НАКАЗ 13.01.2005 N 3 "Про затвердження Правил посиленої сертифікації". Служба безпеки України. 2005
![]()
ДЕПАРТАМЕНТ СПЕЦІАЛЬНИХ ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ
ТА ЗАХИСТУ ІНФОРМАЦІЇ СЛУЖБИ БЕЗПЕКИ УКРАЇНИ
Н А К А З
13.01.2005 N 3
Зареєстровано в Міністерствіюстиції України
27 січня 2005 р.
за N 104/10384
{ Наказ втратив чинність на підставі Наказу Адміністрації Державної служби спеціального зв'язку
та захисту інформації
N 129 ( z0438-20 ) від 04.03.2020 }
Про затвердження Правил посиленої сертифікації
{ Із змінами, внесеними згідно з Наказом Служби безпеки
N 50 ( z0568-06 ) від 10.05.2006 }
На виконання пункту 2 постанови Кабінету Міністрів Українивід 13 липня 2004 року N 903 ( 903-2004-п ) "Про затвердження
Порядку акредитації центру сертифікації ключів" Н А К А З У Ю:
1. Затвердити Правила посиленої сертифікації (додаються).
2. Заступнику начальника Департаменту спеціальнихтелекомунікаційних систем та захисту інформації Служби безпеки
України Гулаку Г.М. забезпечити в установленому порядку подання
цього наказу на державну реєстрацію до Міністерства юстиції
України.
3. Контроль за виконанням цього наказу покласти на першогозаступника начальника Департаменту спеціальних телекомунікаційних
систем та захисту інформації Служби безпеки України.
Начальник Департаменту К.Бойко
ЗАТВЕРДЖЕНОНаказ Департаменту
спеціальних
телекомунікаційних систем
та захисту інформації
Служби безпеки України
13.01.2005 N 3
(у редакції наказу
Департаменту спеціальних
телекомунікаційних систем
та захисту інформації
Служби безпеки України
від 10.05.2006 N 50
( z0568-06 )
Зареєстровано в Міністерствіюстиції України
27 січня 2005 р.
за N 104/10384
ПРАВИЛАпосиленої сертифікації
1. Загальні положення
1.1. Правила посиленої сертифікації (далі - Правила)розроблені на виконання постанови Кабінету Міністрів України від
13 липня 2004 року N 903 ( 903-2004-п ) "Про затвердження Порядку
акредитації центру сертифікації ключів" та визначають
організаційні, технічні і технологічні вимоги до акредитованих
центрів сертифікації ключів (далі - акредитовані центри) під час
обслуговування ними посилених сертифікатів відкритих ключів (далі
- сертифікат) та забезпечення їх використання.
1.2. У цих Правилах організаційні, технічні і технологічніумови діяльності акредитованих центрів під час обслуговування ними
сертифікатів мають назву політика сертифікації.
1.3. Сертифікати, сформовані відповідно до вимог політикисертифікації, використовуються для підтримки електронного
цифрового підпису, який задовольняє вимогам щодо підпису,
застосованого до даних в електронній формі, у такий же спосіб, як
власноручні підписи задовольняють вимогам стосовно документа на
папері.
1.4. Дія цих Правил поширюється на акредитовані центри.Особливості застосування цих Правил у сфері банківської діяльності
визначає Національний банк України за погодженням з контролюючим
органом.
1.5. Використані у цих Правилах терміни мають такі значення:
автоматизована система акредитованого центру -організаційно-технічна система акредитованого центру, що
забезпечує обслуговування сертифікатів та об'єднує
програмно-технічний комплекс, фізичне середовище, обслуговуючий
персонал, а також інформацію, що обробляється в акредитованому
центрі;
відокремлений пункт реєстрації - представництво (філія,підрозділ) акредитованого центру, яке здійснює реєстрацію
підписувачів;
захищений носій - носій (smart card, touch-memory тощо), щопризначений для зберігання особистого ключа та має вбудовані
апаратно-програмні засоби, що забезпечують захист записаних на
нього даних від несанкціонованого доступу;
розпізнавальне ім'я - сукупність реквізитів підписувача, щозабезпечують можливість однозначного визначення належності
сертифіката цьому підписувачу серед інших сертифікатів,
сформованих у акредитованому центрі;
заявник - фізична або юридична особа, яка звертається доакредитованого центру з метою формування сертифіката
(сертифікатів);
реєстрація - встановлення підписувача та перевірка наданихданих, що включаються у сертифікат;
сертифікація - формування сертифіката, заснованого наперевірених при реєстрації даних, накладання на сертифікат
електронного цифрового підпису за допомогою особистого ключа
акредитованого центру;
розповсюдження - надання сертифіката підписувачу - власникуособистого ключа або, у разі його згоди, іншим користувачам, якщо
для державних органів інше не передбачене правилами їх систем
електронного документообігу.
