«юкрейн проперті групп»

Вид материалаРегламент

Содержание


Управління ключами
Забезпечення захисту особистого ключа цск
Подобный материал:
1   ...   11   12   13   14   15   16   17   18   19

Типи документів та даних, що підлягають архівуванню


Архівному зберіганню підлягають наступні документи ЦСК:

справи підписувачів з укладеними договорами та іншими документами (завіреними в установленому порядку копіями документів), що використовуються під час їх реєстрації;

сертифікати відкритих ключів ЦСК (в електронному вигляді);

сертифікати посадових осіб ЦСК (в електронному вигляді);

сертифікати відкритих ключів підписувачів (в електронному вигляді);

заяви на скасування (блокування, поновлення) сертифікатів підписувачів;

службові документи ЦСК, у тому числі журнали аудиту ПТК тощо.
      1. Строки зберігання архівів


Документи ЦСК на паперових носіях, що підлягають архівному зберіганню, є документами тимчасового зберігання. Термін зберігання архівних документів в ЦСК – 5 (п’ять) років.

Сертифікати відкритих ключів ЦСК, сертифікати відкритих ключів посадових осіб ЦСК та сертифікати ключів підписувачів, а також списки відкликаних сертифікатів зберігаються безстроково.
      1. Механізми та порядок зберігання, захисту та знищення архівних документів


Документи ЦСК на паперових носіях, у тому числі сертифікати відкритих ключів підписувачів, зберігаються в порядку, встановленому законодавством України про архіви та архівні справи.

    Архівні документи в електронному вигляді зберігаються на відокремлюваних носіях в опечатаному системним адміністратором тубусі у сховищі начальника ЦСК із забезпеченням їх захисту від несанкціонованого доступу.


Виділення архівних документів до знищення та знищення виконується комісією, яка складається із посадових осіб ЦСК при безпосередній участі начальника ЦСК та адміністратора сертифікації, адміністратора безпеки або уповноважених начальником ЦСК посадових осіб ЦСК. По факту проведення процедури знищення архівних документів складається відповідний акт.
  1. УПРАВЛІННЯ КЛЮЧАМИ


    1. Порядок генерації ключів

      1. Порядок генерації ключів ЦСК


Усі дії, пов’язані з генерацією, використанням та знищенням особистого ключа ЦСК відображаються у Журналі роботи з ключами.

Генерація ключів ЦСК здійснюється у спеціальному приміщенні ЦСК, яке відповідає вимогам Правил посиленої сертифікації, що унеможливлює витік відомостей про зміст особистого ключа за рахунок побічних електромагнітних випромінювань та наведень.

Перед генерацією ключів ЦСК усі відповідні засоби ПТК ЦСК повинні бути встановлені та пройти тестування в установленому порядку.

Генерація ключів ЦСК, введення даних, необхідних для створення запиту на формування сертифіката відкритого ключа ЦСК, здійснюється адміністратором сертифікації у присутності начальника ЦСК та під контролем адміністратора безпеки.

Відразу після генерації ключів ЦСК автоматично створюється (у електронному вигляді) запит на формування сертифіката відкритого ключа ЦСК, що містить дані (в тому числі, значення відкритого ключа ЦСК), підписані особистим ключем ЦСК, необхідні для формування засвідчувальним органом сертифіката ЦСК. Далі цей запит використовується при підготовці документів для сертифікації відкритого ключа ЦСК в ЦЗО.

Згенероване значення особистого ключа ЦСК та його резервна копія записується у зашифрованому вигляді на зйомний носій ключової інформації, після чого копія особистого ключа ЦСК, що знаходиться в запам’ятовуючих пристроях серверу ЦСК, знищується.

Системний адміністратор під контролем адміністратора безпеки перевіряє факт знищення копії особистого ключа ЦСК в запам’ятовуючих пристроях серверу ЦСК. Застосовувати особистий ключ ЦСК, якщо виникали збої (помилки) при знищенні його копії на сервері ЦСК, забороняється.

Після формування сертифікату відкритого ключа ЦСК він опубліковується на електронному інформаційному ресурсі ЦСК.

Адміністратор сертифікації під контролем адміністратора безпеки вводить значення коду доступу до особистого ключа таким чином, щоб ніхто не мав можливості з ним ознайомитися.

Код доступу до особистого ключа ЦСК, повинен бути відомий лише адміністратору сертифікації.

