Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
13.2.3. Контроль целостности программного обеспечения
Контролю целостности подлежат следующие программные компоненты из состава программного обеспечения Удостоверяющего центра:
- программные модули средств электронной подписи и криптографической защиты информации;
- программные модули Удостоверяющего центра.
Состав программных модулей, подлежащих контролю целостности, определяется внутренним документом Удостоверяющего центра, утверждаемым руководителем Удостоверяющего центра.
Система контроля целостности программных модулей, подлежащих контролю целостности, обеспечивается утилитой Rush из состава СКЗИ «Крипто-Ком 3.3» или сертифицированными устройствами типа «электронный замок».
Вычисление контрольных сумм программных модулей установленного ПО выполняется перед вводом Удостоверяющего центра в эксплуатацию, а также при выполнении регламентных работ и проведении проверки на отсутствие программных закладок.
Администратор безопасности УЦ должен не реже одного раза в месяц проводить контроль целостности и легальности установленных копий ПО на всех технических средствах Удостоверяющего центра.
13.2.4. Контроль целостности технических средств
Контроль целостности технических средств Удостоверяющего центра обеспечивается опечатыванием корпусов устройств, препятствующим их неконтролируемому вскрытию.
Опечатывание устройств выполняется перед вводом технических средств в эксплуатацию и после выполнения регламентных работ.
Контроль целостности печатей осуществляется в начале каждой рабочей смены.
Ответственность за выполнение мероприятий по контролю целостности технических средств возложена на Администратора безопасности УЦ.
13.2.5. Обеспечение сетевой безопасности
Для предотвращения вторжений внешних злоумышленников к информационно-вычислительным ресурсам УЦ, используется межсетевой экран, удовлетворяющий требованиям не ниже четвертого класса защищенности в соответствии с «Временными требованиями к устройствам типа межсетевые экраны» [8] или в соответствии с требованиями ФСТЭК «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» [9].
13.3. Организационные меры защиты информации
13.3.1. Требования, предъявляемые к персоналу Удостоверяющего центра
Администратор Удостоверяющего центра должен иметь высшее профессиональное образование и профессиональную подготовку в области информационной безопасности, а также стаж работы в этой области более двух лет.
Сотрудники Удостоверяющего центра должны иметь высшее профессиональное образование и пройти курсы повышения квалификации в области информационной безопасности с получением специализации в области систем с открытым распределением ключей.
13.3.2. Профессиональная переподготовка и повышение квалификации персонала
Профессиональная переподготовка персонала Удостоверяющего центра не осуществляется.
Сотрудники Удостоверяющего центра осуществляют повышение квалификации в областях знаний согласно занимаемым должностям не реже одного раза в два года.
13.3.3. Организация сменной работы
Деятельность Удостоверяющего центра организована в одну рабочую смену с 9:00 до 18:00 в будние дни. Длительность рабочего дня УЦ по пятницам и предпраздничным дням сокращена на 1 час.
Выходными днями являются: суббота, воскресенье, а также дни общенациональных праздников.
13.3.4. Организация доступа персонала к документам и документации
Доступ сотрудников Удостоверяющего центра к документам и документации, составляющей документальный фонд Банка, организован в соответствии с должностными инструкциями и функциональными обязанностями.
13.3.5. Охрана здания и помещений
Удостоверяющий центр размещается в помещениях Банка. Банк имеет собственную службу охраны здания и помещений, обеспечивающую:
- обнаружение и задержание нарушителей, пытающихся проникнуть в здание (помещения) Удостоверяющего центра;
- сохранность материальных ценностей и документов;
- предупреждение происшествий и ликвидацию их последствий.
13.4. Юридические меры защиты информации
Системы безопасности Удостоверяющего центра и защиты информации созданы и поддерживаются на договорной основе с юридическими лицами, осуществляющими свою деятельность на основании лицензий, полученных в соответствии с действующим законодательством Российской Федерации.
Для обеспечения своей деятельности Удостоверяющий центр использует средства электронной подписи и криптографической защиты информации, сертифицированные в соответствии с действующим законодательством Российской Федерации.
Исключительные имущественные права на информационные ресурсы Удостоверяющего центра находятся в собственности Банка.
