من المفيد أن تعرف - بوابة السيارات

ما هو Fapsi Order 152 الذي يشير إليه الآن Skzi. npa. بعض الأسئلة المتعلقة بتطبيق التشفير. السيطرة على تنظيم وأمن التخزين والمعالجة والنقل من خلال قنوات الاتصال باستخدام المعلومات السرية

الاتحاد الروسي

أمر FAPSI الصادر في 13.06.2001 N 152 "عند الموافقة على التعليمات الخاصة بالمنظمة وضمان سلامة التخزين والمعالجة والنقل عبر قنوات الاتصال باستخدام الحماية المشفرة للمعلومات ذات الوصول المحدود الذي لا يحتوي على أسرار الدولة"

وفقا لل قانون اتحاديبتاريخ 20 فبراير 1995 N 24-FZ "بشأن المعلومات والإعلام وحماية المعلومات"<*>بموجب القانون الاتحاد الروسيبتاريخ 19 فبراير 1993 ن 4524-1 "بشأن الهيئات الفيدرالية للاتصالات والمعلومات الحكومية"<**>واللائحة الخاصة بإجراءات تطوير وإنتاج وبيع واستخدام وسائل الحماية المشفرة للمعلومات ذات الوصول المحدود والتي لا تحتوي على معلومات تشكل سرًا للدولة (اللائحة PKZ-99) ، والتي تمت الموافقة عليها بموجب أمر FAPSI المؤرخ 23 سبتمبر ، 1999 N 158 ، مسجلة من قبل وزارة العدل في الاتحاد الروسي في 28 كانون الأول / ديسمبر 1999 ، التسجيل N 2029<***>، من أجل تحديد إجراءات تنظيم وضمان أمن التخزين والمعالجة والنقل عبر قنوات الاتصال باستخدام الحماية المشفرة للمعلومات ذات الوصول المحدود الذي لا يحتوي على معلومات تشكل سرًا من أسرار الدولة ، أطلب:

<*>مجموعة تشريعات الاتحاد الروسي ، 1995 ، العدد 8 ، الفن. 609.

<**>الجريدة الرسمية لمجلس نواب الشعب في الاتحاد الروسي والمجلس الأعلى للاتحاد الروسي ، 1993 ، العدد 12 ، المادة. 423.

القانون بسيط: نظرًا لفقدان قوة القانون الاتحادي الصادر في 20.02.95 N 24-FZ ، يجب أن يسترشد المرء بالقانون الاتحادي الصادر في 07.27.2006 N 149-FZ المعتمد بدلاً من ذلك

الموافقة على التعليمات الخاصة بتنظيم وضمان أمن التخزين والمعالجة والنقل عبر قنوات الاتصال باستخدام الحماية المشفرة للمعلومات ذات الوصول المحدود الذي لا يحتوي على معلومات تشكل سرًا للدولة (مرفق).

مدير عام الوكالة
خامسا ماتيوخين

طلب
على وسام الوكالة الاتحادية
الاتصالات والمعلومات الحكومية
تحت رئاسة الاتحاد الروسي
بتاريخ 13 يونيو 2001 ن 152

كما تبين الممارسة ، يتذكر عدد قليل من المنظمات أمر FAPSI (الذي خلفه FSB في روسيا) الصادر في 13 يونيو 2001 N 152 "عند الموافقة على التعليمات المتعلقة بتنظيم وضمان أمن التخزين والمعالجة والنقل من خلال قنوات الاتصال التي تستخدم أدوات حماية المعلومات المشفرة ذات الوصول المحدود ، والتي لا تحتوي على معلومات تشكل سرًا من أسرار الدولة.

لكن التعليمات إلزامية عند استخدام أدوات حماية المعلومات المشفرة المعتمدة لضمان أمان معلومات الوصول المقيد (تخضع للحماية وفقًا لتشريعات الاتحاد الروسي).وهذا هو PD ، جميع أنواع الأسرار ، GIS ، NPCs ، CIIs المستقبلية.

من عام 2008 إلى عام 2012 ، كان هناك تساهل في شكل " المتطلبات النموذجيةبشأن تنظيم وتشغيل التشفير (التشفير) يعني المصمم لحماية المعلومات التي لا تحتوي على معلومات تشكل سرًا للدولة إذا تم استخدامها لضمان أمن البيانات الشخصية أثناء معالجتها في أنظمة معلومات البيانات الشخصية "، التي تمت الموافقة عليها من قبل قيادة 8 مركز FSB لروسيا في 21 فبراير 2008 رقم 149/6 / 6-622. ولكن بعد إصدار RF PP No. 1119 ، هذا المستندفقدت أهميتها وصرح FSB الروسي أنه كان من الضروري الاسترشاد بالتعليمات.


داخل الدولة الرقابة على تنفيذ أحكام هذه التعليمات ، هناك عدد كبير من الانتهاكات.


هناك العديد من الأسئلة المتعلقة بتطبيق التعليمات ، لأنها كتبت في وقت تم فيه استخدام أدوات حماية معلومات التشفير المعتمدة في مؤسسات نادرة في نسخ واحدة. الآن ، عندما سرت. أصبح علم التشفير في كل مكان ، مما يجعل من الصعب اتباع التعليمات الحرفية.

أود على الفور أن ألفت الانتباه إلى حقيقة أن التعليمات المقترنة بـ 99-FZ تعطي نتائج لا لبس فيها حول الحاجة إلى الحصول على ترخيص من FSB في روسيا أو إبرام اتفاق مع المرخص له:


المادة 12 من 99-FZ: "1. وفقًا لهذا القانون الاتحادي ، تخضع الأنواع التالية من الأنشطة للترخيص:

1) ... أداء العمل ... في مجال تشفير المعلومات ، وصيانة وسائل التشفير (التشفير) ، وأنظمة المعلومات وأنظمة الاتصالات المحمية باستخدام وسائل التشفير (التشفير) (إلا إذا كان الحفاظ على التشفير (التشفير) يعني ، يتم تنفيذ أنظمة المعلومات وأنظمة الاتصالات المحمية باستخدام وسائل التشفير (التشفير) لتلبية احتياجاتها الخاصة كيان قانونيأو رجل أعمال فردي) ؛

مرسوم حكومة الاتحاد الروسي رقم 313. مرفق اللائحة: "قائمة الأعمال التي سيتم إجراؤها والخدمات التي يجب تقديمها والتي تشكل النشاط المرخص له فيما يتعلق بالتشفير (وسائل التشفير)

12. التثبيت والتثبيت (التثبيت) وتعديل التشفير (التشفير) يعني ، باستثناء وسائل التشفير (التشفير) لحماية البيانات المالية ، المصممة للاستخدام كجزء من سجلات النقد ، معتمدة الخدمة الفيدراليةأمن الاتحاد الروسي.

13. تركيب وتركيب (تركيب) وتعديل أنظمة المعلومات المحمية بوسائل التشفير (التشفير).

14. تركيب وتركيب (تركيب) وتعديل أنظمة الاتصالات المحمية بوسائل التشفير (التجفير).

15. التثبيت والتثبيت (التثبيت) وتعديل وسائل إنتاج الوثائق الأساسية.

20. صيانة أدوات التشفير (التشفير) المنصوص عليها في الوثائق التقنية والتشغيلية لهذه الأدوات ( باستثناء الحالةإذا تم تنفيذ العمل المحدد لضمان الاحتياجات الخاصةكيان قانوني أو رجل أعمال فردي).

28- إنتاج وتوزيع الوثائق الرئيسية و (أو) المعلومات الأساسية الأولية لتطوير الوثائق الرئيسية باستخدام الأجهزة والبرمجيات والبرامج الثابتة والأنظمة والمجمعات لإنتاج وتوزيع الوثائق الرئيسية لوسائل التشفير (التشفير). "

لكن التعليمات تحتوي على متطلبات أكثر صرامة.

تعليمات FAPSI رقم 152: 4. أمن التخزين والمعالجة والنقل عبر قنوات الاتصال باستخدام CIPF معلومات سرية، الذين ليس لدى مالكيهم تراخيص FAPSI ، يقوم المرخصون من FAPSI بتنظيم وتقديم ... على أساس عقود لتوفير خدمات لحماية التشفير للمعلومات السرية.

6. لتطوير وتنفيذ تدابير لتنظيم وضمان أمن تخزين المعلومات السرية ومعالجتها ونقلها باستخدام CIPF ، ينشئ المرخص له FAPSI واحدة أو أكثر من سلطات حماية التشفير ... "

الوجبات الجاهزة الرئيسيةالتالي: منظمة بدون ترخيص من FSB لا يمكنها تنظيم العمل بشكل مستقل على التشغيل الصحيح لنظام حماية المعلومات المشفرة. للقيام بذلك ، يجب على المنظمة الاتصال بالمرخص له ، وإبرام اتفاقية خدمة معه. يمتلك المرخص له FSB OKZI في هيكله ، والذي ينظم العمل الأمني ​​في مؤسسة العميل ويتحكم في تنفيذها (وأحيانًا يؤديها بنفسه).

ملاحظة: لدي أيضًا الكثير من الأسئلة المتعلقة بتطبيق النقاط الفردية للتعليمات ، والأكثر إثارة للاهتمام التي طرحتها على المنظم وفي المقالة التالية سأشارك المعلومات الأكثر إثارة للاهتمام ...

من المثير للاهتمام أيضًا معرفة الصعوبات التي واجهتك أنت أو زملائك أو العكس بالعكس التجربة الإيجابية لاستخدام التعليمات.


9 تعليقات:

تعليقات غير معروفة ...

تنشأ الصعوبات ، بشكل أساسي ، في فهم الإشارة ذاتها إلى "الاحتياجات الشخصية" المحددة في 99-FZ ، والفهم الواضح في تعليمات FAPSI بأن الأمر كله يعود إلى حقيقة أنه من أجل تنظيم المجموعة الكاملة اللازمة من التدابير ذات الصلة لتنظيم تخزين وتشغيل CIPF (تدريب الموظفين ، محاسبة CIPF ، إلخ) من الضروري إنشاء هيئة حماية التشفير. والتي ، وفقًا لذلك ، لا يمكن إنشاؤها بدون ترخيص FSB المناسب.
على سبيل المثال ، تقوم إحدى الشركات بتشغيل شبكة ViPNet (مملوكة لها) بناءً على منسقي HW. هذه الشركة لتنظيم المحمية إدارة المستندات الإلكترونية، تقوم بتثبيت منسقي HW من شبكتها في العديد من الشركات الأخرى. لكنه لا يأخذ أجرًا مقابل ذلك ، بل يستخدمه كله "لاحتياجاته الخاصة" من أجل ضمان أمن نقل PD بين هذه الشركات. في هذه الحالة ، هل تحتاج الشركة ، مالكة شبكة ViPNet ، إلى الحصول على ترخيص FSB للأنشطة في مجال حماية التشفير؟

تعليقات سيرجي بوريسوف ...

لقد اقتبست على وجه التحديد ملحق PP 313 ، والذي يتضح منه أن الخدمات الحالية فقط تندرج تحت الاستثناء (الاحتياجات الخاصة). يعتبر العمل على تثبيت المفاتيح وتكوينها وتحريرها عناصر منفصلة ولا ينطبق عليها الاستثناء.
عند إدارة شبكة VipNet ، سيتعين عليك على الأقل إعادة إصدار المفاتيح وتغيير الإعدادات. في كثير من الأحيان ، إعادة التثبيت. لذلك لا حاجة للحصول على ترخيص.

على حساب عبارة "الاحتياجات الخاصة" لا أستطيع الإجابة بشكل لا لبس فيه.
في مثال VipNet ، إذا كان لكل منظمة شبكة vipnet الخاصة بها ، والتي يتم إنشاء الربط البيني بينها ، وتعمل كل منها على الجزء الخاص بها فقط ، فإن هذا يناسب "الاحتياجات الخاصة". إذا كان هناك العديد من المنظمات في نفس الشبكة ، فهذه لم تعد خاصة بنا ، ولكن هناك حاجة إلى عدة أشخاص.

سألت FSB سؤالًا شفهيًا ، فقالوا إنه حتى لو كان على أساس مجاني ، ولكن لاحتياجات المنظمات الأخرى ، فإن هذا يندرج تحت الحاجة إلى ترخيص. رفضوا التعليق على 99-FZ كتابةً ، وقالوا إن المنطقة الحرة ليست وثيقتهم.

تعليقات غير معروفة ...

الآن تقوم أي منظمة بنقل البيانات إلى دائرة الضرائب الفيدرالية ، FIU ، FSS.
كما أنه يعمل مع موقع مشتريات يستخدم التشفير (CryptoPRO CSP ، ViPNet CSP).
تعمل مؤسسات الدولة مع وزارة الخزانة في منطقتهم.
ولكل هذا تحتاج إلى ترخيص من FSB؟

تعليقات سيرجي بوريسوف ...

اتضح أنك إما تحتاج إلى ترخيص من FSB في روسيا ، أو تحتاج إلى جذب المرخص له لتزويد CIPF وتثبيته وتكوينه ولصيانة مستمرة باسم OKZI.
للتركيبات والتسليمات الجديدة ، هذا أمر مفهوم.

ولكن مع CIPF مختلفة وردت من منظمات أخرى - مشكلة. من الضروري الاتصال بهذه المنظمات بطريقة ما (ويجب أن يكون لديهم أيضًا تراخيص من FSB في روسيا وإلا لن يتمكنوا من التوزيع) ، واطلب منهم التصرف بصفتهم OKZI. إذا لم ينجح الأمر ، فقم بنقل CIPFs للصيانة إلى المرخص له.

تعليقات غير معروفة ...

عذرا ، هناك الكثير من النصوص ...

سيرجي ، بادئ ذي بدء ، أود أن أقول إنني أتفق معك بشأن الفهم العام لمتطلبات المستندات التنظيمية. لكن هذه العبارة "لاحتياجاتهم الخاصة" تقدم سوء فهم كبير جدًا. لا يوجد تفسير لا لبس فيه. على وجه التحديد ، في نزاع مع زميل ، أقول إن "لاحتياجاتي الخاصة" يحدث عندما تستخدم شركة / شركة / مؤسسة / منظمة معينة CIPF داخل نفسها فقط. المثال الأكثر شيوعًا هو أن شركة (حتى مع وجود فروع) قد أنشأت شبكة ViPNet مع "بريد الأعمال" لنقل المعلومات السرية بين موظفي شركة SAME. يقوم أحد المتخصصين المدربين تدريبًا خاصًا بإصدار المفاتيح فقط لموظفي هذه الشركة المعينة وليس لغيرهم. يدعي الزميل أنه حتى لو سمحت الشركة لشركة مختلفة تمامًا بالدخول إلى شبكة ViPNet الخاصة بها (تصدر مفاتيح لموظفي كيان قانوني مختلف تمامًا ، وتثبت برنامج عميل ViPNet ، وتحافظ على محطة العمل هذه) لتنظيم تدفق آمن للمستندات السرية (على سبيل المثال ، لنقل PD) ، فلا يزال كل شيء "لاحتياجاتهم الخاصة" ، حيث يوفر مالك الشركة لشبكة ViPNet مكان العملعميل ViPNet إلى كيان قانوني آخر لشخص مجانًا ولاحتياجات هذه الشركة المعينة. على سبيل المثال ، الشركة التي تمتلك شبكة ViPNet تبدأ بالضبط هذه الطريقة لنقل البيانات الشخصية وضمان أمنها ، وفي هذا الصدد ، تقدم خدمات لإنتاج وتثبيت حماية المعلومات المشفرة مجانًا. وهذا الغموض في القانون فقط لا يعطي فهماً واضحاً. لا في القانون الاتحادي "بشأن أنواع الأنشطة المرخصة" ، ولا في غيره الوثائق المعيارية FAPSI / FSB ليس هناك تفسير واضح: "إذا قمت بإصدار CIPF حصريًا لنفسك - يمكنك ذلك. إذا قمت بتسليمها إلى شخص آخر مجانًا - لا يمكنك ذلك ، فأنت تنتهكها!" كيف تثبت كل هذا؟

في محادثة شفوية ، يقول ممثلو الهيئة التنظيمية إن الترخيص للعمل مع CIPF مطلوب في أي حال - لا يهم ما إذا كان ذلك لاحتياجاتهم الخاصة أم لا. جزئيًا ، ربما أكثر من ذلك ، لأنه وفقًا لتعليمات FAPSI ، لا يمكن إنشاء OKZI إلا من قبل المرخص له. شيء آخر - يمكنك أن تعطيه للاستعانة بمصادر خارجية. ولكن من ناحية أخرى ، تقول 99-FZ "إنها غير مرخصة لاحتياجاتها الخاصة" ...

من الضروري الاتصال بهذه المنظمات بطريقة ما (ويجب أن يكون لديهم أيضًا تراخيص من FSB في روسيا وإلا لن يتمكنوا من التوزيع) ، واطلب منهم التصرف بصفتهم OKZI.
إنه لا يعمل - المنظمات الأخرى ترفض رفضًا قاطعًا أن تتصرف مثل CIPF. سأقول المزيد - يوجد قسم في تعليمات مسؤول أمان CryptoPro ينص على أنه يجب على مسؤول مركز التسجيل إصدار "بطاقة اختراق مفتاح" لكل مستخدم ، والتي تحتوي على جهات اتصال CA من أجل الطوارئ ، على التوالي مساومة. لذلك ، لم ير العديد من جامعات الجامعات في مدينتنا هذا في أعينهم. وعندما أشار المفتشون ، أثناء فحص FSB ، إلى ذلك ، وكُتبت الرسائل المقابلة حول هذا الأمر ، بدأت هذه المراجع المصدقة في كتابة مثل هذا الهراء ردًا على ذلك ، فقط للتبرأ بطريقة ما مما هو مطلوب منهم. من هنا ، بالمناسبة ، يطرح سؤال طبيعي: كيف حصلت هذه المراجع المصدقة على ترخيص للعمل مع CIPF إذا كانت لا تمتثل لمتطلبات تشغيل مطور CIPF؟ وهذه المتطلبات ، بدورها ، منظمة في الفقرة 46 من PKZ-2005 ...

مجهول

وكالة فدرالية


وفقًا للقانون الاتحادي الصادر في 20 فبراير 1995 N 24-FZ "بشأن المعلومات والمعلومات وحماية المعلومات" * ، قانون الاتحاد الروسي المؤرخ 19 فبراير 1993 N 4524-1 "بشأن الهيئات الفيدرالية للاتصالات والمعلومات الحكومية "** واللوائح المتعلقة بإجراءات تطوير وإنتاج وبيع واستخدام وسائل الحماية المشفرة للمعلومات ذات الوصول المحدود التي لا تحتوي على معلومات تشكل سرًا للدولة (اللائحة PKZ-99) ، والتي تمت الموافقة عليها بموجب أمر FAPSI الصادر في سبتمبر 23 ، 1999 N 158 ، مسجلة من قبل وزارة العدل في الاتحاد الروسي في 28 ديسمبر 1999 ، التسجيل N 2029 *** ، من أجل تحديد إجراءات تنظيم وضمان أمن التخزين والمعالجة والنقل من خلال قنوات الاتصال التي تستخدم الحماية المشفرة للمعلومات ذات الوصول المحدود التي لا تحتوي على معلومات تشكل سرًا من أسرار الدولة
_______________
* مجموعة تشريعات الاتحاد الروسي ، 1995 ، العدد 8 ، المادة 609.

** الجريدة الرسمية لمجلس نواب الشعب في الاتحاد الروسي والمجلس الأعلى للاتحاد الروسي ، 1993 ، العدد 12 ، المادة 423.

*** "صحيفة روسية"، 2000 ، 26 يناير.

انا اطلب:

الموافقة على التعليمات الخاصة بتنظيم وضمان أمن التخزين والمعالجة والنقل عبر قنوات الاتصال باستخدام الحماية المشفرة للمعلومات ذات الوصول المحدود الذي لا يحتوي على معلومات تشكل سرًا للدولة (مرفق).