Зазначеною послугою такожзабезпечується розповсюдження інформації щодо умов та порядку
обслуговування і використання сертифіката;
управління статусом сертифіката - зміна статусу сертифікатана підставі відповідних запитів та за умовами, визначеними Законом
України "Про електронний цифровий підпис" ( 852-15 );
розповсюдження інформації про статус сертифіката - наданнявільного доступу до інформації про статус сертифіката. Зазначена
послуга може бути забезпечена у реальному часі або заснована на
інформації про статус сертифіката, що оновлюється за визначеним
періодом часу або у разі необхідності;
повторне формування сертифіката - формування новогосертифіката акредитованим центром для підписувача, який є
власником чинного сертифіката, сформованого даним акредитованим
центром.
Інші терміни застосовуються у значеннях, наведених у ЗаконіУкраїни "Про електронний цифровий підпис" ( 852-15 ), Порядку
акредитації центру сертифікації ключів, затвердженому постановою
Кабінету Міністрів України від 13 липня 2004 року N 903
( 903-2004-п ), інших нормативно-правових актах з питань
криптографічного та технічного захисту інформації.
1.6. Заявник та підписувач
1.6.1. У разі, якщо в основних даних (реквізитах)підписувача, сформованого за зверненням заявника сертифіката
зазначаються реквізити заявника, заявник та підписувач є одним
суб'єктом.
1.6.2. В іншому випадку, якщо заявник - уповноваженийпредставник юридичної особи звертається до акредитованого центру з
метою формування сертифікатів для інших представників цієї
юридичної особи, заявник та підписувач є різними суб'єктами.
1.6.3. Заявник, який укладає договір із акредитованим центромна надання послуг електронного цифрового підпису (далі - ЕЦП),
несе перед ним відповідальність, передбачену договором, за
використання особистих ключів, які відповідають сертифікатам,
сформованим акредитованим центром за зверненням заявника.
Підписувач здійснює використання особистого ключа відповіднодо умов договору.
1.7. Ідентифікатор політики сертифікації
Ідентифікатором для політики сертифікації, що визначена у цихПравилах, є iso(1) member-body(2) Ukraine(804) root(2) security(1)
cryptography(1) pik(1) pik-cp(2) правила посиленої
сертифікації(2).
Центр сертифікації ключів, що успішно пройшов процедуруакредитації, у процесі якої підтверджено відповідність діяльності
центру вимогам, зазначеним у цих Правилах, повинен включати
зазначений ідентифікатор у всі посилені сертифікати, що ним
формуються для підписувачів.
2. Обов'язки акредитованого центру
2.1. Акредитований центр повинен зобов'язати заявникавиконувати такі основні вимоги:
а) надавати повну та дійсну інформацію під час реєстрації,необхідну для формування сертифіката;
б) використовувати особистий ключ виключно для ЕЦП, а такождодержуватися інших вимог щодо його використання, визначених
акредитованим центром;
в) зберігати особистий ключ у таємниці, не допускативикористання особистого ключа іншими особами;
г) використовувати надійні засоби ЕЦП для генерації особистихта відкритих ключів, формування та перевірки ЕЦП;
ґ) негайно інформувати акредитований центр про події, щотрапилися до закінчення строку чинності сертифіката, а саме:
втрату або компрометацію особистого ключа;
втрату контролю щодо особистого ключа через компрометаціюпароля, коду доступу до нього тощо;
виявлену неточність або зміну даних, зазначених усертифікаті;
д) не використовувати особистий ключ у разі йогокомпрометації.
2.2. У разі, якщо заявник та підписувач є різними суб'єктами,заявник повинен зобов'язати підписувача виконувати вимоги,
визначені у пункті 2.1 цих Правил.
2.3. Акредитований центр зобов'язаний надати користувачам,які використовують сертифікати, інформацію про необхідність:
здійснення перевірки чинності сертифіката з використаннямінформації про статус сертифіката;
врахування усіх визначених у сертифікаті вимог щодо йоговикористання.
3. Вимоги до діяльності акредитованого центру під часобслуговування сертифікатів
3.1. Акредитований центр повинен мати Регламент роботи, щовизначає порядок та процедури обслуговування сертифікатів
підписувачів відповідно до вимог, визначених у цих Правилах.
