Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

Сертификационная практика

Изготовление и обслуживание сертификатов УЦ e-Notary

1. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ_ 2

2. ОБЩИЕ ПОЛОЖЕНИЯ_ 3

3. ПОРЯДОК ДЕЙСТВИЯ ПОДПИСЧИКА ПРИ ПЕРВИЧНОЙ ГЕНЕРАЦИИ КЛЮЧЕЙ И ИЗГОТОВЛЕНИИ КЛИЕНТСКИХ И СЕРВЕРНЫХ СЕРТИФИКАТОВ. 4

4. ПОРЯДОК ДЕЙСТВИЙ ПОДПИСЧИКА ПРИ ПРОВЕДЕНИИ ПЛАНОВОЙ СМЕНЫ КЛЮЧЕЙ И ОБНОВЛЕНИИ КЛИЕНТСКИХ И СЕРВЕРНЫХ СЕРТИФИКАТОВ_ 6

5. ПОРЯДОК ДЕЙСТВИЯ АДМИНИСТРАТОРА РЦ ПРИ ПЕРВИЧНОЙ ГЕНЕРАЦИИ КЛЮЧЕЙ И ИЗГОТОВЛЕНИИ КОРПОРАТИВНЫХ СЕРТИФИКАТОВ ПОДПИСЧИКОВ ПРИ ИСПОЛЬЗОВАНИИ УДАЛЕННЫХ РЦ. 6

6. ПОРЯДОК ДЕЙСТВИЯ ПОДПИСЧИКА ПРИ ПЕРВИЧНОЙ ГЕНЕРАЦИИ КЛЮЧЕЙ И ИЗГОТОВЛЕНИИ ТЕСТОВЫХ СЕРТИФИКАТОВ_ 7

7. ПОРЯДОК ДЕЙСТВИЙ ПОДПИСЧИКА ПРИ ПРОВЕДЕНИИ ПЛАНОВОЙ СМЕНЫ КЛЮЧЕЙ И ТЕСТОВЫХ СЕРТИФИКАТОВ_ 8

8. ПОРЯДОК ДЕЙСТВИЯ ПОДПИСЧИКА ПРИ ПЕРВИЧНОЙ ГЕНЕРАЦИИ КЛЮЧЕЙ И ИЗГОТОВЛЕНИИ СЕРТИФИКАТОВ ДЛЯ ЭЛЕКТРОННЫХ ТОРГОВЫХ ПЛОЩАДОК_ 8

9. ПОРЯДОК ДЕЙСТВИЙ ПОДПИСЧИКА ПРИ ПРОВЕДЕНИИ ПЛАНОВОЙ СМЕНЫ КЛЮЧЕЙ И СЕРТИФИКАТОВ ДЛЯ ЭЛЕКТРОННЫХ ТОРГОВЫХ ПЛОЩАДОК_ 10

10. ПОРЯДОК ПЛАНОВОЙ СМЕНЫ КЛЮЧЕЙ И СЕРТИФИКАТОВ АДМИНИСТРАТОРОВ УЦ И РЦ_ 10

11. ОТЗЫВ СЕРТИФИКАТА ПОДПИСЧИКА_ 11

12. ПОРЯДОК ДЕЙСТВИЙ ПОДПИСЧИКА ПРИ КОМПРОМЕТАЦИИ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ_ 11

13. РЕКОМЕНДАЦИИ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ПРИ ЭКСПЛУАТАЦИИ СКЗИ (ДЛЯ ЮРИДИЧЕСКИХ ЛИЦ) 12

14. ФОРМА ЗАЯВЛЕНИЯ НА ОТЗЫВ СЕРТИФИКАТА ПОДПИСЧИКА_ 13



1. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

Аварийный пароль - пароль для экстренной связи Подписчика сертификата с Администратором Удостоверяющего центра, используемый Подписчиком для оповещения Администратора о компрометации своего секретного ключа.

Администратор Удостоверяющего центра (Администратор УЦ)уполномоченный представитель Удостоверяющего центра, ответственный за выполнение операций по изготовлению и обслуживанию сертификатов Подписчиков.

Администратор Регистрационного центра (Администратор РЦ) - уполномоченный представитель Регистрационного центра, ответственный за выполнение операций по идентификации, аутентификации, проверке полномочий Подписчиков и передаче сформированных ими запросов сертификатов Администратору УЦ.

Закрытый (секретный) ключ – уникальная последовательность символов, известная Подписчику сертификата соответствующего открытого ключа и предназначенная для создания электронной цифровой подписи и расшифрования информации с использованием криптографических средств.

Запрос сертификата - электронный документ, содержащий открытый ключ с параметрами алгоритма и сведения о Подписчике сертификата, заверенные его электронной цифровой подписью.

Защищенный сервис – системы защищенного взаимодействия на базе PKI, имеющие различное прикладное назначение;

Инфраструктура открытых ключей (Public Key Infrastructure - PKI) - интегрированный набор служб и средств администрирования для создания и развертывания приложений, использующих криптографию с открытыми ключами; обеспечивает функции управления открытыми ключами.

Компрометация ключа – констатация Подписчиком сертификата обстоятельств, при которых возможно несанкционированное использование его секретного ключа неуполномоченными лицами.

Криптографическая защита - защита информации от ее несанкционированной модификации и доступа посторонних лиц при помощи алгоритмов криптографического преобразования.

Криптографические ключи – общее название открытых и закрытых (секретных) ключей.

Организаторзакрытое акционерное общество «Сигнал-КОМ» - организатор Удостоверяющего центра e-Notary.

Открытый ключ - уникальная последовательность символов, соответствующая закрытому (секретному) ключу, доступная Пользователям сертификатов и предназначенная для подтверждения подлинности электронной цифровой подписи и зашифрования информации с использованием криптографических средств.

Плановая смена ключей - регламентируемая Администратором УЦ периодическая смена криптографических ключей Подписчиков, Администраторов РЦ и самого Администратора УЦ, не вызываемая их компрометацией.

