Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

-  наименование и место нахождения Удостоверяющего Центра, выдавшего сертификат ключа подписи;

-  фамилия, имя, отчество и должность владельца сертификата ключа подписи, а также название организации, которую представляет данный пользователь при осуществлении электронного документооборота;

-  наименование средств электронной цифровой подписи, с которыми используется данный открытый ключ электронной цифровой подписи;

-  уникальный серийный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи;

-  открытый ключ электронной цифровой подписи и алгоритм его формирования;

-  сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение;

-  идентификационные данные издателя сертификата (идентификатор ключа УЦ и серийный номер сертификата открытого ключа Администратора УЦ);

-  собственноручную подпись Администратора УЦ;

-  печать УЦ;

-  собственноручную подпись пользователя УЦ;

-  печать организации (в случае представления пользователем УЦ интересов организации).

Сертификат открытого ключа печатается на листах белой бумаги формата А4, не содержащих средств защиты от копирования и подделки.

8.8 Архивное хранение документированной информации

8.8.1 Состав архивируемых документов

Архивированию подлежат следующая документированная информация:

-  реестр сертификатов открытых ключей пользователей УЦ;

-  сертификаты открытых ключей Администратора УЦ;

НЕ нашли? Не то? Что вы ищете?

-  регистрационные карты пользователей УЦ;

-  заявки на изготовление сертификатов открытых ключей пользователей УЦ;

-  заявки на отзыв/приостановление/возобновление сертификатов открытых ключей;

-  уведомления о компрометации закрытого ключа подписи;

-  заявки на подтверждение электронной цифровой подписи;

-  заявки на внеплановую смену сертификата ключа подписи.

8.8.2 Источник комплектования архивного фонда

Источником комплектования архивного фонда УЦ являются подразделения (Службы) УЦ, обеспечивающие документирование.

8.8.3 Архивохранилище

Архивные документы хранятся в специально оборудованном помещении.

8.8.4 Срок архивного хранения

Документы, подлежащие архивному хранению, являются документами временного хранения. Срок хранения архивных документов устанавливается 5 (Пять) лет.

8.8.5 Уничтожение архивных документов

Выделение архивных документов к уничтожению и уничтожение осуществляется постоянно действующей комиссией, формируемой из числа сотрудников Административной Службы УЦ и назначаемой приказом руководителя УЦ.

8.9 Смена ключей Администратора УЦ

8.9.1 Плановая смена ключей Администратора УЦ

Плановая смена ключей (закрытого и соответствующего ему открытого ключа) Администратора УЦ выполняется через 2 (Два) года после начала действия закрытого ключа Администратора УЦ.

Процедура плановой смены ключей Администратора УЦ осуществляется в следующем порядке:

Администратор УЦ формирует новый закрытый и соответствующий ему открытый ключ.

Администратор УЦ изготавливает сертификат нового открытого ключа и подписывает его электронной цифровой подписью с использованием нового закрытого ключа.

Администратор УЦ производит обновление необходимой справочно-ключевой информации и доставляет ее до каждого пользователя УЦ и всех кросс-сертифицированных УЦ.

8.9.2 Внеплановая смена ключей Администратора УЦ

Внеплановая смена ключей выполняется в случае компрометации или угрозы компрометации закрытого ключа Администратора УЦ.

Процедура внеплановой смены ключей Администратора УЦ выполняется в порядке, определенной процедурой плановой смены ключей Администратора УЦ.

После выполнения процедуры внеплановой смены ключей Администратора УЦ, сертификат открытого ключа Администратора УЦ аннулируется (отзывается) путем занесения в список отозванных сертификатов.

9 Структуры сертификатов и СОС

9.1 Структура сертификата открытого ключа

УЦ издает сертификаты открытых ключей пользователей УЦ и Администратора УЦ в электронной форме (далее по тексту раздела - сертификаты открытых ключей) формата X.509 версии 3.

