Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
Для заверения сертификатов пользователей и компонентов УЦ от имени удостоверяющего центра, уполномоченное лицо УЦ доверяет закрытый ключ администратору УЦ.
Для заверения бумажных копий сертификатов ключа подписи от имени уполномоченного лица УЦ уполномоченное лицо УЦ РЖД предоставляет право подписи операторам УЦ.
Администратор УЦ осуществляет:
-- администрирование программно-технических средств, входящих в число компонентов ЦС;
-- издание сертификатов администраторов, аудиторов и операторов УЦ, и также подчиненных компонентов УЦ;
-- публикацию на общедоступном сетевом ресурсе списков отозванных сертификатов.
Администратор ЦР осуществляет:
-- администрирование программно-технических средств, входящих в число компонентов ЦР;
-- утверждение пользователей на издание сертификатов ключей подписи.
В рамках ГВЦ выполнение функций ролей администратора УЦ и администратора ЦР осуществляется одним сотрудником ОБИР ГВЦ.
Оператор УЦ осуществляет взаимодействие с пользователями на этапах регистрации и эксплуатации сертификатов ключей подписей, генерацию ключей.
В рамках ИВЦ рекомендуется совмещение ролей администратора ЦР и оператора УЦ одним сотрудником ОИБ ИВЦ.
Аудитор УЦ осуществляет:
-- контроль работы сотрудников, обеспечивающих функционирование УЦ;
-- контроль функционирования УЦ РЖД;
-- анализ и выявление причин инцидентов, связанных с нарушением информационной безопасности при функционировании УЦ;
-- обновление антивирусных баз на серверах с установленными компонентами УЦ.
5.2.2 Ролевая идентификация и аутентификация
Идентификация и аутентификация для сотрудников, обеспечивающих функционирование УЦ, должны следовать требованиям, определенным в разделе 3 . Пункты этих разделов должны быть выполнены, прежде чем:
-- сотрудники будут включены в список доступа к серверу УЦ;
-- сотрудники будут включены в список физического доступа к системе УЦ;
-- для сотрудников будет выпущен сертификат и создана учетная запись в системе УЦ для выполнения своих ролей;
Каждый из этих сертификатов и учетных записей должны:
-- своими атрибутами ясно указывать на физическое лицо;
-- не пользоваться более чем одним физическим лицом;
-- средствами программного обеспечения УЦ, операционной системы и процедурного контроля иметь ограничения по применимости для действий, предполагаемых данной ролью.
5.3 Персональный контроль безопасности
Все операции УЦ РЖД выполняются только сотрудниками , которые имеют соответствующие знания, опыт и квалификацию, необходимые для выполнения своих должностных обязанностей.
Уполномоченное лицо УЦ должно обладать следующими знаниями и навыками:
-- знание действующего законодательства Российской Федерации в области применения ЭЦП и защиты информации;
-- знание основных положений данного регламента и других нормативных документов, регламентирующих деятельность УЦ РЖД.
Администратор УЦ, администратор ЦР, оператор УЦ должны обладать следующими знаниями и навыками:
-- опыт работы с операционной системой Windows 2003 Server;
-- понимание технологии работы УЦ;
-- навыки работы с программно-аппаратным комплексом «КриптоПро УЦ» версии 1.4;
-- понимание технологии применения электронной цифровой подписи;
-- знание приложений, интегрируемых с сервисами УЦ;
-- знание форматов сертификатов ключей подписей, списков отозванных сертификатов;
-- знание действующего законодательства Российской Федерации в области применения ЭЦП и защиты информации;
-- знание основных положений данного регламента и других нормативных документов регламентирующих деятельность УЦ РЖД.
Аудитор УЦ должен обладать следующими знаниями и навыками:
-- понимание технологии работы УЦ;
-- понимание технологии применения электронной цифровой подписи;
-- знание действующего законодательства Российской Федерации в области применения ЭЦП и защиты информации;
-- навыки работы с программно-аппаратным комплексом «КриптоПро УЦ» версии 1.4;
-- знание основных положений данного регламента и других нормативных документов, регламентирующих деятельность УЦ РЖД.
Обслуживающий персонал должен регулярно, с периодичностью не реже одного раза в год повышать свою квалификацию в области работы инфраструктуры открытых ключей и управления сертификатами.