Подписчик (Владелец) сертификатафизическое лицо, на имя которого Удостоверяющим центром изготавливается сертификат открытого ключа и которое владеет соответствующим закрытым (секретным) ключом.

Пользователь сертификата - физическое лицо, использующее полученные в Удостоверяющем центре сведения о сертификате открытого ключа для проверки принадлежности электронной цифровой подписи Подписчику данного сертификата и для зашифрования адресованной ему информации.

Портал Удостоверяющего центра e-Notary (Портал УЦ) - информационный Web-ресурс УЦ e-Notary, содержащий всю необходимую информацию об Удостоверяющем центре и оказываемых им услугах; на Портале УЦ расположен также Интернет-магазин, через который пользователи могут заказать сертификаты и программное обеспечение, необходимое для формирование ключей и запросов на сертификаты, а также для поддержки защищенных сервисов.

Сертификат открытого ключа (сертификат) – документ на бумажном носителе или электронный документ, подписанный электронной цифровой подписью Администратора УЦ, который включает в себя открытый ключ, информацию о владельце соответствующего ему секретного ключа, сведения об УЦ, выдавшем сертификат, дополнительные атрибуты (расширения), определяемые требованиями использования сертификата в Защищенном сервисе и др.

НЕ нашли? Не то? Что вы ищете?

Список Отозванных Сертификатов (СОС) - перечень серийных номеров сертификатов открытых ключей, выведенных из обращения (аннулированных); формируется Удостоверяющим центром и заверяется электронной цифровой подписью Администратора УЦ.

Средство криптографической защиты информации (СКЗИ) - средство криптографической защиты информации, включающее библиотеку криптографических преобразований и комплекс вспомогательных программных модулей из состава СКЗИ «Крипто-КОМ 3.2», сертифицированного Федеральным агентством правительственной связи и информации при Президенте РФ (ФСБ) по требованиям безопасности информации к классам «КС1» и «КC2» (сертификаты соответствия № СФ/, СФ/, СФ/, СФ/ от 01.01.2001 г.).

Удостоверяющий центр (УЦ) – субъект PKI, подразделение Организатора, обладающее необходимым комплексом программно-технических средств электронной цифровой подписи, обеспечивающих изготовление и обслуживание сертификатов открытых ключей Подписчиков, Администратора Удостоверяющего центра и Администраторов Регистрационного центра.

УЦ e-Notary – публичный Удостоверяющий центр компании «Сигнал-КОМ».

Участник PKI – общее название Подписчиков и Пользователей сертификатов.

Регистрационный центр (РЦ) – опциональный субъект PKI, отвечающий за идентификацию и аутентификацию Подписчиков при изготовлении сертификатов, и обладающее необходимым комплексом программно-технических средств электронной цифровой подписи и шифрования для организации защищенного канала связи, обеспечивающего достоверную передачу запросов сертификатов Подписчиков в УЦ.

Шифрование информации (шифрование) - взаимнооднозначное математическое (криптографическое) преобразование информации, зависящее от ключа (секретный параметр преобразования), которое ставит в соответствие блоку открытой информации блок зашифрованной информации.

Электронная цифровая подпись (ЭЦП) - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием секретного ключа и позволяющий идентифицировать Подписчика сертификата, а также установить отсутствие искажения информации в электронном документе.



2. ОБЩИЕ ПОЛОЖЕНИЯ

2.1. Инфраструктура открытых ключей (PKI) с обслуживанием клиентских и серверных сертификатов реализована на базе Удостоверяющего центра (УЦ) e-Notary и предназначена для поддержки юридически значимых защищенных публичных и корпоративных сервисов, построенных с применением двухключевой криптографии на основе СКЗИ «Крипто-КОМ 3.2» компании «Сигнал-КОМ», СКЗИ других российских компаний («Крипто-Про», «Инфотекс», «МО ПНИЭИ», "Топ Кросс" и др.) и международных криптографических стандартов RSA, DSA. Применение сертификатов обеспечивает конфиденциальность, достоверность и целостность при обмене информацией, а также подтверждение авторства электронного документа за счет обеспечения соответствия персональных данных Подписчиков атрибутам их сертификатов.

2.2. Удостоверяющий центр e-Notary сочетает в себе функции центра сертификации и регистрационного центра. Сертификационная политика УЦ предусматривает возможность включения в инфраструктуру открытых ключей удаленных Регистрационных центров (РЦ), отвечающих за идентификацию и аутентификацию Подписчиков в процессе изготовления сертификата. УЦ обеспечивает изготовление сертификатов Администратора УЦ, Администраторов РЦ и Подписчиков, формирует Списки Отозванных Сертификатов (СОС) и ведет реестр изготовленных сертификатов. УЦ взаимодействует с Подписчиками и Администраторами РЦ в процессе изготовления и поддержки их сертификатов, а также размещает изготовленные сертификаты и СОС в сетевом справочнике. Доступ к сетевому справочнику имеют все Пользователи сертификатов. Внесение изменений в сетевой справочник с целью публикации новых сертификатов и СОС выполняется автоматически при их формировании.

2.3. Участники PKI признают, что используемые для организации PKI и построения защищенных сервисов, криптографические приложения, построенные на базе сертифицированного ФСБ СКЗИ «Крипто-КОМ 3.2», обеспечивают необходимый уровень безопасности при защите информации, не составляющей государственную тайну.

2.4. Во избежание конфликтных ситуаций, которые могут возникнуть при централизованном хранении закрытых (секретных) ключей Подписчиков, в рамках PKI на базе УЦ e-Notary рекомендуется использовать децентрализованный способ генерации ключей и запросов на сертификаты, на основе их самостоятельного формирования Подписчиками с использованием специализированного программного обеспечения.

2.5. Услуги УЦ по изготовлению и поддержке сертификатов, защищенные приложения и программное обеспечение для генерации ключей и запросов сертификатов («Admin-PKI»), построенные на базе СКЗИ, предоставляются на платной основе.