Пользователям УЦ предоставляются неисключительные имущественные права на копии сертификатов и Списков аннулированных сертификатов, формируемые Удостоверяющим центром в объеме прав согласно разделу 3.2 настоящего Порядка.
14. ЗАКЛЮЧИТЕЛЬНЫЕ ПОЛОЖЕНИЯ
В случае изменений законодательных и иных нормативных актов Российской Федерации, а также Устава Банка, настоящий документ, а также изменения к нему, применяются в части, не противоречащей вновь принятым законодательным и иным нормативным актам, а также Уставу Банка.
15. ПЕРЕЧЕНЬ ДОКУМЕНТОВ, НА КОТОРЫЕ ДАЮТСЯ ССЫЛКИ
1. RFC 3647. Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework (стандарт из серии IETF - Internet Engineering Task Force), 2010.
2. X.509 Public-key and attribute certificate frameworks (рекомендации ITU-T – International Telecommunication Union, Telecommunication Standardization Sector), 2008.
3. RFC 5280. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile (стандарт из серии IETF - Internet Engineering Task Force), 2006.
4. Правила устройства электроустановок (ПУЭ) - Министерство топлива и энергетики РФ, 1999.
5. Правила технической эксплуатации электроустановок потребителей - Министерство энергетики РФ, 2003.
6. Правила техники безопасности при эксплуатации электроустановок потребителей - Главгосэнергонадзор, 1984.
7. Строительные нормы и правила (СНиП) - Государственный комитет Совета Министров СССР по делам строительства, 2001.
8. Временные требования к устройствам типа межсетевые экраны - Федеральное агентство правительственной связи и информации (ФАПСИ), 2000.
9. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации – руководящий документ Федеральной службы по техническому и экспортному контролю (ФСТЭК России), 1997.
10. Соглашение об использовании электронной подписи (типовая форма 5004001-5). Приложение к Приказу, утвердившему настоящий документ (в ред. Приказа ).
11. Требования к средствам Удостоверяющего центра - Приложение 2 к Приказу ФСБ РФ «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра».
12. Федеральный закон от 01.01.2001 №63-ФЗ «Об электронной подписи».
13. Требования к средствам электронной подписи - Приложение 1 к Приказу ФСБ РФ «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра».
16. Перечень нормативных документов, утрачивающих силу с принятием настоящего документа
С принятием настоящего документа утрачивает силу:
1. «Порядок работы Удостоверяющего центра «НОМОС-БАНКа» (ОАО)».(ПДК-536, версия 3), утвержденный Приказом .
Приложение
к «Порядку работы Удостоверяющего центра
ПАО Банк «ФК Открытие»». Версия 3.
(в ред. Приказа )
Заявление на подтверждение подлинности электронной подписи уполномоченного лица Удостоверяющего центра
ПАО Банк «ФК Открытие» в сертификате ключа ПРОВЕРКИ ЭЛЕКТРОННОЙ подписи
___________________________________________________________________________
(для юридических лиц - наименование организации, для физических лиц – Ф.,И. О. пользователя УЦ, паспортные данные)
в лице _____________________________________________________________________,
(должность)
___________________________________________________________________________,
(фамилия, имя, отчество)
действующего на основании _______________________________, просит подтвердить подлинность электронной подписи уполномоченного лица Удостоверяющего центра в изданном Удостоверяющим центром сертификате ключа подписи и установить его статус (действует/не действует) на основании предоставленных исходных данных:
1. Файл сертификата ключа подписи на прилагаемом к заявлению магнитном носителе – рег. № ________________МД-ХХХ;
2. Время и дата*, на момент наступления которых требуется установить статус сертификата: «______:_______» «_______/_______________/________»
час минута день месяц год
Руководитель организации ____________________ ______________________
(для юридических лиц) (подпись) (расшифровка подписи)
Главный бухгалтер ____________________ ______________________
(для юридических лиц) (подпись) (расшифровка подписи)
М. П.
Заявитель ________________ ____ ______________________
(для физических лиц) (подпись) (расшифровка подписи)
Приложение
к «Порядку работы Удостоверяющего центра
ПАО Банк «ФК Открытие»». Версии 3.
