информационно-новостной портал
Главная / Статьи / Информатика / Компьютерная безопасность /

Порядок действий при компрометации ключей

Весь этот раздел относится к уровню безопасности MAX, т.е. он носит не обязательный характер, но при его использовании помеченные знаком min пункты должны быть выполнены обязательно, остальные – по возможности

min К событиям, связанным с компрометацией ключевой информации должны быть отнесены следующие события:

-       утрата ключевых носителей информации (дискет и др.);

-       утрата ключевых носителей информации с последующим обнаружением;

-       увольнение сотрудников, имевших доступ к ключевой информации;

-       нарушение правил уничтожения (после окончания срока действия) секретного ключа;

-       нарушение правил хранения ключевых носителей;

-       изменение статуса субъекта;

-       случаи, когда нельзя достоверно установить, что произошло с ключевыми носителями (в том числе случаи, когда ключевой носитель вышел из строя и доказательно не опровергнута возможность того, что, данный факт произошел в результате несанкционированных действий злоумышленника).

-       возникновение подозрений на утечку информации или её искажения в системе конфиденциальной связи;

-       нарушение печати на сейфе или контейнере с ключевыми носителями информации (дискетами и др.).

При компрометации ключей ЭЦП клиента должны быть проведены следующие мероприятия:

min Клиент немедленно прекращает передачу информации с использованием скомпрометированных ключей ЭЦП;

min Сообщает о факте компрометации (или о подозрении в происшедшей компрометации) ключевой информации в ЦУКС с указанием времени компрометации и того, что конкретно было скомпрометировано).

MAX Извещение о компрометации ключевой информации, подписанное ЭЦП администратора безопасности клиента или платёжной ЭЦП, должно передаваться в ЦУКС по электронному каналу связи;

MAX Клиент дублирует сообщение о компрометации по телефону.

min Администратор ЦУКС на основании извещения клиента исключает из каталога открытых ключей скомпрометированный ключ ЭЦП.

MAX Если в ЦУКС зарегистрирован резервный ключ ЭЦП и он не был скомпрометирован, то администратор ЦУКС вносит его в каталог открытых ключей ЭЦП, обновляет каталог открытых ключей ЭЦП банка и извещает клиента о вводе в действие резервного ключа ЭЦП.

min С этого момента скомпрометированный ключ ЭЦП становится недействительным, MAX а резервный ключ становится действующим.

min Клиент (, MAX получив извещение о вводе резервного ключа ЭЦП,) min исключает из своего каталога открытых ключей ЭЦП скомпрометированный открытый ключ (MAX и добавляет сертификат резервного ключа ЭЦП).

min Если в ЦУКС нет резервного нескомпрометированного ключа ЭЦП, то обмен ЭД с данной ЭЦП прекращается до регистрации нового ключа ЭЦП.

Клиент изготавливает новые ключи ЭЦП (MAX резервный и/или min действующий) и представляет их в ЦУКС на регистрацию в соответствии с разделом 8.

При компрометации ключей шифрования производятся действия, аналогичные действиям при компрометации ключей ЭЦП.

Просмотров: 2542 | Дата добавления: 08.02.2016