2.6. Закрытые (секретные) ключи Подписчиков и соответствующие им сертификаты имеют ограниченный период действия, равный 1 (одному) году. Период действия закрытых (секретных) ключей и сертификатов Администратора УЦ и Администраторов РЦ устанавливается равным 5 (пяти) годам.

2.7. Участники PKI при работе с защищенными сервисами не могут использовать закрытые (секретные) ключи и соответствующие им сертификаты по истечении периода их действия. Окончание периода действия сертификатов автоматически контролируется криптографическими приложениями, построенными на базе СКЗИ.

2.8. Участники PKI не обязаны получать какие-либо дополнительные лицензии на право эксплуатации СКЗИ, на базе которого строятся защищенные сервисы.

2.9. В процессе эксплуатации СКЗИ Участники PKI обязуются соблюдать лицензионные ограничения разработчика СКЗИ и программных средств для работы с сертификатами, а также выполнять рекомендации по обеспечению безопасности информации при эксплуатации СКЗИ (см. п.10 настоящего Документа).

2.10. Организатор обеспечивает хранение сертификатов Подписчиков в реестре сертификатов в течение 5 (пяти) лет для проведения (в случае необходимости) разбора конфликтных ситуаций, связанных с их применением.

2.11. Организатор обеспечивает Пользователям возможность получения в форме электронных документов любых сертификатов, выпущенных УЦ, в течение всего срока их действия.




3. ПОРЯДОК ДЕЙСТВИЯ ПОДПИСЧИКА ПРИ ПЕРВИЧНОЙ ГЕНЕРАЦИИ КЛЮЧЕЙ И ИЗГОТОВЛЕНИИ КЛИЕНТСКИХ И СЕРВЕРНЫХ СЕРТИФИКАТОВ.

3.1. Для получения сертификата Подписчик должен зарегистрироваться на главной странице Портала УЦ e-Notary, получить доступ в Личный кабинет и оформить в Интернет-магазине Портала УЦ заказ на изготовление сертификата и программное обеспечение «Admin-PKI» или криптопровайдер «Signal-COM CSP» (по одному экземпляру на каждое рабочее место Подписчика), с помощью которых выполняется генерация ключей и запросов на сертификаты с использованием российских криптографических стандартов.
Генерация ключей и запросов на сертификаты для зарубежных алгоритмов (RSA, DSA) не требует приобретения дополнительного программного обеспечения и может выполняться стандартными средствами Microsoft при использовании браузера MS Explorer v.4 и выше.
После оплаты заказа Подписчик по электронной почте получает ссылку на страницу Портала УЦ, откуда он скачивает дистрибутив оплаченного ПО и устанавливает его на свое рабочее место. В случае приобретения криптопровайдера «Signal-COM CSP» Подписчику по электронной почте дополнительно направляется индивидуальный лицензионный ключ, который вводится при установке дистрибутива «Signal-COM CSP» или используется для снятия ограничения на период действия оценочной версии криптопровайдера (если она была установлена на рабочем месте Подписчика).

3.2. Порядок действий Подписчика в процессе генерации ключей и запросов:

    при использовании программы «Admin-PKI»: Подписчик с помощью программы формирует секретный ключевой носитель (дискету, eToken, Rutoken, USB Hard Flash Drive, Touch Memory) и запрос на сертификат, который он сохраняет в виде файла на компьютере; для отправки запроса на сертификат в УЦ заходит в свой «Личный кабинет» и в таблице «Статистика заказов на сертификаты» нажимает ссылку «Запросить» в строке с нужным типом сертификата - «Клиентские» или «Серверные» (данная ссылка будет недоступна, если на счету Подписчика нет ни одного оплаченного сертификата); перейдя по указанной ссылке из Личного кабинета на страницу Портала УЦ «Выбор способа регистрации запроса» для заданного типа сертификатов, выбирает пункт «Передача запроса в виде файла или через буфер обмена», указывает полный путь к сформированному файлу запроса в электронной форме для запросов на сертификаты и нажимает кнопку «Передать запрос...» для его отправки в УЦ e-Notary. В случае успешной регистрации запроса в УЦ, Подписчик через несколько секунд получает на экран компьютера уведомление о регистрации, которое дублируется ему по адресу электронной почтыtoken, USB Hard Flash Drive, Touch Memory), после чего выполняется генерация ключей в указанный контейнер, формирование запроса на сертификат и его передача в УЦ e-Notary. В случае успешной регистрации запроса в УЦ, Подписчик через несколько секунд получает на экран компьютера уведомление о регистрации, которое дублируется ему по адресу электронной почты, указанному в личных данных его Личного кабинета.

Отправив запрос в УЦ, Подписчик должен зайти в свой Личный кабинет, перейти на страницу «Запросы на сертификаты», распечатать запрос в двух экземплярах и заверить их собственноручной подписью Подписчика, а для юридических лиц – дополнительно подписью руководителя организации Подписчика и печатью.

Внимание! УЦ принимает и регистрирует запросы на сертификацию только после оплаты; количество регистрируемых запросов строго соответствует количеству оплаченных сертификатов.

3.3. Для изготовления сертификата Подписчику необходимо подготовить и представить Администратору УЦ комплект документов:

    два экземпляра Договора на изготовление и обслуживание сертификатов Удостоверяющим центром e-Notary, подписанных собственноручно, а для юридических лиц – руководителем организации Подписчика; две бумажные копии запроса сертификата, оформленные в соответствии с п.3.2.; ответственность за достоверность информации в запросе несет Подписчик; копию паспорта, а для юридических лиц - оригинал доверенности или копии документов, подтверждающих правомочность действий от имени юридического лица
    .

Комплект указанных документов передается Администратору УЦ e-Notary одним из следующих способов:

    при личном визите Подписчика в УЦ; курьером; по почте.

3.4. Администратор УЦ проверяет соответствие:

    каждого запроса сертификата, полученного в электронном виде, представленным бумажным копиям; персональных данных, указанных в запросе, представленным паспортным данным или заверенным сведениям, и, в случае их совпадения, заверяет обе бумажные копии запроса собственноручной подписью и печатью Организатора.