(в ред. Приказа )
СЕРТИФИКАТ КЛЮЧА ПРОВЕРКИ ЭЛЕКТРОННОЙ ПОДПИСИ (пример)
Серийный номер сертификата: XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
Сертификат действителен с: Mar 30 07:44:21 2011 GMT
Сертификат действителен по: May 23 07:43:19 2012 GMT
Сведения о владельце сертификата:
Организация: Новая Вектра ООО
Местонахождение: МОСКВА
Владелец: Иванов Иван Иванович,
Должность: Директор
Издатель сертификата: Удостоверяющий Центр ПАО БАНК «ФК ОТКРЫТИЕ»
Адрес: Москва, ,
URL: http://www. otkritiefc. ru/corporate/remote/ca-reglament/
Сведения о ключе проверки ЭП:
Алгоритм ключа: ГОСТ Р 34.10-2001 (1.3.6.1.4.1.5849.1.6.2)
Область применения ключа: Системы ДБО (1.3.6.1.4.1.36357.1.1)
Ключ проверки ЭП:
04:f3:df:26:e8:22:69:05:cd:95:f0:99:87:3f:cc:
20:be:f6:26:88:fa:67:4b:65:34:8f:af:b7:c4:83:
55:aa:b2:82:c5:54:55:54:2c:aa:b3:cc:4d:97:16:
57:44:3e:a7:cb:40:a5:cb:60:b8:39:d5:3f:bc:ef:
f0:32:60:c5:a8
Электронная подпись под сертификатом:
Алгоритм: ГОСТ Р 34.10/11-2001 CP (1.2.643.2.2.3)
Электронная подпись:
30:45:02:20:66:cf:06:81:d1:79:7b:d2:ac:33:73:60:72:ca:
ba:b3:ba:94:f9:c2:7d:fe:89:4d:0d:8d:8a:a4:dd:93:1a:68:
02:21:00:d0:dc:06:54:53:11:af:85:97:83:3e:d1:15:32:2c:
99:e7:18:8f:3e:b0:aa:f8:82:71:45:54:5b:ae:56:08:7e
ВНИМАНИЕ! СЕРТИФИКАТ КЛЮЧА ПОДПИСИ ФОРМИРУЕТСЯ УДОСТОВЕРЯЮЩИМ ЦЕНТРОМ И ВНЕСЕНИЕ КАКИХ-ЛИБО ИЗМЕНЕНИЙ ИЛИ ДОПОЛНЕНИЙ В ТЕКСТ СЕРТИФИКАТА НЕ ДОПУСКАЕТСЯ.
УДОСТОВЕРЯЮЩИЙ ЦЕНТР ПАО БАНК «ФК ОТКРЫТИЕ» ________________________________ ________________________________ Печать | РУКОВОДИТЕЛЬ/УПОЛНОМОЧЕННЫЙ ПРЕДСТАВИТЕЛЬ ОРГАНИЗАЦИИ ________________________________ ________________________________ Печать |
ВЛАДЕЛЕЦ СЕРТИФИКАТА КЛЮЧА ПРОВЕРКИ ЭП ________________________________ ________________________________ |
Приложение
к «Порядку работы Удостоверяющего центра
ПАО Банк «ФК Открытие»». Версия 3.
