2. Требования по обеспечению безопасности функционирования абонентского пункта
2.1. Абонентский пункт размещается в охраняемом помещении, исключающем доступ посторонних лиц, не уполномоченных к работе на данном абонентском пункте.
2.2. Внутренняя планировка, расположение и укомплектованность рабочих мест в помещении должны обеспечивать исполнителям работ сохранность доверенных им конфиденциальных документов и сведений, включая ключевую информацию.
2.3. Системные блоки компьютеров абонентского пункта должны быть опломбированы и оборудованы средствами защиты от несанкционированного доступа. В качестве программно-аппаратных средств защиты от несанкционированного доступа в СКЗИ могут использоваться программно-аппаратный комплекс "КРИПТОН-ЗАМОК" и электронный замок "Соболь".
2.4. Ключи УКЭП и их носители должны быть учтены в выделенных для этих целей журналах.
2.5. Каждая из Сторон несет ответственность за обеспечение конфиденциальности ключей УКЭП, а также за риски неправомерного подписания электронного документа УКЭП.
2.6. Администратор абонентского пункта обязан:
- обеспечивать доверенную среду эксплуатации СКЗИ;
- исключать возможность удаленного управления, администрирования и модификации операционной системы (далее - ОС) и ее настроек на абонентском пункте;
- не применять нестандартные, измененные или отладочные версии ОС;
- не устанавливать средства разработки и отладки программного обеспечения;
- настраивать режимы безопасности, реализованные в ОС, на максимально возможный уровень;
- выполнять действия по контролю целостности СКЗИ до и после завершения процесса установки в соответствии с требованиями эксплуатационной и технической документации на СКЗИ;
- не устанавливать программное обеспечение, содержащее возможности, которые позволяют:
а) модифицировать содержимое произвольных областей памяти;
б) модифицировать собственный код и код других подпрограмм;
в) модифицировать память, выделенную для других подпрограмм;
г) передавать управление в область собственных данных и данных других подпрограмм;
д) несанкционированно модифицировать файлы, содержащие исполняемые коды при их хранении на жестком диске;
е) повышать предоставленные привилегии;
ж) модифицировать настройки ОС;
з) использовать недокументированные фирмой-разработчиком функции ОС.
2.7. Каждая из Сторон несет ответственность за обеспечение конфиденциальности ключей УКЭП, а также за риски неправомерного подписания электронного документа УКЭП.
- Гражданский кодекс (ГК РФ)
- Жилищный кодекс (ЖК РФ)
- Налоговый кодекс (НК РФ)
- Трудовой кодекс (ТК РФ)
- Уголовный кодекс (УК РФ)
- Бюджетный кодекс (БК РФ)
- Арбитражный процессуальный кодекс
- Конституция РФ
- Земельный кодекс (ЗК РФ)
- Лесной кодекс (ЛК РФ)
- Семейный кодекс (СК РФ)
- Уголовно-исполнительный кодекс
- Уголовно-процессуальный кодекс
- Производственный календарь на 2025 год
- МРОТ 2026
- ФЗ «О банкротстве»
- О защите прав потребителей (ЗОЗПП)
- Об исполнительном производстве
- О персональных данных
- О налогах на имущество физических лиц
- О средствах массовой информации
- Производственный календарь на 2026 год
- Федеральный закон "О полиции" N 3-ФЗ
- Расходы организации ПБУ 10/99
- Минимальный размер оплаты труда (МРОТ)
- Календарь бухгалтера на 2026 год
- Частичная мобилизация: обзор новостей
- Постановление Правительства РФ N 1875