5.4 Процедуры аудита
УЦ РЖД ведет журналы аудита, в которых регистрируются все события и транзакции, имеющие отношение к системе его безопасности. УЦ РЖД поддерживает ведение двух видов журналов аудита:
-- журнал регистрации действий пользователей;
-- журнал регистрации действий администратора УЦ, администратора ЦР и оператора УЦ.
Программные средства «КриптоПро УЦ» позволяют осуществлять автоматическую регистрацию событий аудита, которые относятся как к работе внутренней инфраструктуры программно-технических средств УЦ РЖД, так и к работе пользователей УЦ РЖД. Журналы аудита ведутся в электронном виде и хранятся на серверах ЦС и ЦР УЦ.
Программные средства «КриптоПро УЦ» обеспечивают регистрацию событий, связанных с работой пользователей:
-- создание и сохранение ключей электронной цифровой подписи на носители ключевой информации;
-- успешная или неуспешная обработка заявлений;
-- изготовление сертификатов ключей подписей и СОС;
-- получение сертификата ключа подписи пользователем УЦ РЖД;
-- отзыв сертификата ключа подписи.
Каждое событие журнала аудита содержит следующие поля:
-- номер записи;
-- дата и время;
-- идентификатор пользователя;
-- вид события;
-- дополнительные данные (например, в случае отзыва сертификата ключа подписи в данном поле фиксируется причина отзыва).
Журналы аудита должны просматриваться и анализироваться ответственными лицами ежедневно в объеме, необходимом для выявления неисправностей программно-аппаратных средств УЦ РЖД и фактов нарушения требований настоящего Регламента.
Журналы аудита должны архивироваться каждые 24 часа, либо когда они переполняются. После архивирования журналы должны очищаться. В архиве журналы аудита хранятся в течение 5 (пяти) лет.
Система ведения электронного журнала аудита включает механизмы защиты файлов журнала от неавторизованного просмотра, модификации и удаления.
5.5 Архивирование
В архив помещается следующая информация:
-- журналы аудита событий;
-- сертификаты по истечении срока их хранения в СОС.
Вся информация, содержащаяся в архиве, хранится в течение 5 (пяти) лет с момента внесения данных в архив. Все записи в архиве имеют метку времени их создания.
Доступ к информации, хранящейся в архиве, имеет только обслуживающий персонал УЦ РЖД. Архив должен быть подписан ЭЦП уполномоченного лица УЦ, осуществившего изменения в архиве. Перед внесением изменений сотрудник должен проверить ЭЦП.
Данные из архива могут быть восстановлены в случае необходимости (например, в случае возникновения конфликтных ситуаций).
5.6 Смена ключа уполномоченного лица УЦ РЖД
Плановая смена ключей (закрытого и соответствующего ему открытого ключа) уполномоченного лица УЦ РЖД выполняется не ранее чем через 1 год и не позднее чем через 1 год и 3 месяца после начала действия закрытого ключа уполномоченного лица УЦ.
Процедура плановой смены ключей уполномоченного лица УЦ РЖД осуществляется в следующем порядке:
-- администратор УЦ формирует новый закрытый и соответствующий ему открытый ключ уполномоченного лица УЦ;
-- администратор УЦ изготавливает сертификат нового открытого ключа и подписывает его электронной цифровой подписью с использованием нового закрытого ключа;
-- уполномоченное лицо УЦ предоставляет в уполномоченный Федеральный орган исполнительной власти новый сертификат ключа подписи уполномоченного лица УЦ.
Внеплановая смена ключей уполномоченного лица УЦ РЖД выполняется в следующих случаях:
-- компрометации или подозрения компрометации закрытого ключа уполномоченного лица УЦ;
-- увольнение уполномоченного лица УЦ.
Процедура внеплановой смены ключей уполномоченного лица УЦ РЖД выполняется в следующем порядке:
-- администратор УЦ останавливает работу УЦ РЖД и оповещает всех пользователей УЦ о приостановке деятельности УЦ;
-- администратор УЦ формирует новый закрытый и соответствующий ему открытый ключ уполномоченного лица УЦ;
-- администратор УЦ изготавливает сертификат нового открытого ключа и подписывает его электронной цифровой подписью с использованием нового закрытого ключа;
-- администратор УЦ отзывает старый сертификат ключа подписи уполномоченного лица и публикует СОС, подписанный на новом закрытом ключе уполномоченного лица;
-- администратор УЦ возобновляет работу УЦ;
-- уполномоченное лицо УЦ предоставляет в уполномоченный Федеральный орган исполнительной власти новый сертификат ключа подписи уполномоченного лица УЦ.