9.1.1 Поля сертификата открытого ключа

Сертификаты открытых ключей содержат следующие поля X.509:

1.  «Версия»: версия сертификата формата X.509 - версия 3.

2.  «Серийный номер»: уникальный серийный номер сертификата в реестре сертификатов открытых ключей УЦ.

3.  «Алгоритм подписи»: идентификатор алгоритма средства электронной цифровой подписи, с которым используется данный открытый ключ.

4.  «Издатель»: идентифицирующие данные Администратора УЦ.

5.  «Действителен с»: дата начала срока действия сертификата.

6.  «Действителен по»: даты окончания срока действия сертификата.

7.  «Владелец»: идентифицирующие данные владельца сертификата открытого ключа.

8.  «Открытый ключ»: значение открытого ключа.

9.  «Расширенное использование ключа»: область использования ключа, при которых электронный документ с электронной цифровой подписью будет иметь юридическое значение.

10.  «Идентификатор ключа субъекта»: идентификатор ключа владельца сертификата.

11.  «Идентификатор ключа центра сертификатов»: идентификатор ключа Администратора УЦ и серийный номер его сертификата.

12.  Критические расширения: «использование ключа» и «основные ограничения».

13.  Свойства: «алгоритм печати» и «печать».

14.  «Точка распространения»: точка распространения списка отозванных сертификатов открытых ключей, изданных УЦ.

9.1.2 Варианты алгоритмов подписи и параметров ключа подписи

УЦ использует следующие алгоритмы подписи и параметры ключа подписи:

1. Алгоритм подписи ГОСТ Р 34.10/34 11-2001ю

9.1.3 Формы имени

В сертификате открытого ключа поля идентификационных данных Администратора УЦ и владельца сертификата содержат атрибуты имени формата X.500.

9.1.4 Ограничения на имена

Обязательными атрибутами поля идентификационных данных Администратора УЦ являются:

1.  «Имя»: фамилия, имя, отчество.

2.  «Организация»: наименование организации, являющейся владельцем УЦ.

3.  «Подразделение»: наименование подразделения, сотрудником которого является Администратор УЦ.

4.  «Должность»: уполномоченное лицо.

5.  «E-mail»: адрес электронной почты.

6.  «Страна»: RU.

7.  «Область»: субъект Федерации, где зарегистрирована организация, являющейся владельцем УЦ.

Обязательными атрибутами поля идентификационных данных владельца сертификата, являющегося физическим лицом, являются:

1.  «Имя»: фамилия, имя, отчество.

2.  «E-mail»: адрес электронной почты.

3.  «Страна»: RU.

Обязательными атрибутами поля идентификационных данных владельца сертификата, являющегося физическим лицом и представляющего юридическое лицо
, являются:

1.  «Имя»: фамилия, имя, отчество.

2.  «Организация»: наименование организации, которую представляет владелец сертификата.

3.  «Подразделение»: наименование подразделения организации, сотрудником которого является владелец сертификата.

4.  «E-mail»: адрес электронной почты.

5.  «Страна»: RU.

6.  «Область»: субъект Федерации, где зарегистрирована организация, которую представляет владелец сертификата.

9.2 Структура списка отозванных сертификатов

УЦ издает списки отозванных сертификатов открытых ключей пользователей УЦ и Администратора УЦ в электронной форме (далее по тексту раздела - СОС) формата X.509 версии 2.

СОС содержит следующие поля и дополнения X.509:

1.  «Версия»: версия СОС формата X.509 - версия 2

2.  «Издатель»: идентифицирующие данные Администратора УЦ, издавшего СОС.

3.  «Действителен с»: дата начала срока действия СОС.

4.  «Следующее обновление»: дата обновления (переподписания) СОС.

5.  «Алгоритм подписи»: идентификатор алгоритма средства электронной цифровой подписи, с которыми используется данный СОС.

6.  «Номер CRL»: серийный номер СОС.

