24 апреля 2024 года, среда 11:14
В базе 55 000 документов За неделю добавлено +33

Регламент организации защищенного сетевого взаимодействия (приложение к примерному соглашению об информационном взаимодействии Отделения Пенсионного фонда Российской Федерации и Уполномоченной организации)

Документ относится к группе «Регламент». Рекомендуем сохранить ссылку на эту страницу в своем социальном профиле или скачать файл в удобном вам формате.

Приложение N 1 к Примерному соглашению об информационном взаимодействии отделения Пенсионного фонда Российской Федерации и уполномоченной организации субъекта Российской Федерации



РЕГЛАМЕНТ ОРГАНИЗАЦИИ ЗАЩИЩЕННОГО СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ

ВВЕДЕНИЕ

В данном документе описан порядок организации защищенного сетевого межведомственного взаимодействия Уполномоченной организации и Отделения Пенсионного фонда Российской Федерации по ________________.



СПИСОК СОКРАЩЕНИЙ

- УОС - Уполномоченная организация __________________

- Отделение - Отделение Пенсионного фонда Российской Федерации по _______

- ViPNet-сеть - защищенная виртуальная сеть, построенная по ViPNet-технологии

- ЦУС - центр управления сетью

- УКЦ - удостоверяющий и ключевой центр

- СУ - сетевой узел

- АП - абонентский пункт с установленным ПО ViPNet [Клиент]

- ИСММК - индивидуальный симметричный межсетевой мастер-ключ

- ПО - программное обеспечение

- MFTP - протокол передачи информации

- ПАК - программно-аппаратный комплекс



1. ОБЩИЕ ПОЛОЖЕНИЯ

1.1. Регламент организации защищенного сетевого взаимодействия УОС с Отделением, в дальнейшем именуемыми "Стороны", разработан с целью реализации Соглашения об информационном взаимодействии Отделения Пенсионного фонда Российской Федерации по _________________ и Уполномоченной организации ______________.

1.2. Издание квалифицированных сертификатов ключей проверки электронной подписи для уполномоченных лиц УОС осуществляет аккредитованный удостоверяющий центр, оказывающий услуги УОС. Допускается установление отношений доверия между УЦ ПФР и уполномоченным УЦ УОС.

Издание квалифицированных сертификатов ключей проверки электронной подписи (ЭП) для уполномоченных лиц Отделения осуществляют аккредитованные удостоверяющие центры Отделения.

В случаях, если владельцем сертификата ключа Стороны является не руководитель, то своим распорядительным актом о наделении правом подписи предоставляемых документов руководитель назначает уполномоченного представителя.

1.3. Общие правила передачи сведений определяются Соглашением.

1.4. Стороны обеспечивают работоспособность программного обеспечения, средств криптографической защиты информации и ЭП, необходимых для информационного обмена. Изготовление, сертификация и хранение ключей проверки ЭП осуществляется Удостоверяющими центрами Сторон в соответствии с действующим законодательством в области электронной подписи.

1.5. Обеспечение защиты информации при передаче сведений осуществляется с использованием криптографических средств защиты и электронной подписи в Отделении и в УОС, с использованием программно-аппаратного комплекса защиты информации "ViPNet".

1.6. Передача сведений обеспечивается средствами ПО ViPNet MFTP, входящими в состав ПАК защиты информации "ViPNet", в соответствии с Руководством пользователя. ViPNet [MFTP] Транспортный модуль.

1.7. Подтверждение достоверности и подлинности передаваемых сведений обеспечивается средствами ЭП, предоставляемой ПО ViPNet Деловая Почта, входящим в состав ПАК защиты информации "ViPNet", в соответствии с Руководством пользователя. ViPNet [Клиент] [Деловая почта].

1.8. Подтверждение приема/передачи передаваемых сведений обеспечивается средствами ПО ViPNet Деловая Почта, входящего в состав ПАК защиты информации "ViPNet", в соответствии с Руководством пользователя. ViPNet [Клиент] [Деловая почта].



