ействия между ViPNet-сетями ПФР (ОПФР) и ФФОМС (ТФОМС) в случае плановой смены межсетевого мастер-ключа предполагает выполнение следующих технологических и организационных мероприятий:
4.1. Предварительные организационные мероприятия
Перед тем как осуществлять плановую смену межсетевого мастер-ключа, Администраторы безопасности ViPNet-сетей ПФР (ОПФР) и ФФОМС (ТФОМС), для связи которых будет использоваться новый межсетевой мастер-ключ, должны согласовать следующие вопросы:
4.1.1. Выбрать тип межсетевого мастер-ключа, который будет использоваться для связи между сетями.
4.1.2. Если предполагается использовать симметричный мастер-ключ, то выбрать Администратора, который будет создавать новый межсетевой мастер-ключ.
4.1.3. Выбрать и согласовать время проведения смены межсетевого мастер-ключа и последующего обновления ключей шифрования для узлов своих сетей.
4.2. Формирование нового межсетевого мастер-ключа
Формирование нового межсетевого мастер-ключа производится в соответствии с "Руководством администратора. ViPNet [Удостоверяющий и ключевой центр]".
4.3. Процедура создания экспорта и приема импорта
После смены межсетевого мастер-ключа производится процедура создания экспортных данных и приема импортных данных в соответствии с "Руководством администратора. ViPNet [Центр управления сетью]" и "Руководством администратора. ViPNet [Удостоверяющий и ключевой центр]".
4.4. Межведомственное взаимодействие после смены межсетевого мастер-ключа
После смены межсетевого мастер-ключа связь между сетевыми узлами взаимодействующих сетей ПФР (ОПФР) и ФФОМС (ТФОМС) возможна только после прохождения обновлений ключевой информации на всех соответствующих сетевых узлах данных сетей.
4.5. Записи в журнале изменений межведомственного защищенного информационного взаимодействия
После смены межсетевого мастер-ключа Администраторы ПФР (ОПФР) и ФФОМС (ТФОМС) заносят соответствующие записи в Журнал изменений (Приложение N 2 к настоящему Регламенту).
5. ПОРЯДОК ОРГАНИЗАЦИИ МЕЖВЕДОМСТВЕННОГО ЗАЩИЩЕННОГО ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ МЕЖДУ VIPNET-СЕТЯМИ ПФР (ОПФР) И ФФОМС (ТФОМС) В СЛУЧАЕ КОМПРОМЕТАЦИИ КЛЮЧЕЙ
5.1. Компрометация ключей пользователей
Под компрометацией ключей подразумевается утрата доверия к тому, что используемые ключи обеспечивают безопасность информации (целостность, конфиденциальность, подтверждение авторства, невозможность отказа от авторства).
Основные события, квалифицируемые как компрометация ключей, перечислены в "Руководстве администратора. ViPNet [Удостоверяющий и ключевой центр]".
При наступлении любого из перечисленных событий пользователь (участник межведомственного взаимодействия) должен немедленно прекратить работу на своем АП и сообщить о факте компрометации (или предполагаемом факте компрометации) Администратору своей сети.
По факту компрометации ключей должно быть проведено служебное расследование.
Администратор сети в случае компрометации ключей пользователя своей сети в ЦУСе и УКЦ своей сети проводит процедуру внеплановой компрометации ключей данного пользователя в соответствии с "Руководством администратора. ViPNet [Центр управления сетью]" и "Руководством администратора. ViPNet [Удостоверяющий и ключевой центр]", которая предполагает выполнение следующих технологических и организационных мероприятий:
5.1.1. Администратор сети оповещает о факте компрометации ключей всех пользователей, связанных со скомпрометированным пользователем. После получения данного сообщения пользователи не должны использовать скомпрометированные ключи.
5.1.2. Администратор сети объявляет ключи данного пользователя скомпрометированными, создает и отправляет экспорт адресно-ключевой информации в сети, с пользователями которых был связан скомпрометированный п
> 1 2 3 ... 24 25 26 27 ... 28