Акт уничтожения средства электронной подписи
Содержание
Акт уничтожения средства электронной подписи составляется в организации в случаях, когда необходимость в использовании этого вида подписи отпадает, меняются условия эксплуатации либо истекает срок самого сертификата электронной подписи и ЭЦП.
- Бланк и образец
- Бесплатная загрузка
- Онлайн просмотр
- Проверено экспертом
ФАЙЛЫ
Скачать пустой бланк акта уничтожения средства электронной подписи .docСкачать образец акта уничтожения средства электронной подписи .doc
Где регистрируется
Когда происходит получение ключа, его номер и дата получения обязательно заносятся реестр сертификатов ключей. Это отражено в пятом пункте статьи 14 Закона №63-ФЗ от 6 апреля 2011 года.
При уничтожении в этом документе делается соответствующая отметка с подписями ответственных лиц. При этом могут быть упомянуты номер и дата акта уничтожения средства электронной подписи.
Сроки
Удостоверяющие центры выдают электронные цифровые печати организациям и частным лицам, они и определяют сроки их действия. В большинстве случаев это календарный год. Практика показала, что это оптимальный срок использования, за который организация успеет выполнить все полагающиеся действия с электронной подписью.
Кроме того, бухгалтерия за год минимум один раз делает сводный отчет с проверкой сроков действия электронной подписи. При правильно организованной в учреждении работе печать будет вовремя заменена на новую. Предыдущая версия, если она устарела, уничтожается.
Виды средств электронной подписи
В 2011 году закон точно определил, какие электронные подписи могут быть действительны в Российской Федерации. Это всего две разновидности: обычная и усиленная электронная печать. Последняя, в свою очередь, делится на квалифицированные и неквалифицированные экземпляры.
Обычная электронная подпись может представлять собой пароль.
Усиленная отличается от обычной тем, что при ее формировании применяются криптографические способы. Квалификация же печати приобретается путем издания специального квалифицированного сертификата.
Юридическими лицами допускается использование только квалифицированной усиленной печати. И акт уничтожения средства электронной подписи может быть издан только по поводу уничтожения этого вида ЭП.
Кем составляется акт
Для того чтобы документ имел законную силу, числиться в составителях должны минимум три человека. Согласно общепринятым требованиям в акте должна содержаться информация о:
- Полном наименовании организации (юридического лица), которому принадлежит средство электронной печати.
- ФИО и должности членов комиссии, которая составила акт.
- Дате и городе подписания документа. Эти данные располагаются в верхней части, сразу после названия акта уничтожения средства электронной подписи.
- Полном наименовании средства электронной подписи.
- Способе уничтожения.
- Том, куда будет передана карточка учета лицензии ЭЦП.
Причем последние два пункта уже сформулированы в бланке. Остается вписать название местного казначейства и название уничтожаемой единицы учета на предприятии.
Когда электронная подпись перестает действовать
14 статья, пункт 6 закона 63-ФЗ предусматривает такие основные случаи, при которых дальнейшее использования электронной цифровой печати нецелесообразно, так как сертификат на ее использование теряет силу. Это происходит если:
- Вышел срок его действия и требуется продление. Обычно УЦ, которые выдают ЭП и сертификаты к ним, ограничивают время действия одним годом.
- Тот, кто владеет правом подписи, пишет заявление специального образца о том, что он уничтожает ее и больше не собирается использовать.
- Закрывается учреждение, которое использовало ЭЦП. В этом случае обязательно наличие подтверждающих этот факт документов.
- Удостоверяющий центр, который выдал ЭЦП, закрылся и не передал свои права другому учреждению. Причем ответственность за информирование владельцев электронных печатей лежит на самом удостоверяющем центре.
- Если для продолжения действия сертификата в него необходимо внести какие-либо изменения (например, продлить срок).
- Если физический носитель ЭЦП (например, флешка) вышел из строя, а копий его не было сохранено.
Причем если у сертификата истек срок действия, то его владелец обязан максимум за 5 дней написать заявление о том, что ему требуется продление. Если владелец такого заявления не написал, то все документы, подписанные этой электронной цифровой печатью, теряют свою силу, а деятельность по процессам, заверяемым с помощью такой ЭЦП, считается незаконной.
