Об утверждении Положения о защищенной виртуальной сети Правительства Республики Хакасия
ПОСТАНОВЛЕНИЕ
Президиума Правительства Республики Хакасия
от 20.08.2020 № 112-п
Об утверждении Положения о защищенной виртуальной сети Правительства Республики Хакасия
Президиум Правительства Республики Хакасия ПОСТАНОВЛЯЕТ:
1. Утвердить прилагаемое Положение о защищенной виртуальной сети Правительства Республики Хакасия (далее – Положение).
2. Исполнительным органам государственной власти Республики Хакасия при эксплуатации защищенной виртуальной сети Правительства Республики Хакасия обеспечить выполнение требований Положения.
3. Органам местного самоуправления Республики Хакасия, государственным, муниципальным учреждениям и предприятиям Республики Хакасия рекомендовать руководствоваться требованиями Положения.
Глава Республики Хакасия –
Председатель Правительства
Республики Хакасия В. Коновалов
Приложение
УТВЕРЖДЕНО
постановлением Президиума
Правительства Республики Хакасия
от 20.08.2020 № 112-п
ПОЛОЖЕНИЕ
о защищенной виртуальной сети
Правительства Республики Хакасия
1. Общие положения
1.1. Настоящее Положение определяет порядок функционирования защищенной виртуальной сети Правительства Республики Хакасия (далее – ЗВС).
1.2. Настоящее Положение разработано в целях реализации постановления Правительства Республики Хакасия от 27.12.2012 № 917 «Об утверждении Положения об информационно-телекоммуникационной сети Правительства Республики Хакасия и внесении изменения в Положение, утвержденное постановлением Правительства Республики Хакасия от 12.05.2009 № 142» (с последующими изменениями).
1.3. В настоящем Положении используются следующие термины и определения:
защищенная виртуальная сеть – виртуальная, наложенная на физические каналы связи защищенная транспортная сеть, построенная с использованием технологий ViPNet, реализованная сертифицированными в установленном порядке средствами защиты информации;
технология ViPNet – технология, предназначенная для построения виртуальных защищенных сетей, путем использования системы персональных и межсетевых экранов на защищаемых компонентах распределенной сети и объединения защищаемых элементов через виртуальные соединения (туннели), обеспечивающие шифрование сетевого трафика между этими элементами на базе средства криптографической защиты информации ViPNet;
абонентский пункт – персональный компьютер с установленным программным обеспечением ViPNet Клиент, входящий в состав ЗВС;
ПАК VipNet Координатор – аппаратно-программный комплекс, выполняющий функции межсетевого экрана и криптомаршрутизатора, имеющий сертификат соответствия Федеральной службы безопасности;
Центр управления сетью – аппаратные или программные средства для мониторинга, конфигурирования и управления узлами ЗВС;
компонент ЗВС – сетевые узлы, обеспечивающие функционирование ЗВС и представляющие собой ПАК VipNet Координатор или абонентские пункты VipNet;
оператор – исполнительный орган государственной власти Республики Хакасия, организующий предоставление доступа к компонентам ЗВС, осуществляющий координацию действий участников ЗВС, разработку организационно-распорядительных документов;
обслуживающая организация – организация, оказывающая на основании государственного контракта с оператором услуги по обслуживанию и технической поддержке ЗВС с использованием технологии ViPNet, имеющая необходимые для оказания таких услуг лицензии;
администратор – сотрудник обслуживающей организации, осуществляющий общее администрирование ЗВС и учет средств криптографической защиты информации;
участник – исполнительные органы государственной власти Республики Хакасия, органы местного самоуправления муниципального образования Республики Хакасия и подведомственные им учреждения, иные организации, подключенные к ЗВС;
пользователь – должностное лицо участника ЗВС, использующее для выполнения своих служебных обязанностей информационные системы и ресурсы, входящие в состав ЗВС;
несанкционированный доступ – доступ к информации, хранящейся на различных типах носителей, в базах данных, файловых хранилищах путем изменения (повышения, фальсификации) своих прав доступа.