المدير التنفيذي
وكالات
في ماتيوخين

مسجل
في وزارة العدل
الاتحاد الروسي
6 أغسطس 2001
تسجيل N 2848

طلب. تعليمات بشأن تنظيم وضمان أمن التخزين والمعالجة والنقل عبر قنوات الاتصال باستخدام الحماية المشفرة للمعلومات ذات الوصول المحدود الذي لا يحتوي على معلومات تشكل الحالة

طلب
لأمر الوكالة الاتحادية
الاتصالات الحكومية
والمعلومات متى
رئيس الاتحاد الروسي
بتاريخ 13 يونيو 2001 ن 152

تعليمات
بشأن تنظيم وأمن التخزين والمعالجة والنقل عبر القنوات
الاتصالات باستخدام وسائل حماية المعلومات المشفرة
مع وصول محدود ، لا يحتوي على معلومات ،
يشكل سرا من أسرار الدولة

أولا - أحكام عامة

1. تحدد هذه التعليمات إجراءً موحدًا في الاتحاد الروسي لتنظيم وضمان أمن التخزين والمعالجة والإرسال عبر قنوات الاتصال باستخدام أدوات حماية التشفير المعتمدة من FAPSI (أدوات التشفير) التي تخضع للحماية الإلزامية وفقًا لتشريعات الاتحاد الروسي مع تقييد الوصول الذي لا يحتوي على معلومات تشكل سرا من أسرار الدولة *.
_______________
* يشار إلى المعلومات ذات الوصول المقيد والتي لا تحتوي على معلومات تشكل سرًا للدولة في هذه التعليمات على أنها معلومات سرية.


يوصى أيضًا باتباع هذا الإجراء عند تنظيم وضمان أمن التخزين والمعالجة والإرسال عبر قنوات الاتصال باستخدام أدوات حماية التشفير المعتمدة من FAPSI * للمعلومات السرية التي لا تخضع للحماية الإلزامية ، والتي يتم تقييد الوصول إليها وفقًا للتشريعات الاتحاد الروسي أو بقرار من مالك المعلومات السرية * * (باستثناء المعلومات التي تحتوي على معلومات لا يمكن تقييد الوصول إليها وفقًا لتشريعات الاتحاد الروسي).
_______________
* يشار إلى الوسائل المعتمدة من FAPSI للحماية المشفرة للمعلومات السرية في هذه التعليمات باسم CIPF. SKZI تشمل:

- تنفيذ خوارزميات التشفير لتحويل المعلومات ، والأجهزة ، والبرمجيات ، والبرمجيات ، والأنظمة والمجمعات التي تضمن أمن المعلومات أثناء معالجتها ، وتخزينها ، ونقلها عبر قنوات الاتصال ، بما في ذلك حماية المعلومات المشفرة ؛

- تنفيذ خوارزميات التشفير لأجهزة تحويل المعلومات والبرمجيات والأجهزة والبرامج والأنظمة والمجمعات للحماية من الوصول غير المصرح به إلى المعلومات أثناء معالجتها وتخزينها ؛

- تنفيذ خوارزميات التشفير لأجهزة تحويل المعلومات ، والبرمجيات والأجهزة ، وأنظمة ومجمعات الحماية ضد فرض معلومات كاذبة ، بما في ذلك وسائل الحماية المقلدة و " التوقيع الإلكتروني";

- الأجهزة والبرامج والأجهزة والبرامج والأنظمة والمجمعات لإنتاج وتوزيع المستندات الأساسية لـ CIPF ، بغض النظر عن نوع شركة نقل المعلومات الرئيسية.

** قد يكون مالكو المعلومات السرية هيئات حكومية ومنظمات حكومية ومنظمات أخرى ، بصرف النظر عن مؤسساتهم و استمارة قانونيةوأشكال الملكية رواد الأعمال الأفرادوالأفراد.

2. لا تنظم هذه التعليمات إجراءات تنظيم وضمان أمن التخزين والمعالجة والنقل عبر قنوات الاتصال باستخدام CIPF للمعلومات السرية في مؤسسات الاتحاد الروسي في الخارج.

ثانيًا. تنظيم وأمن التخزين والمعالجة والنقل عبر قنوات الاتصال باستخدام CIPF للمعلومات السرية

3. أمن التخزين والمعالجة والإرسال عبر قنوات الاتصال باستخدام CIPF للمعلومات السرية في شبكات الاتصالات السرية * يتم تنظيمه وتوفيره بواسطة مشغلي الاتصالات السرية **.
_______________
* شبكات الاتصال السرية - شبكات الاتصال المصممة لنقل المعلومات السرية.
.
** مشغلو الاتصالات السرية - مشغلو الاتصالات الذين يقدمون خدمات اتصالات سرية بناءً على ترخيص FAPSI باستخدام CIPF.


يتم تنظيم وتوفير أمن التخزين والمعالجة باستخدام CIPF للمعلومات السرية المنقولة خارج شبكات الاتصالات السرية من قبل الأشخاص المرخص لهم من قبل FAPSI *.
_______________
* يُشار إلى مشغلي الاتصالات السرية والأشخاص المرخص لهم من قبل FAPSI وليسوا من مشغلي الاتصالات السرية في هذه التعليمات على أنهم مرخص لهم من FAPSI.


يجب أن يكون لدى الأشخاص الذين يقدمون خدمات مدفوعة لتنظيم وضمان أمن تخزين ومعالجة المعلومات السرية المرسلة خارج شبكات الاتصال السرية باستخدام CIPF ترخيص FAPSI لتقديم الخدمات في مجال تشفير المعلومات.

4. أمن التخزين والمعالجة والنقل من خلال قنوات الاتصال باستخدام CIPF للمعلومات السرية ، والتي لا يملك مالكوها تراخيص FAPSI ، وينظم المرخص لهم FAPSI ويقدمون إما بتوجيه من منظمة أعلى ، أو على أساس عقود لـ توفير خدمات الحماية المشفرة للمعلومات السرية.

5. المرخص لهم FAPSI مسؤولون عن الامتثال للتدابير الخاصة بهم لتنظيم وضمان أمن التخزين والمعالجة والإرسال عبر قنوات الاتصال باستخدام CIPF للمعلومات السرية مع متطلبات وشروط الترخيص ، والوثائق التشغيلية والفنية لـ CIPF ، بالإضافة إلى الأحكام من هذه التعليمات.

في الوقت نفسه ، يجب على المرخص لهم FAPSI ضمان الحماية الشاملة للمعلومات السرية ، بما في ذلك من خلال استخدام أدوات الحماية غير المشفرة.

6. لتطوير وتنفيذ تدابير لتنظيم وضمان أمن تخزين ومعالجة ونقل المعلومات السرية باستخدام CIPF ، يقوم المرخص له من FAPSI بإنشاء سلطة حماية تشفير واحدة أو أكثر * ، تقوم FAPSI بإخطارها كتابيًا.
_______________
* يمكن أن تكون هيئة الحماية المشفرة منظمة ، أو تقسيمًا فرعيًا هيكليًا لمنظمة - مرخص له من قبل FAPSI ، أو مالك معلومات سرية. قد يتم إسناد وظائف سلطة حماية التشفير إلى فرد.

يُسمح بتعيين وظائف سلطة حماية التشفير إلى وحدة هيكلية خاصة للحماية سر الدولةباستخدام أدوات التشفير لهذا الغرض.

يتم تحديد عدد سلطات حماية التشفير وعددها من قبل المرخص له FAPSI.

7. جسم الحماية المشفرة يقوم بما يلي:

التحقق من جاهزية مالكي المعلومات السرية للاستخدام المستقل لـ CIPF والتوصل إلى استنتاجات حول إمكانية استخدام CIPF (مع الإشارة إلى نوع وأرقام CIPF المستخدمة ، وأرقام الأجهزة والبرامج والأجهزة والبرمجيات حيث يتم تثبيت CIPF أو توصيله ، مما يشير أيضًا إلى عدد الأختام (الأختام) ، التي ختم (ختم) الوسائل التقنية ، بما في ذلك CIPF ، ونتائج التحقق من أداء CIPF) ؛

تطوير تدابير لضمان أداء وسلامة CIPF المطبقة وفقًا لشروط الشهادات الصادرة لها ، وكذلك وفقًا للتشغيل و الوثائق الفنيةلهذه الصناديق

تدريب الأشخاص الذين يستخدمون CIPF ، قواعد العمل معهم ؛

المحاسبة على سبيل المثال من CIPF المستخدمة والوثائق التشغيلية والتقنية لها ؛

المحاسبة لأصحاب المعلومات السرية ، وكذلك فرادى، اعترف مباشرة بالعمل مع CIPF * ؛
_______________
* يشار إلى الأفراد المصرح لهم مباشرة للعمل مع CIPF في هذه التعليمات كمستخدمي CIPF.


تقديم الطلبات مع FAPSI أو المرخص له الحاصل على ترخيص FAPSI لإنتاج المستندات الرئيسية * لـ CIPF ، لإنتاج المستندات الرئيسية أو المعلومات الأساسية الأولية. إنتاج الوثائق الأساسية من المعلومات الأساسية الأولية وتوزيعها وتوزيعها والمحاسبة ؛
_______________
* يستخدم هذا الدليل المفاهيم التاليةوالتعاريف:

- مفتاح التشفير (مفتاح التشفير) - مجموعة من البيانات التي تضمن اختيار تحويل تشفير واحد محدد من بين جميع التحولات الممكنة في نظام تشفير معين ؛

- المعلومات الأساسية - مجموعة منظمة بشكل خاص من مفاتيح التشفير ، مصممة لتنفيذ الحماية المشفرة للمعلومات لفترة معينة ؛

معلومات المفتاح الأولي - مجموعة من البيانات التي يتم إنشاؤها وفقًا لقواعد معينة لمفاتيح التشفير ؛

- وثيقة أساسية - ناقل مادي لهيكل معين يحتوي على معلومات أساسية (معلومات أساسية أولية) ، وإذا لزم الأمر ، التحكم والخدمة والمعلومات التكنولوجية ؛

- ناقل المفتاح - ناقل مادي لهيكل معين ، مخصص لوضع المعلومات الأساسية (المعلومات الأساسية الأولية) عليه. هناك وسائط رئيسية لمرة واحدة (طاولة ، شريط مثقوب ، بطاقة مثقوبة ، إلخ) ووسائط مفاتيح قابلة لإعادة الاستخدام (شريط مغناطيسي ، قرص مرن ، قرص مضغوط ، مفتاح بيانات ، بطاقة ذكية ، ذاكرة تعمل باللمس ، إلخ) ؛

- لوحة المفاتيح - مجموعة من المستندات الرئيسية الورقية من نفس النوع (جداول ، وأشرطة مثقوبة ، وبطاقات مثقوبة ، وما إلى ذلك) ، مجلدة ومعبأة وفقًا للقواعد المعمول بها.


السيطرة على الامتثال لشروط استخدام CIPF ، التي وضعتها الوثائق التشغيلية والتقنية لـ CIPF ، وشهادة FAPSI وهذه التعليمات ؛

التحقيق واستخلاص النتائج بشأن وقائع انتهاك شروط استخدام CIPF ، مما قد يؤدي إلى انخفاض مستوى حماية المعلومات السرية ، ووضع واعتماد تدابير لمنع العواقب الخطيرة المحتملة لهذه الانتهاكات ؛

تطوير مخطط لتنظيم الحماية المشفرة للمعلومات السرية (يشير إلى اسم وموقع سلطات حماية التشفير الأدنى ، إن وجدت ، أصحاب المعلومات السرية ، وتفاصيل عقود تقديم الخدمات لحماية التشفير للمعلومات السرية ، وكذلك كإشارة إلى أنواع أدوات الحماية المشفرة المستخدمة والمستندات الرئيسية لها ، وأنواع المعلومات المحمية المستخدمة بالاقتران مع CIPF الوسائل التقنيةالاتصالات التطبيقية وعلى مستوى النظام برمجةومرافق الكمبيوتر). تمت الموافقة على هذا المخطط من قبل المرخص له FAPSI.

8. أصحاب المعلومات السرية ، إذا قرروا الحاجة إلى حماية تشفير لهذه المعلومات أو إذا تم اتخاذ قرار بشأن الحاجة إلى حمايتها المشفرة وفقًا للائحة PKZ-99 الهيئات الحكوميةأو المنظمات الحكومية، تلتزم باتباع تعليمات سلطات حماية التشفير ذات الصلة بشأن جميع قضايا تنظيم وضمان أمن التخزين والمعالجة والنقل من خلال قنوات الاتصال باستخدام CIPF للمعلومات السرية.

9. لتنظيم التفاعل بين حاملي المعلومات السرية ، يتم تنظيم أمن التخزين والمعالجة والإرسال عبر قنوات الاتصال باستخدام CIPF من قبل مختلف المرخص لهم من FAPSI ، ويتم تخصيص سلطة تنسيق لحماية التشفير من سلطات حماية التشفير التي أنشأتها FAPSI. المرخص لهم. يتعين على جميع سلطات حماية التشفير التي شكلها المرخص لهم FAPSI اتباع تعليمات هيئة حماية التشفير المنسقة لضمان مثل هذا التفاعل.

10. يجب الاتفاق على التعليمات التي تحكم عمليات إعداد وإدخال ومعالجة وتخزين ونقل المعلومات السرية المحمية باستخدام CIPF مع المرخص له FAPSI. يتم إعداد هذه التعليمات وفقًا للوثائق التشغيلية والتقنية لشبكات الاتصال ذات الصلة ، المؤتمتة و نظم المعلوماتالتي يتم فيها نقل المعلومات السرية أو معالجتها أو تخزينها ، مع مراعاة استخدام CIPF وأحكام هذه التعليمات.

11. يمكن لمرخصي FAPSI ، مع مراعاة خصوصيات أنشطتهم ، أن يتطوروا القواعد الارشاديةعلى تطبيق هذه التعليمات بما لا يتعارض مع متطلباتها.

12. الوثائق الرئيسية لـ CIPF أو المعلومات الأساسية الأولية لتطوير الوثائق الرئيسية يتم إعدادها بواسطة FAPSI على أساس تعاقدي أو من قبل الأشخاص المرخص لهم من قبل FAPSI لإنتاج الوثائق الأساسية لـ CIPF.

يمكن إنتاج الوثائق الرئيسية من المعلومات الأساسية الأصلية من قبل سلطة تنسيق حماية التشفير (إن وجدت) ، أو سلطات حماية التشفير أو مالكي المعلومات السرية مباشرة ، باستخدام أدوات حماية معلومات التشفير العادية ، إذا تم توفير هذه الفرصة من قبل التشغيل و الوثائق الفنية لنظام حماية المعلومات المشفرة.

13. يُسمح لمرخصي FAPSI بأداء واجبات موظفي هيئات حماية التشفير بمستوى التأهيل اللازم لضمان حماية المعلومات السرية باستخدام نوع (نوع) معين من CIPF.

14. يجب أن يكون الأشخاص المسجلين للعمل في سلطات حماية التشفير على دراية بهذه التعليمات مقابل الاستلام.

15. يمكن أداء الواجبات الموكلة إلى موظفي سلطة حماية التشفير بواسطة موظفين أو موظفين آخرين الانقسامات الهيكليةتشارك في مثل هذا العمل بدوام جزئي.

16. عند تحديد واجبات موظفي سلطات حماية التشفير ، يجب على المرخص لهم FAPSI أن يأخذوا في الاعتبار أن أمن تخزين ومعالجة ونقل المعلومات السرية من خلال قنوات الاتصال باستخدام CIPF يتم ضمانه من خلال:

امتثال موظفي سلطات حماية التشفير لنظام السرية عند التعامل مع المعلومات الموكلة إليهم أو التي أصبحوا على دراية بها من خلال عملهم ، بما في ذلك المعلومات حول سير العمل وإجراءات الأمن الخاصة بأدوات حماية المعلومات المشفرة المستخدمة والوثائق الأساسية الخاصة بهم ؛

الوفاء الدقيق من قبل موظفي سلطات حماية التشفير بمتطلبات ضمان أمن المعلومات السرية ؛

التخزين الموثوق به من قبل موظفي سلطات حماية التشفير في CIPF ، والوثائق التشغيلية والتقنية الخاصة بهم ، والوثائق الرئيسية ، وناقلات المعلومات السرية ؛

الكشف في الوقت المناسب من قبل موظفي سلطات حماية التشفير عن محاولات الأشخاص غير المصرح لهم الحصول على معلومات حول المعلومات السرية المحمية ، أو حول أدوات حماية المعلومات المشفرة المستخدمة أو المستندات الرئيسية الخاصة بهم ؛

الاعتماد الفوري للتدابير من قبل موظفي سلطات حماية التشفير لمنع الكشف عن المعلومات المحمية ذات الطبيعة السرية ، وكذلك التسرب المحتمل لهذه المعلومات في حالة فقدان أو نقص CIPF ، والمستندات الرئيسية الخاصة بهم ، والشهادات ، والتصاريح ، ومفاتيح المباني ، والأقبية ، والخزائن (الخزائن المعدنية) ، والأختام الشخصية ، إلخ.

17. يتم التدريب والتدريب المتقدم لموظفي سلطات حماية التشفير من قبل المنظمات المرخص لها بالتصرف الأنشطة التعليميةفي إطار البرامج المعنية.

18. يجب أن يكون لدى موظفي هيئة حماية التشفير نظام FAPSI تم تطويره وفقًا لهذه التعليمات ومعتمد من قبل المرخص له المسؤوليات الوظيفية. يتم تحديد الحجم والإجراءات الخاصة بتعريف موظفي هيئات حماية التشفير بالمعلومات السرية من قبل مالك المعلومات السرية.

يجب توزيع المسؤوليات بين موظفي سلطة حماية التشفير مع مراعاة المسؤولية الشخصية عن سلامة CIPF والوثائق والوثائق الرئيسية ، وكذلك عن مجالات العمل المخصصة.

19. يُسمح للأفراد بالعمل مع CIPF وفقًا لقائمة مستخدمي CIPF المعتمدة من قبل صاحب المعلومات السرية المعني. قبل هذه الموافقة ، يجب الاتفاق على الإمكانية التقنية لاستخدام CIPF من قبل الأشخاص المدرجين في هذه القائمة مع المرخص له FAPSI.

يحق لمرخصي FAPSI ، في إطار الصلاحيات المتفق عليها مع مالكي المعلومات السرية بشأن الوصول إلى المعلومات السرية ، الموافقة على مثل هذه القائمة فيما يتعلق بالمسؤولين التابعين لهم.

20 - يتعين على مستخدمي CIPF:

عدم الكشف عن المعلومات السرية التي يتم قبولهم بها ، وحدود حمايتها ، بما في ذلك المعلومات حول مفاتيح التشفير ؛

الامتثال لمتطلبات ضمان أمن المعلومات السرية باستخدام CIPF ؛

إبلاغ سلطة حماية التشفير عن محاولات الأشخاص غير المصرح لهم الذين أصبحوا معروفين لهم للحصول على معلومات حول أدوات حماية المعلومات المشفرة المستخدمة أو المستندات الأساسية لهم ؛

تسليم CIPF ، والوثائق التشغيلية والتقنية لهم ، والمستندات الرئيسية وفقًا للإجراءات المنصوص عليها في هذه التعليمات ، عند الفصل أو العزل من أداء الواجبات المتعلقة باستخدام CIPF ؛

إخطار سلطة حماية التشفير على الفور بوقائع فقدان أو نقص CIPF ، والمستندات الرئيسية الخاصة بهم ، ومفاتيح المباني ، والأقبية ، والأختام الشخصية وغيرها من الحقائق التي قد تؤدي إلى الكشف عن المعلومات السرية المحمية ، وكذلك الأسباب والشروط لاحتمال تسرب مثل هذه المعلومات.

