Контрольная работа по "Конституционному праву"

Автор работы: Пользователь скрыл имя, 20 Мая 2013 в 18:03, контрольная работа

Краткое описание

Банк России (в лице ТУ Банка России) обязуется предоставлять банку (филиалу банка) возможность получать сообщения, направленные ФНС России в банк (филиал банка) через Банк России, а также направлять в ФНС России сообщения, полученные Банком России (в лице ТУ Банка России) от банка (филиала банка) для отправки в ФНС России (указать не менее одного условия из следующих условий):

Содержание

1. Центральный банк российской федерации письмо от 25 мая 2011 г. n 76-т об условиях соглашений, определяющих права и обязанности банка(филиала банка) и банка России при направлении в банк(филиал банка) поручений налоговых органов, решений налоговых органов, а также при направлении банком (филиалом банка) в налоговый орган сведений об остатках денежных средств в электронном виде через банк России
2. Порядок применения средств криптографической защиты информации при обмене сообщениями
8
3. Порядок обеспечения информационной безопасности при использовании средств криптографической защиты информации

Прикрепленные файлы: 1 файл

КП.docx

— 42.02 Кб (Скачать документ)

10. Доведите содержание настоящего  письма до сведения банков (филиалов  банков).

 

Заместитель Председателя

Банка России

Т.Н.ЧУГУНОВА

 

 

 

 

 

Приложение 1

к письму Банка России

от 25 мая 2011 года N 76-Т

"Об  условиях соглашений, определяющих

права и обязанности банка (филиала

банка) и Банка России при направлении

в банк (филиал банка) поручений

налоговых органов, решений налоговых

органов, а также при направлении

банком (филиалом банка) в налоговый

орган сведений об остатках денежных

средств в электронном виде

через Банк России"

ПОРЯДОК

ПРИМЕНЕНИЯ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ  ЗАЩИТЫ ИНФОРМАЦИИ

ПРИ ОБМЕНЕ СООБЩЕНИЯМИ

 

1. В настоящем Порядке используются  следующие термины.

1.1. Подтверждение подлинности и  контроль целостности сообщения  - проверка сообщения, направленного  в электронном виде, позволяющая  получателю установить, что сообщение  исходит из указанного источника и не было изменено при его передаче от источника до получателя.

1.2. Ключ КА - уникальные данные, используемые  при создании и проверке КА  и состоящие из:

секретной части ключа КА (далее - секретный  ключ КА), предназначенной для создания КА сообщения;

публичной части ключа (далее - открытый ключ КА), предназначенной для аутентификации сообщения получателем.

1.3. Ключ шифрования - уникальные данные, используемые при зашифровании и расшифровании сообщения.

1.4. Владелец ключа КА или ключа  шифрования - МИ ФНС России по  ЦОД, банк (филиал банка), Уполномоченное  подразделение Банка России или  ТУ Банка России, ключ КА или  ключ шифрования которого зарегистрирован  в регистрационном центре, функционирующем  в Банке России.

1.5. Средства криптографической защиты  информации (далее - СКЗИ) - аппаратные  и (или) программные средства, обеспечивающие создание и проверку  КА, а также реализующие алгоритмы  криптографического преобразования  информации и предназначенные  для защиты информации при  ее передаче по каналам связи.

1.6. Компрометация ключа КА или  ключа шифрования - событие, определенное  владельцем ключа КА или ключа  шифрования как ознакомление  неуполномоченным лицом (лицами) с его секретным ключом КА  или секретным ключом шифрования.

1.7. Пользователь ключа КА или  ключа шифрования - лицо, назначенное  владельцем ключа КА или ключа  шифрования и уполномоченное  им использовать ключ КА или  ключ шифрования от имени владельца  ключа КА или ключа шифрования.

1.8. Регистрационный центр - структурное  подразделение Банка России, выполняющее  функции регистрации ключей КА  и (или) ключей шифрования и  управления ключами КА и (или)  ключами шифрования МИ ФНС  России по ЦОД, банков (филиалов  банков), Уполномоченного подразделения  Банка России и ТУ Банка  России.

1.9. Регистрационная карточка ключа КА - документ, содержащий распечатку открытого ключа КА в шестнадцатеричной системе счисления, наименование владельца ключа КА и иные идентифицирующие владельца ключа КА сведения, подписанный руководителем (или замещающим его лицом) МИ ФНС России по ЦОД, банка (филиала банка), Уполномоченного подразделения Банка России или ТУ Банка России и содержащий оттиск печати владельца ключа (далее - регистрационная карточка).