Адміністратор сертифікації записує (таким чином, щоб не допустити ознайомлення з ним інших осіб) на аркуші паперу значення коду доступу до особистого ключа ЦСК, вміщує цей аркуш в непрозорий конверт, надписує його, опечатує конверт разом з адміністратором безпеки та передає на зберігання начальнику ЦСК.

За один календарний рік до закінчення строку дії поточного особистого ключа ЦСК центр сертифікації ключів здійснює заходи щодо переходу на застосування нового особистого ключа ЦСК завчасно згенерованого та сертифікованого в ЦЗО.
      1. Порядок запису резервної копії особистого ключа ЦСК на зйомний носій ключової інформації


Запис резервної копії особистого ключа ЦСК на зйомний носій ключової інформації здійснюється адміністратором сертифікації засобами ПТК ЦСК.

Адміністратор сертифікації під контролем адміністратора безпеки вводить значення коду доступу до зйомного носія ключової інформації, на якому розміщується резервна копія особистого ключа ЦСК, таким чином, щоб ніхто не мав можливості з ним ознайомитися, після чого цей носій вміщується в конверт (тубус, контейнер), який запечатується та надписується адміністратором сертифікації та адміністратором безпеки. Після цього конверт передається на зберігання начальнику ЦСК.

Код доступу до зйомного носія ключової інформації, який містить резервну копію особистого ключа ЦСК, повинен бути відомий лише адміністратору сертифікації.

Адміністратор сертифікації записує (таким чином, щоб не допустити ознайомлення з ним інших осіб) на аркуші паперу значення коду доступу до зйомного носія ключової інформації, що містить резервну копію особистого ключа ЦСК, вміщує цей аркуш в непрозорий конверт, надписує його, опечатує конверт разом з адміністратором безпеки та передає на зберігання начальнику ЦСК.
      1. Порядок генерації ключів послуг фіксування часу та послуг визначення статусу сертифікату ключа в режимі реального часу за протоколом OCSP


Генерація ключів послуг фіксування часу та послуг визначення статусу сертифікату ключа в режимі реального часу за протоколом OCSP здійснюється засобами ПТК ЦСК в спеціальному приміщенні ЦСК.

Перед генерацією ключів послуг фіксування часу та послуг визначення статусу сертифікату ключа в режимі реального часу за протоколом OCSP усі необхідні засоби ПТК ЦСК повинні бути встановлені та пройти тестування в установленому порядку, повинні бути згенеровані ключі ЦСК, для відкритого ключа ЦСК центральним засвідчувальним органом повинен бути сформований сертифікат відкритого ключа ЦСК. Сертифікат відкритого ключа ЦСК має бути чинним на час генерації ключів послуг фіксування часу та послуг визначення статусу сертифікату ключа в режимі реального часу за протоколом OCSP, термін чинності сертифіката відкритого ключа послуг фіксування часу не повинен виходити за термін дії сертифіката відкритого ключа ЦСК.

Генерація ключів послуг фіксування часу та послуг визначення статусу сертифікату ключа в режимі реального часу за протоколом OCSP здійснюється адміністратором сертифікації у присутності начальника ЦСК та під контролем адміністратора безпеки. Введення даних, необхідних для створення запиту на формування сертифіката відкритого ключа послуг фіксування часу та послуг визначення статусу сертифікату ключа в режимі реального часу за протоколом OCSP, здійснюється адміністратором сертифікації у присутності начальника ЦСК.

Після генерації ключів послуг фіксування часу та послуг визначення статусу сертифікату ключа в режимі реального часу за протоколом OCSP системним адміністратором у спеціальному приміщенні ЦСК під контролем адміністратора безпеки здійснюється перевірка правильності атрибутів доступу до каталогу (де міститься файл, що містить особистий ключ послуг фіксування часу або особистий ключ послуг визначення статусу сертифікату ключа в режимі реального часу за протоколом OCSP) та атрибутів доступу до файлу, що містить особистий ключ послуг фіксування часу або особистий ключ послуг визначення статусу сертифікату ключа в режимі реального часу за протоколом OCSP на сервері ЦСК (атрибути для каталогу повинні надавати право тільки для читання для відповідних засобів ПТК ЦСК, атрибути для файлу, що містить особистий ключ послуг фіксування часу, повинні надавати право тільки для читання його вмісту лише для відповідних засобів ПТК ЦСК).