21. لا يُسمح بالعمل مباشرة مع مستخدمي CIPF إلا بعد التدريب المناسب.

يتم تدريب المستخدمين على قواعد العمل مع CIPF من قبل موظفي سلطة حماية التشفير ذات الصلة. وثيقة تؤكد الاستحقاق تدريب خاصالمستخدمين وإمكانية وصولهم إليها عمل مستقلمع CIPF هو استنتاج صاغته لجنة حماية التشفير ذات الصلة على أساس الاعتمادات المستلمة من هؤلاء الأشخاص في إطار برنامج التدريب.

ثالثا. الإجراء الخاص بمعالجة CIPF ومفاتيح التشفير. الإجراءات التي يجب اتخاذها عند اختراق مفاتيح التشفير

_______________
* يعني اختراق مفاتيح التشفير في هذه التعليمات السرقة والفقد والإفشاء والنسخ غير المصرح به وغيرها من الحوادث ، ونتيجة لذلك قد تصبح مفاتيح التشفير متاحة للأشخاص غير المصرح لهم و (أو) العمليات.

22- إن CIPF ، المصممة لضمان أمن تخزين ومعالجة ونقل المعلومات السرية عبر قنوات الاتصال ، لا ينبغي أن تحتوي على معلومات تشكل سراً من أسرار الدولة.

23- في الهيئات الاتحادية قوة تنفيذيةالوثائق الرئيسية ، CIPF مع مفاتيح التشفير التي تم إدخالها هي ناقلات المواد التي تحتوي على معلومات الخدمة توزيع محدود. في الوقت نفسه ، يجب الالتزام بمتطلبات هذه التعليمات والوثائق الأخرى التي تنظم إجراءات التعامل مع معلومات الملكية ذات التوزيع المحدود في الهيئات التنفيذية الفيدرالية.

يجب أن يسترشد مالكو المعلومات السرية الآخرون ، عند التعامل مع المستندات الرئيسية ، CIPF بمفاتيح التشفير التي تم إدخالها ، بهذه التعليمات.

24. لتنظيم وضمان أمن تخزين ومعالجة ونقل المعلومات السرية عبر قنوات الاتصال ، ينبغي استخدام CIPF ، مما يسمح بتنفيذ مبدأ تشفير المشترك وتوفير تسجيل مفاتيح التشفير على وسائط مفاتيح إلكترونية متعددة (طويلة). -term) استخدم (الأقراص المرنة والأقراص المضغوطة (CD-ROM) ومفتاح البيانات والبطاقة الذكية والذاكرة التي تعمل باللمس وما إلى ذلك).

25. إذا كان من الضروري إرسال رسائل الخدمة عبر وسائل الاتصال التقنية المتعلقة بتنظيم وأمن تخزين ومعالجة ونقل المعلومات السرية من خلال قنوات الاتصال باستخدام CIPF ، يجب إرسال التعليمات ذات الصلة فقط باستخدام CIPF. لا يُسمح بنقل مفاتيح التشفير عبر وسائل الاتصال التقنية ، باستثناء تحديدًا أنظمة منظمةمع الإمداد اللامركزي لمفاتيح التشفير.

26. تستخدم أو تخزن CIPF ، الوثائق التشغيلية والتقنية الخاصة بهم ، تخضع المستندات الرئيسية لنسخ المحاسبة وفقًا للنماذج المحددة وفقًا لمتطلبات اللائحة PKZ-99. في الوقت نفسه ، يجب أن يؤخذ برنامج CIPF في الاعتبار مع الأجهزة التي يتم تشغيلها بانتظام. إذا كانت أدوات حماية المعلومات المشفرة للأجهزة أو البرامج والأجهزة متصلة بناقل النظام أو بإحدى واجهات الأجهزة الداخلية ، فإن أدوات حماية معلومات التشفير هذه تؤخذ أيضًا في الاعتبار مع الأجهزة المقابلة.

تعتبر وحدة محاسبة نسخ المستندات الرئيسية بمثابة ناقل مفتاح قابل لإعادة الاستخدام ، ومفكرة مفتاح. إذا تم استخدام نفس وسيط المفتاح بشكل متكرر لتسجيل مفاتيح التشفير ، فيجب تسجيله بشكل منفصل في كل مرة.

يتم الاحتفاظ بدفاتر يومية للمحاسبة الخاصة بحماية معلومات التشفير ، والتوثيق التشغيلي والفني لها ، والمستندات الرئيسية (التذييلات 1 ، 2 للتعليمات) من قبل سلطات حماية التشفير وأصحاب المعلومات السرية.

27. جميع نسخ CIPF التي يتلقاها مالك المعلومات السرية والوثائق التشغيلية والتقنية الخاصة بهم ، يجب إصدار المستندات الأساسية مقابل إيصال في السجل المقابل لمحاسبة النسخ لمستخدمي CIPF المسؤولين شخصياً عن سلامتهم.

تنشئ سلطات حماية التشفير وتحتفظ بحساب شخصي لكل مستخدم CIPF ، حيث يسجلون فيه CIPF المسجل خلفه ، والوثائق التشغيلية والفنية لهم ، والمستندات الرئيسية.

28. إذا كانت الوثائق التشغيلية والتقنية الخاصة بـ CIPF تنص على استخدام ناقلات المفاتيح لمرة واحدة أو مفاتيح التشفير التي يتم إدخالها وتخزينها (طوال فترة صلاحيتها) مباشرة في CIPF ، فعندئذٍ مثل حامل المفاتيح لمرة واحدة أو يجب تسجيل سجل إلكتروني لمفتاح التشفير المطابق في المجلة الفنية (الأجهزة) (الملحق 3 للتعليمات) ، والتي يتم إجراؤها مباشرة من قبل مستخدم CIPF. يعكس السجل الفني (الأجهزة) أيضًا البيانات المتعلقة بتشغيل CIPF وغيرها من المعلومات التي توفرها الوثائق التشغيلية والفنية. في حالات أخرى ، لا يتم بدء السجل الفني (للأجهزة) في CIPF (ما لم تكن هناك تعليمات مباشرة حول صيانته في الوثائق التشغيلية أو الفنية لـ CIPF).

29. نقل أدوات حماية المعلومات المشفرة والوثائق التشغيلية والتقنية إليها ، ولا يُسمح بالوثائق الأساسية إلا بين مستخدمي أدوات حماية المعلومات المشفرة و (أو) موظفي سلطة حماية التشفير مقابل استلامها في المجلات ذات الصلة لكل حالة على حدة. المحاسبة على سبيل المثال. يجب أن يكون هذا النقل بين مستخدمي CIPF مصرحًا به من قبل سلطة حماية التشفير ذات الصلة.

يجوز لمالك المعلومات السرية ، بموافقة سلطة حماية التشفير ، السماح بنقل CIPF ، والتوثيق لهم ، والمستندات الرئيسية بين الأشخاص المقبولين في CIPF وفقًا لأفعال بدون علامة إلزامية في سجل محاسبة النسخ.

30. يقوم مستخدمو CIPF بتخزين وسائط تركيب CIPF ، والوثائق التشغيلية والتقنية لـ CIPF ، والمستندات الرئيسية في الخزانات (الأدراج ، والمخازن) الاستخدام الفرديفي ظل ظروف تستبعد الوصول غير المنضبط إليها ، فضلاً عن تدميرها غير المتعمد.

يوفر مستخدمو CIPF أيضًا تخزينًا آمنًا منفصلاً لمستندات المفاتيح الصالحة والنسخ الاحتياطي المعدة للاستخدام في حالة اختراق مفاتيح التشفير الصالحة.

31- يجب أن تكون الأجهزة التي يتم بها التشغيل المنتظم لـ CIPF ، وكذلك الأجهزة والبرمجيات CIPF مجهزة بأجهزة تحكم لفتحها (مختومة ، مختومة). مكان الختم (الختم) لـ CIPF ، يجب أن تكون الأجهزة بحيث يمكن التحكم فيها بصريًا. إذا كانت هناك إمكانية فنية أثناء غياب مستخدمي CIPF ، فيجب فصل هذه الأموال عن خط الاتصال وإخراجها إلى المخازن المغلقة.

32- يمكن تسليم CIPF والوثائق الرئيسية عن طريق البريد السريع (بما في ذلك الاتصال بالإدارات) أو عن طريق البريد المخصص بشكل خاص من بين موظفي سلطة حماية التشفير أو مستخدمي CIPF الذين تستهدفهم ، مع مراعاة التدابير التي تستبعد الوصول غير المنضبط إليهم أثناء توصيل.

يمكن إرسال الوثائق التشغيلية والفنية لـ CIPF عن طريق البريد المسجل أو القيم.

33. لإرسال CIPF ، يجب وضع الوثائق الأساسية في حزمة قوية تستبعد إمكانية حدوث ضرر مادي وتأثير خارجي ، لا سيما على المعلومات الأساسية المسجلة. يتم إرسال CIPF بشكل منفصل عن المستندات الرئيسية لهم. تشير الحزم إلى سلطة حماية التشفير أو مستخدم CIPF الذي تستهدفه هذه الحزم. على الحزم الخاصة بمستخدم CIPF ، يقومون بتدوين ملاحظة "شخصيًا". يتم إغلاق العبوات بطريقة تجعل من المستحيل استخراج المحتويات منها دون انتهاك العبوات وختم الانطباعات.

الحزمة المصممة بهذه الطريقة ، عند تقديم متطلبات إضافية من قبل Feldsvyaz ، يتم وضعها في عبوة خارجية مصممة وفقًا للمتطلبات. قبل الترحيل الأولي (أو العودة) ، يتم إبلاغ المرسل إليه برسالة منفصلة عن وصف الحزم المرسلة إليه والأختام التي يمكن ختمها بها.

34. لإرسال وثائق تشغيلية وتقنية إلى CIPF ، يجب إعداد وثائق أساسية ، يجب إعداد خطاب تغطية ، حيث يلزم الإشارة إلى ما يتم إرساله وبأي كمية ، وأرقام تسجيل المنتجات أو المستندات ، وكذلك ، إذا لزم الأمر ، الغرض والإجراء لاستخدام العنصر المرسل. يتم إرفاق خطاب تغطية في إحدى الحزم.

35. يتم فتح الحزم المستلمة فقط في سلطة حماية التشفير أو بشكل شخصي من قبل مستخدمي CIPF الذين تم تخصيصها لهم. إذا كانت محتويات الحزمة المستلمة لا تتوافق مع تلك المحددة في خطاب الغلاف أو العبوة نفسها ولا يتوافق الختم مع وصفها (طباعة) ، وأيضًا في حالة تلف الحزمة ، مما يؤدي إلى حرية الوصول إلى محتوياتها ، ثم يقوم المستلم بإعداد فعل يتم إرساله إلى المرسل ، وإذا لزم الأمر ، يقوم بإبلاغ سلطة حماية التشفير ذات الصلة بذلك. لا يُسمح باستخدام CIPF المستلم مع هذه الشحنات والمستندات الرئيسية حتى يتم استلام التعليمات من المرسل وسلطة حماية التشفير.

36. في حالة العثور على مستندات رئيسية معيبة أو مفاتيح تشفير معيبة ، يجب إعادة نسخة واحدة من المنتج المعيب إلى الشركة المصنعة من خلال سلطة حماية التشفير المناسبة لتحديد أسباب الحادث والقضاء عليها في المستقبل ، ويجب أن تكون النسخ المتبقية مخزنة حتى يتم استلام تعليمات إضافية من هيئة حماية التشفير أو الشركة المصنعة.

37. يجوز للمرخص له FAPSI ، الذي سمح بوجود عيب في إنتاج المستندات الرئيسية ، من أجل تحديد أسباب الحادث ، التقدم بطلب إلى FAPSI لفحص المستندات الأساسية المعيبة على أساس تعاقدي.

38. استلام CIPF والوثائق التشغيلية والتقنية الخاصة بهم ، يجب تأكيد المستندات الرئيسية للمرسل وفقًا للإجراء المحدد في خطاب الغلاف. يلتزم المرسل بالتحكم في تسليم أغراضه إلى المرسل إليهم. إذا لم يتم استلام التأكيد المناسب من المرسل إليه في الوقت المناسب ، يجب على المرسل إرسال طلب إليه واتخاذ الإجراءات لتوضيح موقع العناصر.

39- ينبغي إصدار أمر لإنتاج الوثائق الرئيسية التالية ، وإنتاجها وتوزيعها على أماكن الاستخدام من أجل استبدال الوثائق الرئيسية الحالية في الوقت المناسب. لا يمكن إعطاء إشارة إلى دخول الوثائق الرئيسية التالية حيز التنفيذ إلا بعد تلقي سلطة حماية التشفير تأكيدًا من جميع المستخدمين المهتمين في CIPF بأنهم تلقوا الوثائق الرئيسية التالية.

40. يمكن أن تقوم الهيئات الفيدرالية للاتصالات والمعلومات الحكومية بتوزيع الوثائق الرئيسية التي تصدرها FAPSI أو المعلومات الأساسية الأولية على أماكن الاستخدام. يتم تنفيذ هذا التوزيع بناءً على طلب سلطة حماية التشفير أو طلبات هيئة حماية التشفير المنسقة (إن وجدت) على أساس تعاقدي.

41. يجب إعادة المستندات الرئيسية غير المستخدمة أو التي خرجت عن العمل إلى سلطة حماية التشفير أو ، بناءً على توجيهها ، يجب إتلافها على الفور.

42. يمكن أن يتم إتلاف مفاتيح التشفير (معلومات المفتاح الأصلي) عن طريق التدمير المادي للوسيط الرئيسي الذي توجد عليه ، أو بمسح (إتلاف) مفاتيح التشفير (معلومات المفتاح الأصلي) دون الإضرار بالوسيط الرئيسي (لضمان وجودها). إعادة استخدام).

يتم مسح مفاتيح التشفير (معلومات المفتاح الأصلي) وفقًا للتقنية المعتمدة للوسائط القابلة لإعادة الاستخدام ذات المفتاح المقابل (الأقراص المرنة ، والأقراص المضغوطة (CD-ROM) ، ومفتاح البيانات ، والبطاقة الذكية ، وذاكرة اللمس ، وما إلى ذلك). إجراءات فوريةلمحو مفاتيح التشفير (معلومات المفتاح الأصلي) ، وكذلك القيود الممكنةلمزيد من استخدام الوسائط الرئيسية القابلة لإعادة الاستخدام ذات الصلة ، يتم تنظيمها من خلال الوثائق التشغيلية والتقنية لأدوات حماية المعلومات المشفرة ذات الصلة ، بالإضافة إلى التعليمات الصادرة عن المنظمة التي سجلت مفاتيح التشفير (المعلومات الأساسية الأولية).

يتم تدمير ناقلات المفاتيح من خلال إلحاق ضرر مادي لا يمكن إصلاحه بها ، باستثناء إمكانية استخدامها ، وكذلك استعادة المعلومات الأساسية. يتم تنظيم الإجراءات المباشرة لتدمير نوع معين من حامل المفاتيح من خلال الوثائق التشغيلية والتقنية لأدوات حماية المعلومات المشفرة ذات الصلة ، بالإضافة إلى التعليمات الصادرة عن المنظمة التي سجلت مفاتيح التشفير (المعلومات الأساسية الأولية).

يتم إتلاف الورق وحاملات المفاتيح الأخرى القابلة للاحتراق ، بالإضافة إلى الوثائق التشغيلية والتقنية الخاصة بـ CIPF ، عن طريق الحرق أو استخدام أي آلات تقطيع الورق.

43. يتم تدمير CIPF (التخلص منه) وفقًا لمتطلبات اللائحة PKZ-99 بقرار من مالك المعلومات السرية ، الذي يمتلك CIPF ، وبالتوافق مع المرخص له FAPSI.

يخضع CIPF المجدول للتدمير (الاستخدام) للسحب من الأجهزة التي تعمل بها. في الوقت نفسه ، يُعتبر CIPF مسحبًا من الأجهزة إذا اكتمل إجراء إزالة برنامج CIPF المنصوص عليه في الوثائق التشغيلية والفنية لـ CIPF وتم فصلها تمامًا عن الأجهزة.

44. وحدات وأجزاء الأجهزة المناسبة لمزيد من الاستخدام هدف عام، غير مصمم خصيصًا لتنفيذ الأجهزة لخوارزميات التشفير أو وظائف CIPF الأخرى ، وكذلك المعدات التي تعمل جنبًا إلى جنب مع CIPF (الشاشات والطابعات والماسحات الضوئية ولوحات المفاتيح ، وما إلى ذلك) يُسمح باستخدامها بعد تدمير CIPF دون قيود. في الوقت نفسه ، يجب حذف (مسح) المعلومات التي قد تبقى في أجهزة ذاكرة الجهاز (على سبيل المثال ، في الطابعات والماسحات الضوئية).

45. يجب إتلاف الوثائق الرئيسية في غضون الوقت المحدد في الوثائق التشغيلية والتقنية الخاصة بـ CIPF ذات الصلة. إذا لم يتم تحديد الموعد النهائي لإتلاف الوثائق التشغيلية والتقنية ، فيجب إتلاف المستندات الرئيسية في موعد لا يتجاوز 10 أيام بعد سحبها من الصلاحية (انتهاء الصلاحية). يتم توثيق حقيقة التدمير في السجلات ذات الصلة نسخة تلو الأخرى. خلال نفس الفترة ، مع ملاحظة في المجلة التقنية (الأجهزة) ، تتعرض حاملات المفاتيح لمرة واحدة والمعلومات الأساسية التي تم إدخالها وتخزينها مسبقًا في CIPF أو غيرها من الأجهزة الإضافية المقابلة لمفاتيح التشفير التي تم إلغاء تنشيطها للتدمير ؛ يجب إعادة تشفير البيانات المخزنة في شكل محمي بالتشفير باستخدام مفاتيح تشفير جديدة.

46. ​​شركات نقل المفاتيح لمرة واحدة ، وكذلك السجلات الإلكترونية للمعلومات الرئيسية المقابلة لمفاتيح التشفير المعطلة ، مباشرة في CIPF أو غيرها من الأجهزة الإضافية يتم تدميرها من قبل مستخدمي CIPF بشكل مستقل مقابل استلام في التقنية (الأجهزة) مجلة.

يتم إتلاف المستندات الرئيسية إما من قبل مستخدمي CIPF أو من قبل موظفي هيئة حماية التشفير ضد الاستلام في المجلات ذات الصلة ، نسخة تلو الأخرى ، ويمكن إضفاء الطابع الرسمي على إتلاف حجم كبير من المستندات الرئيسية من خلال قانون. في الوقت نفسه ، يُسمح لمستخدمي CIPF بتدمير مفاتيح التشفير المستخدمة مباشرة من قبلهم (المخصصة لهم). بعد التدمير ، يجب على مستخدمي CIPF إخطار (عن طريق رسالة هاتفية ، رسالة شفهية عبر الهاتف ، إلخ) سلطة حماية التشفير ذات الصلة لشطب المستندات التي تم إتلافها من حساباتهم الشخصية. يجب على مستخدمي CIPF مرة واحدة في السنة على الأقل إرسال تقارير مكتوبة عن المستندات الرئيسية التي تم إتلافها إلى سلطة حماية التشفير. يحق لهيئة حماية التشفير تحديد وتيرة تقديم هذه التقارير أكثر من مرة في السنة.