7.  «Идентификатор ключа центра сертификатов»: идентификатор ключа Администратора УЦ, серийный номер сертификата Администратора УЦ, информация об издателе сертификата.

8.  «Код причины списка отзыва (CRL)»: причина и код причины отзыва сертификата открытого ключа.

10 Средства обеспечения деятельности УЦ

Для реализации своих услуг и обеспечения деятельности УЦ использует следующие программные и технические средства:

1.  Программный комплекс обеспечения реализации целевых функций УЦ (далее по тексту - ПК УЦ).

2.  Технические средства обеспечения работы ПК УЦ (далее по тексту - ТС УЦ).

3.  Программные и программно-аппаратные средства защиты информации (далее по тексту - СЗИ УЦ).

Описания функционала и структуры приведены в эксплуатационной документации программного комплекса обеспечения реализации целевых функций УЦ и общесистемного программного обеспечения.

10.1 ПК УЦ

Функции Удостоверяющего Центра, Ключевого Центра и Центра Управления Сетью реализованы в ПО ViPNet Администратор. Функция Центра регистрации может быть реализована либо в ПО ViPNet Администратор, либо в ПО ViPNet Центр Регистрации. Функция Сервер-маршрутизатор реализована в ПО ViPNet Координатор (в случае реализуемого УЦ ПО на базе ПО ViPNet – в серверной компоненте данного ПО). Функция транспортный модуль реализована в ПО ViPNet Координатор, ПО ViPNet Клиент, ПО ViPNet Криптосервис (в случае реализуемого УЦ ПО на базе ПО ViPNet – в соответствующих компонентах данного ПО).

Центр Сертификации (с реализацией функций Центра Регистрации) предназначен для обеспечения реализации следующих целевых функций УЦ:

1.  Обслуживания и ведения запросов: на издание сертификатов, на отзыв, приостановление и возобновления приостановленного действия сертификатов пользователей УЦ, сформированных на рабочих местах пользователей УЦ, в Центре Регистрации или Центре Управления Сетью.

2.  Формирования списков отозванных и приостановленных сертификатов открытых ключей пользователей УЦ в электронной форме.

3.  Ведения Реестра сертификатов открытых ключей УЦ.

4.  Ведения списка отозванных и приостановленных сертификатов открытых ключей пользователей УЦ.

5.  Обеспечения уникальности открытых ключей в изданных сертификатах открытых ключей пользователей УЦ.

6.  Ведения Реестра зарегистрированных пользователей УЦ.

7.  Отправки запроса и получение сертификата Администратора УЦ из другого (внешнего) УЦ, а также импорта и рассылки списков корневых (доверенных) сертификатов других (внешних) УЦ.

8.  Проверки сертификата открытого ключа по заявлению пользователя УЦ.

Ключевой Центр используется для создания ключевой информации для пользователей УЦ на основе информации, поступающей из Центра Управления Сетью, и предназначен для обеспечения реализации следующих целевых функций УЦ:

1.  Создание ключей ЭЦП и шифрования для пользователей УЦ и Администратора УЦ.

2.  Создание паролей для пользователей УЦ и Администратора УЦ.

3.  Обновление ключей ЭЦП и шифрования пользователей УЦ и Администратора УЦ.

Центра Управления Сетью предназначен для формирования структуры УЦ.

Ответственность за эксплуатацию Центра Сертификации, Ключевого Центра и Центра Управления Сетью возлагается на Административную службу УЦ.

В случае реализации функций Центр Регистрации в ПО ViPNet Центр Регистрации, Центр Регистрации предназначен для обеспечения реализации следующих целевых функций УЦ:

1.  Генерация секретного ключа подписи и сохранение его на персональном ключевом носителе пользователя УЦ.

2.  Ввод персональных данных для сертификата пользователя УЦ.

3.  Формирование запроса на сертификат.

4.  Подпись запроса на сертификат ключом действующего Администратора Центра Регистрации.

