Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
- старый ключ УЦ используется в течение своего срока действия для формирования Списков аннулированных сертификатов, изданных Удостоверяющим центром в период действия старого ключа УЦ.
10.7.2. Компрометация ключевых документов уполномоченного лица Удостоверяющего центра
В случае компрометации ключа ЭП уполномоченного лица Удостоверяющего центра выполняется аннулирование (отзыв) его сертификата.
Информация о факте компрометации ключей уполномоченного лица Удостоверяющего центра размещается на страницах Web-ресурса УЦ, а Пользователи УЦ оповещаются о компрометации путем соответствующей рассылки по электронной почте или по надежному каналу сетевого взаимодействия.
Процедура внеплановой смены скомпрометированных ключей уполномоченного лица Удостоверяющего центра осуществляется в соответствии с порядком, установленным в п.9.7.1 настоящего Порядка для процедуры плановой смены ключей уполномоченного лица УЦ.
Все действующие (на момент компрометации) сертификаты, подписанные с использованием скомпрометированного ключа ЭП уполномоченного лица Удостоверяющего центра, считаются аннулированными (отозванными) и подлежат внеплановой смене (п.8.5).
10.8.Смена ключей Оператора Регистрационного центра
10.8.1. Плановая смена ключей Оператора Регистрационного центра
Плановая смена ключей Оператора Регистрационного центра выполняется за 10 календарных дней до окончания периода действия текущего сертификата Оператора РЦ.
Процедура плановой смены ключей Оператора РЦ осуществляется в следующем порядке:
- Оператор РЦ формирует новый ключ ЭП и импортирует файл запроса сертификата в УЦ по каналу защищенного взаимодействия между РЦ и УЦ;
- руководитель РЦ любым доступным способом извещает руководителя УЦ о необходимости выпуска нового сертификата Оператора РЦ и о факте отправки файла запроса;
- по указанию Руководителя УЦ администратор Удостоверяющего центра изготавливает сертификат нового ключа проверки ЭП Оператора РЦ и регистрирует его в настройках УЦ в качестве параметра аутентификации данного Оператора;
- Оператор РЦ перегружает Регистрационный центр, используя для удаленного защищенного доступа к УЦ новые ключи и сертификат.
10.8.2. Компрометации ключевых документов Оператора Регистрационного центра
В случае компрометации ключа электронной подписи Оператора РЦ администратор УЦ выполняет аннулирование (отзыв) соответствующего сертификата, путем его занесения в Список аннулированных сертификатов.
Процедуру внеплановой смены скомпрометированных ключей Оператор Регистрационного центра осуществляет в соответствии с порядком, установленным в п.9.8.1 настоящего Порядка для процедуры плановой смены ключей Оператора РЦ.
10.9.Компрометация ключевых документов Пользователя УЦ
Пользователь Удостоверяющего центра (юридическое или физическое лицо) самостоятельно принимает решение о факте или угрозе компрометации своего ключа электронной подписи.
К событиям, на основании которых Пользователь принимает решение о компрометации своего ключа ЭП, относятся, включая, но, не ограничиваясь, следующие:
- утрата ключевых носителей;
- утрата ключевых носителей с последующим обнаружением;
- для юридических лиц: увольнение сотрудников, имевших доступ к ключевым носителям;
- возникновение подозрений на утечку информации или ее искажение при работе в защищенном сервисе;
- нарушение правил хранения ключевых носителей.
В случае компрометации или угрозы компрометации ключа электронной подписи Пользователь прекращает его использование, связывается с Уполномоченным Сотрудником УЦ по телефону и в устной форме сообщает о факте компрометации или угрозы.
Получив от Пользователя сообщение о компрометации ключей (или подозрении на компрометацию) в устной форме, Уполномоченный сотрудник УЦ в течение двух часов должен связаться с ним по телефону или электронной почте для подтверждения факта компрометации. Если Пользователь подтверждает компрометацию своих ключей заявлением на отзыв сертификата в бумажной (п.8.6.1.1) или в электронной форме (8.6.1.2), соответствующий сертификат помещается в Список аннулированных сертификатов (САС) с указанием причины «Компрометация ключа» и САС публикуется в сетевом справочнике сертификатов.
Оперативная (с момента устного обращения) и временная (с момента устного обращения до момента подтверждения факта компрометации) блокировка использования сертификата Владельца скомпрометированных ключей в конечных системах, указанных в п. 10.1.4, возможна средствами этих систем.
11. СТРУКТУРЫ СЕРТИФИКАТОВ И СПИСКА АННУЛИРОВАННЫХ СЕРТИФИКАТОВ
11.1.Структура сертификатов ключей проверки электронной подписи, формируемых Удостоверяющим центром
Удостоверяющий центр формирует сертификаты ключей ЭП Пользователей УЦ в электронной форме формата X.509 версии 3.