Большинство удостоверяющих центров строго следят за сроками пользования своих печатей и в таких случаях прекращают их действие дистанционно.
Кто может уничтожить
Средства электронной подписи контролируются не меньше, чем физические печати. Уничтожить их могут либо владельцы, которые писали заявление на получение и пользовались в рабочей деятельности, либо доверенные лица этих сотрудников.
Важно! Право действовать от имени владельца сертификата должно быть официально подтверждено нотариально заверенной доверенностью.
Кому нужно сообщить
Все ЭЦП и сертификаты к ним с самого начала заносятся в общий Реестр сертификатов. Когда происходит уничтожение средства электронной подписи, эта информация должна быть удалена из этого реестра в течение 1 рабочего дня.
Несмотря на то что действие сертификата можно прекратить и по телефону, и при личном устном обращении, юридически более грамотно будет оформить все в письменном виде. Так, при обращении в суд, например, на руках остается официальный документ, который может послужить веским доказательством в пользу одной из сторон.
Также информация об уничтожении ЭП и аннулировании сертификата поступает в САС, которая издает официальное уведомление об аннулировании. Таким образом, инициатором уничтожения и вычеркивания из реестра действующих ЭП может быть как владелец, так и удостоверяющий центр, который ее выдал. И в этом процессе очень помогает акт уничтожения средства электронной подписи, бланк и образец которого размещены на нашем сайте.
30 Марта 2020
Чеки «полный расчет» при кассовом методе налогового учета
Если в налоговом учете доходы признаются кассовым методом, то при получении 100%-й предоплаты можно с согласия покупателя сразу пробивать чек с признаком способа расчета «полный расчет». Такие разъяснения ранее мы получили от специалиста ФНС. Однако официальных писем об этом нет, что вызывает беспокойство у наших читателей.
Рекомендации по оплате труда на 2020 год
Российская трехсторонняя комиссия по регулированию социально-трудовых отношений утвердила Рекомендации по установлению систем оплаты труда работников государственных и муниципальных учреждений на 2020 год. В статье сделаны акценты на некоторых положениях данного документа, которые необходимо знать автономным учреждениям.
Кто и как должен отчитаться о доходах
Чуть больше месяца осталось до конца декларационной кампании. Сообщить о доходах, полученных в 2019 году, граждане должны до 30 апреля.
24 Марта 2020
Минфин разъяснил нюансы получения вычетов при покупке недвижимости
При покупке квадратных метров гражданам, претендующим на получение имущественного налогового вычета, важно обратить внимание на статус недвижимости: жилая она или нет. Разъяснения Минфина опубликовала Федеральная налоговая служба (ФНС).
Работа без «зарплатного карантина»: выплаты в условиях коронавируса
В силу прямых указаний Трудового кодекса трудовые отношения носят возмездный характер. Получение своевременной и в полном объеме заработной платы является одним из ключевых прав работника, а своевременная и в полном размере ее выплата – главной обязанностью работодателя. При этом в случае выполнения работником работы никакие внешние факторы – чрезвычайные обстоятельства, бедствия или угрозы бедствия (пожары, наводнения, голод, землетрясения, эпидемии или эпизоотии) и иные случаи, ставящие под угрозу жизнь или нормальные жизненные условия всего населения или его части, не должны препятствовать реализации этого права и обязанности. Хотя некоторые оговорки по этому поводу в ТК РФ все же имеются.
УТВЕРЖДЕНА
Приказом Управления Федерального казначейства по
Калужской области
от _01.07.2008_____ № _107
ИНСТРУКЦИЯ
по правилам обращения с ключевыми документами
электронной цифровой подписи и шифрования
органов Федерального казначейства по Калужской области
1 Термины и определения
Администратор безопасности информации – лицо, организующее, обеспечивающее и контролирующее выполнение требований безопасности информации при осуществлении обмена электронными документами.
Электронная цифровая подпись (ЭЦП) – реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации и позволяющий идентифицировать владельца ключа, а также установить отсутствие искажения информации в электронном документе.
Закрытый ключ подписи – уникальная последовательность символов, известная владельцу сертификата и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств ЭЦП.
Открытый ключ подписи – уникальная последовательность символов, соответствующая закрытому ключу подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения подлинности ЭЦП в электронном документе.