يتم التدمير وفقًا لهذا الفعل من قبل لجنة تتألف من شخصين على الأقل من بين موظفي هيئة حماية التشفير. يحدد القانون ما تم إتلافه وبأي كمية. في نهاية القانون ، يتم إدخال إدخال نهائي (بالأرقام والكلمات) على عدد العناصر ونسخ المستندات الرئيسية التي سيتم إتلافها ، وتثبيت وسائط CIPF والوثائق التشغيلية والتقنية. يجب تحديد التصحيحات في نص القانون والتصديق عليها بتوقيعات جميع أعضاء اللجنة الذين شاركوا في الإتلاف. حول التدمير الذي تم إجراؤه ، يتم وضع العلامات في المجلات المقابلة لمحاسبة النسخ.

47. يجب إلغاء تنشيط مفاتيح التشفير المشتبه في تعرضها للاختراق ، بالإضافة إلى مفاتيح التشفير الأخرى التي تعمل جنبًا إلى جنب معها ، ما لم ينص على خلاف ذلك في الوثائق التشغيلية والتقنية الخاصة بـ CIPF. يتم الإبلاغ عن سحب مفاتيح التشفير من التشغيل إلى سلطة حماية التشفير المناسبة. في حالات الطوارئ ، عندما لا يكون هناك cryptokeys لاستبدال تلك المخترقة ، يُسمح ، بقرار من المرخص له FAPSI ، باستخدام cryptokeys المخترقة. في هذه الحالة ، يجب أن تكون فترة استخدام مفاتيح التشفير المخترقة قصيرة قدر الإمكان ، ويجب أن تكون المعلومات المرسلة أقل قيمة قدر الإمكان.

48. بخصوص الانتهاكات التي يمكن أن تؤدي إلى اختراق مفاتيح التشفير ، فإن الأجزاء المكونةأو المنقولة (المخزنة) باستخدامهم للمعلومات السرية ، يتعين على مستخدمي CIPF إبلاغ سلطة حماية التشفير المناسبة. لا ينبغي اعتبار فحص الوسائط الرئيسية القابلة لإعادة الاستخدام من قبل أشخاص غير مصرح لهم بمثابة اشتباه في اختراق cryptokeys ، إذا كان هذا يستبعد إمكانية نسخها (القراءة ، الاستنساخ). في حالات النقص وعدم تقديم الوثائق الرئيسية ، وكذلك عدم التأكد من موقعها ، يتم اتخاذ تدابير عاجلة للبحث عنها.

49- إن تدابير البحث عن عواقب تعريض المعلومات السرية المرسلة (المخزنة) باستخدام CIPF وتحديد موقعها ، يتم تنظيمها وتنفيذها من قبل مالك المعلومات السرية التي تم اختراقها.

50. يتم تحديد الإجراء الخاص بإخطار مستخدمي CIPF بشأن الاختراق المزعوم لمفاتيح التشفير واستبدالها من قبل سلطة حماية التشفير ذات الصلة أو FAPSI.

رابعا. الإقامة والمعدات الخاصة والأمن وتنظيم النظام في المباني حيث تم تثبيت CIPF أو يتم تخزين المستندات الرئيسية لهم

51. إن وضع النظام والمعدات الخاصة وأمنه وتنظيمه في الأماكن التي يتم فيها تثبيت أدوات حماية المعلومات المشفرة أو تخزين المستندات الرئيسية الخاصة بها * يجب أن يضمن سلامة المعلومات السرية ** ، وأدوات حماية المعلومات المشفرة ، والوثائق الأساسية.
_______________
* يُشار إلى المباني التي تم تركيب CIPF فيها أو تخزين المستندات الرئيسية لها في هذه التعليمات على أنها مباني خاصة.

** متطلبات ضمان سلامة المعلومات السرية في أماكن خاصة مماثلة لمتطلبات المباني التي يتم فيها تنفيذ العمل المتعلق بتخزين (معالجة) هذه المعلومات ، والتي يحددها مالك المعلومات السرية.


عند تجهيز المباني الخاصة ، يجب تلبية متطلبات التنسيب ، وتركيب CIPF ، وكذلك المعدات الأخرى التي تعمل مع CIPF.

قد لا يتم فرض متطلبات المباني الخاصة المدرجة في هذه التعليمات إذا تم النص عليها في قواعد استخدام CIPF ، المتفق عليها مع FAPSI.

52- يتم تخصيص أماكن عمل خاصة مع مراعاة الحجم المناطق الخاضعة للرقابةتنظمها الوثائق التشغيلية والتقنية لـ CIPF. يجب أن يكون للمباني الخاصة أبواب دخول قوية مع أقفال تضمن الإغلاق الموثوق للمباني الخاصة في غير ساعات العمل. يجب أن تكون نوافذ المباني الخاصة الموجودة في الطوابق الأولى أو الأخيرة من المباني ، وكذلك النوافذ الموجودة بالقرب من مواضع الحريق والأماكن الأخرى التي يمكن للأشخاص غير المصرح لهم دخولها إلى أماكن خاصة ، مزودة بقضبان معدنية ، أو مصاريع ، أو أجهزة إنذار ضد السرقة ، أو وسائل أخرى التي تمنع الدخول غير المنضبط إلى أماكن خاصة.

53- إن وضع النظام والمعدات الخاصة والأمن وتنظيمه في المباني الخاصة لهيئات حماية التشفير ينبغي أن يستبعد إمكانية الدخول أو البقاء غير المراقب فيها من قبل أشخاص غير مصرح لهم ، وكذلك مشاهدة الأشخاص غير المرخص لهم للعمل الذي يتم القيام به هناك. .

54. النظام الأمني ​​للمباني الخاصة لسلطات حماية التشفير ، بما في ذلك قواعد قبول الموظفين والزوار أثناء ساعات العمل وخارج ساعات العمل ، يتم وضعه من قبل المرخص له FAPSI بالاتفاق ، إذا لزم الأمر ، مع مالك المعلومات السرية ، الذي مقر سلطة حماية التشفير ذات الصلة. يجب أن يوفر النظام الأمني ​​المعمول به مراقبة دورية لحالة المعدات الأمنية الفنية ، إن وجدت ، وأن يأخذ أيضًا في الاعتبار أحكام هذه التعليمات.

55. يجب إغلاق أبواب المباني الخاصة لسلطات حماية التشفير بشكل دائم ولا يمكن فتحها إلا للمرور المصرح به للموظفين والزوار. يتم ترقيم مفاتيح أبواب المدخل وحسابها وإصدارها لموظفي سلطات حماية التشفير مقابل إيصال في سجل المستودعات. يجب الاحتفاظ بالمفاتيح المكررة من أبواب الدخول لمثل هذه الأماكن الخاصة في خزنة رأس سلطة حماية التشفير. لا يُسمح بتخزين المفاتيح المكررة خارج مباني هيئة حماية التشفير.

56. لمنع المشاهدة الخارجية للمباني الخاصة لسلطات حماية التشفير ، يجب حماية نوافذها.

57. يجب أن تكون المباني الخاصة لسلطات حماية التشفير ، كقاعدة عامة ، مجهزة بجهاز إنذار ضد السرقة مرتبط بخدمة أمن المبنى أو الموظف المناوب في المنظمة. يجب فحص صلاحية نظام الإنذار بشكل دوري من قبل رئيس سلطة حماية التشفير أو ، نيابةً عنه ، بواسطة موظف آخر في هذه السلطة مع ممثل خدمة الأمن أو مسؤول مناوب في المنظمة مع ملاحظة في المجلات ذات الصلة .

58. يجب أن يكون لدى كل سلطة حماية مشفرة لتخزين المستندات الرئيسية والوثائق التشغيلية والتقنية وتركيب وسائط CIPF العدد اللازم من المخازن المعدنية الموثوقة والمجهزة بأقفال داخلية مع نسختين من المفاتيح وأقفال أو أجهزة لإغلاق ثقوب المفاتيح. يجب أن يحتفظ الموظف المسؤول عن الخزنة بنسخة واحدة من مفتاح الخزنة. يحتفظ الموظفون بالمفاتيح المكررة من الخزائن في خزنة رأس سلطة حماية التشفير.

يجب نقل نسخة مكررة من المفتاح من قبو رئيس سلطة حماية التشفير في عبوة مختومة للتخزين رسمي، المعين من قبل المرخص له FAPSI ، مقابل إيصال في المجلة ذات الصلة.

59. في نهاية يوم العمل ، يجب إغلاق المباني الخاصة لهيئة الحماية المشفرة والأقبية المثبتة فيها ، وإغلاق الخزائن. يجب تسليم مفاتيح الخزائن المستخدمة مقابل إيصال في المجلة المناسبة إلى رئيس سلطة حماية التشفير أو شخص مخول من قبله (في الخدمة) ، والذي يقوم بتخزين هذه المفاتيح في قبو شخصي أو مخصص بشكل خاص.

يجب تسليم مفاتيح المباني الخاصة ، وكذلك مفتاح الخزنة ، الذي يحتوي على مفاتيح جميع الخزائن الأخرى لسلطة حماية التشفير ، في شكل مختوم مقابل استلام في السجل المناسب لخدمة الأمن أو ضابط المناوب في المنظمة في وقت واحد مع نقل المباني الخاصة نفسها تحت الحماية. يجب أن يحتفظ موظفو سلطة حماية التشفير المسؤولة عن هذه الخزائن بالأختام المخصصة لإغلاق الخزائن.

60. في حالة فقد المفتاح من الخزنة أو من الباب الأمامي إلى المباني الخاصة بهيئة الحماية المشفرة ، يجب استبدال القفل أو إعادة سره بإنتاج مفاتيح جديدة له باستخدام توثيق. إذا تعذر تغيير قفل الخزنة ، فيجب استبدال هذا القبو. يتم إنشاء إجراء تخزين المفتاح والمستندات الأخرى في المستودع ، والتي يتم فقد المفتاح منها ، حتى يتم تغيير سر القفل ، بواسطة رئيس سلطة حماية التشفير.

61. في ظل الظروف العادية ، لا يمكن فتح المباني الخاصة لهيئة حماية التشفير ، الخزائن المختومة الموجودة فيها ، إلا من قبل موظفي سلطة حماية التشفير.

إذا تم العثور على علامات تشير إلى احتمال دخول غير مصرح به إلى هذه المباني الخاصة أو مرافق التخزين من قبل أشخاص غير مصرح لهم ، فيجب الإبلاغ عن الحادث على الفور إلى رئيس سلطة حماية التشفير. يجب أن يقوم موظفو هيئة حماية التشفير الذين يصلون بتقييم إمكانية اختراق المفتاح المخزن والمستندات الأخرى ، واتخاذ إجراء واتخاذ تدابير ، إذا لزم الأمر ، لتوطين عواقب المساس بالمعلومات السرية واستبدال مفاتيح التشفير المخترقة.

62. إن وضع وتركيب CIPF ، بالإضافة إلى المعدات الأخرى التي تعمل مع CIPF ، في أماكن خاصة لمستخدمي CIPF ، يجب أن يقلل من إمكانية وصول الأشخاص غير المرخص لهم إلى هذه الوسائل دون ضوابط. صيانةيتم تنفيذ هذه المعدات وتغيير مفاتيح التشفير في حالة عدم وجود أشخاص غير مسموح لهم بالعمل مع بيانات CIPF.

أثناء عدم وجود مستخدمي CIPF ، يجب إيقاف تشغيل المعدات المحددة ، إذا كان ذلك ممكنًا تقنيًا ، وفصلها عن خط الاتصال وإزالتها إلى مرافق التخزين المغلقة. بخلاف ذلك ، يتعين على مستخدمي CIPF ، بالاتفاق مع سلطة حماية التشفير ، توفير تدابير تنظيمية وتقنية تستبعد إمكانية استخدام CIPF من قبل أشخاص غير مصرح لهم في غيابهم.

63- إن النظام الأمني ​​للمباني الخاصة لمستخدمي CIPF ، بما في ذلك قواعد قبول الموظفين والزوار أثناء ساعات العمل وخارج ساعات العمل ، يضعه مالك المعلومات السرية بالاتفاق مع سلطة حماية التشفير ذات الصلة. يجب أن ينص نظام الحماية المعمول به على المراقبة الدورية لحالة الوسائل التقنية للحماية ، إن وجدت ، ويأخذ في الاعتبار أيضًا أحكام هذه التعليمات وخصائص وظروف عمل مستخدمين محددين لـ CIPF.

64 - في المباني الخاصة لمستخدمي CIPF ، لتخزين الوثائق الرئيسية الصادرة لهم ، والوثائق التشغيلية والتقنية ، وتركيب وسائط CIPF ، من الضروري أن يكون لديك عدد كاف من الخزانات المقفلة بشكل آمن (الصناديق ، والمخازن) للاستخدام الفردي ، والمجهزة أجهزة لإغلاق ثقوب المفاتيح. يجب أن يحتفظ مستخدمو CIPF بمفاتيح هذه الخزائن.

65. في حالة فقد المفتاح من القبو أو من باب المدخل إلى المبنى الخاص لمستخدم CIPF ، يجب استبدال القفل أو إعادة سره بإنتاج مفاتيح جديدة له مع الوثائق. إذا تعذر تغيير قفل الخزنة ، فيجب استبدال هذا القبو. يتم تحديد ترتيب تخزين المفتاح والمستندات الأخرى في المستودع ، والتي يتم فقد المفتاح منها ، حتى يتم تغيير سر القفل ، بواسطة سلطة حماية التشفير.

66. في ظل الظروف العادية ، لا يمكن فتح الخزائن المغلقة لمستخدمي CIPF إلا من قبل المستخدمين أنفسهم.

إذا تم العثور على علامات تشير إلى احتمال دخول غير مصرح به إلى هذه المباني الخاصة أو مرافق التخزين من قبل أشخاص غير مصرح لهم ، فيجب الإبلاغ عن الحادث على الفور إلى إدارة مالك المعلومات السرية ورئيس سلطة حماية التشفير. يجب أن يقوم موظفو هيئة حماية التشفير الذين يصلون بتقييم إمكانية اختراق المفتاح المخزن والمستندات الأخرى ، واتخاذ إجراء واتخاذ تدابير ، إذا لزم الأمر ، لتوطين عواقب المساس بالمعلومات السرية واستبدال مفاتيح التشفير المخترقة.

5. السيطرة على تنظيم وأمن التخزين والمعالجة والنقل من خلال قنوات الاتصال باستخدام CIPF للمعلومات السرية

67- التحكم في تنظيم وأمن التخزين والمعالجة والإرسال عبر قنوات الاتصال باستخدام CIPF للمعلومات السرية - يتم تنفيذ رقابة الدولة السلطات الاتحاديةالاتصالات والمعلومات الحكومية *. خلال سيطرة الدولةتمت دراستها وتقييمها:
_______________
* الهيئات الاتحادية للاتصالات والمعلومات الحكومية في هذه التعليمات تعني الإدارات الرئيسية لـ FAPSI ، وإدارات FAPSI في المقاطعات الفيدرالية ، المكاتب الإقليميةالاتصالات والمعلومات الحكومية ومراكز الاتصال الحكومية.


تنظيم أمن التخزين والمعالجة والإرسال عبر قنوات الاتصال باستخدام CIPF للمعلومات السرية ؛

تحقيق مستوى الحماية المشفرة للمعلومات السرية ؛

شروط استخدام CIPF.

68. عند تنظيم أمن التخزين والمعالجة والنقل عبر قنوات الاتصال باستخدام CIPF للمعلومات السرية الخاضعة للحماية الإلزامية وفقًا لتشريعات الاتحاد الروسي ، تخضع أنشطة المرخص لهم FAPSI ، وكذلك أصحاب المعلومات السرية. لسيطرة الدولة ، إذا تم تحديد الحاجة إلى الحماية المشفرة لمثل هذه المعلومات وفقًا للائحة PKZ-99 من قبل الوكالات الحكومية أو المنظمات الحكومية.

عند تنظيم أمن التخزين والمعالجة والنقل عبر قنوات الاتصال باستخدام CIPF للمعلومات السرية التي لا تخضع للحماية الإلزامية ، تخضع أنشطة المرخص لهم FAPSI لرقابة الدولة. في هذه الحالة ، لا يمكن التحقق من مالكي المعلومات السرية من قبل سلطات الاتصالات والمعلومات التابعة للحكومة الفيدرالية إلا بناءً على طلبهم أو بموافقتهم.

إمكانية وشكل الوصول العام هيئات الرقابةيتم تحديد محتوى المعلومات السرية من قبل رئيس المنظمة الخاضعة للرقابة.

يتم تحديد شروط وتكرار مراقبة الدولة بواسطة FAPSI.

69- يلتزم المرخصون من FAPSI بمراقبة تنفيذ أصحاب المعلومات السرية للتعليمات المعطاة لهم بشأن تنظيم وضمان أمن التخزين والمعالجة والنقل من خلال قنوات الاتصال باستخدام CIPF للمعلومات السرية ، وكذلك امتثال هؤلاء المالكين. مع شروط استخدام CIPF التي وضعتها الوثائق التشغيلية والتقنية لـ CIPF ، وشهادة FAPSI وهذه التعليمات.

70. من أجل تنسيق الرقابة والرقابة الحكومية التي يقوم بها المرخص لهم من قبل FAPSI ، يجوز لسلطات الاتصالات والمعلومات الحكومية الفيدرالية التخطيط وإجراء عمليات التفتيش جنبًا إلى جنب مع سلطات حماية التشفير المهتمة ، والتوصية بأشياء التفتيش للمرخص لهم من FAPSI.

71 - يتم القبول المباشر للاتصالات والمعلومات الحكومية في التفتيش الذي تجريه اللجنة أو الهيئات الاتحادية المرخص لها من قبل إدارة الأشخاص الخاضعين للتفتيش عند تقديم المفتشين لشهادات (أوامر) للحق في التحقق مصدق عليها بختم ووثائق الهوية.

يتم توقيع الشهادات (الطلبات) الخاصة بحق الشيك المدير التنفيذيفابسى ونوابه وكذلك ، بناء على تعليماتهم ، رؤساء الهيئات الفيدرالية للاتصالات والمعلومات الحكومية. يمكن الدخول في التفتيش على أساس تعليمات هؤلاء الأشخاص ، التي يتم إرسالها عبر قنوات الاتصال الفنية.

72. بناء على نتائج سيطرة الدولة ، عمل مفصل أو موجز ، يتم إعداد الشهادة. يجب أن تكون إدارة المدققين على دراية بتقرير التفتيش (الشهادة) مقابل الاستلام. يتم إرسال القانون (الشهادة) إلى سلطة حماية التشفير المناسبة ، وهيئة حماية التشفير المنسقة (إن وجدت) وسلطة الاتصالات والمعلومات الحكومية الفيدرالية. إذا تم الكشف أثناء التفتيش عن انتهاكات لمتطلبات وشروط تراخيص وشهادات FAPSI ، تقوم سلطات الاتصالات والمعلومات الحكومية الاتحادية بإبلاغ مركز الترخيص والشهادة FAPSI بهذه الانتهاكات والتدابير المتخذة.

إذا تم العثور على أوجه قصور في استخدام CIPF ، فإن المرخص لهم FAPSI ومالكي المعلومات السرية مطالبون باتخاذ تدابير فورية للقضاء على أوجه القصور التي كشفت عنها المراجعة وتنفيذ التوصيات الواردة في تقرير التدقيق. يجب تقديم التقارير عن التدابير المتخذة في المواعيد النهائية التي حددها المدققون. إذا لزم الأمر ، يمكن وضع خطة عمل ، والتي تنص على حل القضايا ذات الصلة.

73. ينبغي لسلطات حماية التشفير (سلطات التنسيق لحماية التشفير) تلخيص نتائج جميع أنواع الرقابة ، وتحليل أسباب أوجه القصور التي تم تحديدها ، ووضع تدابير لمنعها ، ومراقبة تنفيذ التوصيات الواردة في تقارير التفتيش.