3.5. В случае отказа в изготовлении сертификата открытого ключа Подписчик уведомляется об этом с указанием причины отказа. В случае принятия положительного решения о сертификации запроса Администратор УЦ в течение двух дней (при личном визите Подписчика – в течение часа) с момента приема документов, указанных в п.3.3, формирует аварийный пароль для связи на случай нештатных ситуаций (компрометация ключей, отзыв сертификата и др.), изготавливает заказанный сертификат, помещает его в сетевой справочник УЦ и уведомляет Подписчика об изготовлении сертификата по адресу электронной почты, включенному в состав соответствующего сертификата.

3.6. При личном контакте или по почте Администратор УЦ передает Подписчику:

    подписанный с двух сторон экземпляр Договора на изготовление и обслуживание сертификатов Удостоверяющим центром e-Notary бумажную копию подписанного с двух сторон запроса сертификата; бумажную копию сертификата Подписчика в двух экземплярах, заверенную собственноручной подписью Администратора УЦ и печатью Организатора; полный комплект бухгалтерских документов по оплаченному счету; аварийный пароль в запечатанном виде.

3.7. По ссылке, полученной по электронной почте вместе с уведомлением об изготовлении сертификата, каждый Подписчик получает свой сертификат и сертификат Администратора УЦ. Собственный сертификат может быть сохранен на компьютере, а сертификат Администратора УЦ рекомендуется хранить на секретном ключевом носителе. С момента получения сертификата открытого ключа ключевой носитель с соответствующим секретным ключом становится рабочим ключевым носителем Подписчика.

3.8. В течение 30 (тридцати) календарных дней после получения уведомления об изготовлении сертификата Подписчик должен соответствующим образом заверить две копии сертификата ключа подписи и предоставить в УЦ одну копию.




4. ПОРЯДОК ДЕЙСТВИЙ ПОДПИСЧИКА ПРИ ПРОВЕДЕНИИ ПЛАНОВОЙ СМЕНЫ КЛЮЧЕЙ И ОБНОВЛЕНИИ КЛИЕНТСКИХ И СЕРВЕРНЫХ СЕРТИФИКАТОВ

4.1. Не позднее, чем за 2 (две) недели до окончания периода действия текущего рабочего ключа Подписчика, он должен сформировать новые ключи и получить сертификат. Наличие одновременно двух рабочих сертификатов с перекрывающимися сроками действия обеспечивает Подписчику в период проведения плановой смены ключей возможность непрерывной работы с защищенными сервисами, выполняя формирование ЭЦП на новом ключе, а расшифрование адресованной ему информации – на старом.

4.2. Для обновления сертификата Подписчик должен оплатить в Интернет-магазине Портала УЦ соответствующую услугу, после чего он может сформировать свои новые ключи, поместить их на текущий или новый ключевой носитель и отправить в УЦ запрос на новый сертификат, подписанный своим текущим ключом.

4.3. Если к моменту плановой смены ключей атрибуты Подписчика, включаемые в состав нового сертификата, не изменились и совпадают с атрибутами действующего сертификата, новый сертификат формируется и публикуется в сетевом справочнике сертификатов УЦ автоматически, в режиме on-line. При изменении атрибутов сертификата генерация ключей и изготовление сертификата производится в соответствии с п.3. настоящего Документа, как при первичной регистрации.
Внимание! Число сформированных запросов на изготовление сертификатов не должно быть больше числа оплаченных сертификатов.

4.4. Администратор УЦ уведомляет Подписчика об изготовлении новых сертификатов (по адресу электронной почты, включенному в состав соответствующего сертификата).

4.5. По ссылке, полученной вместе с уведомлением об изготовлении сертификата, Подписчик скачивает свой сертификат и сертификат Администратора УЦ. Собственный сертификат может быть сохранен на компьютере, а сертификат Администратора УЦ рекомендуется хранить на секретном ключевом носителе. С момента получения сертификата открытого ключа ключевой носитель с соответствующим секретным ключом становится рабочим ключевым носителем.

4.4. Полный комплект бухгалтерских документов по оплаченному счету высылается Подписчику по почте.

4.5. Ключевые носители с закрытыми (секретными) ключами, срок действия которых истек, должны уничтожаться путем двойного переформатирования.



5. ПОРЯДОК ДЕЙСТВИЯ АДМИНИСТРАТОРА РЦ ПРИ ПЕРВИЧНОЙ ГЕНЕРАЦИИ КЛЮЧЕЙ И ИЗГОТОВЛЕНИИ КОРПОРАТИВНЫХ СЕРТИФИКАТОВ ПОДПИСЧИКОВ ПРИ ИСПОЛЬЗОВАНИИ УДАЛЕННЫХ РЦ.

5.1 Для организации корпоративного обслуживания в УЦ e-Notary Участнику PKI необходимо заключить с УЦ Договор на изготовление и обслуживание корпоративных сертификатов, установить на своей территории АРМ Администратора Регистрационного центра (РЦ), получить корневой сертификат УЦ, секретный ключевой носитель и сертификат Администратора РЦ. После установки и настройки РЦ все взаимодействие Администратора РЦ с УЦ e-Notary осуществляется по каналу, защищенному встроенными средствами УЦ, в режиме двухсторонней аутентификации по сертификатам.

5.2 В соответствии с Договором Администратор УЦ e-Notary делегирует часть своих полномочий Администратору РЦ, в том числе:

    регистрацию новых Подписчиков; регистрацию запросов на формирование сертификатов; контроль соответствия персональных данных Подписчика атрибутам, заявленным в запросе на сертификат; передачу в УЦ запросов на сертификаты; передачу Подписчикам сформированных сертификатов; формирование бумажных копий сертификатов; изменение статуса действующих сертификатов (отзыв, приостановление, восстановление); формирование шаблонов администрирования в пределах зоны полномочий РЦ и др.