Сертификат ключа подписи (сертификат) – документ на бумажном носителе или электронный документ, который включает в себя открытый ключ ЭЦП и который выдается удостоверяющим центром для подтверждения подлинности ЭЦП и идентификации владельца сертификата.
Носитель ключевой информации (ключевой носитель) – материальный носитель информации, содержащий закрытый ключ подписи или шифрования.
Шифрование – способ защиты информации от несанкционированного доступа за счет ее обратимого преобразования с использованием одного или нескольких ключей.
2 Общие положения
2.1. Настоящая инструкция предназначена для пользователей автоматизированных систем, использующих средства криптографической защиты информации (СКЗИ) и средства электронной цифровой подписи (ЭЦП).
2.2. Криптографические методы защиты позволяют обеспечить защиту целостности и авторства электронной информации применением ЭЦП. Невозможность ввода информации от чужого имени (невозможность подделки ЭЦП) гарантируется при сохранении в тайне закрытого ключа ЭЦП пользователей.
2.3. Средства криптографической защиты информации обеспечивают шифрование передаваемой информации. Конфиденциальность информации при передаче по каналам связи гарантируется при сохранении в тайне ключей шифрования.
2.4. Инструкция содержит основные правила обращения с ключами ЭЦП и шифрования, строгое выполнение которых необходимо для обеспечения защиты информации при обмене электронными документами.
2.5. Работу с ключами ЭЦП и шифрования координирует администратор безопасности (лицо, ответственное за безопасность информации). Администратор безопасности проводит инструктаж с пользователями по правилам изготовления, хранения, обращения и эксплуатации ключей.
2.6. Пользователь, обладающий правом ЭЦП, вырабатывает самостоятельно или в сопровождении администратора безопасности личные закрытый и открытый ключи подписи, а также запрос на получение сертификата открытого ключа (в электронном виде и на бумажном носителе).
2.7. Ключи шифрования по заявке от клиентов — юридических лиц изготавливает администратор безопасности отдела режима секретности и безопасности информации (РСиБИ) Управления Федерального казначейства по Калужской области (УФК). Ключи шифрования выдаются ответственному должностному лицу клиента по доверенности.
2.8. Непрерывная организационная поддержка функционирования автоматизированных рабочих мест (АРМ) с СКЗИ и ЭЦП предполагает обеспечение строгого соблюдения всеми пользователями требований администратора безопасности.
2.9. Лица, допущенные к работам с ключами ЭЦП и шифрования, несут персональную ответственность за безопасность (сохранение в тайне) закрытых ключей подписи и шифрования и обязаны обеспечивать их сохранность, неразглашение и нераспространение, несут персональную ответственность за нарушение требований настоящей инструкции.
2.10. Право доступа к рабочим местам с установленным программным обеспечением средств ЭЦП и СКЗИ предоставляется только тем лицам, которым по приказу предоставлены полномочия на эксплуатацию этих средств.
2.11. На технических средствах, оснащенных средствами ЭЦП и СКЗИ, должно использоваться только лецензионное программное обеспечение фирм-производителей.
2.12. Должны быть приняты меры по исключению несанкционированного доступа посторонних лиц в помещения, в которых установлены технические средства ЭЦП и СКЗИ.
2.13. Запрещается оставлять без контроля вычислительные средства, на которых эксплуатируется СКЗИ и ЭЦП после ввода ключевой информации. При уходе пользователя с рабочего места должно использоваться автоматическое включение парольной заставки.
2.14. Администратором безопасности должно быть проведено опечатывание системных блоков рабочих станций с установленным СКЗИ и СЭЦП, исключающее возможность несанкционированного изменения аппаратной части рабочих станций.
3 Управление ключевой системой
3.1. Управление ключевой информацией осуществляют администраторы безопасности информации и уполномоченные лица Уполномоченного удостоверяющего центра.
3.2. Ключевая информация содержит сведения конфиденциального характера, хранится на учтенных в установленном порядке носителях и не подлежит передаче третьим лицам.
3.3. Носители ключевой информации относятся к материальным носителям, содержащим информацию ограниченного распространения. При обращении с ними должны выполняться требования инструкции, утвержденной приказом ФАПСИ от 01.01.01 г. № 000, иных документов, регламентирующих порядок обращения с информацией ограниченного распространения в федеральных органах исполнительной власти, и настоящей инструкцией.