2. Обмен сообщениями между МИ  ФНС России по ЦОД и банками  (филиалами банков) осуществляется  с применением СКЗИ, принятых  к использованию в Банке России. СКЗИ используются для формирования  кодов аутентификации и шифрования  сообщений.

3. МИ ФНС России по ЦОД, банки  (филиалы банков), Банк России  могут иметь резервные ключи  КА и шифрования.

4. МИ ФНС России по ЦОД, банки  (филиалы банков), Банк России  изготавливают ключи КА самостоятельно. Ключи КА подлежат регистрации  в регистрационном центре. Для  этого изготавливается регистрационная  карточка в двух экземплярах  в соответствии с порядком, определяемым  регистрационным центром. Регистрационная  карточка содержит:

наименование  владельца ключа КА;

наименование  применяемого СКЗИ;

информацию, идентифицирующую ключ КА (идентификатор  и (или) номер ключа КА, идентификатор  и (или) номер серии);

информацию  о назначении ключа КА (область  применения);

распечатку  открытого ключа КА в шестнадцатеричной  системе счисления;

дату  изготовления ключа КА;

даты  начала и окончания действия ключа  КА;

подпись руководителя (или замещающего его  лица) владельца ключа КА с оттиском печати владельца ключа КА;

подпись администратора регистрационного центра;

иные  реквизиты.

Форма регистрационной карточки разрабатывается  регистрационным центром в зависимости  от функциональных возможностей конкретного СКЗИ. Регистрационная карточка может распечатываться на одном листе или нескольких страницах. При распечатке регистрационной карточки на нескольких страницах каждая страница должна в обязательном порядке содержать подпись руководителя (или замещающего его лица) владельца ключа КА, заверенную оттиском печати владельца ключа КА.

Один  экземпляр оформленной регистрационной  карточки хранится в регистрационном  центре, другой - у владельца ключа  КА. Ключ КА считается зарегистрированным со дня передачи владельцу ключа  КА его экземпляра оформленной регистрационной  карточки.

5. Ключи шифрования, используемые МИ ФНС России по ЦОД, банком (филиалом банка), ТУ Банка России для обеспечения защиты информации при передаче сообщений по каналам связи, либо предоставляются регистрационным центром с оформлением акта их приема-передачи по форме, определяемой регистрационным центром, либо изготавливаются самостоятельно и регистрируются регистрационным центром (процедура аналогична процедуре регистрации ключей КА, описанной в пункте 4 настоящего Порядка).

6. МИ ФНС России по ЦОД, банки  (филиалы банков), Уполномоченное  подразделение Банка России и  ТУ Банка России обеспечивают  сохранность своих секретных  ключей КА и ключей шифрования.

7. Порядок обращения с секретными  ключами КА и секретными ключами  шифрования, обеспечивающий их конфиденциальность, и допуск к ним конкретных  пользователей устанавливаются  внутренними документами владельца  ключа КА или ключа шифрования  и Порядком обеспечения информационной  безопасности при использовании  средств криптографической защиты информации в соответствии с приложением 2 к настоящему соглашению.

8. Управление ключами КА и ключами  шифрования осуществляется и  регламентируется регистрационным  центром в порядке, предусмотренном  Банком России.

9. Плановый срок действия ключей  КА и ключей шифрования определяется  регистрационным центром.

10. Плановая смена ключей КА и  ключей шифрования организуется  регистрационным центром при  соответствующем уведомлении всех  владельцев ключей КА или ключей  шифрования.

11. Внеплановая смена ключей КА  и (или) ключей шифрования может  производиться как по инициативе  регистрационного центра, так и  владельца ключа КА или ключа  шифрования в случае компрометации  или утраты секретного ключа  КА и (или) ключа шифрования.

12. Смена ключей КА или ключей  шифрования выполняется в соответствии  с требованиями пунктов 4 и 5 настоящего приложения.

13. После ввода в действие новых ключей КА или ключей шифрования прежде действовавшие секретные ключи КА или ключи шифрования уничтожаются в определенные регистрационным центром сроки, а открытые ключи КА хранятся МИ ФНС России по ЦОД, банками (филиалами банков), Банком России в течение всего срока хранения сообщений, для подтверждения подлинности и контроля целостности которых они могут быть использованы.

14. Уничтожение открытых ключей  КА после истечения срока их  хранения осуществляется МИ ФНС  России по ЦОД, банками (филиалами  банков), Банком России самостоятельно.