Відразу після генерації ключів послуг фіксування часу та послуг визначення статусу сертифікату ключа в режимі реального часу за протоколом OCSP засобами ПТК ЦСК автоматично створюється запит на формування сертифіката відкритого ключа послуг фіксування часу та сертифікат відкритого ключа послуг визначення статусу сертифікату ключа в режимі реального часу за протоколом OCSP (у електронному вигляді). На основі цього запиту адміністратор сертифікації у спеціальному приміщенні ЦСК за участю адміністратора безпеки засобами ПТК ЦСК формує сертифікат послуг фіксування часу та сертифікат послуг визначення статусу сертифікату ключа в режимі реального часу за протоколом OCSP.
      1. Порядок генерації ключів підписувачів


Порядок генерації ключів підписувача наведено в п. 10.1.2.

    1. Процедури надання особистого ключа після генерації його власнику та механізм надання відкритого ключа підписувача для сертифікації

    Опис процедур надання особистого ключа після генерації його власнику та механізм надання відкритого ключа підписувача для сертифікації наведені в п. 10.1.2 та п. 10.2.


  1. ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ ОСОБИСТОГО КЛЮЧА ЦСК


    1. Порядок захисту та доступу до особистого ключа ЦСК

    Особистий ключ ЦСК та його резервна копія зберігається у зашифрованому вигляді на зйомному носії ключової інформації.

    Для застосування особистого ключа ЦСК необхідно ввести код доступу до нього.

    Особистий ключ ЦСК застосовується лише в спеціальному приміщенні ЦСК двома посадовими особами ЦСК: адміністратором сертифікації в присутності адміністратором безпеки.

    Адміністратор сертифікації ключів з використанням робочої станції адміністратора сертифікації під своїм обліковим записом, код доступу до якого вводить адміністратор безпеки, вводить код доступу до особистого ключа ЦСК та використовує його за призначенням.

    1. Порядок резервного копіювання особистого ключа ЦСК, порядок доступу та використання резервної копії особистого ключа ЦСК

    Порядок резервного копіювання особистого ключа ЦСК наведено в п. 12.1.2.

    Резервна копія особистого ключа ЦСК може бути застосована лише з дозволу начальника ЦСК за умов, коли особистий ключ ЦСК було знищено з причин, не пов’язаних з його компрометацією.

    Резервна копія особистого ключа ЦСК зберігається у спеціальному приміщенні ЦСК.

    Застосування резервної копії особистого ключа ЦСК здійснюється у такому ж порядку, як і використання особистого ключа ЦСК. Про факти використання резервної копії особистого ключа ЦСК повинен бути поінформований адміністратор безпеки.

    1. Умови зберігання ключів ЦСК

    Особистий ключ у зашифрованому вигляді на зйомному носії ключової інформації у спеціальному приміщенні ЦСК.

    Запечатаний та надписаний конверт із значенням коду доступу до особистого ключа ЦСК, опечатаний адміністратором сертифікації та адміністратором безпеки, зберігається у сейфі начальника ЦСК.

    Запечатаний та надписаний конверт (тубус, контейнер), із зйомним носієм ключової інформації, що містить резервну копію особистого ключа ЦСК, опечатаний адміністратором сертифікації та адміністратором безпеки, зберігається в сейфі начальника ЦСК.

    Запечатаний та надписаний конверт із значенням коду доступу до зйомного носія ключової інформації, що містить резервну копію особистого ключа ЦСК, опечатаний адміністратором сертифікації та адміністратором безпеки, зберігається у сейфі начальника ЦСК.

    Запечатаний та надписаний конверт з довгостроковим ключовим елементом, опечатаний начальником ЦСК і адміністратором безпеки, зберігається у сейфі начальника ЦСК.

    Особистий ключ послуг фіксування часу постійно знаходиться у робочому стані на сервері ЦСК. Системний адміністратор несе відповідальність за недопущення компрометації особистого ключа послуг фіксування часу, його несанкціонованого використання або модифікації.




  1. порядок надання послуг фіксування часу

    1. TSP система надає послугу фіксування часу що відповідає умовам та вимогам до процедури засвідчення наявності електронного документа відповідно до постанови Кабінету Міністрів від 26 травня 2004р. № 680 «Про затвердження Порядку засвідчення наявності електронного документа (електронних даних) на певний момент часу».

    2. TSP система надає послугу фіксування часу по протоколу – Time Stamp Protocol (TSP), що відповідає умовам та вимогам стандарту ETSI TS 101 861 "Профіль штемпелювання часу".