ВВЕДЕНИЕ 3
1 ПРИМЕНЕНИЕ И СЕРТИФИКАЦИЯ СКЗИ 4
2 СЕРТИФИКАЦИЯ И ПРОЦЕСС ИСПОЛЬЗОВАНИЯ СКЗИ 10
ЗАКЛЮЧЕНИЕ 13
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 14
Таким образом, в настоящее время СКЗИ используются во многих сферах жизнедеятельности человека, таких как электронная отчётность при представлении её в контролирующие органы, электронные торги на федеральных и коммерческих электронных площадках, счета-фактуры в электронном виде, обмен документами, заверенными электронной подписью при взаимодействии различных организаций, арбитражный процесс при банкротстве организаций и продаже имущества про помощи арбитражных управляющих и многие другие. Данный перечень, как мне думается, не окончательный и будет со временем только расширяться, в том числе и за счёт расширения линейки предлагаемых производителями аппаратных, программных и программноаппаратных СКЗИ.
Нормативно-методические документы, действующие в отношении применения СКЗИ: Приказ ФСБ России от 9 февраля 2005 года № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)»; «Инструкция об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну», утвержденная приказом ФАПСИ от 13 июня 2001 года № 152.
Основные требования к применению СКЗИ: СКЗИ должны быть сертифицированы; класс используемого СКЗИ должен обеспечивать нейтрализацию установленных угроз; СКЗИ должны приобретаться у лицензиатов ФСБ России; на месте эксплуатации СКЗИ должны быть в наличии дистрибутивы, формуляры и правила пользования; СКЗИ должны быть учтены в соответствии с учетными номерами, присваиваемыми ФСБ России; пользователи СКЗИ должны быть обучены правилам работы с отметками в журнале учета пользователей СКЗИ; в процессе эксплуатации СКЗИ необходимо внимательно относиться к выполнению требований и условий, указанных в формуляре и правилах пользования. В формулярах зачастую присутствуют требования по использованию средств доверенной загрузки, антивирусных и иных средств защиты для достижения заданного класса криптографической защиты, а также необходимость внесения изменений в реестр для корректной работы СКЗИ.
1. Аргановский, А.В. Конфиденциальный доступ и защита информации в информационно-вычислительных сетях / А.В. Агроновский, Н.Н. Костечко. – М.: Радио и связь, 2004. – 238 с.
2. Башлы, П.Н. Информационная безопасность / П.Н. Башлы, А.В. Бабаш, Е.К. Баранова. – Москва: Изд. центр ЕАОИ, 2011. – 375 с.
3. Криптографические методы защиты информации: [монография] / [В.М. Амербаев и др.] ; под ред. Е.М. Сухарева. – Москва: Радиотехника, 2007. – 304 с.
4. Криптографические методы защиты информации в компьютерных системах и сетях / М.А. Иванов, И.В. Чугунков ; под ред. М.А. Иванова. – Москва: НИЯУ МИФИ, 2012. – 399 с.
5. Мошак, Н.Н. Безопасность информационных систем : учебное пособие / Н.Н. Мошак. – Санкт-Петербург: ГУАП, 2019. – 169 с.
6. Нормативное обеспечение информационных систем в защищенном исполнении: монография / Н.Н. Мошак. – Москва: Русайнс, 2017. – 232 с.
7. Обеспечение информационной безопасности организации / [авторы-составители: А.А. Барабас и др.]. – Челябинск : РЦОКИО, 2017. – 59 с.
8. Организационно-правовое обеспечение информационной безопасности / Е.Б. Белов, В.Н. Пржегорлинский. – Москва: Академия, 2017. – 335 с.
9. Современная криптография: теория и практика / Венбо Мао; Компания Hewlett-Packard ; [пер. с англ. и ред. Д. А. Клюшина]. – М. [и др.]: Вильямс, 2005. – 763 с.
10. Рыбалко, В.Р. Правовые основы защиты информации с использованием технических средств / В.Р. Рыбалко. – Москва: Лаборатория Книги, 2008. – 80 с.