИ в форме тестирования на сайте ГАУ РК «ЦИТ»;
7. Утвердить Перечень пользователей СКЗИ (отдельным приказом в двух
экземплярах);
8. Утвердить форму Журнала поэкземплярного учета СКЗИ, эксплуатационной и
технической документации к ним, ключевых документов (Приложение 3);
9. Утвердить форму Акта об уничтожении криптографических ключей,
содержащихся на ключевых носителях, и ключевых документов (Приложение 4);
10. Настоящий Приказ подготовить в двух экземплярах;
11. В течение трех рабочих дней со дня подписания настоящего приказа направить
в ГАУ РК «ЦИТ»:
– экземпляр настоящего Приказа;
– экземпляр Приказа об утверждении Перечня пользователей СКЗИ;
12. Контроль за исполнением настоящего приказа оставляю за собой.
Должность руководителя
ФИО руководителя
24
Регламент информационного обмена с использованием СМЭВ в СООЗ
УТВЕРЖДЕНО
приказом ______________________________
от «___» ____________ 20__ года №_______
(Приложение 1)
«Организация»
ИНСТРУКЦИЯ
ответственного за организацию работ по криптографической защите информации
1. Общие положения
Настоящая Инструкция разработана в целях регламентации действий лиц,
ответственных за организацию работ по криптографической защите информации (далее –
Ответственный) в организациях, которые осуществляют работы с применением средств
криптографической защиты информации (далее – СКЗИ) (далее – Организация).
Под Организацией в настоящей Инструкции понимаются органы государственной
власти Республики Коми, подведомственные им организации, органы местного
самоуправления Республики Коми, подведомственные им организации.
Под работами с применением СКЗИ в настоящей Инструкции понимаются
защищенное подключение к информационным системам, подписание электронных
документов электронной подписью и проверка подписи, шифрование файлов и т.д.
Ответственный назначается приказом руководителя Организации из числа её
работников.
СКЗИ должны использоваться для защиты информации ограниченного доступа
(включая персональные данные), не содержащей сведений, составляющих
государственную тайну.
Функции по проведению мероприятий по обеспечению безопасности хранения,
обработки и передачи по каналам связи с использованием СКЗИ информации
ограниченного доступа осуществляет государственное автономное учреждение
Республики Коми «Центр информационных технологий» (далее – ГАУ РК «ЦИТ»).
Настоящая Инструкция в своем составе, терминах и определениях основывается на
положениях «Инструкции об организации и обеспечении безопасности хранения,
обработки и передачи по каналам связи с использованием средств криптографической
защиты информации с ограниченным доступом, не содержащей сведений, составляющих
государственную тайну», утвержденной приказом ФАПСИ от 13 июня 2001 г. №152
(далее – Инструкция ФАПСИ от 13 июня 2001 г. №152), «Положения о разработке,
производстве, реализации и эксплуатации шифровальных (криптографических) средств
защиты информации (Положение ПКЗ–2005)», утвержденного приказом ФСБ РФ от
9 февраля 2005 г. №66, «Типовыми требованиями по организации и обеспечению
функционирования шифровальных (криптографических) средств, предназначенных для
защиты информации, не содержащей сведений, составляющих государственную тайну в
случае их использования для обеспечения безопасности персональных данных при их
обработке в информационных системах персональных данных», утвержденными
руководством 8 Центра ФСБ России 21 февраля 2008 г. №149/6/6–622.