5.7 Восстановление УЦ РЖД после аварийных ситуаций
Восстановление УЦ РЖД после аварийных ситуаций осуществляется в соответствие с Руководством администратора программного комплекса «КриптоПро УЦ» версии 1.4.
5.8 Завершение деятельности УЦ РЖД
В соответствии со статьей 15 Федерального закона от 01.01.01 г. №1-ФЗ «Об электронной цифровой подписи» деятельность УЦ РЖД прекращается:
-- по решению , владеющего КИС, в составе которой функционирует УЦ РЖД, или в связи с ликвидацией КИС;
-- в связи с передачей обязательств УЦ другому Удостоверяющему центру.
В случае прекращения деятельности УЦ РЖД сертификаты ключей подписей, не переданные в другой Удостоверяющий центр, отзываются, и владельцы сертификатов информируются об этом.
6 Технический контроль режима конфиденциальности
6.1 Генерация и ввод в действие пар ключей
Генерация ключей компонентов УЦ РЖД, а так же сотрудников, обеспечивающих функционирование УЦ РЖД, осуществляется на АРМ администратора УЦ.
Генерация ключей пользователей УЦ РЖД осуществляется на АРМ оператора соответствующего ЦР, а также на АРМ пользователя УЦ в случае удаленной генерации ключей.
Закрытый ключ пользователя записывается на отчуждаемый ключевой носитель и передается пользователю (в случае генерации ключей оператором УЦ) вместе с копией сертификата ключа подписи на бумажном носителе.
Для издания сертификата ключа пользователя открытый ключ пользователя передается в Центр сертификации в составе запроса на издание сертификата.
УЦ РЖД формирует следующие виды ключевой информации:
-- закрытые ключи подписи в соответствии с положениями ГОСТ Р 34.10-2001;
-- открытые ключи подписи в соответствии с положениями ГОСТ Р 34.10-2001;
-- сертификаты ключей подписи в соответствии с положениями стандартов X.509, ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94.
Допустимые размеры закрытого ключа подписи: 256 бит.
Допустимые размеры открытого ключа подписи: 512 бит.
Область применения закрытого ключа подписи регистрируется в атрибутах Extended Key Usage, Key Usage соответствующего сертификата ключа подписи в соответствии с рекомендациями стандарта X.509.
Ключи электронной цифровой подписи уполномоченного лица УЦ РЖД могут применяться только для подписания сертификатов ключей подписи и СОС.
Ключи электронной цифровой подписи оператора УЦ могут применяться только для подписания запросов на изготовление, приостановление действия и отзыв сертификатов ключей подписей пользователей УЦ.
6.2 Защита закрытого ключа
Закрытый ключ уполномоченного лица УЦ РЖД, администратора УЦ, администратора ЦР, оператора УЦ, аудитора УЦ и закрытые ключи пользователей УЦ РЖД записываются при их генерации на отчуждаемые ключевые носители (eToken).
Закрытый ключ на отчуждаемом ключевом носителе защищается ПИН–кодом (пароль). Кроме того в целях управления ключевым носителем дополнительно устанавливаются административный пароль и пароль форматирования ключевого носителя. ПИН–код и пароли формирует оператор УЦ, выполняющий процедуру генерации ключей, при этом учитываются следующие требования:
-- длина ПИН–кода и паролей не менее 8 символов;
-- ПИН–код и пароли содержат символы цифр и букв латинского алфавита.
ПИН–код ключевых носителей, предназначенных для выдачи пользователям УЦ РЖД, оператор УЦ передает на бумажных носителях владельцам закрытых ключей при выдаче ключевых носителей.
Ответственность за сохранение в тайне ПИН–кодов и паролей ключевых носителей пользователей УЦ РЖД возлагается на владельцев закрытых ключей. Владельцы закрытых ключей должны не реже одного раза в три месяца менять ПИН–коды ключевых носителей.
Ключевые носители с закрытым ключом уполномоченного лица УЦ РЖД, администратор УЦ хранит в личном сейфе, оборудованном средствами опечатывания.
