Типы документов

Реклама

Партнеры

Постановление администрации Андроповского муниципального района Ставропольского края от 01.03.2013 N 130 "Об утверждении инструкции по обращению с электронно-цифровой подписью"



АДМИНИСТРАЦИЯ АНДРОПОВСКОГО МУНИЦИПАЛЬНОГО РАЙОНА
СТАВРОПОЛЬСКОГО КРАЯ

ПОСТАНОВЛЕНИЕ
от 1 марта 2013 г. № 130

ОБ УТВЕРЖДЕНИИ ИНСТРУКЦИИ ПО ОБРАЩЕНИЮ
С ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСЬЮ

В целях совершенствования организации работы с документами, обеспечения их сохранности и повышения эффективности работы администрация Андроповского муниципального района Ставропольского края постановляет:

1. Утвердить прилагаемую инструкцию по обращению с электронно-цифровой подписью (далее - Инструкция).
2. Руководителям отделов и структурных подразделений администрации Андроповского муниципального района Ставропольского края обеспечить организацию работы с документами в соответствии с требованиями и правилами, установленными настоящей Инструкцией.
3. Настоящее постановление подлежит размещению на официальном сайте администрации Андроповского муниципального района Ставропольского края в информационно-телекоммуникационной сети "Интернет".
4. Контроль за выполнением настоящего постановления возложить на управляющего делами администрации Андроповского муниципального района Ставропольского края Лобода Л.М.
5. Настоящее постановление вступает в силу со дня его подписания.

Глава администрации
Андроповского муниципального района
Ставропольского края
Н.А.БОБРЫШЕВА





Утверждена
постановлением
администрации Андроповского
муниципального района
Ставропольского края
от 01 марта 2013 г. № 130

ИНСТРУКЦИЯ
ПО ОБРАЩЕНИЮ С ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСЬЮ

1. Проверка целостности Программного Обеспечения (далее - ПО) средств криптографической защиты информации (далее - СКЗИ), системного, сетевого и прикладного ПО, в среде которого работают СКЗИ, должна выполняться пользователем после загрузки операционной системы при помощи ПО контроля целостности входящего в состав ПО СКЗИ.
2. При эксплуатации СКЗИ не допускается:
подключать к персональным электронно-вычислительных машинам (далее - ПЭВМ) дополнительные устройства и соединители без соответствующего предписания на возможность их совместного использования;
работать на компьютере, если во время его начальной загрузки не проходит встроенный тест, предусмотренный в ПЭВМ;
оставлять без контроля вычислительные средства, входящие в состав СКЗИ, при включенном питании и загруженном программном обеспечении СКЗИ. При кратковременном перерыве в работе рекомендуется производить гашение экрана, возобновление активности экрана производится с использованием пароля доступа;
вносить какие-либо изменения в программное обеспечение;
несанкционированно устанавливать создавать и выполнять на ПЭВМ посторонние программы;
осуществлять несанкционированное вскрытие системных блоков ПЭВМ.
3. Ключевые дискеты являются основным элементом, обеспечивающим стойкость конфиденциальной связи, поэтому при обращении с ключами Пользователь должен принять все необходимые меры, направленные на исключение несанкционированного доступа к ним.
4. Пользователь обязан:
хранить ключевые дискеты в опечатываемом сейфе;
не оставлять ключевые дискеты без присмотра в дисководе ПЭВМ или на столе;
получать/сдавать рабочие ключевые дискеты под роспись с указанием в журнале времени получения и сдачи;
обращаться с письменным заявлением к Оператору системы для восстановления ключевых дискет с резервных копий, с указанием причин, повлекших необходимость восстановления.
5. Хранение конфиденциальных документов, носителей ключевой информации, нормативной и эксплуатационной документации разрешается только в металлических шкафах (хранилищах сейфах). При вынужденных перерывах в работе ключевые дискеты и другие конфиденциальные документы должны быть помещены в сейф, а сейф опечатан личной печатью.
6. Допускается хранение носителей шифр-ключей в одном хранилище с другими документами в условиях, исключающих их непреднамеренное уничтожение или иное применение, не предусмотренное правилами пользования СКЗИ.
7. Для защиты ключевой информации от механических, электромагнитных и других факторов воздействия, приводящих к разрушению информации, либо ее искажению, целесообразно хранить дискеты в футлярах из экранирующего материала.
8. В случае отсутствия у Пользователя индивидуального хранилища, носители шифр-ключей по окончании рабочего дня должны сдаваться им лицу, ответственному за их хранение.
9. При работе с ключевыми дискетами запрещается:
снимать несанкционированные копии с шифр-ключей;
разглашать содержимое носителей ключевой информации или передавать сами носители лицам к ним не допущенным;
выводить секретные ключи на дисплей принтер или другие внешние устройства отображения информации;
вставлять ключевой гибкий магнитный диск (далее - ГМД, или другой ключевой носитель) в дисковод ПЭВМ (или другое устройство считывания) в режимах, не предусмотренных штатным режимом, а также в дисководы других ПЭВМ;
записывать на ключевой ГМД постороннюю информацию.
10. После плановой смены ключей или компрометации ключей пользователи СКЗИ уничтожают выведенные из действия секретные ключи шифрования и электронно-цифровой подписью со всех магнитных носителей не позднее чем через одни сутки после момента вывода ключей из действия.
11. Об уничтожении ключей делается соответствующая запись в Журнале учета ключевых документов.


------------------------------------------------------------------