2. ПОРЯДОК ОРГАНИЗАЦИИ ЗАЩИЩЕННОГО ВЗАИМОДЕЙСТВИЯ УОС С ОТДЕЛЕНИЕМ



2.1. Определение условий взаимодействия ViPNet сетей УОС и Отделения

2.1.1. Передача данных между Отделением и УОС осуществляется через абонентские пункты (АП) работников (сотрудников), уполномоченных осуществлять подготовку и передачу сведений, предусмотренных Соглашением.

2.1.2. Защищенное информационное взаимодействие ViPNet-сетей УОС и Отделения организуется на базе технологии ViPNet.

2.1.3. Сетевое взаимодействие организуется путем обмена файлами экспорта между сетями Отделения и УОС в установленном порядке. Приказами по Отделению и УОС назначаются администраторы сетей ViPNet, ответственные за организацию межсетевого взаимодействия.

2.1.4. Стороны приказом назначают работников (сотрудников), уполномоченных осуществлять информационное взаимодействие. На основании этого приказа определяются сетевые узлы, участвующие в информационном взаимодействии.

2.1.5. УОС и Отделение обмениваются утвержденными списками администраторов безопасности сетей ViPNet и сотрудников, уполномоченных осуществлять информационное взаимодействие, а также информацией о туннелируемых ресурсах (по форме согласно приложению N 1 к настоящему Регламенту).



2.2. Порядок организации защищенного сетевого межведомственного взаимодействия между ViPNet-сетями УОС и Отделения

Порядок организации защищенного сетевого межведомственного взаимодействия между ViPNet-сетями УОС и Отделения состоит из следующих технологических и организационных мероприятий:

2.2.1. В каждом ЦУС и УКЦ УОС в соответствии с Руководством администратора ViPNet [Центр управления сетью] и Руководством администратора ViPNet [Удостоверяющий и ключевой центр] производится формирование необходимой адресной и ключевой информации - формирование начального экспорта (индивидуальные симметричные межсетевые мастер-ключи связи и шифрования, справочная информация), включая свои корневые сертификаты для каждой из сетей, с которой осуществляется взаимодействие.

2.2.2. Указанные данные (начальный экспорт) доверенным способом передаются в соответствующие ЦУС Отделения, с которыми осуществляется межведомственное взаимодействие.

2.2.3. Во всех ЦУС и УКЦ ПФР в соответствии с Руководством администратора ViPNet [Центр управления сетью] и Руководством администратора ViPNet [Удостоверяющий и ключевой центр] производится ввод и обработка полученных данных из других ЦУС и установление связей своих узлов с узлами ЦУС, предоставившими информацию. Далее в ЦУС и УКЦ Отделения либо Исполнительной дирекции ПФР создается ответная информация (ответный экспорт) для ЦУС, приславших первичную информацию, включая свои корневые сертификаты.

2.2.4. Ответная информация доверенным способом передается в ЦУС соответствующих УОС, где она обрабатывается и вводится в действие. На этом этапе завершается процесс создания защищенного сетевого взаимодействия между ЦУС, а последующий обмен данными между ними производится в автоматическом режиме.

2.2.5. После рассылки каждым ЦУС сформированных обновлений ключевой и справочной информации на свои узлы, участвующие во взаимодействии, между данными узлами различных сетей УОС и Отделения либо Исполнительной дирекции ПФР может осуществляться защищенный электронный документооборот.

2.2.6. По завершении процедуры организации защищенного сетевого взаимодействия между ViPNet-сетями УОС и Отделения подписывается Протокол установления межсетевого взаимодействия (по форме согласно приложению N 2 к настоящему Регламенту).



2.3. Порядок модификации защищенного сетевого взаимодействия между ViPNet-сетями УОС и Отделения при изменении состава узлов

В процессе функционирования защищенного сетевого взаимодействия между ViPNet-сетями УОС и Отделения в одной или нескольких сетях может потребоваться модификация защищенного информационного взаимодействия, т.е. изменение состава узлов, участвующих в защищенном взаимодействии, добавление или удаление сетевого узла.

Для проведения модификации защищенного информационного взаимодействия между ViPNet-сетями УОС и Отделения необходимо выполнение следующих технологических и организационных мероприятий:

2.3.1. Администратор в своем ЦУС производит изменения в структуре связей сети, формирует экспортные данные и передает их в соответствующие ЦУС в автоматическом режиме согласно Руководству администратора. ViPNet [Центр управления сетью].