3.2. У Регламенті роботи повинно бути визначено:
а) загальні положення (ідентифікаційні дані акредитованогоцентру - повне найменування, код за ЄДРПОУ, місцезнаходження,
номери телефонів, електронна адреса електронного інформаційного
ресурсу);
б) перелік суб'єктів, задіяних в обслуговуванні івикористанні сертифікатів та їх функції;
в) сфера використання сертифіката:
перелік сфер, у яких дозволяється використання сертифікатів,сформованих акредитованим центром;
обмеження щодо використання сертифікатів, сформованихакредитованим центром;
г) порядок розповсюдження (публікації) інформаціїакредитованим центром:
перелік інформації, що публікується акредитованим центром наелектронному інформаційному ресурсі;
час і порядок публікації сертифікатів та списків відкликанихсертифікатів;
ґ) порядок ідентифікації та автентифікації:
механізми підтвердження володіння підписувачем особистимключем, відповідний якому відкритий ключ надається для
сертифікації;
умови встановлення юридичної особи (представника юридичноїособи) або фізичної особи - підписувачів (інформація, що надається
заявником під час реєстрації, види документів, на підставі яких
встановлюється підписувач, необхідність особистої присутності
підписувача в акредитованому центрі тощо);
механізми автентифікації для підписувачів, які мають чиннийсертифікат, сформований в акредитованому центрі;
механізми автентифікації під час звернення до акредитованогоцентру щодо відкликання (блокування і скасування) та поновлення
сертифіката;
д) умови, процедури та механізми, пов'язані із формуванням,блокуванням, скасуванням та використанням сертифіката:
процес подання запиту на сертифікацію (перелік суб'єктів,уповноважених здійснювати запит на сертифікацію, порядок подачі та
оброблення запиту на сертифікацію, строки оброблення запиту на
сертифікат тощо);
надання сформованого сертифіката підписувачу та визнаннясертифіката його власником;
публікація сформованого сертифіката акредитованим центром;
використання сертифіката та особистого ключа(відповідальність підписувача - власника сертифіката під час
використання особистого ключа та сертифіката, відповідальність
користувачів під час використання сертифіката);
процедура подачі запиту на сертифікацію для підписувачів, якімають чинний сертифікат ключа, сформований акредитованим центром;
скасування (блокування, поновлення) сертифіката (обставинискасування (блокування, поновлення) сертифіката; перелік
суб'єктів, уповноважених здійснювати запит на скасування
(блокування та поновлення) сертифіката; процедура подання запиту
на скасування (блокування, поновлення) сертифіката; час оброблення
запиту на скасування (блокування, поновлення) сертифіката; частота
формування списку відкликаних сертифікатів та строки його дії;
можливість та умови надання інформації про статус сертифіката у
режимі реального часу);
закінчення строку чинності сертифіката підписувача;
е) управління та операційний контроль:
фізичне середовище (опис спеціального приміщення, механізмиконтролю доступу до нього);
процедурний контроль (перелік посад безпосередньо задіяних вобслуговуванні сертифікатів, їх функції та відповідальність з
урахуванням режиму роботи акредитованого центру);
ведення журналів аудиту автоматизованої системиакредитованого центру (типи подій, що фіксуються у журналі аудиту,
частота перегляду, строки зберігання журналів аудиту, захист та
резервне копіювання журналів аудиту, перелік посад, що можуть
здійснювати перегляд журналів аудиту);
ведення архівів (типи документів та даних, що підлягаютьархівуванню, строки зберігання архівів, механізми та порядок
зберігання і захисту архівів);
є) управління ключами:
генерація ключів (процес, порядок та умови генерації ключівакредитованого центру та підписувачів);
процедури надання особистого ключа після генераціїакредитованим центром його власнику;
механізм надання відкритого ключа акредитованому центру длясертифікації;
ж) забезпечення захисту особистого ключа:
порядок захисту та доступу до особистого ключа акредитованогоцентру;
резервне копіювання особистого ключа акредитованого центру,порядок та умови збереження, доступу та використання резервної
копії.
3.3. Регламент роботи розробляється до початку проведенняпроцедури акредитації центру сертифікації ключів та затверджується
керівником центру після його погодження з контролюючим органом.
Після затвердження Регламенту роботи один його примірникнадсилається до контролюючого органу.
3.4. У разі внесення змін до Регламенту роботи у ньому окремозазначаються положення (розділи, пункти), до яких внесено зміни,
текст змін, а також дата їх внесення.
Погодження та затвердження змін до Регламенту роботиздійснюються у порядку, встановленому для погодження та
затвердження Регламенту роботи.
3.5. Акредитований центр через електронний інформаційнийресурс або в інший спосіб забезпечує ознайомлення користувачів з
положеннями Регламенту роботи або з іншими документами, що
підтверджують відповідність його діяльності політиці сертифікації,
що визначена у цих Правилах. Акредитований центр визначає обсяг
положень Регламенту роботи або інших документів, з якими необхідно
ознайомлювати користувачів.
4. Управління ключами в акредитованому центрі
4.1. Генерація ключів акредитованого центру
4.1.1. Генерація особистого ключа акредитованого центруповинна здійснюватись у спеціальному приміщенні за участю або під
контролем не менше двох визначених осіб із обслуговуючого
персоналу. Вимоги до спеціальних приміщень акредитованого центру
наведені у додатку до цих Правил.
4.1.2. Генерація ключів акредитованого центру здійснюється задопомогою надійних засобів ЕЦП.
4.1.3. Всі події, пов'язані із генерацією, використанням тазнищенням особистого ключа акредитованого центру, повинні
протоколюватися.