5.3 Генерация ключей и запросов на сертификаты могут выполняться Подписчиками самостоятельно или централизовано (на отдельном АРМ Администратора РЦ), с помощью ПО «Signal-COM CSP» или «Admin-PKI», в зависимости от того, в каком защищенном приложении в дальнейшем будут использоваться ключи. Необходимое программное обеспечение для генерации ключей и запросов поставляется в рамках соответствующего Договора. Сформированные файлы запросов на сертификацию передаются Администратору РЦ для последующей обработки и регистрации в УЦ.

5.4 Проверка и регистрация запросов на сертификаты выполняется Администратором РЦ в соответствии с внутренним регламентом корпоративной подсистемы PKI. Запросы, доставляемые от Администратора РЦ в УЦ e-Notary по защищенному, аутентифицированному каналу, сертифицируются автоматически, и Администратор РЦ получает сформированные сертификаты Подписчиков в режиме on-line.

5.5 При отзыве, приостановлении или восстановлении сертификата Подписчика Администратор РЦ выполняет процедуру оформления распоряжения на изменение статуса сертификата, используя встроенные средства интерфейса РЦ. Администратор УЦ e-Notary по полученному распоряжению осуществляет отзыв, приостановление или восстановление соответствующего сертификата Подписчика и выпускает новый список отозванных сертификатов.

5.6 Формирование списков отозванных сертификатов выполняется в УЦ e-Notary по распоряжению Администраторов РЦ (внеплановое обновление, см. п.5.3) и в автоматическом режиме один раз в месяц (плановое обновление). Администратор РЦ может получить актуальный список отозванных сертификатов (в виде файла с расширением CRL) через интерфейс РЦ.

5.7 В случае использования удаленного РЦ оформление комплекта бумажных документов при изготовлении сертификатов Подписчиков и последующее их хранение выполняется Участником PKI самостоятельно, в соответствии с порядком, аналогичным описанному в п. п. 3.3-3.6 настоящего документа.

6. ПОРЯДОК ДЕЙСТВИЯ ПОДПИСЧИКА ПРИ ПЕРВИЧНОЙ ГЕНЕРАЦИИ КЛЮЧЕЙ И ИЗГОТОВЛЕНИИ ТЕСТОВЫХ СЕРТИФИКАТОВ

Внимание! Данный тип сертификатов не обеспечивает юридической значимости электронных документов с применением ЭЦП.

6.1 Тестовые сертификаты в УЦ e-Notary изготавливаются бесплатно, однако для генерации ключей и формирования запросов на сертификаты с использованием российского криптографического алгоритма ГОСТ Р 34.10-2001 Подписчик должен использовать соответствующее программное обеспечение, например «Admin-PKI» или криптопровайдер «Signal-COM CSP», которое, в случае необходимости, он может приобрести в Интернет-магазине Портала УЦ или использовать соответствующие демо-версии. Для генерации ключей и запросов на сертификаты, изготавливаемых на базе международных стандартов RSA, DSA можно использовать стандартный браузер MS Explorer.

6.2. В случае приобретения комплекса «Admin-PKI», Подписчик по электронной почте получает ссылку на страницу сайта Центра, откуда он скачивает дистрибутив оплаченного ПО и устанавливает его на свое рабочее место. В случае приобретения криптопровайдера «Signal-COM CSP», Подписчик предварительно должен скачать и установить его демо-версию, и после оплаты ему по электронной почте будет направлен индивидуальный лицензионный ключ, снимающий с демо-версии ограничение на период ее использования. Далее, в п.6.3 приведена последовательность действий Подписчика, в случае работы с криптопровайдером «Signal-COM CSP».

6.3. Перейдя на соответствующую страницу по ссылке Запрос сертификата, Подписчик знакомится с условиями обслуживания сертификатов, приведенных в документе Соглашение на изготовление и обслуживание тестовых сертификатов Удостоверяющим центром e-Notary, которое в случае нажатия им кнопки «Принимаю» считается подписанным. Ключи и запрос на сертификат формируются с помощью электронной формы по ссылке «Генерация ключей и формирование запроса сертификата встроенными средствами Web-браузера».

6.4. В случае успешной регистрации запроса формирование соответствующего сертификата выполняется в режиме on-line. Сформированный сертификат помещается в сетевой справочник УЦ и Подписчик уведомляется о факте его изготовления по адресу электронной почты, включенному в атрибуты данного сертификата. Вместе с уведомлением об изготовлении сертификата, Подписчик по ссылке получает свой сертификат и сертификат Администратора УЦ. Собственный сертификат может быть сохранен на компьютере, а сертификат Администратора УЦ рекомендуется хранить на секретном ключевом носителе. С момента получения сертификата открытого ключа ключевой носитель с соответствующим секретным ключом становится рабочим ключевым носителем Подписчика. Обмен бухгалтерскими документами по оплаченным Подписчиком счетам производится по почте.




7. ПОРЯДОК ДЕЙСТВИЙ ПОДПИСЧИКА ПРИ ПРОВЕДЕНИИ ПЛАНОВОЙ СМЕНЫ КЛЮЧЕЙ И ТЕСТОВЫХ СЕРТИФИКАТОВ

7.1. Обновление тестовых сертификатов в рамках поддерживаемой инфраструктуры открытых ключей не предусматривается. По истечению срока действия Тестовые сертификаты могут быть изготовлены заново в соответствии с п.5 настоящего Документа




8. ПОРЯДОК ДЕЙСТВИЯ ПОДПИСЧИКА ПРИ ПЕРВИЧНОЙ ГЕНЕРАЦИИ КЛЮЧЕЙ И ИЗГОТОВЛЕНИИ СЕРТИФИКАТОВ ДЛЯ ЭЛЕКТРОННЫХ ТОРГОВЫХ ПЛОЩАДОК

8.1. Чтобы получить сертификат ключей подписи для уполномоченного лица участника размещении государственных заказов (далее – участник размещения заказов), Подписчик должен зарегистрироваться на главной странице Портала УЦ e-Notary, получить доступ в Личный кабинет и оформить в Интернет-магазине Портала УЦ заказ на изготовление сертификата и (при необходимости) на криптопровайдер «Signal-COM CSP» (по одному экземпляру на каждое рабочее место Подписчика). С помощью «Signal-COM CSP» выполняется генерация ключей и запросов на сертификаты с использованием российских криптографических стандартов, а также криптографическая обработка данных (формирование ЭЦП, шифрование) в процессе взаимодействия с электронной торговой площадкой.