11.1.1. Базовые поля сертификата ключа проверки ЭП
Сертификаты ключей проверки ЭП содержат следующие базовые поля X.509:
Поле | Описание |
Version | версия сертификата формата X.509 |
SerialNumber | уникальный серийный (регистрационный) номер сертификата в реестре сертификатов Удостоверяющего центра |
Signature | идентификатор алгоритма подписи |
Issuer | идентифицирующие данные УЦ |
Validity | даты начала и окончания срока действия сертификата |
Subject | идентифицирующие данные Владельца сертификата |
SubjectPublicKeyInformation | идентификатор алгоритма и значение ключа проверки ЭП |
extensions | расширения сертификата ключа проверки ЭП |
11.1.2. Расширения сертификата ключа проверки ЭП
Сертификаты ключей могут содержать следующие расширения:
Расширение | Описание |
AuthorityKeyIdentifier | идентификатор ключа издателя сертификата |
SubjectKeyIdentifier | идентификатор ключа Владельца сертификата |
KeyUsage | назначение ключа |
CertificatePolicies | сертификационные политики |
BasicConstraints | основные ограничения |
CRL DistributionPoints | адрес Списка аннулированных сертификатов |
11.1.3. Объектные идентификаторы алгоритмов
Удостоверяющий центр «Notary-PRO» использует следующие идентификаторы алгоритмов средств электронной подписи:
Алгоритм | Крипто-КОМ 3.3 | RFC 4357 |
ГОСТ Р 34.10-2001 CP | 1.2.643.2.2.3 | 1.2.643.2.2.19 |
ГОСТ Р 34.10-2001 | 1.3.6.1.4.1.5849.1.6.2 | 1.2.643.2.2.19 |
ГОСТ Р 34.11-94 | 1.3.6.1.4.1.5849.1.2.1 | 1.2.643.2.2.9 |
(Таблица в ред. Приказа )
11.1.4. Объектные идентификаторы политик сертификатов
Список объектных идентификаторов (OID) зарегистрированных в Удостоверяющем центре Банка, используемых в полях расширенных полях CertificatePolicies и ExtendedKeyUsage выпускаемых сертификатов, определяют конечные системы, для которых выпускаемые сертификаты, содержащие данные объектные идентификаторы, имеют юридическую правомочность.
1.3.6.1.4.1.36357 - Общий объектный идентификатор, присвоенный Банку международным Агентством по выделению имен и уникальных параметров протоколов Internet (IANA).
Объектные идентификаторы для сертификатов Класса 1:
Объектный идентификатор (OID) | Области применения сертификатов |
1.3.6.1.4.1.36357.1 | Общий объектный идентификатор для сертификатов Класса 1 |
1.3.6.1.4.1.36357.1.1 | Система дистанционного банковского обслуживания ДБО BS-Client 1.2.643.2.2.3 (в ред. Приказа ) |
1.3.6.1.4.1.36357.1.2 | Электронная информационно-торговая система QUIK-Broker |
1.3.6.1.4.1.36357.1.3 | Электронная информационно-торговая система NetInvestor |
1.3.6.1.4.1.36357.1.4 | Факторинг |
1.3.6.1.4.1.36357.1.5 | Внешняя защищенная электронная почта |
Объектные идентификаторы для сертификатов Класса 2:
Объектный идентификатор (OID) | Области применения сертификатов |
1.3.6.1.4.1.36357.2 | Общий объектный идентификатор для сертификатов Класса 2 |
1.3.6.1.4.1.36357.2.1 | Внутрибанковкий электронный документооборот |
1.3.6.1.4.1.36357.2.2 | Защищенное соединение между серверами во внутренних информационных системах Банка |
1.3.6.1.4.1.36357.2.3 | Регистрационные Центры Удостоверяющего центра |
1.3.6.1.4.1.36357.2.9 | Тестовые сертификаты |
11.1.5. Формы имени
В сертификате ключа поля идентификационных данных Удостоверяющего центра и Владельца сертификата содержат атрибуты имени формата X.500.
11.1.6. Атрибуты имени
Обязательными атрибутами поля идентификационных данных Владельца сертификата, являющегося физическим лицом, являются:
Атрибут | Описание |
CountryName (C) | наименование страны, код России в ГОСТ 7.67-2003 (ИСО 3166-1:1997) «Система стандартов по информации, библиотечному и издательскому делу. Коды названий стран» |
LocalityName (L) | город, где располагается Регистрационный центр, оформивший сертификат |
OrganizationalUnitName (OU) | Приложение (область применения), для которого выпущен сертификат (п. 2.3.1) |
CommonName (CN) | полное имя (фамилия, имя и отчество, если имеется) |
адрес электронной почты |
Обязательными атрибутами поля идентификационных данных Владельца сертификата, являющегося физическим лицом, представляющим юридическое лицо, являются:
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
Основные порталы (построено редакторами)