6.3 Иные аспекты управления парами ключей
6.3.1 Сроки действия ключей уполномоченного лица УЦ РЖД
Срок действия закрытого ключа уполномоченного лица УЦ РЖД составляет 1 (один) год и 3 (три) месяца. Начало периода действия закрытого ключа уполномоченного лица УЦ РЖД исчисляется с даты и времени начала действия соответствующего сертификата открытого ключа.
Срок действия сертификата открытого ключа, соответствующего закрытому ключу уполномоченного лица УЦ РЖД составляет 5 (пять) лет.
6.3.2 Сроки действия закрытых ключей и сертификатов открытых ключей пользователей УЦ РЖД
Срок действия закрытого ключа и соответствующего сертификата открытого ключа пользователя УЦ РЖД составляет 1 (один) год и 3 (три) месяца.
Начало периода действия закрытого ключа пользователя УЦ РЖД исчисляется с даты и времени начала действия соответствующего сертификата открытого ключа пользователя УЦ.
6.3.3 Процедура контроля соответствия электронного сертификата ключа подписи бумажной копии
Контроль соответствия электронного сертификата бумажной копии осуществляется путем сравнения содержимого каждого поля сертификата на его бумажной копии и в диалоге отображения сертификата.
6.4 Данные активации
Для активации закрытого ключа используется ПИН-код. Ввод активационных данных должен быть защищен от вскрытия, вводимые данные не должны отображаться на экране и удовлетворять требованиям к сложности паролей описанным в п. 4.5.1 .
Пользователь должен иметь возможность изменения данных активации в любое время.
6.5 Контроль защищенности на протяжении жизненного цикла технических средств УЦ РЖД
Технические средства УЦ РЖД включают следующую функциональность:
-- контроль доступа к сервисам УЦ и ролям УЦ;
-- идентификацию и аутентификацию ролей УЦ и соответствующих членов группы администраторов;
-- криптографическую защиту передаваемых сообщений и базы данных;
-- архивирование данных пользователей и аудита УЦ;
-- аудит событий, относящихся к обеспечению безопасности;
-- механизмы восстановления ключей и системы УЦ.
Данная функциональность может предоставляться средствами операционной системы или комбинацией средств операционной системы, программного обеспечения УЦ и физических средств обеспечения безопасности.
В УЦ РЖД используются средства криптографической защиты информации (далее – СКЗИ) класса КС2.
Для обеспечения надежности и устойчивости функционирования РЖД должны использоваться:
-- резервное копирование данных в соответствие с п. 5.1.3 данного Регламента;
-- источники бесперебойного питания;
-- комплектующие, имеющие повышенную наработку на отказ.
Оборудование УЦ РЖД не должно иметь установленных приложений или компонент программного обеспечения, не являющихся частью конфигурации УЦ РЖД.
6.6 Контроль защищенности сетевой среды
Для защиты технических средств УЦ РЖД от воздействий со стороны сети передачи данных используется компонент АПКШ «Континент».
Компонент АПКШ «Континент» выполняет функции:
-- межсетевое экранирование при сетевом доступе к компонентам УЦ РЖД;
-- криптографическая защита сетевого взаимодействия между компонентами УЦ РЖД.
6.7 Использование доверенных меток времени
Доверенные метки времени используются при создании электронной цифровой подписи электронных документов для обеспечения уникальности электронного документа во времени и юридической значимости электронного документооборота. Цифровая метка времени позволяет утверждать, что данный документ существовал или, например, был подписан до указанного момента времени, и не был с тех пор изменен.
Для формирования доверенных меток времени используется служба доверенного времени (СДВ), входящая в состав компонент УЦ РЖД.
Создание меток доверенного времени должно осуществляться в соответствие с протоколом TSP (Time Stamping Protocol) поверх HTTP.
7 Структура сертификата и СОС
7.1 Структура сертификата
Удостоверяющий центр РЖД издает сертификаты открытых ключей пользователей УЦ и уполномоченного лица УЦ в электронной форме формата X.509 версии 3. В Табл. 3 и Табл. 4 определены основные и дополнительные поля, которые должны присутствовать в сертификате ключа подписи.