3.4. Учет носителей ключевой информации осуществляют администраторы безопасности информации по соответствующим учетным формам.
3.5. Формирование закрытых ключей подписи и шифрования производится на учтенные съемные носители информации:
— дискета 3.5’’;
— идентификатор Touch-Memory DS1993 – DS1996 и т. д.
3.6. Закрытые ключи изготавливаются в 2-х (или более) экземплярах (дублирование для надежности): эталонная и рабочая(ие) копии. В повседневной работе используется рабочая копия ключевого носителя. Срок действия ключей – 1 год с момента выдачи сертификата.
3.7. При физической порче рабочей копии ключевого носителя, пользователь немедленно уведомляет об этом администратора безопасности. Администратор безопасности в присутствии пользователя изготовляет очередную рабочую копию ключевого носителя с эталонной копии с отражением выполненных действий в соответствующих учетных формах.
3.8. Ключевые носители закрытых ключей подписи и шифрования хранятся в хранилищах в контейнерах, опечатанных личной печатью пользователей (владельцев).
3.9. Ключевой носитель извлекается из опечатанного контейнера только на время работы с ключами. Перед вскрытием контейнера необходимо проверить целостность печати и ее принадлежность. В нерабочее время опечатанный контейнер с ключевыми носителями должен находиться в хранилище.
3.10. При необходимости временно покинуть помещение, в котором проводятся работы с использованием ЭЦП, ключевой носитель должен быть вновь помещен в контейнер и опечатан.
3.11. Не допускается:
— осуществлять несанкционированное администратором безопасности копирование
ключевых носителей;
— разглашать содержимое ключевых носителей и передачу самих носителей лицам, к ним не допущенным, а также выводить ключевую информацию на дисплей и принтер;
— использовать ключевые носители в режимах, не предусмотренных правилами пользования СКЗИ, либо использовать ключевые носители на посторонних ПЭВМ;
— записывать на ключевые носители постороннюю информацию.
3.12. Не позднее, чем за 10 рабочих дней до окончания срока действия закрытого ключа, его владелец обязан выполнить мероприятия по формированию новых закрытых ключей, соответствующего запроса на издание сертификата и оформить заявку на получение нового сертификата.
3.13. Хранение ключевых носителей допускается в помещениях, которые имеют прочные входные двери с установленными на них надежными замками, оборудованы охранной сигнализацией и по окончанию рабочего дня опечатываются и сдаются под охрану.
3.14. Для хранения ключевых носителей в помещении должно использоваться металлическое хранилище (сейф, шкаф, секция) заводского изготовления, оборудованное приспособлением для его опечатывания.
3.15. Хранение ключевых носителей допускается в одном хранилище с другими документами и ключевыми носителями, при этом отдельно от них и в упаковке, исключающей возможность негласного доступа к ним. Для этого ключевые носители помещаются в специальный контейнер, опечатываемый личной металлической печатью владельца.
3.16. Транспортирование ключевых носителей за пределы организации допускается только в случаях, связанных с производственной необходимостью. Транспортирование ключевых носителей должно осуществляться способом, исключающим их утрату, подмену или порчу.
4. Уничтожение ключей на ключевых носителях
4.1. Ключи должны быть выведены из действия и уничтожены в следующих случаях:
— плановая смена ключей;
— изменение реквизитов пользователя (владельца) ЭЦП;
— компрометация ключей;
— выход из строя (износ, порча) ключевых носителей;
— прекращение полномочий пользователя ЭЦП.
4.2. Уничтожение ключей может производиться путем физического уничтожения ключевого носителя, на котором они расположены, или путем стирания (разрушения) ключей без повреждения ключевого носителя.
Ключи стирают по технологии, принятой для соответствующих ключевых носителей многократного использования (дискет, Touch Memory и т. п.). Непосредственные действия по стиранию ключевой информации регламентируются эксплуатационной и технической документацией к СКЗИ.
4.3. Ключи должны быть уничтожены не позднее 10 суток после вывода их из действия (окончания срока действия). Факт уничтожения оформляется актом (Приложение 2) и отражается в соответствующих учетных формах. Экземпляр акта должен быть передан в отдел РСиБИ Управления не позднее 20 суток после окончания срока действия ключей.
