Документ не вступил в силу. Подробнее см. Справку

Приложение 6

к Условиям по защите информации

ТРЕБОВАНИЯ К ИСПОЛЬЗОВАНИЮ СКЗИ

1. Защита информации Клиентами (косвенными участниками Клиента, Пользователями) с помощью СКЗИ должна обеспечиваться в соответствии с Положением о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), утвержденным приказом Федеральной службы безопасности Российской Федерации от 09.02.2005 N 66 "Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)", зарегистрированным Министерством юстиции Российской Федерации 03.03.2005 N 6382, 25.05.2010 N 17350, и технической документацией на СКЗИ.

2. Для подписания ЭС и ФС и обеспечения шифрования на прикладном уровне используются следующие СКЗИ: программный комплекс "Сигнатура-клиент" или программный комплекс "Сигнатура-клиент L", система криптографической защиты информации автоматизированных систем Банка России "Янтарь" или программный комплекс "Система криптографической защиты информации автоматизированных систем Банка России "Янтарь L". При подключении к криптографической сети Транспортного шлюза Банка России (далее - КС ТШ КБР) для обмена платежными и финансовыми сообщениями используется специальное программное или аппаратное СКЗИ, реализующее двухстороннюю аутентификацию и шифрование информации на уровне звена данных или сетевом уровне в соответствии с эталонной моделью взаимосвязи открытых систем, предусмотренной пунктом 1.7 раздела 1 ГОСТ Р ИСО/МЭК 7498-1-99, прошедшее процедуру оценки соответствия требованиям, установленным федеральным органом исполнительной власти в области обеспечения безопасности, совместимое с КС ТШ КБР.

3. Установка и настройка СКЗИ на АРМ обмена выполняются Клиентами (косвенными участниками Клиента, Пользователями) с учетом требований, изложенных в эксплуатационной документации на СКЗИ. При каждом запуске АРМ обмена должен быть обеспечен контроль целостности установленного программного обеспечения СКЗИ.

4. Определяется порядок учета, хранения и использования ключевых носителей (ключевых идентификаторов Touch Memory, ключевых Smart-карт и других носителей ключевой информации), который должен полностью исключать возможность неконтролируемого доступа к ним.

5. Полномочия лиц, имеющих доступ к криптографическим ключам, должны быть определены распорядительным документом, подписанным руководителем (лицом, его замещающим) Клиента (косвенного участника Клиента, Пользователя) или должностным лицом, заключившим Договор от имени Клиента (Пользователя).

6. Для хранения ключевых носителей с криптографическими ключами должны использоваться надежные металлические шкафы (сейфы). Хранение ключевых носителей допускается в одном металлическом шкафу (сейфе) с другими документами в отдельной упаковке, исключающей неконтролируемый доступ к ключевым носителям.

7. В течение рабочего дня вне времени составления, передачи и приема ЭС или ФС, а также по окончании рабочего дня ключевые носители с криптографическими ключами помещаются в металлические шкафы (сейфы).

8. Не допускается:

снимать несанкционированные копии с ключевых носителей, оставлять ключевые носители без присмотра, в том числе в считывателе АРМ обмена;

знакомить с содержанием ключевых носителей лиц, к ней не допущенных, а также передавать им ключевые носители;

выводить криптографические ключи на устройство отображения (дисплей, монитор) электронно-вычислительной машины (ЭВМ) или устройство печати (принтер);

устанавливать ключевые носители в считывающее устройство АРМ обмена, программные средства которого функционируют в непредусмотренных (нештатных) режимах, а также на другие ЭВМ;

записывать на ключевые носители постороннюю информацию.