4.2. Зберігання, резервування та відновлення ключаакредитованого центру
4.2.1. Особистий ключ акредитованого центру повиненрозміщуватися:
на захищеному носії у складі програмно-апаратного абоапаратного засобу криптографічного захисту інформації (далі -
КЗІ), яким здійснювалася генерація ключів згідно з пунктом 4.1.2
цих Правил;
на незйомному носії (пристрої) зі складу програмно-технічногокомплексу або зйомному носії (пристрої). Порядок зберігання та
доступу до особистого ключа у такому випадку погоджується з
Департаментом спеціальних телекомунікаційних систем та захисту
інформації Служби безпеки України.
4.2.2. У разі здійснення резервування особистого ключаакредитованого центру особистий ключ повинен бути перенесений на
зовнішній носій (пристрій) у захищеному вигляді, що забезпечує
його цілісність та конфіденційність.
4.2.3. Резервування, зберігання та відновлення особистогоключа повинно здійснюватися у спеціальному приміщенні.
Резервування та відновлення здійснюється за участю або під
контролем не менше двох визначених осіб із числа обслуговуючого
персоналу.
4.2.4. Умови забезпечення захисту резервної копії особистогоключа акредитованого центру під час його зберігання повинні бути
не нижче, ніж умови забезпечення захисту особистого ключа, що
знаходиться у використанні.
4.2.5. У разі, якщо ключ зберігається у призначеному дляцього програмно-апаратному або апаратному засобі КЗІ, технологія
зберігання повинна забезпечити неможливість доступу до нього
іззовні у відношенні до такого засобу.
4.3. Використання особистого ключа акредитованого центру
4.3.1. Особистий ключ акредитованого центру можевикористовуватися тільки для формування сертифікатів (накладання
ЕЦП на сертифікат) та інформації про статус сертифіката.
4.3.2. Особистий ключ акредитованого центру можевикористовуватися тільки у засобах КЗІ, які повинні бути
розташовані у спеціальному приміщенні.
4.4. Строк чинності особистого ключа акредитованого центру
4.4.1. Особистий ключ акредитованого центру може бути чиннимне більше ніж п'ять років.
4.4.2. Після закінчення терміну дії особистого ключаакредитованого центру особистий ключ та всі його резервні копії
знищуються способом, що не дозволяє їх відновлення.
4.5. Надання допомоги із генерації ключів підписувачам
4.5.1. У разі генерації ключів підписувачам акредитованийцентр повинен вжити заходи конфіденційності під час генерації.
4.5.2. У разі передачі акредитованим центром особистого ключапідписувачу через заявника повинна бути забезпечена
конфіденційність та цілісність ключа.
4.5.3. Зберігання особистих ключів підписувачів таознайомлення з ними в акредитованому центрі забороняються.
4.5.4. Генерація ключів акредитованим центром підписувачамповинна здійснюватися за допомогою надійних засобів ЕЦП.
5. Обслуговування сертифікатів
5.1. Обслуговування акредитованим центром сертифікатівпередбачає:
реєстрацію;
сертифікацію;
розповсюдження;
управління статусом сертифіката;
розповсюдження інформації про статус сертифіката.
Додатково акредитований центр може надавати засоби ЕЦП.
5.2. Реєстрація підписувача
5.2.1. Встановлення юридичної особи здійснюється за їїустановчими документами (положення, статут юридичної особи тощо)
або копіями таких документів, які нотаріально посвідчені
відповідно до законодавства. Крім цього, акредитований центр
встановлює представника юридичної особи та його повноваження.
5.2.2. Встановлення фізичної особи здійснюється за паспортомабо іншими документами відповідно до законодавства.
У разі, якщо під час реєстрації встановлюється підписувач -фізична особа як представник юридичної особи, заявник повинен
додатково надати до акредитованого центру відомості щодо
належності підписувача до цієї юридичної особи.
5.2.3. Заявник повинен надати свою адресу, телефон або іншуінформацію, що дозволяє зв'язатися з ним.
5.2.4. Реєстрація підписувачів може здійснюватися черезвідокремлені пункти реєстрації, які виконують свої функції згідно
з Регламентом роботи.
5.2.5. У разі, якщо особистий та відкритий ключі булизгенеровані не акредитованим центром, під час реєстрації повинно
бути забезпечено перевірку щодо володіння підписувачем особистим
ключем, який відповідає відкритому ключу, наданому для формування
сертифіката. Перевірка виконується без розкриття особистого ключа
підписувача.
5.2.6. Перед укладенням договору із заявником щодо наданняпослуг ЕЦП акредитований центр повинен ознайомити заявника із
умовами обслуговування сертифікатів, які визначено у пункті 5.5
цих Правил. Акредитований центр може надати таку інформацію через
електронний інформаційний ресурс або в інший спосіб.