2. Термины и определения
Информация ограниченного доступа – информация, доступ к которой ограничен
федеральными законами;
25
Регламент информационного обмена с использованием СМЭВ в СООЗ
Исходная ключевая информация – совокупность данных, предназначенных для
выработки по определенным правилам криптоключей;
Ключевая информация – специальным образом организованная совокупность
криптоключей, предназначенная для осуществления криптографической защиты
информации в течение определенного срока;
Ключевой документ – физический носитель определенной структуры, содержащий
ключевую информацию (исходную ключевую информацию), а при необходимости –
контрольную, служебную и технологическую информацию;
Ключевой носитель – физический носитель определенной структуры,
предназначенный для размещения на нем ключевой информации (исходной ключевой
информации);
Компрометация – хищение, утрата, разглашение, несанкционированное
копирование и другие происшествия, связанные с криптоключами и ключевыми
носителями, в результате которых криптоключи могут стать доступными
несанкционированным лицам и (или) процессам;
Криптографический ключ (криптоключ) – совокупность данных, обеспечивающая
выбор одного конкретного криптографического преобразования из числа всех возможных
в данной криптографической системе;
Персональный компьютер (далее – ПК) – вычислительная машина,
предназначенная для эксплуатации пользователем Организации в рамках исполнения
должностных обязанностей;
Пользователи СКЗИ – работники Организации, непосредственно допущенные к
работе с СКЗИ;
Средство криптографической защиты информации – совокупность аппаратных и
(или) программных компонентов, предназначенных для подписания электронных
документов и сообщений электронной подписью, шифрования этих документов при
передаче по открытым каналам, защиты информации при передаче по каналам связи,
защиты информации от несанкционированного доступа при ее обработке и хранении;
Электронная подпись – информация в электронной форме, которая присоединена к
другой информации в электронной форме (подписываемой информации) или иным
образом связана с такой информацией и которая используется для определения лица,
подписывающего информацию.
3. Порядок получения допуска пользователей к работе с СКЗИ
Для работы пользователей с СКЗИ в Организации необходимо реализовать ряд
мероприятий:
1)
Пользователям, которым необходимо получить доступ к работе с СКЗИ,
пройти самостоятельное обучение правилам работы с СКЗИ и тестирование на знание
этих правил на сайте ГАУ РК «ЦИТ» (http://www.test.cit.rkomi.ru);
2)
Издать Приказ об утверждении перечня пользователей СКЗИ;
3)
Утвердить Инструкцию по обращению с СКЗИ;
4)
Ознакомить всех пользователей СКЗИ с Инструкцией по обращению с
СКЗИ под роспись;
5)
По факту подготовки незамедлительно направить в ГАУ РК «ЦИТ»
экземпляр Приказа об обращении с СКЗИ (без приложений), экземпляр Приказа об
утверждении перечня пользователей СКЗИ.
Контроль над реализацией данных мероприятий возлагается на Ответственного.
4. Обязанности Ответственного
При
решении всех вопросов, связанных с обеспечением в Организации
безопасности хранения, обработки и передачи по каналам связи с использованием СКЗИ
26
Регламент информационного обмена с использованием СМЭВ в СООЗ
информации ограниченного доступа, Ответственный должен руководствоваться
Инструкцией по обращению с СКЗИ, которая утверждается Приказом об обращении с
СКЗИ.
На Ответственного возлагается проведение следующих мероприятий:
1)
Вести Журнал поэкземплярного учета СКЗИ, эксплуатационной и
технической документации к ним, ключевых документов;
2)
Вести учет переданных от ГАУ РК «ЦИТ» актов об установке и настройке
СЗИ;
3)
Вести учет переданных от ГАУ РК «ЦИТ» лицензий на право использования
СКЗИ и соответствующих им Актов приема-передачи;
4)
Принять СКЗИ, эксплуатационную и техническую документацию к ним,
ключевые документы от пользователя при его увольнении или отстранении от исполнения
обязанностей, связанных с использованием СКЗИ;
5)
Письменно уведомлять ГАУ РК «ЦИТ» в течение трех рабочих дней об
изменениях или увольнениях пользователей СКЗИ;
6)
Осуществлять ежегодную проверку журнала учета СКЗИ, перечня
пользователей СКЗИ и иных документов и письменно уведомлять ГАУ РК «ЦИТ» о
результатах проверки в срок не позднее «01» февраля года, следующего за отчетным;
7)
Сообщать в ГАУ РК «ЦИТ» о ставших ему известными попытках
посторонних лиц получить сведения об используемых СКЗИ или ключевых документах к
ним.