Табл. 3. Основные поля сертификата ключа подписи
Наименование поля | Комментарий |
Signature | Электронная цифровая подпись пользователя УЦ |
Issuer | Идентификационные данные пользователя УЦ |
Validity | Даты начала и окончания срока действия сертификата |
Subject | Идентификационные данные владельца сертификата открытого ключа |
SubjectPublicKeyInformation | Идентификатор алгоритма средства ЭЦП, с которыми используется данный открытый ключ, значение открытого ключа |
Version | Версия сертификата формата X.509 – версия 3 |
SerialNumber | Уникальный серийный (регистрационный) номер сертификата |
Табл. 4. Дополнительные поля сертификата ключа подписи
Наименование поля | Комментарий |
authorityKeyIdentifier | Идентификатор ключа пользователя УЦ |
subjectKeyIdentifier | Идентификатор ключа владельца сертификата |
ExtendedKeyUsage | Область (области) использования ключа |
cRLDistributionPoint | Точка распространения списка отозванных сертификатов открытых ключей, изданных УЦ |
KeyUsage | Назначение ключа |
CertificatePolicies | Сведения о классе защиты УЦ |
7.2 Структура СОС
Удостоверяющий центр РЖД издает СОС в электронной форме формата X.509 версии 2. В Табл. 5 определены основные атрибуты, которые должны присутствовать в СОС.
Табл. 5. Основные атрибуты СОС
Наименование поля | Комментарий |
version | X.509 ver.2 |
SignatureAlgorithm | Идентификатор алгоритма, используемого УЦ для подписания СОС |
Issuer | Идентификационные данные уполномоченного лица УЦ |
ThisUpdate | Дата издания СОС |
NextUpdate | Дата следующего издания СОС |
RevokedCetificates | СОС |
7.3 Структура OCSP
Структура запроса OCSP:
-- версия;
-- наименование клиентского приложения, отправившего запрос (необязательное);
-- список запросов (необязательное);
-- дополнения (необязательное).
Список запросов является последовательностью запросов на получение статуса отзыва со следующей структурой:
-- идентификатор сертификата, статус которого запрашивается;
-- дополнения (необязательное).
Идентификатор сертификата имеет следующую структуру:
-- идентификатор алгоритма хэширования;
-- значение хэш-функции имени издателя;
-- значение хэш-функции открытого ключа издателя;
-- серийный номер сертификата.
Дополнительно в структуру запроса может быть включена ЭЦП пользователя со следующей структурой:
-- алгоритм подписи;
-- значение подписи;
-- цепочка сертификатов (необязательное).
Структура ответа OCSP:
-- статус операции и информация об ошибке. Все последующие поля содержатся только в случае успешного выполнения запроса;
-- тип OCSP-ответа;
-- версия;
-- идентификатор сервера выдавшего ответ;
-- идентификатор сертификата;
-- время выдачи ответа;
-- список ответов;
-- дополнения (необязательное);
-- идентификатор алгоритма подписи;
-- значение подписи;
-- цепочка сертификатов (необязательное).
Статус выполнения запроса может быть:
-- успешный;
-- неправильно сформированный запрос;
-- внутренняя ошибка сервера;
-- не используется;
-- требуется подпись;
-- не удалось авторизовать клиента.
7.4 Структура TSP
Структура запроса TSP:
-- значение хэш-функции от документа, на который запрашивается штамп. Здесь обязательно указывается, какой именно алгоритм хэширования используется;
-- идентификатор OID политики запрашиваемого штампа (необязательно);
-- once - случайное число, идентифицирующее данную транзакцию протокола TSP (необязательно);
-- дополнения (extensions) – является необязательным параметром и включает дополнительные атрибуты запроса.
Идентификатор политики определяет, по какой политике должен быть выдан штамп вре-мени. Политики штампов времени задаются сервером штампов времени и устанавливают набор правил, по которым выдаются штампы времени, а также области их применения.
Поле nonce позволяет клиенту проверить своевременность полученного ответа, в котором сервер штампов времени должен разместить то же самое значение nonce, которое было в запросе.
Структура ответа TSP:
-- статус операции и информация об ошибке;
-- штамп времени (если статус успешный).