5.2.7. Договір акредитованого центру та заявника про наданняпослуг ЕЦП повинен включати:
обов'язки сторін, у тому числі щодо обов'язковостівикористання надійних засобів ЕЦП;
умови надання доступу користувачам до сертифіката підписувача(умови публікації сертифіката).
5.2.8. Договір акредитованого центру та заявника про наданняпослуг ЕЦП може бути у формі електронного документа.
5.2.9. Акредитований центр повинен взяти на облік укладенідоговори із заявниками, а також документи (посвідчені в
установленому порядку копії документів), що використовуються під
час реєстрації.
5.2.10. Акредитований центр повинен забезпечити захистперсональних даних підписувача відповідно до законодавства.
5.3. Повторне формування сертифіката
5.3.1. При повторному формуванні сертифіката акредитованийцентр повинен здійснити перевірку стосовно того, що інформація,
яка надавалася раніше заявником під час реєстрації, дійсна.
5.3.2. При виникненні необхідності зміни даних, зазначених усертифікаті, акредитований центр може здійснити переформування
сертифіката підписувачу із використанням попередньо засвідченого
відкритого ключа підписувача у разі, якщо відповідний йому
особистий ключ не був скомпрометований. При цьому не повинні бути
порушені вимоги пункту 5.2 цих Правил, а час чинності особистого
ключа та відповідного йому відкритого ключа не може перевищувати
двох років.
5.4. Формування сертифіката
5.4.1. Формування сертифіката підписувачу здійснюєтьсяакредитованим центром на підставі даних, отриманих від заявника
під час реєстрації.
5.4.2. Формат сертифіката, що відповідає вимогам ЗаконуУкраїни "Про електронний цифровий підпис", ( 852-15 ) визначається
відповідними технічними специфікаціями форматів представлення
базових об'єктів національної системи ЕЦП.
5.4.3. У разі, якщо центр сертифікації ключів акредитуєтьсязасвідчувальним центром та надає послуги ЕЦП в межах інформаційної
системи з обмеженим колом користувачів, що визначене власником
інформаційної системи або відповідними угодами користувачів цієї
системи, такий акредитований центр може використовувати формат
сертифіката, визначений засвідчувальним центром.
5.4.4. Акредитований центр повинен забезпечити унікальністьрозпізнавального імені підписувача та реєстраційного номера
сертифіката в межах акредитованого центру.
5.4.5. Для фізичної особи обов'язковими реквізитамирозпізнавального імені є прізвище, ім'я та по батькові, а для
юридичної особи - повна назва юридичної особи відповідно до
статуту (положення) та ідентифікаційний код за ЄДРПОУ.
5.4.6. Додаткові дані підписувача (належність до певноїорганізації, посада тощо) вносяться у сертифікат за бажанням
заявника або відповідно до вимог нормативно-правових актів, що
встановлюють особливості застосування ЕЦП у відповідній сфері.
5.4.7. В акредитованому центрі повинно бути передбаченоможливість резервування усіх сформованих ним сертифікатів.
5.4.8. Всі події, пов'язані із формуванням, переформуванням,блокуванням, поновленням та скасуванням сертифікатів, виданих
акредитованим центром, повинні протоколюватися в акредитованому
центрі із забезпеченням захисту протоколів від несанкціонованого
доступу.
5.5. Розповсюдження умов обслуговування та використаннясертифіката
5.5.1. Акредитований центр повинен надати вільний доступкористувачам до інформації щодо умов, пов'язаних з використанням
сертифіката, зокрема:
положень політики сертифікації, визначеної у цих Правилах;
обмежень при використанні сертифіката;
зобов'язань та підстав відповідальності підписувачів стосовновикористання сертифіката, у тому числі щодо використання надійних
засобів ЕЦП;
інформації щодо порядку перевірки чинності сертифіката, утому числі умов перевірки статусу сертифіката;
строків зберігання акредитованим центром даних пропідписувачів, що були отримані ним під час реєстрації;
порядку розв'язання спорів;
законодавства в сфері ЕЦП;
підстав відповідальності акредитованого центру.
5.5.2. Зазначена інформація може надаватися через електроннийінформаційний ресурс або в інший спосіб, що дає можливість з нею
ознайомитися.
5.6. Розповсюдження сертифікатів
5.6.1. Після формування сертифікат повинен бути доступнийзаявнику та/або підписувачу, для якого цей сертифікат був
сформований.
5.6.2. Доступ до сформованого сертифіката для користувачівнадається у разі згоди на це заявника, якщо для державних органів
інше не передбачене правилами їх систем електронного
документообігу.
5.6.3. Дані, що визначені у пункті 5.5.1 та пункті 5.6.2 цихПравил, повинні бути вільно доступні для користувачів цілодобово.