Ответственный обязан:
1)
Не разглашать информацию ограниченного доступа, к которой он допущен,
в том числе сведения о криптоключах;
2)
Сохранять носители ключевой информации и другие документы о ключах,
выдаваемых с ключевыми носителями;
3)
Соблюдать требования к обеспечению с использованием СКЗИ
безопасности информации ограниченного доступа;
4)
Контролировать целостность печатей (пломб) на технических средствах с
установленными СКЗИ;
5)
Немедленно уведомлять ГАУ РК «ЦИТ» о фактах утраты или недостачи
СКЗИ, ключевых документов к ним, ключей от помещений, хранилищ, личных печатей и
о других фактах компрометации криптоключей, которые могут привести к разглашению
информации ограниченного доступа, а также о причинах и условиях возможной утечки
такой информации;
6)
Незамедлительно принимать меры по локализации последствий
компрометации защищаемых сведений конфиденциального характера;
7)
Не допускать ввод одного номера лицензии на право использования СКЗИ
более чем на одно рабочее место.
5. Права Ответственного
В рамках исполнения возложенных на него обязанностей, Ответственный имеет
право:
1)
Требовать от пользователей СКЗИ соблюдения положений Инструкции по
обращению с СКЗИ;
2)
Обращаться к руководителю Организации с требованием прекращения
работы пользователя с СКЗИ при невыполнении им установленных требований по
обращению с СКЗИ;
3)
Инициировать проведение служебных расследований по фактам нарушения
в Организации порядка обеспечения безопасности хранения, обработки и передачи по
каналам связи с использованием СКЗИ информации ограниченного доступа.
27
Регламент информационного обмена с использованием СМЭВ в СООЗ
6. Порядок передачи обязанностей при смене Ответственного
При смене Ответственного должны быть внесены соответствующие изменения в
Приказ об обращении с СКЗИ. Вновь назначенный Ответственный должен быть
ознакомлен под роспись с настоящей Инструкцией и приступить к исполнению
возложенных на него обязанностей.
7. Заключительные положения
Ознакомление с нормативными документами в области СКЗИ возможно на сайте
ГАУ РК «ЦИТ» (http://www.test.cit.rkomi.ru).
Отправку всех необходимых документов осуществлять на адрес ГАУ РК «ЦИТ»:
167000, г. Сыктывкар, ул. Интернациональная, д. 108, оф. 227.
Телефон: (8212) 301-200.
28
Регламент информационного обмена с использованием СМЭВ в СООЗ
Лист ознакомления
с Инструкцией ответственного за организацию работ
по криптографической защите информации
(утверждена приказом от «___»_________ 20___ г. № _____)
№ п/п
Фамилия, Имя, Отчество
Должность
29
Подпись, дата
Регламент информационного обмена с использованием СМЭВ в СООЗ
УТВЕРЖДЕНО
приказом ______________________________
от «___» ____________ 20__ года №_______
(Приложение 2)
«Организация»
ИНСТРУКЦИЯ
по обращению со средствами криптографической защиты информации
1.
Общие положения
Настоящая Инструкция разработана в целях регламентации действий лиц,
допущенных к работе со средствами криптографической защиты информации (далее –
СКЗИ) в организациях, которые осуществляют работы с применением СКЗИ (далее –
Организация).
Под Организацией в настоящей Инструкции понимаются органы государственной
власти Республики Коми, подведомственные им организации, органы местного
самоуправления Республики Коми, подведомственные им организации.
Под работами с применением СКЗИ в настоящей Инструкции понимаются
защищенное подключение к информационным системам, подписание электронных
документов электронной подписью и проверка подписи, шифрование файлов и т.д.
Под обращением с СКЗИ в настоящей Инструкции понимается проведение
мероприятий по обеспечению безопасности хранения, обработки и передачи по каналам
связи с использованием СКЗИ информации ограниченного доступа.
СКЗИ должны использоваться для защиты информации ограниченного доступа
(включая персональные данные), не содержащей сведений, составляющих
государственную тайну.