1.4. Цели и задачи ЗВС:
организация защищенного информационного взаимодействия между участниками;
уменьшение вероятности утраты и несанкционированной модификации информации в процессе информационного обмена между участниками.
Подключение к ЗВС осуществляется в целях организации защищенного доступа к следующим информационным ресурсам:
система автоматизации делопроизводства и документооборота Правительства Республики Хакасия;
единая сеть приема обращений граждан, сетевой справочный телефонный узел;
система межведомственного электронного взаимодействия и система исполнения регламентов;
государственная информационная система о государственных и муниципальных платежах;
похозяйственная книга;
информационно-аналитическая система Правительства Республики Хакасия;
портал государственной гражданской службы Российской Федерации;
иные по согласованию с оператором.
1.5. Оператором является Государственный комитет цифрового развития и связи Республики Хакасия.
2. Структура и состав ЗВС
2.1. ЗВС создается на основе информационно-телекоммуникационной сети Правительства Республики Хакасия (далее – ИТКС), сетей участников, подключенных к ЗВС в установленном порядке.
2.2. ЗВС представляет собой территориально распределенную информационно-телекоммуникационную сеть, объединяющую сегменты ЗВС и абонентские пункты участников.
2.3. Основными сетевыми узлами ЗВС являются серверы, программно-аппаратные комплексы и абонентские пункты.
2.4. Связь сетевых узлов ЗВС осуществляется по каналам связи, которые используются участниками.
2.5. Программное обеспечение и программно-аппаратные комплексы, обеспечивающие функционирование ЗВС, состоят из модулей (компонентов): ViPNet Администратор, ViPNet Координатор, ViPNet Координатор HW, ViPNet Клиент.
3. Порядок подключения участников к ЗВС
3.1. Подключение участников и пользователей к ЗВС организуется как централизованно по решению оператора в рамках исполнения государственных программ, так и самостоятельно по инициативе участника.
3.2. Подключение участников и пользователей включает в себя следующие этапы:
этап подачи заявки;
этап рассмотрения заявки;
этап подключения.
3.3. Участник формирует и направляет оператору заявку о намерении подключиться к ЗВС с указанием цели подключения и перечня пользователей по форме согласно приложению.
3.4. Оператор в течение пяти рабочих дней с момента получения заявки, которую он регистрирует в день ее поступления, осуществляет рассмотрение заявки и оценивает техническую возможность подключения участника и пользователей.
3.5. В случае отрицательного результата рассмотрения заявки оператор в течение пяти рабочих дней с момента рассмотрения заявки уведомляет участника об отказе в подключении к ЗВС с обоснованием причины отказа.
3.6. В случае положительного результата оператор в течение пяти рабочих дней с момента рассмотрения заявки передает заявку обслуживающей организации для формирования ключевой информации, представленной в виде dst-ключей, необходимых для установки и функционирования программного обеспечения на абонентские пункты участника.
3.7. Сроки установки программного обеспечения:
для исполнительных органов государственной власти Республики Хакасия – в течение 10 рабочих дней с момента передачи заявки в обслуживающую организацию;
для органов местного самоуправления муниципального образования Республики Хакасия – в течение 20 рабочих дней с момента передачи заявки в обслуживающую организацию;
для подведомственных учреждений и иных организаций – в течение 20 рабочих дней с момента передачи заявки в обслуживающую организацию.
3.8. Программное обеспечение ViPNet Клиент предоставляется оператором в следующем количестве:
исполнительным органам государственной власти Республики Хакасия при наличии свободных лицензий на использование указанного программного продукта - без ограничений;
органам местного самоуправления муниципального образования Республики Хакасия, подведомственным организациям – в количестве двух единиц, далее по согласованию в соответствии с соглашением с оператором о доступе к ЗВС.
Участники могут самостоятельно приобретать лицензии ViPNet Клиент для подключения к ЗВС.
3.9. На участника распространяются все обязанности по соблюдению требований информационной безопасности, определенные действующим законодательством в области защиты информации, технической и эксплуатационной документации и настоящим Положением.