5.7. Блокування та скасування сертифікатів
5.7.1. Акредитований центр повинен визначити у Регламентіроботи умови та процедури відкликання сертифіката, зокрема:
хто може звернутися до акредитованого центру щодо блокуванняабо скасування сертифіката;
порядок звернення до акредитованого центру щодо блокуванняабо скасування сертифіката;
умови підтвердження звернення щодо скасування або блокуваннясертифіката;
причини, за якими сертифікат може бути заблокований;
механізми (методи), що використовуються акредитованим центромдля розповсюдження інформації про статус сертифіката;
максимальний час між отриманням звернення щодо скасування абоблокування сертифіката та зміною його статусу, інформація про який
доступна користувачам.
5.7.2. Особа, яка звертається до акредитованого центру щодоскасування сертифіката, повинна бути встановлена, а також
перевірено законність такого звернення. Вимоги щодо підтвердження
запиту на скасування сертифіката встановлюються акредитованим
центром.
5.7.3. Підписувач, сертифікат якого був заблокований абоскасований, повинен бути проінформований про зміну статусу
сертифіката.
5.7.4. Скасований сертифікат не може бути в подальшомупоновлений.
5.7.5. У разі, якщо для розповсюдження інформації про статуссертифіката акредитованим центром використовується механізм списку
відкликаних сертифікатів, повинно бути забезпечено такі умови:
кожний список відкликаних сертифікатів повинен містити часвидання наступного списку, якщо інше не передбачено Регламентом
роботи;
новий список відкликаних сертифікатів може бути опублікованийдо визначеного часу видання наступного списку;
список відкликаних сертифікатів повинен бути підписаний задопомогою особистого ключа акредитованого центру.
5.7.6. Формат списку відкликаних сертифікатів визначаєтьсявідповідними технічними специфікаціями форматів представлення
базових об'єктів національної системи ЕЦП.
5.7.7. Управління статусом сертифіката та розповсюдженняінформації про статус сертифіката повинні бути вільнодоступні
цілодобово.
5.7.8. Звернення щодо скасування сертифікатів фіксуються тазберігаються в акредитованому центрі.
5.7.9. Акредитований центр повинен забезпечити цілісність таавтентичність інформації щодо статусу сертифікатів.
5.8. Час, що використовується в процесі обслуговуваннясертифікатів для надання послуг, повинен бути синхронізований з
Всесвітнім координованим часом з точністю до однієї секунди.
6. Забезпечення безпеки інформаційних ресурсів вакредитованому центрі
6.1. Загальні вимоги
6.1.1. Безпека інформаційних ресурсів в акредитованому центрідосягається шляхом впровадження організаційних,
інженерно-технічних заходів, засобів і методів технічного та
криптографічного захисту інформації комплексної системи захисту
інформації (далі - КСЗІ), спрямованих на забезпечення захисту
інформації під час обслуговування сертифікатів ключів.
6.1.2. КСЗІ автоматизованої системи акредитованого центруповинна мати атестат відповідності нормативним документам із
захисту інформації. Засоби КЗІ акредитованого центру повинні мати
позитивний експертний висновок за результатами державної
експертизи у сфері КЗІ. Захищений носій також повинен мати
сертифікат відповідності або позитивний експертний висновок на
відповідність вимогам технічного захисту інформації.
6.2. Вимоги до обслуговуючого персоналу
6.2.1. Обслуговуючий персонал акредитованого центру повиненмати відповідні знання, досвід та навички, необхідні для
забезпечення надання послуг ЕЦП.
6.2.2. Функції та відповідальність обслуговуючого персоналу,діяльність якого безпосередньо пов'язана із безпекою
функціонування акредитованого центру відповідно до політики
безпеки акредитованого центру, повинні бути передбачені їх
посадовими обов'язками (посадовими інструкціями).
6.2.3. В акредитованому центрі повинні бути визначені такіпосади обслуговуючого персоналу, діяльність яких безпосередньо
пов'язана із безпечним функціонуванням акредитованого центру:
адміністратор реєстрації, що відповідає за встановленняфізичних та юридичних осіб під час формування, блокування,
поновлення та скасування сертифіката;
адміністратор сертифікації, що відповідає за формуваннясертифікатів, списків відкликаних сертифікатів, збереження та
використання особистого ключа акредитованого центру;
адміністратор безпеки, що відповідає за належнефункціонування КСЗІ та входить до складу служби захисту інформації
акредитованого центру;
системний адміністратор, що відповідає за функціонуванняпрограмно-технічного комплексу.
Забороняється суміщення посади адміністратора безпеки зіншими посадами.
6.3. Забезпечення безпеки фізичного середовища
6.3.1. Фізичний доступ до обладнання програмно-технічногокомплексу, що забезпечує сертифікацію, управління статусом
сертифіката, генерацію ключів акредитованого центру, повинен бути
обмежений та надаватися тільки визначеному колу осіб із числа
обслуговуючого персоналу.
6.3.2. В акредитованому центрі повинно бути вжито запобіжнихзаходів щодо недопущення крадіжки, втрати та ушкодження
обладнання, крадіжки та знищення (руйнування) інформації або інших
дій, що можуть привести до виведення акредитованого центру із
штатного режиму роботи.
