ествляется регистрационным центром и регламентируется в порядке, предусмотренном Банком России.
9. Плановый срок действия ключей КА и ключей шифрования определяется регистрационным центром.
10. Плановая смена ключей КА и (или) ключей шифрования организуется регистрационным центром при соответствующем уведомлении всех владельцев ключей КА и (или) ключей шифрования.
11. Внеплановая смена ключей КА и (или) ключей шифрования может производиться по инициативе регистрационного центра либо владельца ключей в случае компрометации или утраты секретного ключа КА и (или) ключа шифрования.
12. При смене ключей КА и (или) ключей шифрования выполняются работы в соответствии с пунктами 5 и 6 настоящего Порядка.
13. После ввода в действие новых ключей КА и (или) ключей шифрования прежде действовавшие секретные ключи КА и (или) ключи шифрования уничтожаются, а открытые ключи КА хранятся владельцем ключей в течение всего срока хранения ЭС, для подтверждения подлинности и контроля целостности которых они могут быть использованы.
14. Уничтожение открытых ключей КА после истечения срока их хранения осуществляется владельцем ключей самостоятельно.
15. Программные средства, предназначенные для создания и проверки КА, а также документация на эти средства хранятся владельцем ключей в течение всего срока хранения ЭС, для подписания и подтверждения подлинности и контроля целостности которых использовались (могут быть использованы) указанные средства.
16. Сведения о ключах КА и ключах шифрования не подлежат передаче третьим лицам, за исключением случаев, установленных законодательством Российской Федерации.
17. Установка и настройка СКЗИ на автоматизированных рабочих местах (далее - АРМ) пользователей выполняются с учетом требований, изложенных в эксплуатационной документации на СКЗИ, в присутствии администратора информационной безопасности, назначаемого владельцем ключей. При каждом запуске АРМ должен быть обеспечен контроль целостности установленного программного обеспечения СКЗИ.
18. Владельцем ключей определяются и утверждаются порядок учета, хранения и использования носителей ключевой информации (ключевых дискет, ключевых идентификаторов touch memory, ключевых смарт-карточек) с секретными ключами КА и ключами шифрования, который должен полностью исключать возможность несанкционированного доступа к ним.
19. Уполномоченный банк, территориальное учреждение Банка России, выполняющее функции по оформлению ПС, отправившие ЭС, снабженные КА уполномоченного банка или территориального учреждения Банка России, выполняющего функции по оформлению ПС, соответственно, отвечают за информацию, содержащуюся в ЭС.
20. Руководитель структурного подразделения владельца ключей утверждает список лиц, имеющих доступ к секретным ключам КА и ключам шифрования (с указанием конкретной информации для каждого лица). Доступ неуполномоченных лиц к носителям ключевой информации должен быть исключен.
21. Для хранения носителей ключевой информации с секретными ключами КА и (или) ключами шифрования должны использоваться надежные металлические хранилища. Допускается хранение носителей ключевой информации с секретными ключами КА и (или) ключами шифрования в одном хранилище с другими документами, но при этом отдельно от них, в отдельном контейнере, опечатываемом пользователем ключа КА и (или) ключа шифрования.
22. В течение рабочего дня вне времени составления передачи и приема ЭС, а также по окончании рабочего дня носители ключевой информации с секретными ключами КА и (или) ключами шифрования помещаются в хранилище.
23. Не допускается:
снимать несанкционированные копии с носителей ключевой информации;
знакомить с содержанием носителей ключевой информации или передавать носители ключевой информации лицам, к ним не допущенным;
выводить секретные ключи КА и (или) ключи шифрования на дисплей (монитор) электронно-
> 1 2 3 ... 8 9 10 11 ... 12 13