Функции по проведению мероприятий по обеспечению безопасности хранения,
обработки и передачи по каналам связи с использованием СКЗИ информации
ограниченного доступа осуществляет государственное автономное учреждение
Республики Коми «Центр информационных технологий» (далее – ГАУ РК «ЦИТ»).
Настоящая Инструкция в своем составе, терминах и определениях основывается
на положениях «Инструкции об организации и обеспечении безопасности хранения,
обработки и передачи по каналам связи с использованием средств криптографической
защиты информации с ограниченным доступом, не содержащей сведений, составляющих
государственную тайну», утвержденной приказом ФАПСИ от 13 июня 2001 г. №152
(далее – Инструкция ФАПСИ от 13 июня 2001 г. №152), «Положения о разработке,
производстве, реализации и эксплуатации шифровальных (криптографических) средств
защиты информации (Положение ПКЗ–2005)», утвержденного приказом ФСБ РФ от 9
февраля 2005 г. N 66, «Типовыми требованиями по организации и обеспечению
функционирования шифровальных (криптографических) средств, предназначенных для
защиты информации, не содержащей сведений, составляющих государственную тайну в
случае их использования для обеспечения безопасности персональных данных при их
обработке в информационных системах персональных данных», утвержденными
руководством 8 Центра ФСБ России 21 февраля 2008 г. №149/6/6–622.
2. Термины и определения
Информация ограниченного доступа – информация, доступ к которой ограничен
федеральными законами;
Исходная ключевая информация – совокупность данных, предназначенных для
выработки по определенным правилам криптоключей;
30
Регламент информационного обмена с использованием СМЭВ в СООЗ
Ключевая информация – специальным образом организованная совокупность
криптоключей, предназначенная для осуществления криптографической защиты
информации в течение определенного срока;
Ключевой документ – физический носитель определенной структуры, содержащий
ключевую информацию (исходную ключевую информацию), а при необходимости –
контрольную, служебную и технологическую информацию;
Ключевой носитель – физический носитель определенной структуры,
предназначенный для размещения на нем ключевой информации (исходной ключевой
информации);
Компрометация – хищение, утрата, разглашение, несанкционированное
копирование и другие происшествия, связанные с криптоключами и ключевыми
носителями, в результате которых криптоключи могут стать доступными
несанкционированным лицам и (или) процессам;
Криптографический ключ (криптоключ) – совокупность данных, обеспечивающая
выбор одного конкретного криптографического преобразования из числа всех возможных
в данной криптографической системе;
Персональный компьютер (далее – ПК) – вычислительная машина,
предназначенная для эксплуатации пользователем Организации в рамках исполнения
должностных обязанностей;
Пользователи СКЗИ – работники Организации, непосредственно допущенные к
работе с СКЗИ;
Средство криптографической защиты информации – совокупность аппаратных и
(или) программных компонентов, предназначенных для подписания электронных
документов и сообщений электронной подписью, шифрования этих документов при
передаче по открытым каналам, защиты информации при передаче по каналам связи,
защиты информации от несанкционированного доступа при ее обработке и хранении;
Электронная подпись – информация в электронной форме, которая присоединена к
другой информации в электронной форме (подписываемой информации) или иным
образом связана с такой информацией и которая используется для определения лица,
подписывающего информацию.
2. Работа с СКЗИ
Размещение и монтаж СКЗИ, а также другого оборудования, функционирующего с
СКЗИ, в помещениях пользователей СКЗИ должны свести к минимуму возможность
неконтролируемого доступа посторонних лиц к указанным средствам. Техническое
обслуживание такого оборудования и смена криптоключей осуществляются в отсутствие
лиц, не допущенных к работе с данными СКЗИ. На время отсутствия пользователей СКЗИ
указанное оборудование, при наличии технической возможности, должно быть
выключено, отключено от линии связи и убрано в опечатываемые хранилища. В
противном случае, в организации должны быть обеспечены условия хранения ключевых
носителей, исключающие возможность доступа к ним посторонних лиц,
несанкционированного использования или копирования ключевой информации.
Для исключения утраты ключевой информации вследствие дефектов носителей
рекомендуется, после получения ключевых носителей, создать рабочие копии. Копии
должны быть соответствующим образом маркированы и должны использоваться,
учитываться и храниться так же, как оригиналы.
