ГОСТ Р ИСО 17090-3—2010
.
аутентификации или электронной цифровой подписи, при этом секретный ключ ни при каких обстоя
тельствах не может бытьдепонирован.
7.6.2.2 Стандарты исредства контроля криптографического модуля
(
6
.
2
.
1
)
Ключи электронной цифровой подписи ЦС должны соответствовать уровню 2. определенному в
[12] (либо его эквиваленту). Если ЦС медицинского учреждения (напримор. небольшой больницы) не
выпускает перекрестные сертификаты, то соответствие уровню 2 является достаточным, пока это
допускается ПС. Для обеспечения доверительных отношений между организациями ЦС должен
соот ветствовать уровню 3 или выше.
Другие сертификаты должны соответствовать уровню 1,определенномув (12]. или выше (либо его
эквиваленту).
Технические средства контроля криптографического модуля должны соответствовать
ИСО/МЭК 27002 (либо его эквиваленту) или утвержденным критериям аккредитации или лицензиро
вания.
7.6.2.3 Контрольсекретного ключа несколькими лицами (п из т)
(
6
.
2
.
2
)
Если держателем сертификата является медицинское учреждение или поддерживающая органи
зация, тосекретныйключ можетбытьразделеннанесколькочастей, контролируемых разнымилюдьми.
7.6.2.4 Депонирование секретногоключа
(6.2.3)
Секретныеключи, используемыедляаутентификацииили электронной цифровойподписи, недол
жны депонироваться, за исключением случаев, когда это требуется по закону.
7.6.2.5 Резервное копирование секретногоключа
(6.2.4)
Рекомендуется, чтобы держатель сертификата при возможности создавал резервные копии сек
ретныхключей, например, когда секретный ключ записан в программном жетоне.
Резервные копии секретных ключей для аутентификации и электронной цифровой подписи
должны создаваться исключительно под контролем держателя сертификата. Резервные копии ключей
должны храниться по местонахождениюдержателя сертификата (на рабочем месте, вотделе или орга
низации).
Держательсертификата может разрешить ЦС создаватьи хранить резервную копиюего секретно
го дешифрующего ключа. Такое резервное копирование должно осуществляться с помощью сертифи
цированного процесса. Резервные копии секретных ключей должны создаваться с уровнем защиты не
ниже того, что требуется для основной копии.
ЦС недолжен раскрывать секретныедешифрующие ключи какой-либо третьей стороне без пред
варительного согласиядержателя сертификата, если только это не требуется по закону. Тем не менее
ЦС может предлагатьуслуги по резервному копированию секретных ключейдля целей восстановления
зашифрованных данных. Поскольку квалифицированный медицинский работник или работник вспомо
гательнойорганизации получает сертификатдлявыполнениясвоихобязанностей, порученныхнанима
телем, ЦС может в целях восстановления данных раскрыть секретные дешифрующие ключи
нанимателюданного работника, если подобныедействия былисогласованы до выпуска сертификата.
7.6.2.6 Архив секретных ключей
(6.2.5)
Если с согласиядержателя сертификата ЦСсоздал резервную копиюсекретногоключа, тоданный
ключдолжен храниться в течение срока не меньшего, чем срок, установленный для хранения медицин
ских картпациентов ведомством, обслуживаемымданным ЦС.
7.6.27 Передача секретного ключа в криптографический модуль иобратно
(
6
.
2
.
6
)
Если секретныйдешифрующийключ генерируетсянев криптографическом модулесубъекта, тоон
должен бытьпереданвданный модульвсоответствии соспецификациейIETF/RFC4211 либо иным спо
собом сравноценной степенью защиты.
7.6.2.8 Хранение секретного ключа в криптографическом модуле
(6.2.7)
Если секретныйдешифрующий ключ генерируетсянев криптографическом модулесубъекта, тоон
должен бытьпереданвданный модульвсоответствии соспецификацией IETF/RFC4211 либо иным спо
собом с равноценной степенью защиты.
7.6.2.Э Способактивации секретного ключа
(
6 2
.
8
)
16