5.  Отправка заверенного запроса в Центр Сертификации.

6.  Прием сертификатов из Центра Сертификации.

7.  Просмотр запросов и принятых сертификатов.

8.  Ввод в действие сертификата (сохранение на персональном ключевом носителе пользователя УЦ).

9.  Формирование запроса на отзыв сертификата.

10.  Формирование запроса на приостановление действия сертификата.

11.  Формирование запроса на возобновление ранее приостановленного действия сертификата.

12.  Экспорт сертификатов в различных кодировках.

Ответственность за эксплуатацию Центра Регистрации возлагается на Административную службу УЦ.

Сервер-маршрутизатор обеспечивает маршрутизацию передаваемой между пользователями УЦ информации и управляющих сообщений при взаимодействии УЦ и пользователей УЦ.

Транспортный модуль предназначен для обеспечения передачи информации между пользователями УЦ и управляющих сообщений между УЦ и пользователями УЦ.

Ответственность за эксплуатацию Сервера-маршрутизатора и Транспортного модуля на стороне УЦ возлагается на Техническую службу УЦ.

Ответственность за эксплуатацию Транспортного модуля на стороне пользователя УЦ возлагается на пользователей УЦ и службу Поддержки пользователей УЦ.

10.2 ТС УЦ

Технические средства обеспечения работы ПК УЦ включают в себя:

1.  Выделенный АРМ Центра Сертификации (с функциями Центра Регистрации) и Ключевого Центра.

2.  Выделенный АРМ Центра Управления Сетью (возможно совмещение с АРМ Центра Сертификации и Ключевого Центра).

3.  Выделенный АРМ Центра Регистрации (в случае реализации функций Центра Регистрации в ПО ViPNet Центр Регистрации).

4.  Выделенный сервер Сервера-маршрутизатора и Транспортного модуля.

5. Телекоммуникационное оборудование.

6. Компьютеры рабочих мест сотрудников Служб УЦ.

7. Устройства печати на бумажных носителях (принтеры).

Ответственность за эксплуатацию технических средств и общесистемного программного обеспечения возлагается на Техническую Службу УЦ.

10.3 СЗИ УЦ

Программные и программно-аппаратные средства защиты информации включают в себя:

1.  Средства криптографической защиты информации.

2.  Межсетевые и персональные сетевые экраны для обеспечения защиты информации при сетевом взаимодействии с УЦ.

3.  Программно-аппаратные комплексы защиты от несанкционированного доступа типа «электронный замок».

4.  Устройства обеспечения бесперебойного питания АРМ и серверов УЦ.

5.  Устройства обеспечения температурно-влажностного режима и кондиционирования служебных и рабочих помещений УЦ.

6.  Устройства обеспечения противопожарной безопасности помещений УЦ.

Средства криптографической защиты информации, эксплуатируемые на всех компонентах ПК УЦ, сертифицированы по классу КС2 в соответствии с действующим законодательством Российской Федерации.

Межсетевые и персональные сетевые экраны, эксплуатируемые на всех компонентах ПК УЦ, сертифицированы по 4 классу защищенности в соответствии с действующим законодательством Российской Федерации.

Ответственность за эксплуатацию программных и программно-аппаратных средств защиты информации возлагается на Техническую Службу УЦ.

10.4 Список данных ПК УЦ, подлежащих резервному копированию

При эксплуатации программного комплекса обеспечения реализации целевых функций УЦ ежесуточно выполняется резервное копирование данных компонент ПК УЦ.

Перечень данных ПК УЦ, подлежащих резервному копированию в соответствии с эксплутационной документацией, включает в себя:

1.  База данных и конфигурационные настройки Центра Сертификации и Ключевого Центра.

2.  База данных и конфигурационные настройки Центра Регистрации.

3.  База данных и конфигурационные настройки Сервера-маршрутизатора и Транспортного модуля.