Единицей поэкземплярного учета ключевых документов считается ключевой
носитель многократного использования. Если один и тот же ключевой носитель
многократно используют для записи криптоключей, то его каждый раз следует
регистрировать отдельно.
Передача СКЗИ, эксплуатационной и технической документации к ним, ключевых
документов допускается только между пользователями СКЗИ и (или) сотрудниками
31
Регламент информационного обмена с использованием СМЭВ в СООЗ
ГАУ РК «ЦИТ» под расписку в соответствующих журналах поэкземплярного учета. Такая
передача между пользователями СКЗИ должна быть санкционирована ГАУ РК «ЦИТ».
Организация с согласия ГАУ РК «ЦИТ» может разрешить передачу СКЗИ, документации
к ним, ключевых документов между допущенными к СКЗИ лицами по актам без
обязательной отметки в журнале поэкземплярного учета.
При обнаружении на рабочем месте, оборудованном СКЗИ, посторонних программ
или вирусов, нарушающих работу указанных средств, работа со СКЗИ на данном рабочем
месте должна быть прекращена и организуются мероприятия по анализу и ликвидации
негативных последствий данного нарушения.
3. Действия в случае компрометации ключей
О нарушениях, которые могут привести к компрометации криптоключей, их
составных частей или передававшейся (хранящейся) с их использованием информации
ограниченного доступа, пользователи СКЗИ обязаны сообщать Ответственному за
организацию работ по криптографической защите информации.
К компрометации ключей относятся следующие события:
1)
утрата носителей ключа;
2)
утрата иных носителей ключа с последующим обнаружением;
3)
увольнение сотрудников, имевших доступ к ключевой информации;
4)
возникновение подозрений на утечку информации или ее искажение;
5)
нарушение целостности печатей на сейфах с носителями ключевой
информации, если используется процедура опечатывания сейфов;
6)
утрата ключей от сейфов в момент нахождения в них носителей ключевой
информации;
7)
утрата ключей от сейфов в момент нахождения в них носителей ключевой
информации с последующим обнаружением;
8)
доступ посторонних лиц к ключевой информации;
9)
другие события утери доверия к ключевой документации.
Криптоключи, в отношении которых возникло подозрение в компрометации, а
также действующие совместно с ними другие криптоключи необходимо немедленно
вывести из действия.
Осмотр ключевых носителей многократного использования посторонними лицами
не следует рассматривать как подозрение в компрометации криптоключей, если при этом
исключалась возможность их чтения, копирования. В случаях недостачи, не предъявления
ключевых документов, а также неопределенности их местонахождения принимаются
срочные меры к их розыску.
Мероприятия по розыску и локализации последствий компрометации информации
ограниченного доступа, передававшейся (хранящейся) с использованием СКЗИ,
организует и осуществляет Организация (обладатель скомпрометированной информации
ограниченного доступа).
4. Обязанности и ответственность лиц, допущенных к работе с СКЗИ
Лица, допущенные к работе с СКЗИ, обязаны:
1)
Не разглашать информацию ограниченного доступа, к которой они
допущены, в том числе сведения о криптоключах;
2)
Сохранять носители ключевой информации и другие документы о ключах,
выдаваемых с ключевыми носителями;
3)
Соблюдать требования к обеспечению с использованием СКЗИ
безопасности информации ограниченного доступа;
32
Регламент информационного обмена с использованием СМЭВ в СООЗ
4)
Сообщать в ГАУ РК «ЦИТ» о ставших ему известными попытках
посторонних лиц получить сведения об используемых СКЗИ или ключевых документах к
ним;
5)
Немедленно уведомлять ГАУ РК «ЦИТ» о фактах утраты или недостачи
СКЗИ, ключевых документов к ним, ключей от помещений, хранилищ, личных печатей и
о других фактах, которые могут привести к разглашению защищаемых сведений
конфиденциального характера, а также о причинах и условиях возможной утечки таких
сведений;
6)
В случае необходимости производить уничтожение криптоключей и
ключевых документов в соответствии с требованиями пунктов 41-46 Инструкции ФАПСИ
от 13 июня 2001 г. №152 и уведомлять об этом ГАУ РК «ЦИТ»;
7)
Не вводить номера лицензий на СКЗИ, уже вводимые на других АРМ.