2.3.2. При изменении данных, указанных в списке уполномоченных лиц, формируются обновленные списки (по форме согласно приложению N 1 к настоящему Регламенту), утверждаются и передаются другой Стороне.

2.3.3. В ЦУС для сетей, которых касается данная модификация, производится обработка (импорт) полученных данных согласно Руководству администратора ViPNet [Центр управления сетью]. После рассылки ЦУС сформированных обновлений ключевой и справочной информации на свои узлы, которых касается модификация, данные узлы продолжают или прекращают производить защищенный электронный документооборот при взаимодействии.



2.4. Журнал изменений защищенного сетевого взаимодействия

При установлении защищенного сетевого взаимодействия и при модификации администраторы УОС и Отделения заносят соответствующие записи в Журнал изменений (по форме согласно приложению N 3 к настоящему Регламенту).



3. ПОРЯДОК ОРГАНИЗАЦИИ ЗАЩИЩЕННОГО СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ МЕЖДУ VIPNET-СЕТЯМИ УОС И ОТДЕЛЕНИЯ В СЛУЧАЕ ПЛАНОВОЙ СМЕНЫ МЕЖСЕТЕВОГО МАСТЕР-КЛЮЧА

3.1. При плановой смене межсетевого мастер-ключа проводятся технологические и организационные мероприятия.



3.2. Предварительные организационные мероприятия

Для осуществления плановой смены межсетевого мастер-ключа администраторы ViPNet-сетей УОС и Отделения, для связи которых используется новый мастер-ключ, должны:

3.2.1. Выбрать тип межсетевого мастер-ключа для связи между сетями.

3.2.2. При использовании симметричного мастер-ключа определить администратора, который создает новый межсетевой мастер-ключ.

3.2.3. Выбрать время проведения смены межсетевого мастер-ключа и последующего обновления ключей шифрования для узлов своих сетей.



3.3. Формирование нового межсетевого мастер-ключа

Формирование нового межсетевого мастер-ключа производится в соответствии с Руководством администратора. ViPNet [Удостоверяющий и ключевой центр].



3.4. Процедура создания экспорта и приема импорта

После смены межсетевого мастер-ключа производится процедура создания экспортных данных и приема импортных данных в соответствии с Руководством администратора. ViPNet [Центр управления сетью] и Руководством администратора. ViPNet [Удостоверяющий и ключевой центр].



3.5. Взаимодействие после смены межсетевого мастер-ключа

После смены межсетевого мастер-ключа связь между сетевыми узлами взаимодействующих ViPNet-сетей УОС и Отделения возможна только после прохождения обновлений ключевой информации на всех соответствующих сетевых узлах данных сетей.



3.6. Записи в журнале изменений защищенного информационного взаимодействия

После смены межсетевого мастер-ключа администраторы УОС и Отделения либо Исполнительной дирекции ПФР заносят соответствующие записи в Журнал изменений (по форме согласно приложению N 3 к настоящему Регламенту).



4. ПОРЯДОК ВЗАИМОДЕЙСТВИЯ МЕЖДУ VIPNET-СЕТЯМИ УОС И ОТДЕЛЕНИЯ В СЛУЧАЕ КОМПРОМЕТАЦИИ КЛЮЧЕЙ



4.1. Компрометация ключей пользователей

Под компрометацией ключей подразумевается утрата доверия к тому, что используемые ключи обеспечивают безопасность информации (целостность, конфиденциальность, подтверждение авторства, невозможность отказа от авторства).

Основные события, квалифицируемые как компрометация ключей, перечислены в Руководстве администратора. ViPNet [Удостоверяющий и ключевой центр].

При возникновении любого из перечисленных событий пользователь (участник взаимодействия) должен немедленно прекратить работу на своем АП и сообщить о факте компрометации или предполагаемом факте компрометации администратору своей сети.

По факту компрометации ключей должно быть проведено служебное расследование.