74- إذا تم الكشف عن انتهاكات خطيرة في استخدام CIPF ، والتي أصبح بسببها تسرب المعلومات السرية أمرًا حقيقيًا ، يتم ضمان أمنها باستخدام CIPF ، عندئذٍ يحق لسلطات الاتصالات والمعلومات التابعة للحكومة الفيدرالية ، ومرخصي FAPSI إصدار تعليمات إلى الإنهاء الفوري لاستخدام CIPF حتى يتم القضاء على أسباب الانتهاكات المحددة. في هذه الحالة ، يجوز للهيئات الفيدرالية للاتصالات والمعلومات الحكومية إرسال طلب إلى مركز ترخيص وشهادة FAPSI لإلغاء (تعليق) تراخيص FAPSI.

75- يحق لمالك المعلومات السرية أن يتقدم إلى سلطات الاتصالات والمعلومات التابعة للحكومة الاتحادية بطلب لممارسة رقابة الدولة على أساس تعاقدي من أجل تقييم مدى كفاية وصلاحية التدابير التي يتخذها المرخص له FAPSI لحماية صاحب الترخيص. معلومات سرية.

الملحق 1 للتعليمات. النموذج القياسي لمجلة محاسبة النسخ لأدوات حماية المعلومات المشفرة ، والتوثيق التشغيلي والفني لها ، والمستندات الرئيسية (لسلطة حماية التشفير)

المرفق 1
إلى التعليمات (النقطة 26) ،
تمت الموافقة عليها بأمر
وكالة فيدرالية
الاتصالات والمعلومات الحكومية
تحت رئاسة الاتحاد الروسي
بتاريخ 13 يونيو 2001 ن 152

علامة الاستلام

اسم CIPF ، الاستغلال
الوثائق الفنية والتقنية
الإرشاد لهم ، الوثائق الرئيسية

مسلسل-
أرقام CIPF ، التشغيلية
تاسي-
أونوي والتكنولوجيا-
وثائقي
بالنسبة لهم ، أرقام متسلسلة من المفاتيح
وثيقة الإخراج-
الرفيق

عدد الأكزيما
بلياروف (تشفير
أرقام فعلية) مفتاح-
وثيقة الإخراج
رجال الشرطة

من الذي استلم أو F.I.O. المتعاونين
كجسم من التشفير
الحماية المادية المصنعة
مفتاحنا
توثيق

تاريخ ورقم المصاحبة
ديتل-
خطاب أو تاريخ الصنع
الوثائق الرئيسية
البضائع وإيصال التصنيع
لينيا

مَن
لانس (إعادة
أعطي)

تاريخ ورقم
يقود-
tly-
الرسالة ال

التاريخ والفرعي-
تأكيدات أو ديس-
صرير في الإيصال
معاهد البحوث

عودة المذكرة

تاريخ الدخول حيز التنفيذ
فعل

تاريخ الانسحاب من
فعل

علامة حول
دمار
CIPF ، الوثائق الرئيسية

ملحوظة

تاريخ ورقم
يقود-
الهاتف
حرف الساق

التاريخ ورقم التأكيد
معيشة

تاريخ التدمير
زينيا

رقم الفعل أو استلام التدمير
زينيا

الملحق 2 للتعليمات. النموذج القياسي لمجلة نسخ المحاسبة من CIPF ، والتوثيق التشغيلي والفني لهم ، والمستندات الرئيسية (لمالك المعلومات السرية)

الملحق 2
إلى التعليمات (النقطة 26) ،
تمت الموافقة عليها بأمر
وكالة فيدرالية
الاتصالات والمعلومات الحكومية
تحت رئاسة الاتحاد الروسي
بتاريخ 13 يونيو 2001 ن 152

اسم-
CIPF ، عملية
tational والتقني
وثيقة-
بالنسبة لهم ، المستندات الرئيسية
الرفيق

الأرقام التسلسلية لـ CIPF ، الاستغلال
عقلاني وتقني
أي وثيقة-
الكاتيونات لهم ، سلسلة أرقام من الوثائق الرئيسية

أرقام المثيل-
خندق (تشفير
الأرقام المادية) للمستندات الرئيسية

علامة الاستلام

علامة الإصدار

من الذي تلقى

تاريخ ورقم
يقود-
الهاتف
حرف الساق

الاسم الكامل
يتصل-
هيئة CIPF

تاريخ واستلام الاستلام
معاهد البحوث

علامة التوصيل (التثبيت) CIPF

ملاحظة حول إزالة CIPF من الأجهزة ، تدمير المفتاح
وثائق

ملحوظة


الحماية المادية للمستخدم-
وكيل CIPF ، المصنعة
اتصال شيه-
nie (التثبيت)

تاريخ متصل
الشنية (فاتي-
novki) وتوقيعات الأشخاص
اتصال قيادي-
chenie (التعب
نوفكا)

أرقام التطبيق
الوسائل العسكرية التي
فم المحافظ-
محدثة أو متصلة بها
تشيني سكزي

تم سحب التاريخ
تيا (يوني-
نفس-
نيا)

الاسم الكامل. موظفي هيئة التشفير
الحماية المادية للمستخدم
هيئة CIPF ، المنتجة
القبض عليهم (تدمير-
ني)

رقم الفعل أو الجدول الزمني
كا حول uni-
نفس-
معاهد البحوث

الملحق 3 للتعليمات. شكل نموذجي لمجلة تقنية (أجهزة)

الملحق 3
إلى التعليمات (النقطة 28) ،
تمت الموافقة عليها بأمر
وكالة فيدرالية
الاتصالات والمعلومات الحكومية
تحت رئاسة الاتحاد الروسي
بتاريخ 13 يونيو 2001 ن 152

اكتب و الأرقام التسلسليةيستخدم-
تلقى CIPF

سجلات الخدمة
CIPF

مفاتيح التشفير المستخدمة

علامة الدمار-
نيي (محو)

ملحوظة-
ني

نوع المفتاح
شيفو-
دوكو-
شرطي

مسلسل-
نيويورك ، التشفير-
رسم بياني-
رقم كال ورقم النسخة
مفتاح ليارا-
الوثيقة ال
الذي - التي

رقم لمرة واحدة
المفتاح ال-
أول ناقل أو منطقة لنظام حماية المعلومات المشفرة التي
النقود المشفرة
مفاتيح

تحت-
الكتابة البولندية
يتصل-
لـ CIPF

يتم التحقق من نص المستند من خلال:
"نشرة القوانين المعيارية
الهيئات الفيدرالية
قوة تنفيذية"،
رقم 34 ، 20.08.2001

نشيط إصدار من 13.06.2001

اسم الملفأمر FAPSI الصادر في 13.06.2001 N 152 "عند الموافقة على التعليمات الخاصة بالمنظمة وضمان سلامة التخزين والمعالجة والنقل عبر قنوات الاتصال باستخدام الحماية المشفرة للمعلومات ذات الوصول المحدود الذي لا يحتوي على أسرار الدولة"
نوع الوثيقةالنظام والتعليمات
الهيئة المضيفةفابسي
رقم المستند152
تاريخ القبول01.01.1970
تاريخ المراجعة13.06.2001
رقم القيد بوزارة العدل2848
تاريخ التسجيل بوزارة العدل06.08.2001
حالةصالح
النشر
  • "نشرة القوانين المعيارية للهيئات التنفيذية الاتحادية" ، العدد 34 ، 20.08.2001
الملاحملحوظات

أمر FAPSI الصادر في 13.06.2001 N 152 "عند الموافقة على التعليمات الخاصة بالمنظمة وضمان سلامة التخزين والمعالجة والنقل عبر قنوات الاتصال باستخدام الحماية المشفرة للمعلومات ذات الوصول المحدود الذي لا يحتوي على أسرار الدولة"

الموافقة على التعليمات الخاصة بتنظيم وضمان أمن التخزين والمعالجة والنقل عبر قنوات الاتصال باستخدام الحماية المشفرة للمعلومات ذات الوصول المحدود الذي لا يحتوي على معلومات تشكل سرًا للدولة (مرفق).

مدير عام الوكالة
خامسا ماتيوخين

1. تحدد هذه التعليمات إجراءً موحدًا في الاتحاد الروسي لتنظيم وضمان أمن التخزين والمعالجة والإرسال عبر قنوات الاتصال باستخدام أدوات حماية التشفير المعتمدة من FAPSI (أدوات التشفير) التي تخضع للحماية الإلزامية وفقًا لتشريعات الاتحاد الروسي مع تقييد الوصول الذي لا يحتوي على معلومات تشكل سرا من أسرار الدولة<*>.

<*>يشار إلى المعلومات ذات الوصول المقيد والتي لا تحتوي على معلومات تشكل سرًا للدولة في هذه التعليمات على أنها معلومات سرية.

يوصى أيضًا باتباع هذا الإجراء عند تنظيم وضمان أمان التخزين والمعالجة والإرسال عبر قنوات الاتصال باستخدام أدوات حماية التشفير المعتمدة من FAPSI.<*>المعلومات السرية التي لا تخضع للحماية الإلزامية ، والتي يتم تقييد الوصول إليها وفقًا لتشريعات الاتحاد الروسي أو بقرار من صاحب المعلومات السرية<**>(باستثناء المعلومات التي تحتوي على معلومات ، وفقًا لتشريعات الاتحاد الروسي ، لا يمكن تقييد الوصول إليها).

<*>يشار إلى الوسائل المعتمدة من FAPSI للحماية المشفرة للمعلومات السرية في هذه التعليمات باسم CIPF. SKZI تشمل:

تنفيذ خوارزميات التشفير لتحويل أجهزة المعلومات والبرمجيات والأجهزة والبرامج والأنظمة والمجمعات التي تضمن أمن المعلومات أثناء معالجتها وتخزينها ونقلها عبر قنوات الاتصال ، بما في ذلك حماية المعلومات المشفرة ؛

تنفيذ خوارزميات التشفير لتحويل أجهزة المعلومات والبرمجيات والأجهزة والبرامج والأنظمة والمجمعات للحماية من الوصول غير المصرح به إلى المعلومات أثناء معالجتها وتخزينها ؛

تنفيذ خوارزميات التشفير لتحويل أجهزة المعلومات والبرمجيات والأجهزة ، وأنظمة ومجمعات الحماية ضد فرض معلومات كاذبة ، بما في ذلك وسائل الحماية المقلدة و "التوقيع الإلكتروني" ؛

الأجهزة والبرامج والأجهزة - البرامج والأنظمة والمجمعات لإنتاج وتوزيع المستندات الأساسية لـ CIPF ، بغض النظر عن نوع شركة نقل المعلومات الرئيسية.

<**>قد يكون مالكو المعلومات السرية هيئات حكومية ومنظمات حكومية ومنظمات أخرى ، بغض النظر عن شكلهم التنظيمي والقانوني وشكل الملكية ، وأصحاب المشاريع الفردية والأفراد.

2. لا تنظم هذه التعليمات إجراءات تنظيم وضمان أمن التخزين والمعالجة والنقل عبر قنوات الاتصال باستخدام CIPF للمعلومات السرية في مؤسسات الاتحاد الروسي في الخارج.

ثانيًا. تنظيم وأمن التخزين والمعالجة والنقل عبر قنوات الاتصال باستخدام CIPF للمعلومات السرية

3. أمن التخزين والمعالجة والنقل عبر قنوات الاتصال باستخدام CIPF للمعلومات السرية في شبكات الاتصال السرية<*>تنظيم وتوفير مشغلي الاتصالات السرية<**>.

<*>شبكات الاتصال السرية - شبكات الاتصال المصممة لنقل المعلومات السرية.

<**>مشغلو الاتصالات السرية - مشغلو الاتصالات الذين يقدمون خدمات اتصالات سرية على أساس ترخيص FAPSI باستخدام CIPF.

يتم تنظيم وتوفير أمن التخزين والمعالجة باستخدام CIPF للمعلومات السرية المنقولة خارج شبكات الاتصالات السرية من قبل الأشخاص المرخص لهم من قبل FAPSI<*>.

<*>يُشار إلى مشغلي الاتصالات السرية والأشخاص المرخص لهم من قبل FAPSI وليسوا من مشغلي الاتصالات السرية في هذه التعليمات على أنهم مرخص لهم من FAPSI.

يجب أن يكون لدى الأشخاص الذين يقدمون خدمات مدفوعة لتنظيم وضمان أمن تخزين ومعالجة المعلومات السرية المرسلة خارج شبكات الاتصال السرية باستخدام CIPF ترخيص FAPSI لتقديم الخدمات في مجال تشفير المعلومات.

4. أمن التخزين والمعالجة والنقل من خلال قنوات الاتصال باستخدام CIPF للمعلومات السرية ، والتي لا يملك مالكوها تراخيص FAPSI ، وينظم المرخص لهم FAPSI ويقدمون إما بتوجيه من منظمة أعلى ، أو على أساس عقود لـ توفير خدمات الحماية المشفرة للمعلومات السرية.

5. المرخص لهم FAPSI مسؤولون عن الامتثال للتدابير الخاصة بهم لتنظيم وضمان أمن التخزين والمعالجة والإرسال عبر قنوات الاتصال باستخدام CIPF للمعلومات السرية مع متطلبات وشروط الترخيص ، والوثائق التشغيلية والفنية لـ CIPF ، بالإضافة إلى الأحكام من هذه التعليمات.

في الوقت نفسه ، يجب على المرخص لهم FAPSI ضمان الحماية الشاملة للمعلومات السرية ، بما في ذلك من خلال استخدام أدوات الحماية غير المشفرة.

6. لوضع وتنفيذ تدابير لتنظيم وضمان أمن تخزين ومعالجة ونقل المعلومات السرية باستخدام CIPF ، يقوم المرخص له FAPSI بإنشاء سلطة حماية تشفير واحدة أو أكثر<*>حول ما تخطره FAPSI كتابيًا.

<*>قد تكون هيئة الحماية المشفرة منظمة ، أو تقسيمًا فرعيًا هيكليًا لمؤسسة - مرخص له من قبل FAPSI ، أو مالك معلومات سرية. قد يتم إسناد وظائف سلطة حماية التشفير إلى فرد.

يُسمح بتعيين وظائف هيئة الحماية المشفرة إلى وحدة هيكلية خاصة لحماية أسرار الدولة ، باستخدام أدوات التشفير لهذا الغرض.

يتم تحديد عدد سلطات حماية التشفير وعددها من قبل المرخص له FAPSI.

7. جسم الحماية المشفرة يقوم بما يلي:

التحقق من جاهزية مالكي المعلومات السرية للاستخدام المستقل لـ CIPF والتوصل إلى استنتاجات حول إمكانية استخدام CIPF (مع الإشارة إلى نوع وأرقام CIPF المستخدمة ، وأرقام الأجهزة والبرامج والأجهزة والبرمجيات حيث يتم تثبيت CIPF أو توصيله ، مما يشير أيضًا إلى عدد الأختام (الأختام) ، التي ختم (ختم) الوسائل التقنية ، بما في ذلك CIPF ، ونتائج التحقق من أداء CIPF) ؛

تطوير تدابير لضمان عمل وسلامة CIPF المطبقة وفقًا لشروط الشهادات الصادرة لها ، وكذلك وفقًا للوثائق التشغيلية والفنية لهذه الوسائل ؛

تدريب الأشخاص الذين يستخدمون CIPF ، قواعد العمل معهم ؛

المحاسبة على سبيل المثال من CIPF المستخدمة والوثائق التشغيلية والتقنية لها ؛

محاسبة أصحاب المعلومات السرية المخدومين ، وكذلك الأفراد المعترف بهم مباشرة للعمل مع CIPF<*>;

<*>يشار إلى الأفراد المعترف بهم مباشرة للعمل مع CIPF في هذه التعليمات كمستخدمي CIPF.

تقديم الطلبات مع FAPSI أو المرخص له الحاصل على ترخيص FAPSI لإنتاج المستندات الرئيسية<*>من أجل CIPF ، لإنتاج الوثائق الرئيسية أو المعلومات الأساسية الأولية. إنتاج الوثائق الأساسية من المعلومات الأساسية الأولية وتوزيعها وتوزيعها والمحاسبة ؛

<*>تستخدم هذه التعليمات المفاهيم والتعاريف التالية:

مفتاح التشفير (مفتاح التشفير) - مجموعة من البيانات التي تضمن اختيار تحويل تشفير واحد محدد من بين جميع التحولات الممكنة في نظام تشفير معين ؛

المعلومات الأساسية - مجموعة منظمة بشكل خاص من مفاتيح التشفير ، مصممة لتنفيذ الحماية المشفرة للمعلومات لفترة معينة ؛

معلومات المفتاح الأولي - مجموعة من البيانات التي يتم إنشاؤها وفقًا لقواعد معينة لمفاتيح التشفير ؛

وثيقة أساسية - ناقل مادي لهيكل معين يحتوي على معلومات أساسية (معلومات أساسية أولية) ، وإذا لزم الأمر ، التحكم والخدمة والمعلومات التكنولوجية ؛

الناقل الرئيسي - ناقل مادي لهيكل معين ، مخصص لوضع المعلومات الأساسية (المعلومات الأساسية الأولية) عليه. هناك وسائط رئيسية لمرة واحدة (طاولة ، شريط مثقوب ، بطاقة مثقوبة ، إلخ) ووسائط رئيسية قابلة لإعادة الاستخدام (شريط مغناطيسي ، قرص مرن ، قرص مضغوط ، Data Kty ، بطاقة ذكية ، ذاكرة تعمل باللمس ، إلخ) ؛

المفكرة الرئيسية - مجموعة من المستندات الرئيسية الورقية من نفس النوع (جداول ، وأشرطة مثقوبة ، وبطاقات مثقوبة ، وما إلى ذلك) ، مجلدة ومعبأة وفقًا للقواعد المعمول بها.

السيطرة على الامتثال لشروط استخدام CIPF ، التي وضعتها الوثائق التشغيلية والتقنية لـ CIPF ، وشهادة FAPSI وهذه التعليمات ؛

التحقيق واستخلاص النتائج بشأن وقائع انتهاك شروط استخدام CIPF ، مما قد يؤدي إلى انخفاض مستوى حماية المعلومات السرية ؛ وضع واعتماد تدابير لمنع العواقب الخطيرة المحتملة لهذه الانتهاكات ؛

تطوير مخطط لتنظيم الحماية المشفرة للمعلومات السرية (يشير إلى اسم وموقع سلطات حماية التشفير الأدنى ، إن وجدت ، أصحاب المعلومات السرية ، وتفاصيل عقود تقديم الخدمات لحماية التشفير للمعلومات السرية ، وكذلك كإشارة إلى أنواع أدوات حماية التشفير المستخدمة والوثائق الأساسية لها ، وأنواع المعلومات المحمية المستخدمة بالاقتران مع CIPF للوسائل التقنية للاتصال والتطبيقات وبرامج النظام العامة وأجهزة الكمبيوتر). تمت الموافقة على هذا المخطط من قبل المرخص له FAPSI.

8. أصحاب المعلومات السرية ، إذا اتخذوا قرارًا بشأن الحاجة إلى حماية تشفير لهذه المعلومات أو إذا تم اتخاذ القرار بشأن الحاجة إلى حمايتها بالتشفير وفقًا للائحة PKZ-99 من قبل هيئات الدولة أو المنظمات الحكومية ، ملزمة باتباع تعليمات سلطات حماية التشفير ذات الصلة بشأن جميع قضايا التنظيم وضمان أمن التخزين والمعالجة والإرسال عبر قنوات الاتصال باستخدام CIPF للمعلومات السرية.

9. لتنظيم التفاعل بين حاملي المعلومات السرية ، يتم تنظيم أمن التخزين والمعالجة والإرسال عبر قنوات الاتصال باستخدام CIPF من قبل مختلف المرخص لهم من FAPSI ، ويتم تخصيص سلطة تنسيق لحماية التشفير من سلطات حماية التشفير التي أنشأتها FAPSI. المرخص لهم. يتعين على جميع سلطات حماية التشفير التي شكلها المرخص لهم FAPSI اتباع تعليمات هيئة حماية التشفير المنسقة لضمان مثل هذا التفاعل.