11 Обеспечение безопасности УЦ

11.1 Инженерно-технические меры защиты информации

11.1.1 Размещение технических средств УЦ

АРМы и сервера ПК УЦ, а также телекоммуникационное оборудование размещены в выделенном помещении (далее по тексту - серверное помещение).

Остальные технические средства УЦ размещены в рабочих помещения УЦ по схеме организации рабочих мест персонала.

11.1.2 Физический доступ в помещения

Серверное помещение УЦ оборудовано системой контроля.

Серверное помещение оборудовано исполнительным устройством системы контроля доступа электромеханического типа.

Рабочие и служебные помещения УЦ не подключены к системе контроля доступа и оборудованы механическими замками.

Аппаратные идентификаторы для доступа в серверное помещение выдаются сотрудникам из состава Служб УЦ по приказу руководителя УЦ.

Ключи механических замков рабочих помещений УЦ выдаются сотрудникам УЦ по распоряжению руководителя Административной Службы УЦ на основании схемы организации рабочих мест персонала.

11.1.3 Электроснабжение и кондиционирование воздуха

Технические средства УЦ подключены к общегородской сети электроснабжения.

Электрические сети и электрооборудование, используемые в УЦ, отвечают требованиям действующих «Правил устройства электроустановок», «Правил технической эксплуатации электроустановок потребителей», «Правил техники безопасности при эксплуатации электроустановок потребителей».

АРМы и сервера УЦ, а также телекоммуникационное оборудование подключены к источникам бесперебойного питания, обеспечивающим их работу в течение 1 (Одного) часа после прекращения основного электроснабжения.

Технические средства, эксплуатируемые на рабочих местах сотрудников УЦ, оборудуются источниками бесперебойного питания по необходимости.

Серверное помещение оборудовано средствами вентиляции и кондиционирования воздуха, обеспечивающих соблюдение установленных параметров температурно-влажностного режима, вентиляции и очистки воздуха.

Служебные помещения УЦ, используемые для архивного хранения документов на бумажных, магнитных и оптических носителях оборудованы средствами вентиляции и кондиционирования воздуха, обеспечивающих соблюдение установленных параметров температурно-влажностного режима, вентиляции и чистки воздуха.

Рабочие и прочие служебные помещения УЦ оборудованы средствами вентиляции и кондиционирования воздуха в соответствии с санитарно-гигиеническими нормами СНиП, устанавливаемыми законодательством Российской Федерации.

11.1.4 Подверженность воздействию влаги

Защита АРМов и серверов УЦ, а также телекоммуникационного оборудования от воздействия влаги обеспечивается их размещением в шкафу-стойке.

11.1.5 Предупреждение и защита от возгорания

Пожарная безопасность помещений УЦ обеспечивается в соответствии с нормами и требованиями СНиП по классу Ф3.5, устанавливаемыми законодательством Российской Федерации.

11.1.6 Хранение документированной информации

Документальный фонд УЦ, как фондообразователя, подлежит хранению в соответствии с действующим законодательством Российской Федерации по делопроизводству и архивному делу.

11.1.7 Уничтожение документированной информации

Выделение к уничтожению и уничтожение документов, не подлежащих архивному хранению, осуществляется сотрудниками УЦ, обеспечивающими документирование.

11.2 Программно-аппаратные меры защиты информации

11.2.1 Организация доступа к техническим средствам УЦ

Доступ к техническим средствам УЦ, размещенным в серверном помещении, осуществляется с использованием системы контроля доступа.

Аппаратные идентификаторы для доступа в серверное помещение выдаются сотрудникам на основании приказа руководителя УЦ.

Организация доступа к техническим средствам УЦ, размещенным на рабочих местах сотрудников УЦ, возлагается на сотрудников УЦ, ответственных за эксплуатацию данных технических средств.

11.2.2 Организация доступа к программным средствам УЦ

АРМы и сервера УЦ оснащены сертифицированными программно-аппаратными комплексами защиты от несанкционированного доступа типа «электронный замок».

