Приложение 5

к Условиям по защите информации

при обмене электронными сообщениями

при переводе денежных средств

в рамках платежной системы

Банка России

УСЛОВИЯ ИСПОЛЬЗОВАНИЯ СКЗИ

1. Защита информации Клиентами с помощью СКЗИ должна обеспечиваться в соответствии с Положением о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), утвержденным приказом Федеральной службы безопасности Российской Федерации от 9 февраля 2005 года N 66 "Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)", зарегистрированным Министерством юстиции Российской Федерации 3 марта 2005 года N 6382, 25 мая 2010 года N 17350, и технической документацией на СКЗИ.

2. Для подписания ЭС и обеспечения шифрования на прикладном уровне используются следующие СКЗИ: программный комплекс "Сигнатура-клиент" или программный комплекс "Сигнатура-клиент L", система криптографической защиты информации автоматизированных систем Банка России "Янтарь" или программный комплекс "Система криптографической защиты информации автоматизированных систем Банка России "Янтарь L".

3. При подключении к криптографической сети Транспортного шлюза Банка России для обмена платежными и финансовыми сообщениями используется специальное ПО СКЗИ "Клиент криптографического сервера доступа "DiSec-W" (СКЗИ DiSec-W), предназначенное для организации защищенных VPN-туннелей, и ПО СКЗИ "Модуль генерации ключей МГК-3", предназначенное для генерации ключевой информации, используемой ПО СКЗИ DiSec-W.

4. Установка и настройка СКЗИ на АРМ обмена выполняются Клиентами с учетом требований, изложенных в эксплуатационной документации на СКЗИ. При каждом запуске АРМ обмена должен быть обеспечен контроль целостности установленного ПО СКЗИ.

5. Определяется порядок учета, хранения и использования ключевых носителей (ключевых идентификаторов Touch Memory, ключевых Smart-карт и других носителей ключевой информации), который должен полностью исключать возможность неконтролируемого доступа к ним.

6. Полномочия лиц, имеющих доступ к криптографическим ключам, должны быть определены распорядительным документом, подписанным руководителем (лицом, его замещающим) Клиента или должностным лицом, заключившим Договор от имени Клиента.

7. Для хранения ключевых носителей с криптографическими ключами должны использоваться надежные металлические шкафы (сейфы). Хранение ключевых носителей допускается в одном металлическом шкафу (сейфе) с другими документами в отдельной упаковке, исключающей неконтролируемый доступ к ключевым носителям.

8. В течение рабочего дня вне времени составления, передачи и приема ЭС, а также по окончании рабочего дня носители ключевой информации с криптографическими ключами помещаются в металлические шкафы (сейфы).

9. Не допускается:

снимать несанкционированные копии с носителей ключевой информации, оставлять ключевые носители без присмотра, в том числе в считывателе АРМ обмена;

знакомить с содержанием носителей ключевой информации лиц, к ней не допущенных, а также передавать им носители ключевой информации;

выводить криптографические ключи на устройство отображения (дисплей, монитор) электронно-вычислительной машины (ЭВМ) или устройство печати (принтер);

устанавливать носители с криптографическими ключами в считывающее устройство АРМ обмена, программные средства которого функционируют в непредусмотренных (нештатных) режимах, а также на другие ЭВМ;

записывать на носители ключевой информации постороннюю информацию.