10. يجب الاتفاق على التعليمات التي تحكم عمليات إعداد وإدخال ومعالجة وتخزين ونقل المعلومات السرية المحمية باستخدام CIPF مع المرخص له FAPSI. يتم إعداد هذه التعليمات وفقًا للوثائق التشغيلية والتقنية لشبكات الاتصال ذات الصلة ، والأنظمة الآلية والمعلومات التي يتم فيها نقل المعلومات السرية أو معالجتها أو تخزينها ، مع مراعاة استخدام CIPF وأحكام هذه التعليمات.

11. قد يقوم المرخصون من FAPSI ، مع مراعاة خصوصيات أنشطتهم ، بوضع توصيات منهجية لتطبيق هذه التعليمات لا تتعارض مع متطلباتها.

12. الوثائق الرئيسية لـ CIPF أو المعلومات الأساسية الأولية لتطوير الوثائق الرئيسية يتم إعدادها بواسطة FAPSI على أساس تعاقدي أو من قبل الأشخاص المرخص لهم من قبل FAPSI لإنتاج الوثائق الأساسية لـ CIPF.

يمكن إنتاج الوثائق الرئيسية من المعلومات الأساسية الأصلية من قبل سلطة تنسيق حماية التشفير (إن وجدت) ، أو سلطات حماية التشفير أو مالكي المعلومات السرية مباشرة ، باستخدام أدوات حماية معلومات التشفير العادية ، إذا تم توفير هذه الفرصة من قبل التشغيل و الوثائق الفنية لنظام حماية المعلومات المشفرة.

13. يُسمح لمرخصي FAPSI بأداء واجبات موظفي هيئات حماية التشفير بمستوى التأهيل اللازم لضمان حماية المعلومات السرية باستخدام نوع (نوع) معين من CIPF.

14. يجب أن يكون الأشخاص المسجلين للعمل في سلطات حماية التشفير على دراية بهذه التعليمات مقابل الاستلام.

15. يمكن أداء الواجبات الموكلة إلى موظفي سلطة حماية التشفير بواسطة موظفين متفرغين أو موظفين في الوحدات الهيكلية الأخرى المشاركة في مثل هذا العمل بدوام جزئي.

16. عند تحديد واجبات موظفي سلطات حماية التشفير ، يجب على المرخص لهم FAPSI أن يأخذوا في الاعتبار أن أمن تخزين ومعالجة ونقل المعلومات السرية من خلال قنوات الاتصال باستخدام CIPF يتم ضمانه من خلال:

امتثال موظفي سلطات حماية التشفير لنظام السرية عند التعامل مع المعلومات الموكلة إليهم أو التي أصبحوا على دراية بها من خلال عملهم ، بما في ذلك المعلومات حول سير العمل وإجراءات الأمن الخاصة بأدوات حماية المعلومات المشفرة المستخدمة والوثائق الأساسية الخاصة بهم ؛

الوفاء الدقيق من قبل موظفي سلطات حماية التشفير بمتطلبات ضمان أمن المعلومات السرية ؛

التخزين الموثوق به من قبل موظفي سلطات حماية التشفير في CIPF ، والوثائق التشغيلية والتقنية الخاصة بهم ، والوثائق الرئيسية ، وناقلات المعلومات السرية ؛

الكشف في الوقت المناسب من قبل موظفي سلطات حماية التشفير عن محاولات الأشخاص غير المصرح لهم الحصول على معلومات حول المعلومات السرية المحمية ، أو حول أدوات حماية المعلومات المشفرة المستخدمة أو المستندات الرئيسية الخاصة بهم ؛

الاعتماد الفوري للتدابير من قبل موظفي سلطات حماية التشفير لمنع الكشف عن المعلومات المحمية ذات الطبيعة السرية ، وكذلك التسرب المحتمل لهذه المعلومات في حالة فقدان أو نقص CIPF ، والمستندات الرئيسية الخاصة بهم ، والشهادات ، والتصاريح ، ومفاتيح المباني ، والأقبية ، والخزائن (الخزائن المعدنية) ، والأختام الشخصية ، إلخ.

17. يتم التدريب والتدريب المتقدم لموظفي هيئات حماية التشفير من قبل المنظمات التي لديها ترخيص لإجراء أنشطة تعليمية في إطار البرامج ذات الصلة.

18. يجب أن يكون لموظفي سلطة حماية التشفير واجبات وظيفية تم تطويرها وفقًا لهذه التعليمات ومعتمدة من قبل المرخص له FAPSI. يتم تحديد الحجم والإجراءات الخاصة بتعريف موظفي هيئات حماية التشفير بالمعلومات السرية من قبل مالك المعلومات السرية.

يجب توزيع المسؤوليات بين موظفي سلطة حماية التشفير مع مراعاة المسؤولية الشخصية عن سلامة CIPF والوثائق والوثائق الرئيسية ، وكذلك عن مجالات العمل المخصصة.

19. يُسمح للأفراد بالعمل مع CIPF وفقًا لقائمة مستخدمي CIPF المعتمدة من قبل صاحب المعلومات السرية المعني. قبل هذه الموافقة ، يجب الاتفاق على الإمكانية التقنية لاستخدام CIPF من قبل الأشخاص المدرجين في هذه القائمة مع المرخص له FAPSI.

يحق لمرخصي FAPSI ، في إطار الصلاحيات المتفق عليها مع مالكي المعلومات السرية بشأن الوصول إلى المعلومات السرية ، الموافقة على مثل هذه القائمة فيما يتعلق بالمسؤولين التابعين لهم.

20 - يتعين على مستخدمي CIPF:

عدم الكشف عن المعلومات السرية التي يتم قبولهم بها ، وحدود حمايتها ، بما في ذلك المعلومات حول مفاتيح التشفير ؛

الامتثال لمتطلبات ضمان أمن المعلومات السرية باستخدام CIPF ؛

إبلاغ سلطة حماية التشفير عن محاولات الأشخاص غير المصرح لهم الذين أصبحوا معروفين لهم للحصول على معلومات حول أدوات حماية المعلومات المشفرة المستخدمة أو المستندات الأساسية لهم ؛

تسليم CIPF ، والوثائق التشغيلية والتقنية لهم ، والمستندات الرئيسية وفقًا للإجراءات المنصوص عليها في هذه التعليمات ، عند الفصل أو العزل من أداء الواجبات المتعلقة باستخدام CIPF ؛

إخطار سلطة حماية التشفير على الفور بوقائع فقدان أو نقص CIPF ، والمستندات الرئيسية الخاصة بهم ، ومفاتيح المباني ، والأقبية ، والأختام الشخصية وغيرها من الحقائق التي قد تؤدي إلى الكشف عن المعلومات السرية المحمية ، وكذلك الأسباب والشروط لاحتمال تسرب مثل هذه المعلومات.

21. لا يُسمح بالعمل مباشرة مع مستخدمي CIPF إلا بعد التدريب المناسب.

يتم تدريب المستخدمين على قواعد العمل مع CIPF من قبل موظفي سلطة حماية التشفير ذات الصلة. وثيقة تؤكد التدريب الخاص المناسب للمستخدمين وإمكانية قبولهم للعمل المستقل مع حماية المعلومات المشفرة هي نتيجة صاغتها لجنة سلطة حماية التشفير ذات الصلة على أساس الاعتمادات المستلمة من هؤلاء الأشخاص في إطار برنامج التدريب .

ثالثا. الإجراء الخاص بمعالجة CIPF ومفاتيح التشفير. الإجراءات التي يجب اتخاذها عند اختراق مفاتيح التشفير<*>

<*>يشير اختراق مفاتيح التشفير في هذه التعليمات إلى السرقة والفقد والإفشاء والنسخ غير المصرح به وغيرها من الحوادث ، ونتيجة لذلك قد تصبح مفاتيح التشفير متاحة للأشخاص غير المصرح لهم و (أو) العمليات.

22- إن CIPF ، المصممة لضمان أمن تخزين ومعالجة ونقل المعلومات السرية عبر قنوات الاتصال ، لا ينبغي أن تحتوي على معلومات تشكل سراً من أسرار الدولة.

23. في السلطات التنفيذية الاتحادية ، تعد المستندات الرئيسية ، CIPF مع مفاتيح التشفير التي تم إدخالها ، وسائط ملموسة تحتوي على معلومات رسمية ذات توزيع محدود. في الوقت نفسه ، يجب الالتزام بمتطلبات هذه التعليمات والوثائق الأخرى التي تنظم إجراءات التعامل مع معلومات الملكية ذات التوزيع المحدود في الهيئات التنفيذية الفيدرالية.

يجب أن يسترشد مالكو المعلومات السرية الآخرون ، عند التعامل مع المستندات الرئيسية ، CIPF بمفاتيح التشفير التي تم إدخالها ، بهذه التعليمات.

24. لتنظيم وضمان أمن تخزين ومعالجة ونقل المعلومات السرية عبر قنوات الاتصال ، ينبغي استخدام CIPF ، مما يسمح بتنفيذ مبدأ تشفير المشترك وتوفير تسجيل مفاتيح التشفير على وسائط مفاتيح إلكترونية متعددة (طويلة). -term) استخدام (الأقراص المرنة ، والأقراص المضغوطة (CD - ROM) ، ومفتاح البيانات ، والبطاقة الذكية ، والذاكرة التي تعمل باللمس ، وما إلى ذلك).

25. إذا كان من الضروري إرسال رسائل الخدمة عبر وسائل الاتصال التقنية المتعلقة بتنظيم وأمن تخزين ومعالجة ونقل المعلومات السرية من خلال قنوات الاتصال باستخدام CIPF ، يجب إرسال التعليمات ذات الصلة فقط باستخدام CIPF. لا يُسمح بنقل مفاتيح التشفير عبر وسائل الاتصال التقنية ، باستثناء الأنظمة المنظمة بشكل خاص ذات الإمداد اللامركزي لمفاتيح التشفير.

26. تستخدم أو تخزن CIPF ، الوثائق التشغيلية والتقنية الخاصة بهم ، تخضع المستندات الرئيسية لنسخ المحاسبة وفقًا للنماذج المحددة وفقًا لمتطلبات اللائحة PKZ-99. في الوقت نفسه ، يجب أن يؤخذ برنامج CIPF في الاعتبار مع الأجهزة التي يتم تشغيلها بانتظام. إذا كانت أدوات حماية المعلومات المشفرة للأجهزة أو البرامج والأجهزة متصلة بناقل النظام أو بإحدى واجهات الأجهزة الداخلية ، فإن أدوات حماية معلومات التشفير هذه تؤخذ أيضًا في الاعتبار مع الأجهزة المقابلة.

تعتبر وحدة محاسبة نسخ المستندات الرئيسية بمثابة ناقل مفتاح قابل لإعادة الاستخدام ، ومفكرة مفتاح. إذا تم استخدام نفس وسيط المفتاح بشكل متكرر لتسجيل مفاتيح التشفير ، فيجب تسجيله بشكل منفصل في كل مرة.

يتم الاحتفاظ بدفاتر يومية للمحاسبة الخاصة بحماية معلومات التشفير ، والتوثيق التشغيلي والفني لها ، والمستندات الرئيسية (التذييلات 1 ، 2 للتعليمات) من قبل سلطات حماية التشفير وأصحاب المعلومات السرية.

27. جميع نسخ CIPF التي يتلقاها مالك المعلومات السرية والوثائق التشغيلية والتقنية الخاصة بهم ، يجب إصدار المستندات الأساسية مقابل إيصال في السجل المقابل لمحاسبة النسخ لمستخدمي CIPF المسؤولين شخصياً عن سلامتهم.

تنشئ سلطات حماية التشفير وتحتفظ بحساب شخصي لكل مستخدم CIPF ، حيث يسجلون فيه CIPF المسجل خلفه ، والوثائق التشغيلية والفنية لهم ، والمستندات الرئيسية.

28. إذا كانت الوثائق التشغيلية والتقنية الخاصة بـ CIPF تنص على استخدام ناقلات المفاتيح لمرة واحدة أو مفاتيح التشفير التي يتم إدخالها وتخزينها (طوال فترة صلاحيتها) مباشرة في CIPF ، فعندئذٍ مثل حامل المفاتيح لمرة واحدة أو يجب تسجيل سجل إلكتروني لمفتاح التشفير المطابق في المجلة الفنية (الأجهزة) (الملحق 3 للتعليمات) ، والتي يتم إجراؤها مباشرة من قبل مستخدم CIPF. يعكس السجل الفني (الأجهزة) أيضًا البيانات المتعلقة بتشغيل CIPF وغيرها من المعلومات التي توفرها الوثائق التشغيلية والفنية. في حالات أخرى ، لا يتم بدء السجل الفني (للأجهزة) في CIPF (ما لم تكن هناك تعليمات مباشرة حول صيانته في الوثائق التشغيلية أو الفنية لـ CIPF).

29. نقل أدوات حماية المعلومات المشفرة والوثائق التشغيلية والتقنية إليها ، ولا يُسمح بالوثائق الأساسية إلا بين مستخدمي أدوات حماية المعلومات المشفرة و (أو) موظفي سلطة حماية التشفير مقابل استلامها في المجلات ذات الصلة لكل حالة على حدة. المحاسبة على سبيل المثال. يجب أن يكون هذا النقل بين مستخدمي CIPF مصرحًا به من قبل سلطة حماية التشفير ذات الصلة.

يجوز لمالك المعلومات السرية ، بموافقة سلطة حماية التشفير ، السماح بنقل CIPF ، والتوثيق لهم ، والمستندات الرئيسية بين الأشخاص المقبولين في CIPF وفقًا لأفعال بدون علامة إلزامية في سجل محاسبة النسخ.

30. يقوم مستخدمو CIPF بتخزين وسائط تثبيت CIPF ، والوثائق التشغيلية والتقنية لـ CIPF ، والمستندات الرئيسية في الخزانات (الصناديق ، والمخازن) للاستخدام الفردي في ظروف تستبعد الوصول غير المنضبط إليها ، فضلاً عن تدميرها غير المقصود.

يوفر مستخدمو CIPF أيضًا تخزينًا آمنًا منفصلاً لمستندات المفاتيح الصالحة والنسخ الاحتياطي المعدة للاستخدام في حالة اختراق مفاتيح التشفير الصالحة.

31- يجب أن تكون الأجهزة التي يتم بها التشغيل المنتظم لـ CIPF ، وكذلك الأجهزة والبرمجيات CIPF مجهزة بأجهزة تحكم لفتحها (مختومة ، مختومة). مكان الختم (الختم) لـ CIPF ، يجب أن تكون الأجهزة بحيث يمكن التحكم فيها بصريًا. إذا كانت هناك إمكانية فنية أثناء غياب مستخدمي CIPF ، فيجب فصل هذه الأموال عن خط الاتصال وإخراجها إلى المخازن المغلقة.

32- يمكن تسليم CIPF والوثائق الرئيسية عن طريق البريد السريع (بما في ذلك الاتصال بالإدارات) أو عن طريق البريد المخصص بشكل خاص من بين موظفي سلطة حماية التشفير أو مستخدمي CIPF الذين تستهدفهم ، مع مراعاة التدابير التي تستبعد الوصول غير المنضبط إليهم أثناء توصيل.

يمكن إرسال الوثائق التشغيلية والفنية لـ CIPF عن طريق البريد المسجل أو القيم.

33. لإرسال CIPF ، يجب وضع الوثائق الأساسية في حزمة قوية تستبعد إمكانية حدوث ضرر مادي وتأثير خارجي ، لا سيما على المعلومات الأساسية المسجلة. يتم إرسال CIPF بشكل منفصل عن المستندات الرئيسية لهم. تشير الحزم إلى سلطة حماية التشفير أو مستخدم CIPF الذي تستهدفه هذه الحزم. على الحزم الخاصة بمستخدم CIPF ، يقومون بتدوين ملاحظة "شخصيًا". يتم إغلاق العبوات بطريقة تجعل من المستحيل استخراج المحتويات منها دون انتهاك العبوات وختم الانطباعات.

الحزمة المصممة بهذه الطريقة ، عند تقديم متطلبات إضافية من قبل Feldsvyaz ، يتم وضعها في عبوة خارجية مصممة وفقًا للمتطلبات. قبل الترحيل الأولي (أو العودة) ، يتم إبلاغ المرسل إليه برسالة منفصلة عن وصف الحزم المرسلة إليه والأختام التي يمكن ختمها بها.

34. لإرسال وثائق تشغيلية وتقنية إلى CIPF ، يجب إعداد وثائق أساسية ، يجب إعداد خطاب تغطية ، حيث يلزم الإشارة إلى ما يتم إرساله وبأي كمية ، وأرقام تسجيل المنتجات أو المستندات ، وكذلك ، إذا لزم الأمر ، الغرض والإجراء لاستخدام العنصر المرسل. يتم إرفاق خطاب تغطية في إحدى الحزم.

35. يتم فتح الحزم المستلمة فقط في سلطة حماية التشفير أو بشكل شخصي من قبل مستخدمي CIPF الذين تم تخصيصها لهم. إذا كانت محتويات الحزمة المستلمة لا تتوافق مع تلك المحددة في خطاب الغلاف أو العبوة نفسها ولا يتوافق الختم مع وصفها (طباعة) ، وأيضًا في حالة تلف الحزمة ، مما يؤدي إلى حرية الوصول إلى محتوياتها ، ثم يقوم المستلم بإعداد فعل يتم إرساله إلى المرسل ، وإذا لزم الأمر ، يقوم بإبلاغ سلطة حماية التشفير ذات الصلة بذلك. لا يُسمح باستخدام CIPF المستلم مع هذه الشحنات والمستندات الرئيسية حتى يتم استلام التعليمات من المرسل وسلطة حماية التشفير.

36. في حالة العثور على مستندات رئيسية معيبة أو مفاتيح تشفير معيبة ، يجب إعادة نسخة واحدة من المنتج المعيب إلى الشركة المصنعة من خلال سلطة حماية التشفير المناسبة لتحديد أسباب الحادث والقضاء عليها في المستقبل ، ويجب أن تكون النسخ المتبقية مخزنة حتى يتم استلام تعليمات إضافية من هيئة حماية التشفير أو الشركة المصنعة.

37. يجوز للمرخص له FAPSI ، الذي سمح بوجود عيب في إنتاج المستندات الرئيسية ، من أجل تحديد أسباب الحادث ، التقدم بطلب إلى FAPSI لفحص المستندات الأساسية المعيبة على أساس تعاقدي.

38. استلام CIPF والوثائق التشغيلية والتقنية الخاصة بهم ، يجب تأكيد المستندات الرئيسية للمرسل وفقًا للإجراء المحدد في خطاب الغلاف. يلتزم المرسل بالتحكم في تسليم أغراضه إلى المرسل إليهم. إذا لم يتم استلام التأكيد المناسب من المرسل إليه في الوقت المناسب ، يجب على المرسل إرسال طلب إليه واتخاذ الإجراءات لتوضيح موقع العناصر.

39- ينبغي إصدار أمر لإنتاج الوثائق الرئيسية التالية ، وإنتاجها وتوزيعها على أماكن الاستخدام من أجل استبدال الوثائق الرئيسية الحالية في الوقت المناسب. لا يمكن إعطاء إشارة إلى دخول الوثائق الرئيسية التالية حيز التنفيذ إلا بعد تلقي سلطة حماية التشفير تأكيدًا من جميع المستخدمين المهتمين في CIPF بأنهم تلقوا الوثائق الرئيسية التالية.