Администратор сети в случае компрометации ключей пользователя в ЦУС и УКЦ проводит процедуру внеплановой смены ключей данного пользователя в соответствии с Руководством администратора. ViPNet [Центр управления сетью] и Руководством администратора. ViPNet [Удостоверяющий и ключевой центр], для которой необходимо выполнение следующих технологических и организационных мероприятий:

4.1.1. Администратор сети оповещает о факте компрометации ключей всех пользователей, связанных с АП, на котором произошла компрометация ключей. После получения данного сообщения пользователи обязаны прекратить использовать скомпрометированные ключи.

4.1.2. Администратор сети объявляет ключи данного пользователя скомпрометированными, создает и отправляет экспорт адресно-ключевой информации защищенной сети пользователям, с которыми был связан скомпрометированный пользователь.

4.1.3. Администратор сети создает и отправляет (либо передает доверенным способом) новую ключевую информацию, как для скомпрометированного пользователя, так и для всех пользователей своей сети, с которыми он был связан.

4.1.4. После приема и обработки импорта переданных данных администратор сети, пользователи которой взаимодействовали с пользователем со скомпрометированными ключами, создает новую ключевую информацию своим пользователям.

4.1.5. После прохождения обновления новой ключевой информации на всех взаимодействующих узлах ViPNet-сетей УОС и Отделения пользователи данных узлов могут продолжать производить защищенный электронный документооборот.



4.2. Внеплановая смена межсетевого мастер-ключа

Внеплановая смена ключей выполняется в случае компрометации или угрозы компрометации межсетевого мастер-ключа, на котором происходит организация защищенного сетевого взаимодействия между ViPNet-сетями УОС и Отделения.

4.2.1. В случае компрометации симметричного межсетевого мастер-ключа считается скомпрометированной вся ключевая информация, которая используется при взаимодействии ViPNet-сетей УОС и Отделения.

4.2.2. Должна быть немедленно остановлена работа защищенного сетевого взаимодействия между ViPNet-сетями УОС и Отделения.

4.2.3. Для восстановления работы защищенного сетевого взаимодействия между ViPNet-сетями УОС и Отделения необходимо провести технологические и организационные мероприятия, описанные в разделе "Порядок организации защищенного сетевого взаимодействия между ViPNet-сетями УОС и Отделения в случае плановой смены межсетевого мастер-ключа".

4.2.4. Внеплановая смена межсетевого мастер-ключа фиксируется администраторами УОС и Отделения в Журнале изменений (по форме согласно приложению N 3 к настоящему Регламенту).



5. ПОРЯДОК РАЗБОРА КОНФЛИКТНЫХ СИТУАЦИЙ

5.1. При возникновении конфликтной ситуации (КС), связанной с формированием, доставкой, получением, а также использованием в электронных документах ЭП, разбор конфликтных ситуаций проводится в соответствии с порядком разбора конфликтных ситуаций, определенным настоящим Регламентом, и рекомендациями разработчика используемого средства ЭП.

5.2. Разбор конфликтных ситуаций осуществляется в два этапа. На первом этапе Сторона, у которой возникли претензии, взаимодействует с уполномоченным лицом другой Стороны для уточнения возникших вопросов и разрешения КС.

5.3. В случае, если КС не была разрешена на первом этапе, Сторона-инициатор должна не позднее чем в течение трех рабочих дней после возникновения КС направить уведомление о КС (далее - Уведомление) и предложение о создании Комиссии по разрешению КС (далее - Предложение) Стороне-ответчику.

Уведомление должно содержать информацию о предмете и существе конфликтной ситуации, обстоятельствах, по мнению Стороны-инициатора, свидетельствующих о наличии КС, возможных причинах КС.

Предложение должно содержать информацию о предлагаемом месте, дате и времени сбора Комиссии, список предлагаемых для участия в работе Комиссии представителей Стороны-инициатора.

Уведомление и предложение составляются на бумажном носителе, подписываются должностным лицом Стороны-инициатора, уполномоченным в разрешении КС и передаются Стороне-ответчику в установленном порядке, обеспечивающем подтверждение вручения корреспонденции.

5.4. Не позднее чем на третий рабочий день после получения Уведомления и Предложения Стороной-ответчиком должна быть сформирована Комиссия.

Комиссия формируется на основании приказа (распоряжения) Сторон. Приказ (распоряжение) устанавливает состав Комиссии, время и место ее работы.