Лица, допущенные к работе с СКЗИ, отвечают за исполнение своих
функциональных обязанностей и сохранность информации ограниченного доступа,
которая стала ему известной вследствие исполнения им своих служебных обязанностей.
Ответственность лиц, допущенных к работе с СКЗИ, за неисполнение и (или)
ненадлежащее исполнение своих обязанностей, предусмотренных соответствующими
инструкциями (Инструкция ответственного за организацию работ по криптографической
защите информации, Инструкция пользователя СКЗИ), а также за разглашение
информации ограниченного доступа, ставшей ему известной вследствие исполнения им
своих служебных обязанностей, определяется действующим законодательством
Российской Федерации и условиями трудового договора.
5. Заключительные положения
Контактная информация ГАУ РК «ЦИТ»:
Адрес: 167000, г. Сыктывкар, ул. Интернациональная, д. 108, оф. 227.
Телефон: (8212) 301-200
Сайт: http://www.test.cit.rkomi.ru
33
Регламент информационного обмена с использованием СМЭВ в СООЗ
Лист ознакомления
с Инструкцией по обращению со средствами
криптографической защиты информации
(утверждена приказом от «___»_________ 20___ г. № _____)
№ п/п
ФИО
Должность
34
Подпись, дата
Регламент информационного обмена с использованием СМЭВ в СООЗ
УТВЕРЖДЕНО
приказом ______________________________
от «___» ____________ 20__ года №_______
(Приложение 3)
Журнал поэкземплярного учета СКЗИ (форма)
Журнал начат «____» ____________________ 201__ г.
Журнал завершен «____» ____________________ 201__ г.
6
7
8
35
9
10
11
12
Примечание
уничтожении (удалении)
СКЗИ, расписка об
Дата изъятия (удаления)
(уничтожение) СКЗИ
производившего изъятие
Ф.И.О. сотрудника,
установлены СКЗИ
средств, на которые
Инв. номер аппаратных
расписка об установке
СКЗИ
Ф.И.О. пользователя
получение СКЗИ
подтверждающего
Номер и дата документа,
СКЗИ
Наименование
организации, передавшей
5
(установки) СКЗИ,
4
Дата подключения
3
Отметка об изъятии СКЗИ из
аппаратных средств,
уничтожении ключевых
документов
Отметка о подключении (установке СКЗИ)
установившего СКЗИ
Учетный номер
дистрибутива СКЗИ
2
Отметка о получении
Ф.И.О. сотрудника,
Лицензионный/серийный номер СКЗИ
1
Наименование СКЗИ
№ п/п
На _____ листах
13
Регламент информационного обмена с использованием СМЭВ в СООЗ
УТВЕРЖДЕНО
приказом ______________________________
от «___» ____________ 20__ года №_______
(Приложение 4)
АКТ № ______ от «__» ________ 20__ г. (форма)
об уничтожении криптографических ключей, содержащихся на ключевых
носителях, и ключевых документов
Комиссия сотрудников __________________________________________ в составе:
(название организации)
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
произвела уничтожение криптографических ключей, содержащихся на ключевых носителях, и
ключевых документов:
№ Учетный
номер
ключевого
носителя
(документа)
Номер
Владелец
(идентификатор)
ключа
криптографического (документа)
ключа, наименование
документа
Количество
ключевых
носителей
(документов)
Номера Всего
экземпл уничтожается ключей
яров
(документов)
Всего уничтожено _______ криптографических ключей на _______ ключевых носителях.
Уничтожение криптографических ключей выполнено путем их стирания (разрушения)
по технологии, принятой для ключевых носителей многократного использования в
соответствии с требованиями эксплуатационной и технической документации на
соответствующие СКЗИ.