После оплаты заказа на «Signal-COM CSP» Подписчик по электронной почте получает индивидуальный лицензионный ключ на криптопровайдер и ссылку на страницу Портала УЦ, откуда он скачивает дистрибутив оплаченного ПО. Лицензионный ключ вводится при установке дистрибутива «Signal-COM CSP» или используется для снятия ограничения на период действия оценочной версии криптопровайдера (если она была установлена на рабочем месте Подписчика).

8.2. Порядок действий Подписчика в процессе генерации ключей и запросов:

    для генерации ключей и формирования запроса на сертификат Подписчик заходит в свой «Личный кабинет» и в таблице «Статистика заказов на сертификаты» нажимает ссылку «Запросить» в строке с нужным типом сертификата - «Для электронных торговых площадок» (ссылка будет недоступна, если на счету Подписчика нет ни одного оплаченного сертификата данного типа); перейдя по указанной ссылке из Личного кабинета на страницу Портала УЦ «Формирование запроса на сертификацию ключа», Подписчик заполняет электронную форму запроса на сертификат и нажимает кнопку «Сформировать запрос...»; при нажатии на кнопку «Сформировать запрос...» предлагается выбрать тип контейнера для хранения ключей (дискета, eToken, Rutoken, USB Hard Flash Drive, Touch Memory), после чего выполняется генерация ключей в указанный контейнер, формирование запроса на сертификат и его передача в УЦ e-Notary; в случае успешной регистрации запроса в УЦ, Подписчик через несколько секунд получает на экран компьютера уведомление о регистрации, которое дублируется ему по адресу электронной почты, указанному в личных данных в его Личном кабинете; после отправки запроса в УЦ Подписчик должен зайти в свой Личный кабинет, перейти на страницу «Запросы на сертификаты», распечатать отправленный запрос в двух экземплярах и заверить их собственноручной подписью Подписчика, а для юридических лиц – дополнительно подписью руководителя организации Подписчика и печатью.

Внимание! УЦ принимает и регистрирует запросы на сертификаты только после оплаты; количество регистрируемых запросов строго соответствует количеству оплаченных сертификатов.

8.3. Для изготовления сертификата Подписчику необходимо подготовить и при личном визите представить Администратору УЦ комплект документов, включающий:

    два экземпляра Договора на изготовление и обслуживание сертификатов для электронных торговых площадок, подписанных собственноручно, а для юридических лиц – руководителем организации Подписчика; в Договоре должна быть указана контактная информация Подписчика, включая контактный телефон, факс, e-mail; две бумажные копии запроса сертификата, оформленные в соответствии с п.8.2; ответственность за достоверность информации в запросе несет Подписчик; для физических лиц:

- общегражданский паспорт или другие документы, удостоверяющие личность;
- подлинник свидетельства о присвоении ИНН Подписчику;
- если Подписчик является представителем другого физического лица, должен быть представлен оригинал доверенности, подтверждающей правомочность действий Подписчика от имени другого физического лица;
- если право Подписчика на представительство от имени другого физического лица вытекает из федерального или местного закона, он должен представить соответствующий текст закона со своей собственноручной росписью;
- если право Подписчика на представительство от имени другого физического лица вытекает из актов государственных или муниципальных органов, соответствующие акты должны быть представлены Подписчиком в виде копий, заверенных издавшим их органом;

    для юридических лиц:

- название организации и нотариально заверенная копия выписки из Единого государственного реестра юридических лиц;
- копия учредительные" href="/text/category/dokumenti_uchreditelmznie/" rel="bookmark">учредительных документов участника размещения заказа (для ограниченной ответственностью (ООО)" href="/text/category/obshestva_s_ogranichennoj_otvetstvennostmzyu__ooo_/" rel="bookmark">общества с ограниченной ответственностью - устав и учредительный договор, для акционерного общества - устав);
- копия свидетельства о постановке юридического лица в налоговом органе (идентификационный номер налогоплательщика);
- подлинник доверенности или документов, подтверждающих правомочность действий Подписчика от имени юридического лица, являющегося участником размещения заказов; полномочия Подписчика действовать от имени юридического лица могут быть оформлены как приказ, выписка из приказа, письменное поручение, доверенность, письмо и т. п., заверенные печатью организации и подписью руководителя;
- копии документов, подтверждающих полномочия руководителя;
- общегражданский паспорт уполномоченного лица участника размещения заказов или другие документы, удостоверяющие личность уполномоченного лица.

Удостоверяющий центр вправе дополнительно запросить иные документы, подтверждающие все обстоятельства, сопутствующие уполномочию Подписчика.

8.4. Обязательным условием получения сертификата ключа подписи участника размещения заказов является согласие Подписчика с тем, что его персональные данные могут быть переданы для обработки операторам информационных систем электронных торговых площадок, органам государственной или муниципальной власти по их запросу, а также могут быть использованы в иных целях, не противоречащих законодательству РФ.

8.5. Администратор УЦ проверяет:

    соответствие каждого запроса сертификата, полученного в электронном виде, представленным бумажным копиям; соответствие персональных данных, указанных в запросе, представленным паспортным данным или заверенным сведениям, и, в случае их совпадения, заверяет обе бумажные копии запроса собственноручной подписью и печатью Организатора; правомерность действия лиц, представивших доверенности, приказы и другие документы; соответствие представленных документов по форме и содержанию полномочиям лиц, правомерность действия органов и лиц, заверяющих копии, регистрирующих уставы, выдающих выписки из реестров и т. п.