5. Действия при компрометации ключей
5.1 Компрометация ключа – утрата доверия к тому, что используемые ключи обеспечивают безопасность информации.
5.2 К событиям, связанным с компрометацией ключей, относятся, включая, но не ограничиваясь, следующие:
— потеря ключевых носителей;
— потеря кючевых носителей с последующим обнаружением;
— нарушение правил хранения и уничтожения (после окончания срока действия ключа);
— возникновение подозрений на утечку информации или ее искажение;
— нарушение печати на контейнере с ключевыми носителями;
— случаи, когда нельзя достоверно установить, что произошло с ключевыми носителями ( в т. ч. случаи, когда ключевой носитель вышел из строя и доказательно не опровергнута возможность того, что данный факт произошел в результате несанкционированных действий злоумышленника).
5.3 При компрометации ключа пользователь немедленно прекращает обмен электронными документами с другими пользователями и извещает о факте компрометации администатора безопасности. Администратор безопасности должен оперативно известить администратора безопасности УФК о компрометации ключей пользователя.
5.4 По факту компрометации ключей должно быть проведено служебное расследование с оформлением уведомления о компрометации..
5.5 Факт компрометации закрытых ключей подписи или шифрования должен быть подтвержден официальным уведомлением организации — клиента о компрометации в письменном виде. Уведомление должно содержать идентификационные параметры сертификата, дату и время компрометации, характер компрометации, подпись владельца ключа подписи, подпись руководителя и печать организации, печать РЦР и подпись уполномоченного лица РЦР. В случае непредставления уведомления, администратор безопасности информации УФК вправе отказать в выдаче нового сертификата пользователю.
5.6 Выведенные из действия скомпрометированные ключи уничтожаются, о чем делается запись в журнале пользователя сети.
Приложение 1
к инструкции по правилам обращения
с ключевыми документами ЭЦП и шифрования
Журнал пользователя сети
п/п |
Дата время |
Ф. И.О. пользователя системы |
Событие |
Дополнительные данные |
Примечание |
Приложение 2
к инструкции по правилам обращения
с ключевыми документами ЭЦП и шифрования
АКТ
на уничтожение ключей ЭЦП (шифрования)
«_____» ____________________ 200__г
Комиссия, __________________________________________________________________________
(наименование организации, номер и дата приказа)
в составе: председателя ______________________________________________________________,
и членов комиссии____________________________________________________________________
в присутствии пользователя КД по причине ______________________________________________
(окончание срока действия, прекращение полномочий, компрометация )
подготовила к уничтожению ключевые документы стиранием ключевой информации:
Таблица 1.*
Ключевой носитель |
Учетный № ДСП |
Экз. № |
Реквизиты сертификата |
Ф. И.О. владельца сертификата ключа ЭЦП |
ГМД |
Комиссия установила, что при подготовке данных информация с ГМД, указанных в табл. 2, не считывается. Перечисленные ГМД к дальнейшему использованию не пригодны и подлежат уничтожению измельчением магнитных дисков.
Таблица 2.*
Ключевой носитель |
Учетный № ДСП |
Экз. № |
Реквизиты сертификата |
Ф. И.О. владельца сертификата ключа ЭЦП |
ГМД |
Члены комиссии:
____________________________ __________________________________________ (подпись) (Ф. И.О)
____________________________ __________________________________________ (подпись) (Ф. И.О)
«Разрешаю уничтожить»
(руководитель организации)
(подпись) (Ф. И.О.)
МП «_____» ____________200__г.
Ключевые документы, перечисленные в табл. 1, уничтожены стиранием ключевой информации двойным форматированием.
Ключевые документы, перечисленные в табл. 2, уничтожены методом измельчения магнитных дисков.
Члены комиссии:
____________________________ __________________________________________ (подпись) (Ф. И.О)
____________________________ __________________________________________ (подпись) (Ф. И.О)
Акт экз. №1 — в дело
Акт экз. №2 — в отдел РСиБИ УФК.
* Примечание: Таблица 1 заполняется при стирании ключевой информации с ГМД.
Таблица 2 заполняется при уничтожении ключевого носителя.