Штамп времени включает:
-- значение хэш-функции от документа, на который выдан штамп. Здесь обязательно указывается, какой именно алгоритм хэширования используется;
-- идентификатор OID политики штампа;
-- время выдачи штампа;
-- точность времени;
-- признак строгой упорядоченности штампов (ordering);
-- Nonce - случайное число, идентифицирующее данную транзакцию протокола TSP. Совпадает с соответствующим полем запроса;
-- дополнения (extensions) (необязательно).
8 Порядок проведения аудита
Аудитор УЦ должен организовывать проверку на предмет соответствия деятельности УЦ РЖД требованиям настоящего Регламента и предоставлять необходимые материалы для проверки. Проверка УЦ РЖД проводится не реже 1 (одного) раза в год.
Также для проведения проверок допускается привлечение организационно или юридически независимого от УЦ РЖД лица, имеющего необходимые средства, навыки и умения.
Любые расхождения между действиями УЦ РЖД и положениями данного Регламента должны быть доложены уполномоченному лицу УЦ РЖД и администратору информационной безопасности. Должны быть определены меры по устранения нарушений, в том числе время устранения нарушений.
Меры могут включать следующие процедуры:
-- указать на нарушения, но разрешить УЦ продолжать деятельность до следующей плановой проверки;
-- разрешить УЦ продолжать деятельность, обязав в тридцатидневный срок устранить все нарушения (иначе, деятельность УЦ будет прекращена);
-- временно прекратить деятельность УЦ.
Решение о применении конкретного действия должно базироваться на степени тяжести нарушений и степени возникающих рисков.
Результаты проверки должны быть сообщены УЦ сразу после завершения проверки. Доведение результатов проверки до пользователей УЦ определяется выявленными нарушениями и принимаемыми мерами по их устранению.
Необходимые меры должны быть определены и сообщены УЦ в максимально короткие сроки для снижения возникших рисков. Для определения эффективности предпринимаемых мер может быть назначена дополнительная проверка.
9 Правовое и финансовое обеспечение УЦ
Удостоверяющий центр РЖД имеет разрешение (лицензии) по всем видам деятельности, связанным с предоставлением сервисов удостоверяющего центра.
Для обеспечения деятельности УЦ РЖД использует средства ЭЦП и СКЗИ, сертифицированные в соответствии с действующим законодательством Российской Федерации.
Исключительные имущественные права на информационные ресурсы УЦ РЖД находятся в собственности .
Услуги УЦ РЖД предоставляются бесплатно сотрудникам . Стоимость услуг, УЦ РЖД, предоставляемых сотрудникам ДЗО , определяется в договоре на предоставление услуг .
9.1 Права УЦ РЖД
Удостоверяющий центр РЖД имеет право:
-- предоставлять в электронной форме копии сертификатов открытых ключей пользователям КИС , обратившимся за копиями в УЦ;
-- не проводить регистрацию лиц, обратившихся по вопросу предоставления в электронной форме копий сертификатов открытых ключей;
-- отказать в регистрации лицам, подавшим заявление на регистрацию в УЦ, без предоставления информации о причинах отказа;
-- отказать в изготовлении закрытого ключа и сертификата открытого ключа лицам, не зарегистрированным в УЦ, подавшим заявление на изготовление закрытого ключа и сертификата, без предоставления информации о причинах отказа;
-- отказать в изготовлении закрытого ключа и сертификата открытого ключа зарегистрированным пользователям УЦ, подавшим заявление на изготовление закрытого ключа и сертификата открытого ключа, с указанием причин отказа;
-- отказать в отзыве сертификата открытого ключа владельцу сертификата, подавшему заявление на отзыв сертификата, в случае если истек установленный срок действия закрытого ключа, соответствующего открытому ключу в сертификате;
-- отказать в приостановлении или возобновлении действия сертификата открытого ключа владельцу сертификата, подавшему заявление на приостановление или возобновление действия сертификата, в случае если истек установленный срок действия закрытого ключа, соответствующего открытому ключу в сертификате;
-- отозвать сертификат открытого ключа пользователя УЦ в случае установленного факта компрометации соответствующего закрытого ключа, с уведомлением владельца отозванного сертификата открытого ключа и указанием обоснованных причин;
-- приостановить действие сертификата открытого ключа пользователя УЦ, с уведомлением владельца данного сертификата открытого ключа и указанием обоснованных причин.