8.6. В случае отказа в изготовлении сертификата открытого ключа Подписчик уведомляется об этом с указанием причины отказа. В случае принятия положительного решения о сертификации запроса Администратор УЦ в течение двух дней с момента приема документов, указанных в п. 8.5., формирует аварийный пароль для связи на случай внештатных ситуаций (компрометация ключей, отзыв сертификата и др.), изготавливает заказанный сертификат с расширением, указывающим на его назначение (см. п.8.11), помещает изготовленный сертификат в сетевой справочник УЦ и уведомляет Подписчика об изготовлении сертификата по адресу электронной почты, включенному в состав соответствующего сертификата.

8.7. По ссылке, полученной вместе с уведомлением об изготовлении сертификата, каждый Подписчик получает свой сертификат и сертификат Администратора УЦ, которые регистрируются в хранилище сертификатов на компьютере. С момента получения сертификата открытого ключа ключевой носитель с соответствующим секретным ключом становится рабочим ключевым носителем Подписчика.

8.8. При личном контакте или по почте Администратор УЦ передает Подписчику:

    подписанный с двух сторон экземпляр Договора на изготовление и обслуживание сертификатов для электронных торговых площадок; бумажную копию сертификата Подписчика в двух экземплярах, заверенную собственноручной подписью Администратора УЦ и печатью Организатора; бумажную копию подписанного с двух сторон запроса сертификата; полный комплект бухгалтерских документов по оплаченному счету; аварийный пароль в запечатанном виде.

8.9. В течение 30 (тридцати) календарных дней после получения уведомления об изготовлении сертификата Подписчик должен соответствующим образом заверить две копии сертификата ключа подписи и предоставить в УЦ одну копию.

8.10. При создании сертификата для электронных торговых площадок УЦ устанавливает срок его действия наименьшим из следующих сроков:

8.11. В расширение ExtendedKeyUsage сертификата (расширенное использование ключа) УЦ заносит запись о том, что электронная цифровая подпись будет иметь юридическое значение при использовании сертификата участниками размещения заказов на электронных торговых площадках. Данная информация вносится в сертификат в виде идентификаторов объекта (OID) области применения в соответствии с ITU-T Rec. X.660 | ISO/IEC/ITU 9834-1.:

    OID 1.3.6.1.4.1.5849.3.3.2 - Для участия в электронных торгах и подписания государственного контракта; OID 1.3.6.1.4.1.5849.3.3.3 - Для использования в информационных системах Тендерного комитета города Москвы уполномоченными лицами участников размещения государственного заказа города Москвы;

9. ПОРЯДОК ДЕЙСТВИЙ ПОДПИСЧИКА ПРИ ПРОВЕДЕНИИ ПЛАНОВОЙ СМЕНЫ КЛЮЧЕЙ И СЕРТИФИКАТОВ ДЛЯ ЭЛЕКТРОННЫХ ТОРГОВЫХ ПЛОЩАДОК

9.1. Для обновления сертификата ключа подписи участника размещения заказов Подписчик должен оплатить в Интернет-магазине Портала УЦ соответствующую услугу и повторить действия, указанные в п.8.2.
Одновременно Подписчик должен предоставить Администратору УЦ при личном визите или по почте актуальный на момент обновления комплект документов, указанных в п.8.3.




10. ПОРЯДОК ПЛАНОВОЙ СМЕНЫ КЛЮЧЕЙ И СЕРТИФИКАТОВ АДМИНИСТРАТОРОВ УЦ И РЦ

10.1. Порядок обновления ключей и сертификатов Администраторов УЦ и РЦ выполняется в соответствии с внутренним регламентом УЦ e-Notary.

10.2. Новые сертификаты Администратора УЦ и РЦ размещаются в сетевом справочнике сертификатов УЦ, доступном всем Пользователям сертификатов.

10.3. Новые сертификаты УЦ запрашиваются с сетевого справочника сертификатов и включаются в локальные справочники на рабочих местах Подписчиков по мере необходимости, в процессе работы с Защищенными сервисами.




11. ОТЗЫВ СЕРТИФИКАТА ПОДПИСЧИКА

11.1. В УЦ e-Notary сертификат Подписчика изымается из обращения (отзывается) в следующих случаях:

    по истечении периода действия сертификата; при компрометации ключей (см. п.12.1); в случае изменения атрибутов в сертификате, по заявлению Подписчика в письменной форме, а для юридических лиц – заявлению, заверенному руководителем организации Подписчика; в случае обнаружения Администратором УЦ факта изменения атрибутов в сертификате Подписчика; в случае заявления Подписчика о прекращении Договора на обслуживание в УЦ.

11.2. Отзыв сертификатов для электронных торговых площадок может также осуществляться по инициативе Администрации УЦ в случаях истечения одного из следующих сроков:

    срока полномочий Подписчика; срока действия иного документа, на основании которого был оформлен сертификат Подписчика; иного срока, определенного в конкурсной документации, определяющей участие в электронных торгах, для которых необходимо получение сертификата.

11.3. В случае отзыва сертификата Подписчика Администратор УЦ помещает его в Список Отозванных Сертификатов (СОС), и публикует СОС в сетевом справочнике сертификатов УЦ. В сетевом справочнике отозванный сертификат получает статус “Недействителен” Сертификаты с истекшим периодом действия не заносятся в СОС, т. к. криптографические приложения автоматически прекращают действия с просроченными сертификатами.

11.4. Дата, с которой сертификат считается недействительным, устанавливается равной дате формирования СОС, в который был включен отозванный сертификат.



12. ПОРЯДОК ДЕЙСТВИЙ ПОДПИСЧИКА ПРИ КОМПРОМЕТАЦИИ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ

12.1. К событиям, на основании которых Подписчик, принимает решение о компрометации своего секретного ключа, относятся, включая, но, не ограничиваясь, следующие:

    утрата ключевых носителей; утрата ключевых носителей с последующим обнаружением; для юридических лиц: увольнение сотрудников, имевших доступ к ключевым носителям; возникновение подозрений на утечку информации или ее искажение при работе в защищенном сервисе; нарушение правил хранения ключевых носителей.