Устанавливается десятидневный срок работы Комиссии. В исключительных случаях срок работы Комиссии по согласованию Сторон может быть дополнительно продлен не более чем на тридцать дней.

Если Стороны не договорятся об ином, в состав Комиссии входит равное количество работников каждой из Сторон, участвующих в разрешении КС.

В состав Комиссии назначаются представители подразделений информационно-технического обеспечения, обеспечения информационной безопасности, а также представители функциональных подразделений. В состав Комиссии могут быть включены представители юридических подразделений Сторон, представители органов, осуществляющих государственное регулирование и контроль соответствующих видов деятельности.

По инициативе любой из Сторон к работе Комиссии для проведения технической экспертизы могут привлекаться независимые эксперты, в том числе представители поставщиков средств криптографической защиты информации. При этом Сторона, привлекающая независимых экспертов, самостоятельно решает вопрос об оплате экспертных услуг.

Лица, входящие в состав Комиссии, должны обладать необходимыми знаниями и опытом работы в области подготовки и исполнения электронных документов, построения и функционирования систем защищенного электронного документооборота, организации и обеспечении информационной безопасности при обмене электронными документами (ЭД), должны иметь соответствующий допуск к необходимым для проведения работы Комиссии документальным материалам.

5.5. Задача Комиссии - установить на организационно-техническом уровне наличие или отсутствие фактических обстоятельств, свидетельствующих о наличии КС, ее причинах и последствиях.

Комиссия имеет право:

- получать доступ к необходимым для проведения ее работы документальным материалам Сторон на бумажных и электронных носителях;

- ознакомления с условиями и порядком подготовки, формирования, обработки, доставки, исполнения, хранения и учета ЭД;

- ознакомления с условиями и порядком эксплуатации Сторонами программно-технических средств обмена ЭД;

- ознакомления с условиями и порядком изготовления, использования и хранения Сторонами ключевой информации, а также иной конфиденциальной информации и ее носителей, необходимых для работы средств обмена ЭД;

- получать объяснения от должностных лиц Сторон, обеспечивающих обмен ЭД;

- получать от Сторон любую иную информацию, относящуюся к рассматриваемой КС.

Для проведения необходимых проверок и документирования данных Комиссией могут применяться специальные программно-технические средства.

5.6. Все действия, предпринимаемые Комиссией для выяснения фактических обстоятельств, проверки и испытаний технических средств и средств криптографической защиты информации, а также выводы, сделанные Комиссией, заносятся в Протоколы работы Комиссии.

Протоколы подписываются членами Комиссии и экспертами, проводившими проверки и испытания.

Протокол составляется в форме документа на бумажном носителе, по экземпляру каждой Стороне. По обращению любого из членов Комиссии Стороной, к которой было направлено обращение, ему должна быть выдана заверенная копия Протокола.

По итогам работы Комиссии составляется Акт.

Акт должен содержать следующие данные:

- состав Комиссии с указанием сведений о фамилиях, именах, отчествах, занимаемых должностях, допусках к необходимым работам, контактной информации и квалификации каждого из членов Комиссии;

- краткое изложение обстоятельств, свидетельствующих, по мнению Стороны-инициатора, о возникновении и/или наличии КС;

- установленные Комиссией фактические обстоятельства;

- мероприятия, проведенные Комиссией для установления наличия, причин возникновения и последствий возникшей КС, с указанием даты, времени и места проведения;

- выводы, к которым пришла Комиссия в результате проведенных мероприятий.

Акт составляется в форме документа на бумажном носителе с приложением Протоколов, по одному экземпляру каждой Стороне. По обращению любого из членов Комиссии Стороной, к которой было направлено обращение, ему должна быть выдана заверенная копия Акта.

5.7. Акт Комиссии является основанием для принятия Сторонами решения по урегулированию КС.

Конфликтная ситуация признается разрешенной после утверждения Акта руководителями Сторон.



Управляющий Отделением                Уполномоченная организация __________
Пенсионного фонда Российской
Федерации по ______________________

Ф.И.О.                                           Ф.И.О.

__ ________________ 20__ г.           __ ________________ 20__ г.


Источник - Распоряжение Правления ПФ РФ от 15.05.2013 № 178р