Рабочие места сотрудников Служб УЦ также оснащены сертифицированными программно-аппаратными комплексами защиты от несанкционированного доступа типа «электронный замок».

Доступ системных администраторов общесистемного программного обеспечения АРМов и серверов УЦ для выполнения регламентных работ осуществляется в присутствии сотрудников Технической службы УЦ, отвечающих за эксплуатацию соответствующего целевого программного обеспечения.

Пользователям УЦ предоставляется следующий перечень объектов доступа:

-  копия сертификата открытого ключа Администратора УЦ в электронной форме;

-  копия списка отозванных сертификатов открытых ключей в электронной форме;

-  программное обеспечение предоставления информации о сертификатах открытых ключей пользователя УЦ (в том числе о сроке действия сертификата) и выбора действующего сертификата подписи, включая сертификаты, изданные другими (внешними) УЦ (из хранилищ Microsoft);

-  программное обеспечение предоставления информации о запросах в электронной форме, поступивших на УЦ от пользователя УЦ, и статусе их обработки;

-  программное обеспечение получения и установки (введения в действие) на рабочем месте изданного сертификата открытого ключа пользователя УЦ;

-  программное обеспечение формирования запроса на сертификат (обновление сертификата) открытого ключа в электронной форме пользователя УЦ.

11.2.3 Контроль целостности программного обеспечения

Контролю целостности подлежат следующие программные компоненты из состава программного обеспечения, эксплуатируемого УЦ:

1.  Программные модули средств ЭЦП и криптографической защиты информации;

2.  Программные модули Центра Сертификации (Центра Регистрации) и Ключевого центра.

Состав программных модулей, подлежащих контролю целостности, определяется внутренним документом УЦ, утверждаемым руководителем УЦ.

Система контроля целостности программных модулей, подлежащих контролю целостности, основывается на аппаратном контроле целостности общесистемного программного обеспечения до загрузки операционной системы.

Данная система контроля целостности обеспечивается использованием сертифицированного устройства типа «электронный замок».

Контроль целостности программных модулей средств ЭЦП и криптографической защиты информации осуществляется функционалом средств ЭЦП и криптографической защиты информации.

Периодичность выполнения мероприятий по контролю целостности - ежесуточно.

Ответственность за выполнение мероприятий по контролю целостности программных средств возложена на Техническую службу УЦ.

11.2.4 Контроль целостности технических средств

Контроль целостности технических средств УЦ обеспечивается опечатыванием корпусов устройств, препятствующих их неконтролируемому вскрытию.

Опечатывание устройств выполняется перед вводом технических средств в эксплуатацию, и после выполнения регламентных работ.

Контроль целостности печатей осуществляется в начале каждой рабочей смены.

Ответственность за выполнение мероприятий по контролю целостности технических средств возложена на Техническую службу УЦ.

11.3 Организационные меры защиты информации

11.3.1 Требования к персоналу

Администратор УЦ имеет высшее профессиональное образование и профессиональную подготовку в области информационной безопасности, а также стаж работы в этой области более 2 лет.

Сотрудники Служб УЦ имеют высшее профессиональное образование и прошли курсы повышение квалификации в области информационной безопасности с получением специализации в области систем с открытым распределением ключей.

11.3.2 Переподготовка и повышение квалификации персонала

Профессиональная переподготовка персонала УЦ не осуществляется.

Сотрудники УЦ осуществляют повышение квалификации в областях знаний согласно занимаемым должностям не реже одного раза в 2 года.

11.3.3 Организация сменной работы

Деятельность УЦ по работе с пользователями УЦ организована в одну рабочую смену с 9.00 до 18.00 в будние дни.

Выходными днями являются: суббота, воскресение, а также дни общенациональных праздников.

11.3.4 Организация доступа персонала к документам и документации

Доступ сотрудников УЦ к документам и документации, составляющей документальный фонд организации, организован в соответствии с должностными инструкциями и функциональными обязанностями.