Записи Акта сверены с записями в Журнале поэкземплярного учета СКЗИ,
эксплуатационной и технической документации к ним, ключевых документов.
Факт списания с учета ключевых носителей в Журнале поэкземплярного учета СКЗИ,
эксплуатационной и технической документации к ним, ключевых документов подтверждаю:
Ответственный за организацию работ по ____________________/___________________
криптографической защите информации
Члены комиссии:
____________________/___________________
____________________/___________________
____________________/___________________
36
Регламент информационного обмена с использованием СМЭВ в СООЗ
Приложение 5. Приказ об утверждении перечня пользователей СКЗИ
________________________
Наименование организации
ПРИКАЗ
№
дата
____________________
номер документа
город
Об утверждении перечня пользователей
средств криптографической защиты информации
В целях исполнения требований п.19 «Инструкции об организации и обеспечении
безопасности хранения, обработки и передачи по каналам связи с использованием средств
криптографической защиты информации с ограниченным доступом, не содержащей сведений,
составляющих государственную тайну», утвержденной приказом ФАПСИ от 13 июня 2001г.
№152 и на основании Заключений о допуске пользователя к самостоятельной работе со
средствами криптографической защиты информации (далее – СКЗИ),
ПРИКАЗЫВАЮ:
1. Утвердить следующий перечень пользователей СКЗИ:
№
п/п
Фамилия Имя Отчество
Должность
Назначение СКЗИ (для
работы в ГИС,
бухгалтерских системах
или государственных
сайтах)
Наименование
СКЗИ (ViPNet
Client, КриптоПро,
электронная
подпись)
2. Контроль за исполнением настоящего приказа возложить на «Ответственное лицо».
Должность руководителя
ФИО руководителя
37
Регламент информационного обмена с использованием СМЭВ в СООЗ
Приложение 6. Пример заполнения журнала учета СКЗИ
ООО «Информация»
ЖУРНАЛ
учета средств криптографической защиты информации
Журнал начат «01» января 2014 г.
Журнал завершен «____» ____________________ 201__ г.
На 10 листах
38
Регламент информационного обмена с использованием СМЭВ в СООЗ
2
ViPNet
3
Client
3.2
4
5
7
Акт №800 от
Иванов
QQQ-
Республики
01.01.14
И.И.
Y6UJ9A0000
Коми «ЦБИ»
00123
8
Петров П.П.
9
02.01.14
10
10134417
Петров
КриптоПро CSP
36367-40030-
ООО
Соглашение
Сидорова
3.6
EMPWP-
385К-000001
«Компания
от 08.03.14
С.С.
C6617-
Тензор»
Ключ
ЭП
на
Петров П.П.
08.03.14
10134418
Петров
USB-носителе
(Номер
(Сер. номер
ГБУ
Акт №900 от
Иванов
сертификата
токена/флеш
Республики
09.05.14
И.И.
ключа)
-носителя)
Коми «ЦБИ»
уничтожении (удалении)
СКЗИ, расписка об
Дата изъятия (удаления)
(уничтожение) СКЗИ
производившего изъятие
Ф.И.О. сотрудника,
Петров П.П.
12
02.04.14
Петров
NT3DY
3
11
Примечание
13
СКЗИ удалены
за
66-QQQ
2
установлены СКЗИ
средств, на которые
Инв. номер аппаратных
расписка об установке
(установки) СКЗИ,
Дата подключения
установившего СКЗИ
Ф.И.О. сотрудника,
СКЗИ
Ф.И.О. пользователя
6
ГБУ
O6UJ9A002
Отметка об изъятии СКЗИ из
аппаратных средств,
уничтожении ключевых
документов
Отметка о подключении (установке СКЗИ)
получение СКЗИ
подтверждающего
Номер и дата документа,
СКЗИ
организации, передавшей
Наименование
Учетный номер
дистрибутива СКЗИ
номер СКЗИ
Наименование СКЗИ
№ п/п
1
1
Лицензионный/серийный
Отметка о получении
Петров П.П.
09.05.14
Петров
39
10134417
ненадобностью
Download