2. Требования по обеспечению безопасности функционирования абонентского пункта

2. Требования по обеспечению безопасности функционирования

абонентского пункта

2.1. Абонентский пункт размещается в охраняемом помещении, исключающем доступ посторонних лиц, не уполномоченных к работе на данном абонентском пункте.

2.2. Внутренняя планировка, расположение и укомплектованность рабочих мест в помещении должны обеспечивать исполнителям работ сохранность доверенных им конфиденциальных документов и сведений, включая ключевую информацию.

2.3. Системные блоки компьютеров абонентского пункта должны быть опломбированы и оборудованы средствами защиты от несанкционированного доступа. В качестве программно-аппаратных средств защиты от несанкционированного доступа в СКЗИ могут использоваться программно-аппаратный комплекс "КРИПТОН-ЗАМОК" и электронный замок "Соболь".

2.4. Ключи УКЭП и их носители должны быть учтены в выделенных для этих целей журналах.

2.5. Каждая из Сторон несет ответственность за обеспечение конфиденциальности ключей УКЭП, а также за риски неправомерного подписания электронного документа УКЭП.

2.6. Администратор абонентского пункта обязан:

- обеспечивать доверенную среду эксплуатации СКЗИ;

- исключать возможность удаленного управления, администрирования и модификации операционной системы (далее - ОС) и ее настроек на абонентском пункте;

- не применять нестандартные, измененные или отладочные версии ОС;

- не устанавливать средства разработки и отладки программного обеспечения;

- настраивать режимы безопасности, реализованные в ОС, на максимально возможный уровень;

- выполнять действия по контролю целостности СКЗИ до и после завершения процесса установки в соответствии с требованиями эксплуатационной и технической документации на СКЗИ;

- не устанавливать программное обеспечение, содержащее возможности, которые позволяют:

а) модифицировать содержимое произвольных областей памяти;

б) модифицировать собственный код и код других подпрограмм;

в) модифицировать память, выделенную для других подпрограмм;

г) передавать управление в область собственных данных и данных других подпрограмм;

д) несанкционированно модифицировать файлы, содержащие исполняемые коды при их хранении на жестком диске;

е) повышать предоставленные привилегии;

ж) модифицировать настройки ОС;

з) использовать недокументированные фирмой-разработчиком функции ОС.

2.7. Каждая из Сторон несет ответственность за обеспечение конфиденциальности ключей УКЭП, а также за риски неправомерного подписания электронного документа УКЭП.