Политика информационной безопасности на рабочем месте

07 Октября
1424 просмотров

Введение

Данный регламент обязателен для изучения сотрудником, назначенным ответственным за информационную безопасность. Он регулирует порядок использования средств криптографической защиты информации (СКЗИ) и работы в защищенной телекоммуникационной системе.


Термины и определения

Защищенная система - Автоматизированная система для обмена юридически значимыми электронными документами через телекоммуникационные каналы с применением электронной подписи.


Автоматизированное рабочее место (АРМ)  - Персональный компьютер, используемый для подключения и работы в Защищенной системе.


СКЗИ - Техническое средство, обеспечивающее безопасность данных путем их криптографического преобразования.


Электронная подпись (ЭП) -  Цифровой реквизит, используемый для идентификации лица, подписавшего электронный документ. В Системе применяется технология ЭЦП на базе инфраструктуры открытых ключей (PKI).


Ключ ЭП (Закрытый ключ) - Конфиденциальная последовательность символов для создания ЭП. Хранится пользователем в секрете.


Ключ проверки ЭП (Открытый ключ) - Уникальная последовательность, связанная с закрытым ключом, предназначенная для подтверждения подлинности ЭП и документа. Не позволяет раскрыть закрытый ключ.


Сертификат ключа проверки ЭП -  Электронный или бумажный документ, удостоверяющий принадлежность открытого ключа конкретному лицу. Выдается удостоверяющим центром (УЦ).


Удостоверяющий центр (УЦ) - Организация, уполномоченная создавать и выдавать сертификаты ключей ЭП.


Владелец сертификата - Лицо, на которое оформлен сертификат ключа проверки ЭП.


Средства ЭП - Криптографические инструменты для создания и проверки ЭП, а также генерации ключевых пар.


Сертификат соответствия - Документ, удостоверяющий, что продукция отвечает установленным стандартам и требованиям.


Подтверждение подлинности ЭП -  Успешная проверка, которая устанавливает авторство подписи и отсутствие изменений в подписанном документе.


Компрометация ключа - Ситуация, при которой возникает обоснованное сомнение в сохранности ключа и безопасности информации. Признаками компрометации являются:

  • Утрата или временная пропажа носителей ключей.

  • Увольнение сотрудников, имевших доступ к ключевой информации.

  • Нарушение регламентов хранения или уничтожения ключей.

  • Подозрения на утечку или несанкционированное изменение данных.

  • Нарушение целостности пломб на хранилищах с ключевыми носителями.

  • Любые нештатные ситуации с носителями, в которых невозможно однозначно исключить вмешательство злоумышленника (включая технические сбои).


Риски применения электронной подписи


Использование ЭП сопряжено с рядом рисков, ключевые из которых:


  • Оспаривание авторства:Участник электронного взаимодействия может отрицать факт подписания документа, заявляя о подделке ЭП.

  • Отказ от содержания:Подписавшее лицо может утверждать, что документ был изменен после заверения ЭП и не соответствует исходному.

  • Под сомнением юридической силы: В суде одна из сторон может оспорить юридическую значимость электронного документа как доказательства.

  • Нарушение регламента: Если ЭП используется с отклонениями от законодательства или внутренних соглашений, правомочность документа может быть аннулирована.

  • Несанкционированный доступ: Компрометация ключа ЭП позволяет злоумышленнику создавать документы от имени владельца, влекущие юридические последствия.



Для минимизации этих рисков, помимо регламента использования ЭП, внедряется комплекс правовых и организационно-технических мер безопасности.


Основы построения системы информационной безопасности


Криптографическая подсистема функционирует в соответствии с российским законодательством в сфере ЭП, защиты информации (включая стандарты ГОСТ, указания ФСБ и ФСТЭК) и международным стандартом X.509 для инфраструктуры открытых ключей (PKI).


Принципы инфраструктуры открытых ключей:


  • Каждый пользователь обладает парой криптографических ключей: закрытым (секретным) и открытым (публичным). Преобразование из закрытого ключа в открытый возможно, а обратная операция - практически невыполнима. Пользователь хранит свой закрытый ключ в тайне, а открытый - делает доступным всем.

  • Шифрование: Отправитель кодирует сообщение открытым ключом получателя. Расшифровать его может только владелец соответствующего закрытого ключа.

  • Электронная подпись: Отправитель создает ЭП с помощью своего закрытого ключа. Любой участник может проверить ее подлинность с помощью открытого ключа отправителя, но подделать подпись без знания закрытого ключа невозможно.


Роль Удостоверяющего центра (УЦ):

УЦ выступает доверенным ядром системы, выполняя critical функции:


  • Выпуск и выдача сертификатов ключей проверки ЭП.

  • Создание ключевых пар по запросам пользователей.

  • Управление жизненным циклом сертификатов: обработка уведомлений о компрометации ключей и аннулирование сертификатов.

  • Ведение реестра выданных и аннулированных сертификатов.

  • Проверка уникальности ключей и подлинности ЭП.

  • Разрешение спорных ситуаций и подтверждение авторства документов.



Деятельность УЦ строго регламентирована, что минимизирует риски, связанные с юридической силой ЭП и соблюдением установленного порядка ее использования.


Сертификат ключа проверки ЭП, подписанный УЦ, удостоверяет принадлежность ключа конкретному лицу. Это позволяет пользователям идентифицировать друг друга, проверять авторство ЭП и целостность документов, устраняя риски оспаривания подлинности и содержания.


Техническая реализация (СКЗИ)

Для криптографических операций применяется сертифицированное СКЗИ, которое обеспечивает:


  • Конфиденциальность: Шифрование всех передаваемых в Системе документов.

  • Аутентификацию и авторство: Использование ЭП для идентификации участников и подтверждения подлинности документов.

  • Неотрекаемость: Юридическая сила документа с момента подписания; факт его существования и содержание не могут быть оспорены.

  • Целостность: ЭП фиксирует «хэш» документа; любое последующее изменение нарушает подпись и легко обнаруживается.

  • Взаимную аутентификацию: Проверка сертификатов при начале сеанса работы для исключения взаимодействия с анонимными лицами.



Уровень защищенности Системы определяется самым уязвимым ее звеном. Поскольку на маршруте следования документов безопасность высока, критически важным становится строгое соблюдение мер защиты на рабочих местах пользователей.


В следующем разделе приведены ключевые требования и рекомендации по обеспечению безопасности на АРМ пользователя.


Компания БидЭксперт поможет сэкономить ваше время и силы. Услуга "Помощь с выпуском ЭЦП" в разделе услуги доступна на на нашем сайте!



Оцените публикацию:
(оценок - 0, среднее: 0.0 из 5)

Возникли вопросы?

Оставьте свои данные, и в ближайшее время с Вами свяжется специалист
Для заполнения данной формы включите JavaScript в браузере.
Чекбокс
Наш сайт использует файлы cookie. Узнать подробнее. Оставаясь на сайте, вы соглашаетесь на обработку ваших cookie-файлов.
ок