9.2 Права пользователей УЦ РЖД
Пользователи УЦ РЖД имеют право:
-- получить СОС, изготовленный УЦ;
-- получить сертификат открытого ключа уполномоченного лица УЦ;
-- получить в электронной форме копию сертификата открытого ключа, находящегося ССС УЦ;
-- применять сертификат открытого ключа уполномоченного лица УЦ для проверки ЭЦП уполномоченного лица УЦ в сертификатах открытого ключа, изготовленных УЦ;
-- применять копии сертификатов открытого ключа в электронной форме для проверки ЭЦП в соответствии со сведениями, указанными в сертификате открытого ключа;
-- применять СОС, изготовленный УЦ, для проверки статуса сертификатов открытых ключей;
-- обратиться в УЦ за подтверждением подлинности ЭЦП в документах, представленных в электронной форме;
-- обратиться в УЦ за подтверждением подлинности ЭЦП уполномоченного лица УЦ в изготовленных УЦ сертификатах открытых ключей;
-- обратиться в УЦ для разрешения вопросов, связанных с применением средств ЭЦП, сертификатов открытых ключей, списка отозванных и приостановленных сертификатов открытых ключей, изготовляемых УЦ.
-- обратиться в УЦ для отзыва сертификатов открытых ключей, владельцами которых они являются, в течение срока действия соответствующих закрытых ключей;
-- обратиться в УЦ для приостановления или возобновления действия сертификатов открытых ключей, владельцами которых они являются, в течение срока действия соответствующего закрытого ключа;
-- обратиться в УЦ для разрешения вопросов, связанных с применением средств ЭЦП, закрытых ключей и сертификатов открытых ключей, владельцами которых они являются.
А.1 Пользовательское соглашение
А.1.1 Общие положения
Настоящее Пользовательское соглашение (далее – Соглашение) регулирует отношения между Удостоверяющим центром (далее – УЦ) железные дороги» (далее – ) и физическим лицом, являющимся пользователем УЦ , именуемым в дальнейшем Пользователь.
Каждый Пользователь должен ознакомиться с настоящим Соглашением, прежде чем устанавливать или использовать программное обеспечение, предназначенное для использования сервисов УЦ, или подавать заявление на изготовление сертификата ключа подписи.
Если Пользователь не согласен с положениями данного Соглашения, он не имеет право устанавливать или использовать программное обеспечение, предназначенное для работы с использованием сервисов УЦ, или подавать заявление на изготовление сертификата ключа подписи.
А.1.2 Предоставляемые Пользователю функции
Удостоверяющий центр предоставляет следующие функции пользователям УЦ:
-- регистрация в УЦ;
-- генерация закрытого ключа с гарантией сохранения его в тайне, изготовление и выдача в электронном виде и на бумажном носителе сертификата ключа подписи (открытого ключа);
-- приостановление/возобновление действия сертификата ключа подписи;
-- отзыв сертификата ключа подписи;
-- подтверждение подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписи.
А.1.3 Обязанности Пользователя
Пользователь УЦ обязан:
-- предоставить все необходимые и достоверные сведения о себе для формирования заявления на изготовление сертификата ключа подписи;
-- ознакомиться и соблюдать требования нормативных документов, регламентирующих деятельность УЦ, в т. ч.:
§ «Инструкция пользователя Удостоверяющего центра»;
§ «Регламент функционирования Удостоверяющего центра»;
-- руководствоваться перечисленными документами при использовании своего открытого и закрытого ключей ЭЦП;
-- знать свои обязанности при использовании сервисов УЦ;
-- использовать сертификат ключа подписи в соответствии с его назначением;
-- изменять ПИН-код ключевого носителя сразу после его получения;
-- хранить ключевой носитель в условиях, исключающих возможность компрометации закрытого ключа ЭЦП (хранится на eToken);
-- немедленно сообщать оператору УЦ о потере ключевого носителя (eToken), компрометации или подозрении на компрометацию закрытого ключа ЭЦП;
-- немедленно сообщать оператору УЦ об изменении информации, содержащейся в сертификате ключа подписи ЭЦП;
-- высылать в УЦ запрос на отзыв сертификата в случае увольнения с места работы и других случаях, когда надобность в нем нет;
-- высылать в УЦ запрос на приостановление действия сертификата в случае длительного отсутствия на рабочем месте (более двух недель).
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 |