(в ред. Приказа )
сертификат ключа ПРОВЕРКИ ЭДЕКТРОННОЙ подписи Удостоверяющего центра ПАО Банк «ФК Открытие»
(пример)
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
01:cf:01:01:01:01:01:01
Signature Algorithm: CryptoPro-GostR3411-94-with-GostR3410-2001 (1.2.643.2.2.3)
Issuer: C=RU, L=Москва, O=-КОМ, OU=Удостоверяющий центр, T=Уполномоченное лицо УЦ, CN=УЦ Сигнал-КОМ, Email=*****@***ru
Validity
Not Before: Mar 11 07:50:37 2009 GMT
Not After : Mar 11 07:50:37 2014 GMT
Subject: C=RU, L=Москва, O=Сигнал-КОМ, OU=УЦ, T=Уполномоченное лицо УЦ, CN=2549, Email=*****@***ru
Subject Public Key Info:
Public Key Algorithm: CryptoPro-GostR3410-2001 (1.2.643.2.2.19)
Public Key:
pub:
ba:52:14:7b:c1:fb:88:c2:92:b4:58:34:61:ce:45:
01:a6:f2:05:5b:d2:e8:68:cb:34:2f:a1:06:ef:4a:
46:36:2a:96:75:ad:66:16:52:0c:cf:a3:d0:af:c3:
0f:ba:41:20:4e:56:7c:5b:07:d5:a6:70:0d:41:2c:
b6:71:92:d6
Parameters OID: 1.2.643.2.2.35.1
X509v3 extensions:
Basic Constraints: critical
CA:TRUE, pathlen:0
Subject Key Identifier:
26:fd:ee:15:31:20:05:ff:6a:db:a5:ff:b2:52:26:de:dc:2b:ad:30
Key Usage: critical
Certificate Sign, CRL Sign
Signature Algorithm: CryptoPro-GostR3411-94-with-GostR3410-2001 (1.2.643.2.2.3)
28:1b:fb:95:62:71:5f:24:fa:7f:e4:6f:dc:85:0d:93:86:e3:
23:f3:64:f3:af:76:0c:b2:59:b8:2e:08:2d:95:36:c0:54:24:
12:ae:0b:fb:60:45:32:76:f1:ef:3c:3c:f5:ea:71:7c:73:98:
7c:cc:d1:2e:b3:0d:0d:bb:f7:74
-----BEGIN CERTIFICATE-----
MIIC9DCCAqGgAwIBAgIIAc8BAQEBAQEwCgYGKoUDAgIDBQAwgbYxCzAJBgNVBAYT
AlJVMRUwEwYDVQQHDAzQnNC+0YHQutCy0LAxHDAaBgNVBAoME9Ch0LjQs9C90LDQ
uy3QmtCe0JwxDTALBgNVBAsMBNCj0KYxMzAxBgNVBAwMKtCj0L/QvtC70L3QvtC8
0L7Rh9C10L3QvdC+0LUg0LvQuNGG0L4g0KPQpjENMAsGA1UEAwwEMjU0OTEfMB0G
CSqGSIb3DQEJARYQY2FAc2lnbmFsLWNvbS5ydTAeFw0wOTAzMTEwNzUwMzdaFw0x
NDAzMTEwNzUwMzdaMIG2MQswCQYDVQQGEwJSVTEVMBMGA1UEBwwM0JzQvtGB0LrQ
stCwMRwwGgYDVQQKDBPQodC40LPQvdCw0Lst0JrQntCcMQ0wCwYDVQQLDATQo9Cm
MTMwMQYDVQQMDCrQo9C/0L7Qu9C90L7QvNC+0YfQtdC90L3QvtC1INC70LjRhtC+
INCj0KYxDTALBgNVBAMMBDI1NDkxHzAdBgkqhkiG9w0BCQEWEGNhQHNpZ25hbC1j
b20ucnUwYzAcBgYqhQMCAhMwEgYHKoUDAgIjAQYHKoUDAgIeAQNDAARAulIUe8H7
iMKStFg0Yc5FAabyBVvS6GjLNC+hBu9KRjYqlnWtZhZSDM+j0K/DD7pBIE5WfFsH
1aZwDUEstnGS1qOBjDCBiTASBgNVHRMBAf8ECDAGAQH/AgEAMB0GA1UdDgQWBBQm
/e4VMSAF/2rbpf+yUibe3CutMDAOBgNVHQ8BAf8EBAMCAQYwRAYDVR0fBD0wOzA5
oDegNYYzaHR0cDovLzE5Mi4xNjguMC43Ni9uZXcvQ2VydGlmaWNhdGVzL2NhL2Nh
Y3JsXzEuY3JsMAoGBiqFAwICAwUAA0EAKBv7lWJxXyT6f+Rv3IUNk4bjI/Nk8692
DLJZuC4ILZU2wFQkEq4L+2BFMnbx7zw89epxfHOYfMzRLrMNDbv3dA==
-----END CERTIFICATE-----
Уполномоченное лицо Удостоверяющего центра ___________________ ___________________
подпись расшифровка подписи
М. П.
* Время и дата должны быть указаны с учетом часового пояса г. Москвы (по Московскому времени). Если время и дата не указаны, то статус сертификата устанавливается на момент времени подачи заявления в Удостоверяющий центр.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
Основные порталы (построено редакторами)