6.3.3. Обладнання програмно-технічного комплексу, щозабезпечує формування сертифіката, управління статусом
сертифіката, генерацію ключів акредитованого центру, повинно
розміщуватися у спеціальному приміщенні акредитованого центру, що
забезпечує фізичний захист від несанкціонованого доступу до
зазначених систем та даних, що ними обробляються.
6.4. Управління доступом до інформаційних ресурсівакредитованого центру
6.4.1. В акредитованому центрі повинен бути передбаченийзахист внутрішньої обчислювальної мережі від втручання з боку
зовнішньої мережі (глобальних мереж), що є доступною для
користувачів.
6.4.2. Дані про підписувача, що надаються під час реєстрації,повинні бути захищені у разі їх передавання зовнішніми
комп'ютерними мережами.
6.4.3. В акредитованому центрі повинно бути реалізованоадміністрування з метою розмежування доступу обслуговуючого
персоналу до ресурсів системи та надання функцій тільки згідно з
авторизацією обслуговуючого персоналу (можливості виконувати
тільки ті функції, що доступні та асоційовані з їх ролями).
6.4.4. Обслуговуючий персонал повинен бути успішноідентифікований та автентифікований перед початком виконання
процедур, пов'язаних із формуванням сертифіката або зміною його
статусу.
6.4.5. Всі дії обслуговуючого персоналу, пов'язані ізгенерацією ключів формуванням сертифіката або зміною його статусу,
повинні протоколюватися із забезпеченням захисту протоколів від
несанкціонованого доступу.
6.4.6. Резервні копії сертифікатів та журналів аудитупрограмно-технічного комплексу повинні зберігатися в окремому
приміщенні із забезпеченням їх захисту від несанкціонованого
доступу.
6.4.7. Програмно-технічний комплекс повинен забезпечуватиреєстрацію дій обслуговуючого персоналу. Журнали аудиту системи
повинні мати захист від несанкціонованого доступу, модифікації або
знищення (руйнування).
6.4.8. Програмно-технічний комплекс повинен забезпечитиреєстрацію таких подій:
спроби створення, знищення, встановлення пароля, зміни правдоступу, системних привілеїв тощо у програмно-технічному
комплексі;
заміни ключів;
формування, переформування, блокування, скасування тапоновлення посилених сертифікатів ключів, а також формування
списків скасованих сертифікатів;
спроби несанкціонованого доступу до програмно-технічногокомплексу;
надання доступу до програмно-технічного комплексу персоналу
акредитованого центру;
збої у роботі програмно-технічного комплексу.
Усі записи в журналах аудиту в електронній або паперовійформі повинні містити дату та час події, а також ідентифікувати
суб'єкта, що ініціював цю подію.
{ Правила в редакції Наказу Служби безпеки N 50 ( z0568-06 ) від 10.05.2006 }
Начальник Головного управління В.Кучинський
Додатокдо пункту 4.1.1 Правил
посиленої сертифікації
ВИМОГИдо спеціальних приміщень
акредитованого центру
1. У цьому додатку наведені вимоги до спеціального приміщення(приміщень) акредитованого центру, які передбачають проведення
заходів щодо пасивного захисту інформації від її витоку каналами
побічних електромагнітних випромінювань та наведень (далі -
ПЕМВН), а також від порушення її цілісності внаслідок
деструктивного впливу зовнішніх електромагнітних полів.
Вимоги цього додатка повинні бути враховані при проведенніробіт зі створення КСЗІ акредитованого центру.
2. Спеціальне приміщення призначено для розташування засобівта обладнання програмно-технічного комплексу (далі - технічні
засоби), за допомогою яких здійснюється генерація особистих ключів
акредитованого центру та використання особистого ключа
акредитованого центру, а також іншої інформації, необхідність
технічного захисту якої визначена у технічному завданні на
створення КСЗІ акредитованого центру.
3. Шафи (сховища тощо), що призначені для зберіганнятехнічних засобів та виготовлені в екранованому виконанні і
відповідають вимогам цього додатка, дозволяється розміщувати не в
спеціальних приміщеннях акредитованого центру із забезпеченням
захисту від несанкціонованого доступу до них.
4. Технічний захист інформації, у тому числі захист відвпливу зовнішніх електромагнітних полів, у спеціальному приміщенні
здійснюється шляхом створення умов щодо забезпечення
електромагнітного екранування технічних засобів та обладнання, а
також шаф відповідно до таких варіантів:
суцільне екранування усієї внутрішньої поверхні спеціальногоприміщення;
розміщення технічних засобів та шаф в окремій екранованійкабіні (декількох кабінах);
розміщення у неекранованому спеціальному приміщенні лишеекранованих шаф і технічних засобів в екранованому виконанні;
за погодженням з контролюючим органом розміщення внеекранованому спеціальному приміщенні технічних засобів та шаф за
умови забезпечення захисту інформації від витоку каналами ПЕВМН, а
також порушення її цілісності внаслідок деструктивного впливу
зовнішніх електромагнітних полів.