МП (РЦР Отделения) __________________________________
(уполномоченное лицо РЦР Отделения)
Акт уничтожения средства электронной подписи составляется в организации в случаях, когда необходимость в использовании этого вида подписи отпадает, меняются условия эксплуатации либо истекает срок самого сертификата электронной подписи и .
ФАЙЛЫ
Все ЭЦП и сертификаты к ним с самого начала заносятся в общий Реестр сертификатов. Когда происходит уничтожение средства электронной подписи, эта информация должна быть удалена из этого реестра в течение 1 рабочего дня.
Несмотря на то что действие сертификата можно прекратить и по телефону, и при личном устном обращении, юридически более грамотно будет оформить все в письменном виде. Так, при обращении в суд, например, на руках остается официальный документ, который может послужить веским доказательством в пользу одной из сторон.
Также информация об уничтожении ЭП и аннулировании сертификата поступает в САС, которая издает официальное уведомление об аннулировании. Таким образом, инициатором уничтожения и вычеркивания из реестра действующих ЭП может быть как владелец, так и удостоверяющий центр, который ее выдал. И в этом процессе очень помогает акт уничтожения средства электронной подписи, бланк и образец которого размещены на нашем сайте.
УТВЕРЖДАЮ
(должность руководителя Организации-заявителя)
М. П. ___________________ _______________
«__» ____________ 20__ г.
ввода в эксплуатацию и закрепления их за ответственными лицами
_________________________________ __________________
(наименование населенного пункта) (дата, месяц, год)
В_________________________________________________________________________________
(где — наименование организации)
(кем — должность, фамилия, имя, отчество Администратора информационной безопасно сти , далее — Администратора ИБ )
была произведена установка и настройка средств криптографической защиты информации (далее – СКЗИ:
на ПЭВМ: _________________________________________________________________________
(Серийный или инвентарный N системного блока ПЭВМ)
(где — адрес местонахождения ПЭВМ, номер помещения) __________________________________________________________________________________
(должность, Ф. И.О. лица, ответственного за эксплуатацию ПЭВМ, далее — пользователя СКЗИ)
1. Размещение ПЭВМ, хранение ключевых носителей, охрана помещений организованы установленным порядком.
2. Обучение правилам работы с СКЗИ и проверка знаний нормативно-правовых актов и эксплуатационной и технической документации к ним проведены.
3. Условия для использования СКЗИ, установленные эксплуатационной и технической документацией к СКЗИ, созданы.
4. Установленные и настроенные СКЗИ находится в работоспособном состоянии.
5. Формуляр Крипто-Про 3.6 ЖТЯИ. 00050-02 30 01 выведен на бумажный носитель, раздел 11 Формуляра заполнен установленным порядком, Формуляр передан на ответственное хранение пользователю СКЗИ.
6. Формуляр Jinn Client RU.88338853.501430.008 30 выведен на бумажный носитель, раздел 7 Формуляра заполнен установленным порядком, Формуляр передан на ответственное хранение пользователю СКЗИ.
7. Формуляр Continent_TLS_Client RU.88338853.501430.011 30 выведен на бумажный носитель, раздел 10 Формуляра заполнен установленным порядком, Формуляр передан на ответственное хранение пользователю АРМ Заявителя.
Пользователь СКЗИ обязуется:
Не разглашать конфиденциальную информацию, к которой он допущен, в том числе криптоключи и сведения о ключевой информации;
Соблюдать требования к обеспечению безопасности СКЗИ и ключевых документов к ним;
Сдать установочный комплект СКЗИ, эксплуатационную и техническую документацию к ним, ключевые документы при увольнении или отстранении от исполнения обязанностей, связанных с использованием СКЗИ;
Сообщать исполнителю о попытках посторонних лиц получить сведения об используемых СКЗИ или ключевых документах к ним;
Немедленно уведомлять исполнителя о фактах утраты или недостачи СКЗИ, ключевых документов к ним.
Акт составлен в двух экземплярах.
(должность Администратора ИБ) (подпись) (О.)
(должность пользователя СКЗИ (подпись) (О.)
Приложение N 22 к Регламенту Удостоверяющего центра Федерального казначейства, утвержденному Приказом Федерального казначейства от 4 декабря 2013 г. N 279