12.2. В случае принятия решения о компрометации секретного ключа Подписчик обязан прекратить его использование, заполнить соответствующую заявку в разделе «Отзыв сертификата» УЦ e-Notary и переслать ее Администратору УЦ. Альтернативные варианты оповещения Администратора УЦ о факте компрометации:

    по телефону, с указанием аварийного пароля, полученного при первичной регистрации; по электронной почте с помощью заявки на отзыв сертификата, подписанной скомпрометированными ключами.

12.3. Подписчик может одновременно иметь несколько закрытых (секретных) ключей и соответствующих им сертификатов, часть из которых используется в качестве основных рабочих, а часть – в качестве резервных на случай компрометации рабочих. Это обеспечивает Подписчику возможность оперативного перехода на использование резервных ключей в случае компрометации рабочих.

12.4. При отсутствии у Подписчика резервных ключей он должен заказать в Интернет-магазине Портала УЦ новый сертификат и после оплаты выполнить действия, необходимые для формирования ключей, запроса и изготовления сертификата.

12.5. Получив от Подписчика сообщение о компрометации криптографических ключей, Администратор УЦ в течение 2 (двух) часов должен с ним связаться по телефону или электронной почте для подтверждения факта компрометации. Если Подписчик подтверждает компрометацию своих ключей, Администратор УЦ помещает соответствующий им сертификат в СОС и публикует его в сетевом справочнике сертификатов. Если с Подписчиком связаться не удалось, Администратор УЦ отзывает сертификат, публикуя СОС, но при последующем опровержении факта компрометации восстанавливает сертификат, исключая его из списка отозванных и публикуя новый СОС.




13. РЕКОМЕНДАЦИИ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ПРИ ЭКСПЛУАТАЦИИ СКЗИ (ДЛЯ ЮРИДИЧЕСКИХ ЛИЦ)

13.1. Рекомендации по организационному обеспечению безопасности СКЗИ:

    в организации Подписчика выделяются (определяются) должностные лица, ответственные за обеспечение безопасности информации и эксплуатации СКЗИ; в организации Подписчика разрабатываются нормативные документы, регламентирующие вопросы безопасности информации и эксплуатации СКЗИ; к работе с СКЗИ допускаются сотрудники, имеющие навыки работы на персональном компьютере, ознакомленные с правилами эксплуатации СКЗИ.

13.2. Рекомендации по размещению СКЗИ и режиму охраны:

    помещения, в которых размещаются технические средства рабочего места Подписчика с установленными СКЗИ, являются режимными и должны обеспечивать конфиденциальность проводимых работ; размещение режимных помещений и их оборудование должны исключать возможность бесконтрольного проникновения в них посторонних лиц и обеспечивать сохранность находящихся в этих помещениях конфиденциальных документов и технических средств; размещение оборудования, технических средств, предназначенных для обработки конфиденциальной информации, должно соответствовать требованиям техники безопасности, санитарным нормам и требованиям пожарной безопасности; входные двери режимных помещений должны быть оборудованы замками, обеспечивающими надежное закрытие помещений в нерабочее время; окна и двери должны быть оборудованы охранной сигнализацией, связанной с пультом централизованного наблюдения за сигнализацией; размещение технических средств в режимном помещении должно исключать возможность визуального просмотра конфиденциальных документов и экранов мониторов, на которых она отражается, через окна; в режимные помещения допускаются руководители организации Подписчика сотрудники подразделения безопасности и исполнители, имеющие прямое отношение к обработке, передаче и приему конфиденциальных документов; системные блоки компьютеров с СКЗИ оборудуются средствами контроля вскрытия; ремонт и/или последующее использование системных блоков осуществляется после удаления с них программного обеспечения СКЗИ.

13.3. Рекомендации по обеспечению безопасности ключевой информации:

    ключевые носители с закрытыми (секретными) ключами электронной подписи и шифрования в организации Подписчика берутся на поэкземплярный учет в выделенных для этих целей журналах; учет и хранение закрытых (секретных) ключей поручается руководством организации Подписчика специально выделенным сотрудникам; для хранения ключевых носителей с закрытыми (секретными) ключами электронной подписи и шифрования выделяется сейф или иное хранилище, обеспечивающее сохранность ключевой информации; хранение ключей допускается в одном хранилище с другими документами при условиях, исключающих их непреднамеренное уничтожение или иное, не предусмотренное правилами пользования СКЗИ, применение; рабочие и резервные криптографические ключи хранятся раздельно с обеспечением условия невозможности их одновременной компрометации; при транспортировке ключевых носителей с закрытой (секретной) ключевой информацией создаются условия, обеспечивающие защиту от физических повреждений и внешнего воздействия на записанную ключевую информацию.

Примечание:
Настоящие рекомендации Подписчику определяются условиями лицензирования деятельности Организатора при использовании сертифицированных СКЗИ, а также правилами эксплуатации СКЗИ.




14. ФОРМА ЗАЯВЛЕНИЯ НА ОТЗЫВ СЕРТИФИКАТА ПОДПИСЧИКА

Администратору УЦ e-Notary

(Оформляется на бланке организации)

Заявление об отзыве сертификата

Прошу Вас отозвать сертификат, идентифицируемый перечисленными ниже параметрами:

Серийный номер сертификата

Аварийный пароль

изготовленный для
________________________________________________________________________________
(фамилия, имя, отчество Подписчика)
в соответствии с
________________________________________________________________________________
(номер Договора на изготовление и обслуживание сертификатов)

Данный сертификат прошу изъять из обращения и занести его в список отозванных сертификатов
в связи с
________________________________________________________________________________
(причина отзыва)



Руководитель организации
___________________________________ / /


«_____» _______________ 20__ г.


М. П.