5. Для спеціальних приміщень рекомендується обиратиприміщення, що відокремлені від зовнішніх стін (зі сторони
оточуючої міської забудови) коридорами тощо. Розміщення
спеціального приміщення під (над) санітарно-технічними кімнатами
та гаражами не рекомендується.
6. Вікна спеціального приміщення повинні бути:
обладнані надійними металевими ґратами, якщо вони зовнішні тарозташовані на першому чи останньому поверсі будівлі, або до яких
можливе проникнення сторонніх осіб з дахів сусідніх будівель, із
розташованих поруч пожежних сходів (труб водостоків тощо), а також
якщо вони є внутрішніми і мають вихід до інших приміщень
акредитованого центру;
захищені від зовнішнього спостереження за допомогою скла зматовою чи рельєфною поверхнею нерівностями назовні, непрозорих
штор тощо.
У разі суцільного екранування внутрішньої поверхніспеціального приміщення вікна та інші архітектурні отвори будівлі
повинні бути відсутні або не повинні порушувати суцільність
екрануючого покриття.
7. Спеціальне приміщення повинно бути обладнано системоюконтролю доступу та пожежною сигналізацією. Двері спеціального
приміщення мають бути обладнані кодовим замком або системою
доступу.
8. Величина ефективності екранування спеціального приміщення(або залежно від іншого варіанта пасивного захисту) та екранованих
шаф для зберігання повинна складати не менше 20 дБ у діапазоні
частот 0,15-1000 МГц щодо захисту від впливів зовнішніх
електромагнітних полів.
9. Необхідна величина ефективності екранування та діапазончастот, у тому числі щодо рівня захищеності від витоку інформації
каналами ПЕМВН, повинні визначатися на етапі проектування та
облаштування спеціального приміщення залежно від достатності рівня
захищеності технічних засобів від витоку інформації каналами
ПЕМВН.
10. Розроблення, виготовлення, монтаж і визначенняефективності екранування спеціального приміщення повинні
проводитися відповідно до вимог нормативних документів з питань
технічного захисту інформації, що стосуються екранованих
приміщень.
11. Спеціальне екрановане приміщення (окрема екранованакабіна (шафа), технічні засоби в екранованому виконанні) повинно
оснащуватися:
протизавадними фільтрами для захисту вводів мережелектроживлення;
протизавадними фільтрами конструкції типу "позамежнийхвильовід" для захисту місць вводу систем опалення, вентиляції і
кондиціонування повітря;
іншими відповідними протизавадними фільтрами у разінеобхідності вводів оптоволоконних мереж, сигнальних тощо.
Протизавадні фільтри за своїми характеристиками повиннізабезпечувати ефективність екранування у всьому діапазоні частот
екранування не нижче величин, визначених у пунктах 8 та 9 цього
додатка.
12. Екрануючі поверхні спеціального приміщення (або залежновід іншого варіанта пасивного захисту) та екранованих шаф не
повинні мати гальванічного зв'язку з металоконструкціями будівлі
(коробами, екрануючими та захисними оболонками кабелів тощо), що
мають вихід за межі контрольованої зони акредитованого центру.
13. Для електроживлення технічних засобів, що розміщуються успеціальному приміщенні, спільно з протизавадними фільтрами
захисту кіл електроживлення повинні бути встановленні пристрої
безперервного електроживлення.
14. Система заземлення спеціального приміщення та її складовіелементи не повинні утворювати замкнутих контурів, розміщуватися в
межах контрольованої зони акредитованого центру чи у місцях із
максимально ускладненим доступом до них сторонніх осіб, а також не
повинні мати гальванічного зв'язку з металоконструкціями будівлі,
іншими системами заземлення, екрануючими та захисними оболонками
кабелів і з'єднувальних ліній, що мають вихід за межі
контрольованої зони.
15. У разі необхідності об'єднання окремих технічних засобів,що розміщені у спеціальному приміщенні, у локальну обчислювальну
мережу, а також введення до спеціального приміщення кабелів та
ліній зв'язку необхідно здійснювати з використанням технологій
волоконно-оптичних ліній зв'язку та дотриманням вимог пункту 11
цього додатка.
16. У разі, якщо за результатами спеціальних досліджень(атестації тощо) технічних засобів, розміщених у спеціальному
приміщенні, виявилось недостатнім впровадження визначених у цьому
додатку заходів для забезпечення захищеності інформації від витоку
інформації за рахунок ПЕМВН, повинні бути впроваджені додаткові
заходи з пасивного або активного захисту інформації.
{ Додаток в редакції Наказу Служби безпеки N 50 ( z0568-06 ) від 10.05.2006 }
Начальник Головного управління В.Кучинський
Публікації документа
- Офіційний вісник України від 18.02.2005 — 2005 р., № 5, стор. 99, стаття 288, код акта 31526/2005