40. يمكن أن تقوم الهيئات الفيدرالية للاتصالات والمعلومات الحكومية بتوزيع الوثائق الرئيسية التي تصدرها FAPSI أو المعلومات الأساسية الأولية على أماكن الاستخدام. يتم تنفيذ هذا التوزيع بناءً على طلب سلطة حماية التشفير أو طلبات هيئة حماية التشفير المنسقة (إن وجدت) على أساس تعاقدي.

41. يجب إعادة المستندات الرئيسية غير المستخدمة أو التي خرجت عن العمل إلى سلطة حماية التشفير أو ، بناءً على توجيهها ، يجب إتلافها على الفور.

42. يمكن أن يتم إتلاف مفاتيح التشفير (معلومات المفتاح الأصلي) عن طريق التدمير المادي للوسيط الرئيسي الذي توجد عليه ، أو بمسح (إتلاف) مفاتيح التشفير (معلومات المفتاح الأصلي) دون الإضرار بالوسيط الرئيسي (لضمان وجودها). إعادة استخدام).

يتم مسح مفاتيح التشفير (معلومات المفتاح الأصلي) وفقًا للتقنية المعتمدة للوسائط القابلة لإعادة الاستخدام ذات المفتاح المقابل (الأقراص المرنة ، والأقراص المضغوطة (CD - ROM) ، ومفتاح البيانات ، والبطاقة الذكية ، وذاكرة اللمس ، وما إلى ذلك). يتم تنظيم الإجراءات المباشرة لمحو مفاتيح التشفير (المعلومات الأساسية الأولية) ، بالإضافة إلى القيود المحتملة على الاستخدام الإضافي للوسائط الرئيسية القابلة لإعادة الاستخدام ذات الصلة ، من خلال الوثائق التشغيلية والتقنية الخاصة بأدوات حماية المعلومات المشفرة ذات الصلة ، بالإضافة إلى التعليمات من المنظمة التي سجلت مفاتيح التشفير (المعلومات الأساسية الأولية).

يتم تدمير ناقلات المفاتيح من خلال إلحاق ضرر مادي لا يمكن إصلاحه بها ، باستثناء إمكانية استخدامها ، وكذلك استعادة المعلومات الأساسية. يتم تنظيم الإجراءات المباشرة لتدمير نوع معين من حامل المفاتيح من خلال الوثائق التشغيلية والتقنية لأدوات حماية المعلومات المشفرة ذات الصلة ، بالإضافة إلى التعليمات الصادرة عن المنظمة التي سجلت مفاتيح التشفير (المعلومات الأساسية الأولية).

يتم إتلاف الورق وحاملات المفاتيح الأخرى القابلة للاحتراق ، بالإضافة إلى الوثائق التشغيلية والتقنية الخاصة بـ CIPF ، عن طريق الحرق أو استخدام أي آلات تقطيع الورق.

43. يتم تدمير CIPF (التخلص منه) وفقًا لمتطلبات اللائحة PKZ-99 بقرار من مالك المعلومات السرية ، الذي يمتلك CIPF ، وبالتوافق مع المرخص له FAPSI.

يخضع CIPF المجدول للتدمير (الاستخدام) للسحب من الأجهزة التي تعمل بها. في الوقت نفسه ، يُعتبر CIPF مسحبًا من الأجهزة إذا اكتمل إجراء إزالة برنامج CIPF المنصوص عليه في الوثائق التشغيلية والفنية لـ CIPF وتم فصلها تمامًا عن الأجهزة.

44 - وحدات وأجزاء من عتاد للأغراض العامة مناسبة لمزيد من الاستخدام ، وليست مصممة خصيصا لتنفيذ الأجهزة لخوارزميات التشفير أو غيرها من أدوات حماية المعلومات المشفرة ، فضلا عن المعدات التي تعمل بالاقتران مع معدات حماية المعلومات المشفرة (الشاشات ، والطابعات ، والماسحات الضوئية) ، لوحات المفاتيح ، وما إلى ذلك) بعد تدمير CIPF دون قيود. في الوقت نفسه ، يجب حذف (مسح) المعلومات التي قد تبقى في أجهزة ذاكرة الجهاز (على سبيل المثال ، في الطابعات والماسحات الضوئية).

45. يجب إتلاف الوثائق الرئيسية في غضون الوقت المحدد في الوثائق التشغيلية والتقنية الخاصة بـ CIPF ذات الصلة. إذا لم يتم تحديد الموعد النهائي لإتلاف الوثائق التشغيلية والتقنية ، فيجب إتلاف المستندات الرئيسية في موعد لا يتجاوز 10 أيام بعد سحبها من الصلاحية (انتهاء الصلاحية). يتم توثيق حقيقة التدمير في السجلات ذات الصلة نسخة تلو الأخرى. خلال نفس الفترة ، مع ملاحظة في المجلة التقنية (الأجهزة) ، تتعرض حاملات المفاتيح لمرة واحدة والمعلومات الأساسية التي تم إدخالها وتخزينها مسبقًا في CIPF أو غيرها من الأجهزة الإضافية المقابلة لمفاتيح التشفير التي تم إلغاء تنشيطها للتدمير ؛ يجب إعادة تشفير البيانات المخزنة في شكل محمي بالتشفير باستخدام مفاتيح تشفير جديدة.

46. ​​شركات نقل المفاتيح لمرة واحدة ، وكذلك السجلات الإلكترونية للمعلومات الرئيسية المقابلة لمفاتيح التشفير المعطلة ، مباشرة في CIPF أو غيرها من الأجهزة الإضافية يتم تدميرها من قبل مستخدمي CIPF بشكل مستقل مقابل استلام في التقنية (الأجهزة) مجلة.

يتم إتلاف المستندات الرئيسية إما من قبل مستخدمي CIPF أو من قبل موظفي هيئة حماية التشفير ضد الاستلام في المجلات ذات الصلة ، نسخة تلو الأخرى ، ويمكن إضفاء الطابع الرسمي على إتلاف حجم كبير من المستندات الرئيسية من خلال قانون. في الوقت نفسه ، يُسمح لمستخدمي CIPF بتدمير مفاتيح التشفير المستخدمة مباشرة من قبلهم (المخصصة لهم). بعد التدمير ، يجب على مستخدمي CIPF إخطار (عن طريق رسالة هاتفية ، رسالة شفهية عبر الهاتف ، إلخ) سلطة حماية التشفير ذات الصلة لشطب المستندات التي تم إتلافها من حساباتهم الشخصية. يجب على مستخدمي CIPF مرة واحدة في السنة على الأقل إرسال تقارير مكتوبة عن المستندات الرئيسية التي تم إتلافها إلى سلطة حماية التشفير. يحق لهيئة حماية التشفير تحديد وتيرة تقديم هذه التقارير أكثر من مرة في السنة.

يتم التدمير وفقًا لهذا الفعل من قبل لجنة تتألف من شخصين على الأقل من بين موظفي هيئة حماية التشفير. يحدد القانون ما تم إتلافه وبأي كمية. في نهاية القانون ، يتم إدخال إدخال نهائي (بالأرقام والكلمات) على عدد العناصر ونسخ المستندات الرئيسية التي سيتم إتلافها ، وتثبيت وسائط CIPF والوثائق التشغيلية والتقنية. يجب تحديد التصحيحات في نص القانون والتصديق عليها بتوقيعات جميع أعضاء اللجنة الذين شاركوا في الإتلاف. حول التدمير الذي تم إجراؤه ، يتم وضع العلامات في المجلات المقابلة لمحاسبة النسخ.

47. يجب إلغاء تنشيط مفاتيح التشفير المشتبه في تعرضها للاختراق ، بالإضافة إلى مفاتيح التشفير الأخرى التي تعمل جنبًا إلى جنب معها ، ما لم ينص على خلاف ذلك في الوثائق التشغيلية والتقنية الخاصة بـ CIPF. يتم الإبلاغ عن سحب مفاتيح التشفير من التشغيل إلى سلطة حماية التشفير المناسبة. في حالات الطوارئ ، عندما لا يكون هناك cryptokeys لاستبدال تلك المخترقة ، يُسمح ، بقرار من المرخص له FAPSI ، باستخدام cryptokeys المخترقة. في هذه الحالة ، يجب أن تكون فترة استخدام مفاتيح التشفير المخترقة قصيرة قدر الإمكان ، ويجب أن تكون المعلومات المرسلة أقل قيمة قدر الإمكان.

48. يلتزم مستخدمو CIPF بالإبلاغ عن الانتهاكات التي يمكن أن تؤدي إلى اختراق مفاتيح التشفير أو مكوناتها أو المعلومات السرية المنقولة (المخزنة) مع استخدامها إلى سلطة حماية التشفير المناسبة. لا ينبغي اعتبار فحص الوسائط الرئيسية القابلة لإعادة الاستخدام من قبل أشخاص غير مصرح لهم بمثابة اشتباه في اختراق cryptokeys ، إذا كان هذا يستبعد إمكانية نسخها (القراءة ، الاستنساخ). في حالات النقص وعدم تقديم الوثائق الرئيسية ، وكذلك عدم التأكد من موقعها ، يتم اتخاذ تدابير عاجلة للبحث عنها.

49- إن تدابير البحث عن عواقب تعريض المعلومات السرية المرسلة (المخزنة) باستخدام CIPF وتحديد موقعها ، يتم تنظيمها وتنفيذها من قبل مالك المعلومات السرية التي تم اختراقها.

50. يتم تحديد الإجراء الخاص بإخطار مستخدمي CIPF بشأن الاختراق المزعوم لمفاتيح التشفير واستبدالها من قبل سلطة حماية التشفير ذات الصلة أو FAPSI.

رابعا. الإقامة والمعدات الخاصة والأمن وتنظيم النظام في المباني حيث تم تثبيت CIPF أو يتم تخزين المستندات الرئيسية لهم

51 - وضع النظام والمعدات الخاصة والأمن وتنظيمه في الأماكن التي يتم فيها تركيب أدوات حماية المعلومات المشفرة أو تخزين الوثائق الأساسية الخاصة بها<*>، يجب أن تضمن سلامة المعلومات السرية<**>CIPF الوثائق الرئيسية.

<*>يُشار في هذه التعليمات إلى المباني التي تم تركيب CIPF فيها أو تخزين المستندات الرئيسية لها على أنها أماكن خاصة.

<**>تتشابه متطلبات ضمان سلامة المعلومات السرية في أماكن خاصة مع متطلبات المباني التي يتم فيها تنفيذ العمل المتعلق بتخزين (معالجة) هذه المعلومات ، والتي يحددها مالك المعلومات السرية.

عند تجهيز المباني الخاصة ، يجب تلبية متطلبات التنسيب ، وتركيب CIPF ، وكذلك المعدات الأخرى التي تعمل مع CIPF.

قد لا يتم فرض متطلبات المباني الخاصة المدرجة في هذه التعليمات إذا تم النص عليها في قواعد استخدام CIPF ، المتفق عليها مع FAPSI.

52. يتم تخصيص أماكن عمل خاصة مع الأخذ في الاعتبار حجم المناطق الخاضعة للرقابة ، وتنظمها الوثائق التشغيلية والفنية للصندوق. يجب أن يكون للمباني الخاصة أبواب دخول قوية مع أقفال تضمن الإغلاق الموثوق للمباني الخاصة في غير ساعات العمل. يجب أن تكون نوافذ المباني الخاصة الموجودة في الطوابق الأولى أو الأخيرة من المباني ، وكذلك النوافذ الموجودة بالقرب من مواضع الحريق والأماكن الأخرى التي يمكن للأشخاص غير المصرح لهم دخولها إلى أماكن خاصة ، مزودة بقضبان معدنية ، أو مصاريع ، أو أجهزة إنذار ضد السرقة ، أو وسائل أخرى التي تمنع الدخول غير المنضبط إلى أماكن خاصة.

53- إن وضع النظام والمعدات الخاصة والأمن وتنظيمه في المباني الخاصة لهيئات حماية التشفير ينبغي أن يستبعد إمكانية الدخول أو البقاء غير المراقب فيها من قبل أشخاص غير مصرح لهم ، وكذلك مشاهدة الأشخاص غير المرخص لهم للعمل الذي يتم القيام به هناك. .

54. النظام الأمني ​​للمباني الخاصة لسلطات حماية التشفير ، بما في ذلك قواعد قبول الموظفين والزوار أثناء ساعات العمل وخارج ساعات العمل ، يتم وضعه من قبل المرخص له FAPSI بالاتفاق ، إذا لزم الأمر ، مع مالك المعلومات السرية ، الذي مقر سلطة حماية التشفير ذات الصلة. يجب أن يوفر النظام الأمني ​​المعمول به مراقبة دورية لحالة المعدات الأمنية الفنية ، إن وجدت ، وأن يأخذ أيضًا في الاعتبار أحكام هذه التعليمات.

55. يجب إغلاق أبواب المباني الخاصة لسلطات حماية التشفير بشكل دائم ولا يمكن فتحها إلا للمرور المصرح به للموظفين والزوار. يتم ترقيم مفاتيح أبواب المدخل وحسابها وإصدارها لموظفي سلطات حماية التشفير مقابل إيصال في سجل المستودعات. يجب الاحتفاظ بالمفاتيح المكررة من أبواب الدخول لمثل هذه الأماكن الخاصة في خزنة رأس سلطة حماية التشفير. لا يُسمح بتخزين المفاتيح المكررة خارج مباني هيئة حماية التشفير.

56. لمنع المشاهدة الخارجية للمباني الخاصة لسلطات حماية التشفير ، يجب حماية نوافذها.

57. يجب أن تكون المباني الخاصة لسلطات حماية التشفير ، كقاعدة عامة ، مجهزة بجهاز إنذار ضد السرقة مرتبط بخدمة أمن المبنى أو الموظف المناوب في المنظمة. يجب فحص صلاحية نظام الإنذار بشكل دوري من قبل رئيس سلطة حماية التشفير أو ، نيابةً عنه ، بواسطة موظف آخر في هذه السلطة مع ممثل خدمة الأمن أو مسؤول مناوب في المنظمة مع ملاحظة في المجلات ذات الصلة .

58. يجب أن يكون لدى كل سلطة حماية مشفرة لتخزين المستندات الرئيسية والوثائق التشغيلية والتقنية وتركيب وسائط CIPF العدد اللازم من المخازن المعدنية الموثوقة والمجهزة بأقفال داخلية مع نسختين من المفاتيح وأقفال أو أجهزة لإغلاق ثقوب المفاتيح. يجب أن يحتفظ الموظف المسؤول عن الخزنة بنسخة واحدة من مفتاح الخزنة. يحتفظ الموظفون بالمفاتيح المكررة من الخزائن في خزنة رأس سلطة حماية التشفير.

يجب إيداع نسخة مكررة من المفتاح من قبو رئيس هيئة حماية التشفير في حزمة مختومة لدى مسؤول معين من قبل المرخص له FAPSI ، مقابل إيصال في المجلة المناسبة.

59. في نهاية يوم العمل ، يجب إغلاق المباني الخاصة لهيئة الحماية المشفرة والأقبية المثبتة فيها ، وإغلاق الخزائن. يجب تسليم مفاتيح الخزائن المستخدمة مقابل إيصال في المجلة المناسبة إلى رئيس سلطة حماية التشفير أو شخص مخول من قبله (في الخدمة) ، والذي يقوم بتخزين هذه المفاتيح في قبو شخصي أو مخصص بشكل خاص.

يجب تسليم مفاتيح المباني الخاصة ، وكذلك مفتاح الخزنة ، الذي يحتوي على مفاتيح جميع الخزائن الأخرى لسلطة حماية التشفير ، في شكل مختوم مقابل استلام في السجل المناسب لخدمة الأمن أو ضابط المناوب في المنظمة في وقت واحد مع نقل المباني الخاصة نفسها تحت الحماية. يجب أن يحتفظ موظفو سلطة حماية التشفير المسؤولة عن هذه الخزائن بالأختام المخصصة لإغلاق الخزائن.

60. في حالة فقد المفتاح من الخزنة أو من باب المدخل إلى المبنى الخاص بهيئة حماية التشفير ، يجب استبدال القفل أو إعادة سره بإنتاج مفاتيح جديدة له مع التوثيق. إذا تعذر تغيير قفل الخزنة ، فيجب استبدال هذا القبو. يتم إنشاء إجراء تخزين المفتاح والمستندات الأخرى في المستودع ، والتي يتم فقد المفتاح منها ، حتى يتم تغيير سر القفل ، بواسطة رئيس سلطة حماية التشفير.

61. في ظل الظروف العادية ، لا يمكن فتح المباني الخاصة لهيئة حماية التشفير ، الخزائن المختومة الموجودة فيها ، إلا من قبل موظفي سلطة حماية التشفير.

إذا تم العثور على علامات تشير إلى احتمال دخول غير مصرح به إلى هذه المباني الخاصة أو مرافق التخزين من قبل أشخاص غير مصرح لهم ، فيجب الإبلاغ عن الحادث على الفور إلى رئيس سلطة حماية التشفير. يجب أن يقوم موظفو هيئة حماية التشفير الذين يصلون بتقييم إمكانية اختراق المفتاح المخزن والمستندات الأخرى ، واتخاذ إجراء واتخاذ تدابير ، إذا لزم الأمر ، لتوطين عواقب المساس بالمعلومات السرية واستبدال مفاتيح التشفير المخترقة.

62. إن وضع وتركيب CIPF ، بالإضافة إلى المعدات الأخرى التي تعمل مع CIPF ، في أماكن خاصة لمستخدمي CIPF ، يجب أن يقلل من إمكانية وصول الأشخاص غير المرخص لهم إلى هذه الوسائل دون ضوابط. تتم صيانة هذه المعدات وتغيير مفاتيح التشفير في حالة عدم وجود أشخاص غير مسموح لهم بالعمل مع بيانات CIPF.

أثناء عدم وجود مستخدمي CIPF ، يجب إيقاف تشغيل المعدات المحددة ، إذا كان ذلك ممكنًا تقنيًا ، وفصلها عن خط الاتصال وإزالتها إلى مرافق التخزين المغلقة. بخلاف ذلك ، فإن مستخدمي CIPF ، بالاتفاق مع سلطة حماية التشفير ، ملزمون بتوفير تدابير تنظيمية وتقنية تستبعد إمكانية استخدام CIPF من قبل أشخاص غير مصرح لهم في غيابهم.

63- إن النظام الأمني ​​للمباني الخاصة لمستخدمي CIPF ، بما في ذلك قواعد قبول الموظفين والزوار أثناء ساعات العمل وخارج ساعات العمل ، يضعه مالك المعلومات السرية بالاتفاق مع سلطة حماية التشفير ذات الصلة. يجب أن ينص نظام الحماية المعمول به على المراقبة الدورية لحالة الوسائل التقنية للحماية ، إن وجدت ، ويأخذ في الاعتبار أيضًا أحكام هذه التعليمات وخصائص وظروف عمل مستخدمين محددين لـ CIPF.

64 - في المباني الخاصة لمستخدمي CIPF ، لتخزين الوثائق الرئيسية الصادرة لهم ، والوثائق التشغيلية والتقنية ، وتركيب وسائط CIPF ، من الضروري أن يكون لديك عدد كاف من الخزانات المقفلة بشكل آمن (الصناديق ، والمخازن) للاستخدام الفردي ، والمجهزة أجهزة لإغلاق ثقوب المفاتيح. يجب أن يحتفظ مستخدمو CIPF بمفاتيح هذه الخزائن.

65. في حالة فقد المفتاح من القبو أو من باب المدخل إلى المبنى الخاص لمستخدم CIPF ، يجب استبدال القفل أو إعادة سره بإنتاج مفاتيح جديدة له مع الوثائق. إذا تعذر تغيير قفل الخزنة ، فيجب استبدال هذا القبو. يتم تحديد ترتيب تخزين المفتاح والمستندات الأخرى في المستودع ، والتي يتم فقد المفتاح منها ، حتى يتم تغيير سر القفل ، بواسطة سلطة حماية التشفير.