11.3.5 Охрана здания и помещений

УЦ имеет привлекаемую службу охраны здания и помещений, обеспечивающую:

1. Обнаружение и задержание нарушителей, пытающихся проникнуть в помещения УЦ.

2. Сохранность материальных ценностей и документов.

3. Предупреждение происшествий и ликвидацию их последствий.

11.4 Юридические меры защиты информации

УЦ имеет лицензии по всем видам деятельности, связанным с предоставлением услуг.

Системы безопасности УЦ и защиты информации созданы и поддерживаются на договорной основе с юридическими лицами, осуществляющими свою деятельность на основании лицензий, полученных в соответствии с действующим законодательством Российской Федерации.

Все меры по защите информации на УЦ введены в действие приказами руководителя УЦ.

Для обеспечения деятельности УЦ использует средства ЭЦП и криптографической защиты информации, сертифицированные в соответствии с действующим законодательством Российской Федерации.

Исключительные имущественные права на информационные ресурсы УЦ находятся в собственности УЦ.

Пользователям УЦ предоставляются неисключительные имущественные права на копии сертификатов и списков отозванных сертификатов, изготавливаемые УЦ в объеме прав согласно разделу 4.2 настоящего Регламента.

Приложение

Заявление о присоединении к Регламенту УЦ

_________________________________________________________________________

(наименование организации, включая организационно-правовую форму)

в лице __________________________________________________________________,

(должность)

________________________________________________________________________,

(фамилия, имя, отчество)

действующего на основании ________________________________________________

в соответствии со статьёй 428 ГК Российской Федерации полностью и безусловно присоединяется к Регламенту УЦ условия которого определены безопасность» и опубликованы на сайте по адресу www. *****.

С Регламентом УЦ и приложениями к нему ознакомлен и обязуюсь соблюдать все положения указанного документа.

Должность и Ф. И.О. руководителя организации

Подпись руководителя организации, дата подписания заявления

Печать организации

(Заполняется в Удостоверяющем центре)

Данное Заявление о присоединении к Регламенту УЦ зарегистрировано в системе документооборота безопасность».

Регистрационный № ______________ от «_____» ________________ 20___ г.

Руководитель УЦ /_____________/

Приложение

Уведомление о компрометации закрытого ключа подписи

Организация (наименование и место нахождения организации):

уведомляет Администратора УЦ

о компрометации секретного ключа ЭЦП, соответствующего открытому ключу подписи

открытый ключ электронной цифровой подписи:

пользователя УЦ (Ф. И.О., должность):

дополнительные сведения:

наименование средств электронной цифровой подписи, с которыми используется данный открытый ключ электронной цифровой подписи:

«Домен–К»

сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение:

уникальный серийный номер сертификата ключа подписи:

Подпись пользователя УЦ

Подпись Администратора УЦ

___________ /_____________.

«__»

__________

201__

г.

М. П.

___________ /_____________.

«__»

_________

201__

г.

М. П.

Приложение

Заявка на отзыв/приостановление/возобновление

сертификата ключа подписи

Организация (наименование и место нахождения организации):

отзывает/приостанавливает/возобновляет (нужное подчеркнуть)

в УЦ , находящегося по адресу:

сертификат ключа подписи, соответствующий открытому ключу (открытый ключ):

пользователя УЦ (Ф. И.О., должность):

дополнительные сведения:

наименование средств электронной цифровой подписи, с которыми используется данный открытый ключ электронной цифровой подписи:

«Домен–К»

сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение:

уникальный серийный номер сертификата ключа подписи:

Подпись пользователя УЦ

Подпись Администратора УЦ

___________ /_____________.

«__»

__________

201__

г.

М. П.

___________ /_____________.

«__»

_________

201__

г.

М. П.

Приложение

Заявка на подтверждение электронной цифровой подписи

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5