15. Программные средства, предназначенные  для создания и проверки КА, а также документация на эти  средства хранятся МИ ФНС России  по ЦОД, банками (филиалами  банков), Банком России в течение  всего срока хранения сообщения,  для подписания и подтверждения  подлинности и контроля целостности  которых использовались (могут использоваться) указанные средства.

16. Сведения о ключах КА и ключах  шифрования не подлежат передаче  третьим лицам, за исключением  случаев, установленных законодательством  Российской Федерации.

 

 

 

 

 

Приложение 2

к письму Банка России

от 25 мая 2011 года N 76-Т

"Об  условиях соглашений, определяющих

права и обязанности банка (филиала

банка) и Банка России при направлении

в банк (филиал банка) поручений

налоговых органов, решений налоговых

органов, а также при направлении

банком (филиалом банка) в налоговый

орган сведений об остатках денежных

средств в электронном виде

через Банк России"

ПОРЯДОК

ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ

СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

 

1. Установка и настройка СКЗИ  на автоматизированных рабочих  местах (далее - АРМ) пользователей  выполняются с учетом требований, изложенных в эксплуатационной  документации на СКЗИ, в присутствии  Администратора информационной  безопасности, назначаемого владельцем  ключа КА или ключа шифрования. При каждом запуске АРМ должен  быть обеспечен контроль целостности  установленного программного обеспечения  СКЗИ.

2. МИ ФНС России по ЦОД, банками (филиалами банков) и Банком России определяется и утверждается порядок учета, хранения и использования носителей ключевой информации (ключевых дискет, ключевых идентификаторов Touch Memory, ключевых Smart-карточек и других носителей ключевой информации) с секретными ключами КА и ключами шифрования, который должен полностью исключать возможность несанкционированного доступа к ним.

3. Ответственность за содержание  данных, включаемых в сообщение,  несет владелец ключа КА, которым  снабжено сообщение.

4. Руководство владельца ключа  КА или ключа шифрования утверждает  список лиц, имеющих доступ  к секретным ключам КА и  ключам шифрования (с указанием  конкретной информации для каждого  лица). Доступ лиц, не допущенных  к носителям ключевой информации, должен быть исключен.

5. Для хранения носителей ключевой  информации с секретными ключами  КА и ключами шифрования должны  использоваться надежные металлические  шкафы (сейфы). Хранение носителей  ключевой информации с секретными  ключами КА и ключами шифрования  допускается в одном металлическом  шкафу (сейфе) с другими документами  в отдельном контейнере, опечатываемом  пользователем ключа КА и (или)  ключа шифрования.

6. В течение рабочего дня вне  времени составления и передачи  и приема сообщения, а также  по окончании рабочего дня  носители ключевой информации  с секретными ключами КА и  (или) ключами шифрования помещаются  в металлические шкафы (сейфы).

7. Не допускается:

снимать несанкционированные копии с  носителей ключевой информации;

знакомить с содержанием носителей ключевой информации или передавать носители ключевой информации лицам, к ним  не допущенным;

выводить  секретные ключи КА или ключи  шифрования на дисплей (монитор) электронно-вычислительной машины (ЭВМ) или принтер;

устанавливать носитель секретных ключей КА или  ключей шифрования в считывающее  устройство АРМ, программные средства которого функционируют в непредусмотренных (нештатных) режимах, а также на другие ЭВМ;

записывать  на носители ключевой информации постороннюю  информацию.

8. При компрометации секретного  ключа КА или ключа шифрования  владелец ключа КА или ключа  шифрования, допустивший компрометацию,  обязан предпринять все меры  для прекращения любых операций  с использованием этого ключа  и немедленно проинформировать  о факте компрометации регистрационный  центр, который организует внеплановую  смену ключей КА или ключей  шифрования.

9. По факту компрометации ключа  КА или ключа шифрования владелец  ключа КА или ключа шифрования, допустивший компрометацию, должен  организовать служебное расследование,  документально оформленные результаты которого представляются в регистрационный центр.

10. В случае увольнения или перевода в другое подразделение (на другую должность), изменения функциональных обязанностей работника МИ ФНС России по ЦОД, банка (филиала банка), Уполномоченного подразделения Банка России и ТУ Банка России, имевшего доступ к секретным ключам КА или ключам шифрования, должна быть проведена замена ключей, к которым указанный работник имел доступ.

Информация о работе Контрольная работа по "Конституционному праву"