66. في ظل الظروف العادية ، لا يمكن فتح الخزائن المغلقة لمستخدمي CIPF إلا من قبل المستخدمين أنفسهم.

إذا تم العثور على علامات تشير إلى احتمال دخول غير مصرح به إلى هذه المباني الخاصة أو مرافق التخزين من قبل أشخاص غير مصرح لهم ، فيجب الإبلاغ عن الحادث على الفور إلى إدارة مالك المعلومات السرية ورئيس سلطة حماية التشفير. يجب أن يقوم موظفو هيئة حماية التشفير الذين يصلون بتقييم إمكانية اختراق المفتاح المخزن والمستندات الأخرى ، واتخاذ إجراء واتخاذ تدابير ، إذا لزم الأمر ، لتوطين عواقب المساس بالمعلومات السرية واستبدال مفاتيح التشفير المخترقة.

5. السيطرة على تنظيم وأمن التخزين والمعالجة والنقل من خلال قنوات الاتصال باستخدام CIPF للمعلومات السرية

67 - السيطرة على تنظيم وأمن التخزين والمعالجة والإرسال عبر قنوات الاتصال باستخدام CIPF للمعلومات السرية - تتولى الهيئات الاتحادية للاتصالات والمعلومات الحكومية مراقبة الدولة<*>. في سياق سيطرة الدولة ، تتم دراسة وتقييم ما يلي:

<*>في هذه التعليمات ، تعني الهيئات الفيدرالية للاتصالات والمعلومات الحكومية الإدارات الرئيسية لـ FAPSI ، وإدارات FAPSI في المقاطعات الفيدرالية ، والإدارات الإقليمية للاتصالات والمعلومات الحكومية ، ومراكز الاتصال الحكومية.

تنظيم أمن التخزين والمعالجة والإرسال عبر قنوات الاتصال باستخدام CIPF للمعلومات السرية ؛

تحقيق مستوى الحماية المشفرة للمعلومات السرية ؛

شروط استخدام CIPF.

68. عند تنظيم أمن التخزين والمعالجة والنقل عبر قنوات الاتصال باستخدام CIPF للمعلومات السرية الخاضعة للحماية الإلزامية وفقًا لتشريعات الاتحاد الروسي ، تخضع أنشطة المرخص لهم FAPSI ، وكذلك أصحاب المعلومات السرية. لسيطرة الدولة ، إذا تم تحديد الحاجة إلى الحماية المشفرة لمثل هذه المعلومات وفقًا للائحة PKZ-99 من قبل الوكالات الحكومية أو المنظمات الحكومية.

عند تنظيم أمن التخزين والمعالجة والنقل عبر قنوات الاتصال باستخدام CIPF للمعلومات السرية التي لا تخضع للحماية الإلزامية ، تخضع أنشطة المرخص لهم FAPSI لرقابة الدولة. في هذه الحالة ، لا يمكن التحقق من مالكي المعلومات السرية من قبل سلطات الاتصالات والمعلومات التابعة للحكومة الفيدرالية إلا بناءً على طلبهم أو بموافقتهم.

يتم تحديد إمكانية وشكل وصول هيئات الرقابة الحكومية إلى محتوى المعلومات السرية من قبل رئيس المنظمة الخاضعة للرقابة.

يتم تحديد شروط وتكرار مراقبة الدولة بواسطة FAPSI.

69- يلتزم المرخصون من FAPSI بمراقبة تنفيذ أصحاب المعلومات السرية للتعليمات المعطاة لهم بشأن تنظيم وضمان أمن التخزين والمعالجة والنقل من خلال قنوات الاتصال باستخدام CIPF للمعلومات السرية ، وكذلك امتثال هؤلاء المالكين. مع شروط استخدام CIPF التي وضعتها الوثائق التشغيلية والتقنية لـ CIPF ، وشهادة FAPSI وهذه التعليمات.

70. من أجل تنسيق الرقابة والرقابة الحكومية التي يقوم بها المرخص لهم من قبل FAPSI ، يجوز لسلطات الاتصالات والمعلومات الحكومية الفيدرالية التخطيط وإجراء عمليات التفتيش جنبًا إلى جنب مع سلطات حماية التشفير المهتمة ، والتوصية بأشياء التفتيش للمرخص لهم من FAPSI.

71 - يتم القبول المباشر للاتصالات والمعلومات الحكومية في التفتيش الذي تجريه اللجنة أو الهيئات الاتحادية المرخص لها من قبل إدارة الأشخاص الخاضعين للتفتيش عند تقديم المفتشين لشهادات (أوامر) للحق في التحقق مصدق عليها بختم ووثائق الهوية.

يتم توقيع الشهادات (الأوامر) الخاصة بحق التحقق من قبل المدير العام لـ FAPSI ونوابه وأيضًا ، بناءً على تعليماتهم ، من قبل رؤساء الهيئات الفيدرالية للاتصالات والمعلومات الحكومية. يمكن الدخول في التفتيش على أساس تعليمات هؤلاء الأشخاص ، التي يتم إرسالها عبر قنوات الاتصال الفنية.

72. بناء على نتائج سيطرة الدولة ، عمل مفصل أو موجز ، يتم إعداد الشهادة. يجب أن تكون إدارة المدققين على دراية بتقرير التفتيش (الشهادة) مقابل الاستلام. يتم إرسال القانون (الشهادة) إلى سلطة حماية التشفير المناسبة ، وهيئة حماية التشفير المنسقة (إن وجدت) وسلطة الاتصالات والمعلومات الحكومية الفيدرالية. إذا تم الكشف أثناء التفتيش عن انتهاكات لمتطلبات وشروط تراخيص وشهادات FAPSI ، تقوم سلطات الاتصالات والمعلومات الحكومية الاتحادية بإبلاغ مركز الترخيص والشهادة FAPSI بهذه الانتهاكات والتدابير المتخذة.

إذا تم العثور على أوجه قصور في استخدام CIPF ، فإن المرخص لهم FAPSI ومالكي المعلومات السرية مطالبون باتخاذ تدابير فورية للقضاء على أوجه القصور التي كشفت عنها المراجعة وتنفيذ التوصيات الواردة في تقرير التدقيق. يجب تقديم التقارير عن التدابير المتخذة في المواعيد النهائية التي حددها المدققون. إذا لزم الأمر ، يمكن وضع خطة عمل ، والتي تنص على حل القضايا ذات الصلة.

73. ينبغي لسلطات حماية التشفير (سلطات التنسيق لحماية التشفير) تلخيص نتائج جميع أنواع الرقابة ، وتحليل أسباب أوجه القصور التي تم تحديدها ، ووضع تدابير لمنعها ، ومراقبة تنفيذ التوصيات الواردة في تقارير التفتيش.

74- إذا تم الكشف عن انتهاكات خطيرة في استخدام CIPF ، والتي أصبح بسببها تسرب المعلومات السرية أمرًا حقيقيًا ، يتم ضمان أمنها باستخدام CIPF ، عندئذٍ يحق لسلطات الاتصالات والمعلومات التابعة للحكومة الفيدرالية ، ومرخصي FAPSI إصدار تعليمات إلى الإنهاء الفوري لاستخدام CIPF حتى يتم القضاء على أسباب الانتهاكات المحددة. في هذه الحالة ، يجوز للهيئات الفيدرالية للاتصالات والمعلومات الحكومية إرسال طلب إلى مركز ترخيص وشهادة FAPSI لإلغاء (تعليق) تراخيص FAPSI.

75- يحق لمالك المعلومات السرية أن يتقدم إلى سلطات الاتصالات والمعلومات التابعة للحكومة الاتحادية بطلب لممارسة رقابة الدولة على أساس تعاقدي من أجل تقييم مدى كفاية وصلاحية التدابير التي يتخذها المرخص له FAPSI لحماية صاحب الترخيص. معلومات سرية.

المرفق 1


علامة على إتلاف CIPF ، الوثائق الرئيسيةملحوظة تاريخ ورقم خطاب الغلافالتاريخ ورقم التأكيدتاريخ التدميررقم الفعل أو استلام التدمير 10 11 12 13 14 15 16

الملحق 2
تمت الموافقة على التعليمات (البند 26)
وسام الوكالة الاتحادية
الاتصالات والمعلومات الحكومية
تحت رئاسة الاتحاد الروسي
بتاريخ 13 يونيو 2001 ن 152

النموذج القياسي لمجلة المحاسبة النموذجية لـ CIPF والتشغيل والوثائق الفنية لهم ، المستندات الرئيسية (لمالك المعلومات السرية) علامة إتلاف (حذف)ملحوظة نوع الوثيقة الرئيسيةالرقم التسلسلي والتشفير ورقم النسخة للمستند الرئيسيرقم ناقل المفتاح لمرة واحدة أو منطقة CIPF التي يتم إدخال مفاتيح التشفير فيهاتاريختوقيع مستخدم CIPF 1 2 3 4 5 6 7 8 9 10

يوفر موقع "Zakonbase" أمرًا من FAPSI بتاريخ 13.06.2001 N 152 "عند الموافقة على التعليمات الخاصة بالمنظمة وضمان سلامة التخزين والمعالجة والنقل من خلال قنوات الاتصال باستخدام وسائل الحماية المشفرة للمعلومات ذات الوصول المحدود الذي لا يحتوي على معلومات تشكل سراً من أسرار الدولة "في أغلب الأحيان الطبعة الأخيرة. من السهل الامتثال لجميع المتطلبات القانونية إذا تعرفت على الأقسام والفصول والمقالات ذات الصلة في هذا المستند لعام 2014. للبحث عن القوانين التشريعية اللازمة حول موضوع مثير للاهتمام ، يجب عليك استخدام التنقل المريح أو البحث المتقدم.

ستجد على موقع الويب Zakonbase طلب FAPSI من 06/13/2001 N 152 "عند الموافقة على التعليمات الخاصة بالمنظمة وضمان أمان التخزين والمعالجة والنقل عبر قنوات الاتصال باستخدام الحماية المشفرة للمعلومات ذات الوصول المحدود لا يحتوي على معلومات تشكل أسرار دولة "بشكل جديد و النسخة الكاملةحيث تم إجراء جميع التغييرات والتعديلات. هذا يضمن أهمية وموثوقية المعلومات.

في نفس الوقت ، قم بتنزيل طلب FAPSI بتاريخ 13.06.2001 N 152 "عند الموافقة على التعليمات الخاصة بالمنظمة وضمان سلامة التخزين والمعالجة والنقل من خلال قنوات الاتصال باستخدام الحماية المشفرة للمعلومات مع وصول محدود لا تحتوي على أسرار دولة "يمكن أن تكون مجانية بالكامل سواء في الفصول الفردية أو الكاملة.

LLC "S-Nova" ، Vera Kolmakova ، محاسب

كنت اليوم في ندوة مع ممثلين عن FSS ومتخصص في قضايا العمل.
شكرا للمنظمين والمتحدثين!
أعتقد أنه من المهم جدًا الحصول على معلومات دقيقة مركزة في الوقت المحدد ، وحتى مقدمًا. يتيح لك ذلك الاستعداد للتغيير بوعي أكبر ، فضلاً عن تطوير استراتيجية عمل للمستقبل القريب والمستقبل.
من الجيد أن يهتم Archa بعملائه بعدة طرق:
1. تقديم المعلومات القيمة للعملاء من خلال أفواه موظفي هيئات الدولة والمتخصصين في مجال معين من القانون ؛
2. حل برمجي عملي جاهز.
3. الدعم الفني وحتى المنهجي من فريق الدعم الفني في Archie للبرامج.
مع هذا الدعم ، يعمل المحاسب وضابط شؤون الموظفين بثقة أكبر وراحة بال.
شكرًا لك!

".. بفضل Archa-Service ، سرعان ما أصبحت أحد المالكين السعداء لـ EDS المؤهل المعزز ، بعد أقل من ثلاثة أيام من مكالمتي الأولى للشركة. الآن جميع الخدمات متاحة لي على موقع Gosuslugi الإلكتروني دون قيود ، وهذا مريح للغاية .... أنا ممتن لموظفي Archa-service على الخدمة السريعة والمختصة. ويسعدني ، أخيرًا ، أن لدي أيضًا توقيعًا إلكترونيًا ، لأنه يفتح فرصًا جديدة ويوفر الوقت .. "

"شكرًا جزيلاً على مساعدتك ، لم نتمكن من التسجيل فحسب ، بل تمكنا أيضًا من التقدم. نعرب عن امتناننا لموظفيك على سرعة وفهمهم. نحن سعداء للغاية لأننا نتعاون مع شركتك! "

شركة مساهمة"مصنع كيروفغراد للسبائك الصلبة" 08 يونيو 2017

"بفضل جهودكم ، حصلت شركتنا على توقيع إلكتروني في أقصر وقت ممكن وتمكنت من المشاركة في مناقصة مهمة للغاية بالنسبة لنا. إنه لمن دواعي سرورنا أن نكون محاطين بفريق مسؤول وسريع الاستجابة وسريع "

EKIPTRADE LLC 21 يونيو 2017

"أثناء عملنا ، قدم المتخصصون لديك خدمات في الوقت المناسب للحصول على توقيع إلكتروني ، ونصائح مهنية بشأن قضايا الاعتماد والعمل على المنصات الإلكترونية، المساعدة في إعدادات الكمبيوتر الشخصي ، والإخطار بالندوات ، واتخذ نهجًا مسؤولاً تجاه مسألة التعليقات التشغيلية. "

MATRIX LLC 21 يونيو 2017

"نعرب عن خالص امتناننا لكم على موقفكم الحساس وتفهمكم وعملكم المنسق بشكل جيد. خلال تعاوننا ، رسخت شركتك مكانتها كشريك موثوق به وقوي ، ومن دواعي سروري العمل معه ".

CJSC "Ros Steel Construction" 08 أغسطس 2017

لا أتذكر منذ عدة سنوات قابلت شركة Archa. ثم احتجت إلى برنامج احترافي بسيط ومفهوم أجور. منذ ذلك الحين ، أصبحت مرتبطًا بروحي بهذا الفريق الرائع من المحترفين. أقوم بتغيير الوظائف ، وأقوم بتنفيذ البرنامج في مكان جديد ، أنصح أصدقائي. وبطريقة أخرى ، أريد أن أشارك الخير. البرنامج رائع ، سهل الفهم ، سهل الاستخدام ، يتم تحسينه طوال الوقت. على مر السنين ، تم إضافة العديد من الخدمات الشيقة والمفيدة.

عزيزي أندريه لفوفيتش!

تشكر شركتنا أنت وفريق شركة "Archa-service" LLC على تعاون طويل ومثمر. تستخدم LLC "Medsilk" برنامج "Archa. محاسبة دخل الأفراد" والكتلة الإضافية "الأفراد" منذ عام 2010. برنامجك بسيط ومريح. يتم إنشاء التقارير بسهولة لجميع السلطات التنظيمية. الكثير من التقارير المساعدة التي تسهل بشكل كبير عمل المحاسب.

نعرب عن امتناننا لموظفيك على صبرهم وموقفهم الودي تجاه العملاء!

يرجى قبول الامتنان العميق من شركة Ecodor LLC والامتنان الصادق للتعاون المثمر منذ عام 2009 مع برنامج Archa-service. أنا أعتبره الأفضل والبسيط وبأسعار معقولة. بناءً على توصيتي ، تعمل العديد من الشركات التي لديها برنامجك بالفعل في مدينتنا. أنا راضٍ عن موظفيك المهذبين والمؤهلين ، وإجابات سريعة وواضحة على طرح الأسئلة، سهولة الاستخدام مع البرنامج. تتطلع منظمتنا إلى مزيد من التعاون في المستقبل مع شركتك.

OOO شركة إدارةتستخدم Shcherbakova برنامج كمبيوتر Archa لكشوف الرواتب منذ عام 2011. بدأنا بالإصدار المجاني ، ولكن سرعان ما قررنا التبديل إلى الإصدار الأساسي المدفوع ، لأن الإصدار الأساسي من برنامج Archa يسمح لك بالحصول على قائمة موسعة من الحسابات والتقارير عن الموظفين والمؤسسة ككل.

نحن ممتنون لموظفي "Archa-service" LLC لموقفهم اليقظ لمنظمتنا!

تعرب HOA "Kalininets96" عن امتنانها للمدير التنفيذي لشركة "Archa-service" LLC Barykina Lyubov Anatolyevna لبرنامج الرواتب والضرائب الذي طورته المنظمة. البرنامج سهل الاستخدام. إذا كانت لديك أي أسئلة ، فستتلقى نصائح شاملة من موظفيك. شكراً جزيلاً!

أعزائي موظفي شركة "Archa-service" ذات المسؤولية المحدودة!

نعرب عن امتناننا لإنشاء مثل هذا المنتج الممتاز مثل برنامج "Archa. التسويات مع الموظفين وإعداد التقارير". نحن نستخدم هذا البرنامج منذ عام 2010. بالإضافة إلى كشوف المرتبات وأقساط التأمين ، اشترينا وحدة إضافية " وثائق الموظفينالبرنامج له واجهة سهلة الاستخدام ، كل شيء بسيط وواضح ، بحد أدنى من الوقت للتدريب. في حالات الطوارئ ، الدعم الفني دائمًا يساعد. باختصار ، نحن هادئون بشأن مستندات الموظفين وكشوف المرتبات.

نتطلع إلى مزيد من التعاون ونتمنى لك النجاح الإبداعي!

نشكرك على تعاونك مع متجر الرهونات لدينا ، لتفهمك في الحل ليس دائمًا بسيطًا ، ولكن مشاكل فعليةالتقارير المحاسبية والرواتب والرواتب. لقد كنا مستخدمين لبرنامج Archa ووحدة مستندات الموارد البشرية منذ عام 2010.

نظرًا لأننا ، كمحاسبين ، يجب أن نستجيب بسرعة للتغييرات الجارية في التشريعات ، فإن برنامجك يسمح لنا بالقيام بذلك بسرعة وكفاءة. هذه مساهمتك الكبيرة!

امتنان لشركة "Archa-service" ذات المسؤولية المحدودة!

اسمحوا لي أن أشكركم على برنامجكم "Archa" الذي تعمل به CJSC "SRUP Uralavtozaz" منذ 5 سنوات ، وأعبر أيضًا عن إعجابك بمستوى احترافك وعزمك وخصائصك القيادية ، والتي بفضلها حققت شركتنا نجاحًا كبيرًا.

نحن نقدر تقديرا عاليا عملك الدؤوب والضمير ، ومسؤوليتك العالية ونشيد بالوفاء الجدير بالمهام الموكلة لك.

نتمنى لك المزيد من النجاح في عملك!

تستخدم شركتنا برنامج "Archa" في عملها منذ أكثر من 3 سنوات. خلال هذا الوقت ، قام البرنامج ، من وجهة نظرنا ، بتوسيع وظائفه بشكل كبير. على عكس العديد من البرامج ، الخط الساخنالدعم متاح دائمًا ، والمتخصصون مستعدون دائمًا لتقديم المساعدة وتقديم معلومات شاملة. في رأينا ، البرنامج مثالي للشركات الصغيرة وكشوف المرتبات.

نحن نتطلع إلى تعاون متبادل المنفعة طويل الأمد!

مؤسسة إقليمية تابعة للدولة تعليم إضافيتعرب "مدرسة التميز الرياضي العالي" عن امتنانها لمطوري برنامج المحاسبة "Archa". وهي متوفرة في التدريب ، سهلة ومجانية في العمل. وهو مساعد محاسب في إعداد الإقرارات الضريبية.

شكراً جزيلاً لفريق شركة "Archa-service" بأكمله. نتمنى لكم دوام التوفيق والنجاح والازدهار!