4. Функции и полномочия оператора
4.1. Обязанности оператора:
1) рассматривает заявления участников на подключение к ЗВС;
2) осуществляет на основании заявок и соглашений подготовительные работы по организации предоставления доступа к компонентам ЗВС;
3) формирует и поддерживает в актуальном состоянии электронный реестр участников, подключенных к ЗВС;
4) разрабатывает единые правила формирования, развития и функционирования ЗВС;
5) разрабатывает, вводит в действие и предоставляет участникам организационно-распорядительные документы, регламентирующие порядок и условия подключения к ЗВС, порядок работы участников в ЗВС, проекты соглашений и заявлений о подключении к ЗВС;
6) осуществляет мероприятия по модернизации и развитию ЗВС.
4.2. Права оператора:
1) информировать руководителей участников при невыполнении их должностными лицами требований безопасности и несоблюдении других требований по обеспечению бесперебойного функционирования ЗВС;
2) запрашивать у обслуживающей организации информацию о компонентах ЗВС;
3) запрашивать и получать от участников необходимые материалы и сведения об использовании ими ЗВС;
4) принимать решение об отключении или ограничении доступа к информационным системам ЗВС в случаях нарушения должностными лицами участника требований настоящего Положения.
4.3. Оператор несет ответственность:
1) за невыполнение требований настоящего Положения, а также других актов, регулирующих работу ЗВС;
2) неправомерное использование информации, находящейся в ЗВС, к которой оператор получает доступ в связи с выполнением своих должностных обязанностей.
5. Функции и полномочия обслуживающей организации
5.1. Обязанности обслуживающей организации:
1) осуществляет техническое обслуживание и администрирование оборудования и программного обеспечения ЗВС с учетом требований законодательства Российской Федерации, технической и эксплуатационной документации на программное обеспечение VipNet;
2) осуществляет установку и настройку компонентов ЗВС, используемых участником;
3) осуществляет поэкземплярный учет ключевой информации, выданной участникам и относящейся к компонентам ЗВС в соответствии с требованиями законодательства Российской Федерации;
4) осуществляет подключение к ЗВС участников и пользователей в соответствии с заявками на подключение;
5) осуществляет профилактические работы компонентов ЗВС;
6) осуществляет техническое сопровождение ЗВС;
7) предоставляет участникам доступ к информационным системам ЗВС в соответствии с заявками, оформленными в установленном порядке;
8) своевременно реагирует на попытки несанкционированного доступа к компонентам ЗВС;
9) разрабатывает рекомендации пользователям, направленные на обеспечение работоспособности ЗВС;
10) представляет оператору информацию о компонентах ЗВС;
11) информирует оператора о проводимых работах по обслуживанию и возможных перебоях в работе ЗВС;
12) по требованию оператора производит блокировку или удаление абонентских пунктов и подсетей участников.
5.2. Права обслуживающей организации:
1) информировать оператора о невыполнении пользователями участников требований безопасности и несоблюдении других требований по обеспечению бесперебойного функционирования ЗВС;
2) по согласованию с оператором производить отключение или ограничение доступа к информационным системам ЗВС пользователям участника в случаях нарушения ими требований настоящего Положения.
5.3. Обслуживающая организация несет ответственность:
1) за невыполнение требований настоящего Положения, а также других актов, регулирующих работу ЗВС;
2) за несвоевременное выявление попыток несанкционированного доступа, приведших к нарушению требований обеспечения безопасности ЗВС;
3) за несвоевременное устранение неисправностей в работе компонентов ЗВС;
4) за неправомерное использование информации, циркулирующей в ЗВС, к которой обслуживающая организация получает доступ в связи с выполнением своих функций.
6. Функции и полномочия участника и пользователя
6.1. Ответственность за допуск пользователя к работе в ЗВС и предоставленные ему соответствующие полномочия несет участник, принявший решение о подключении пользователя к ЗВС.
6.2. Обязанности пользователя:
1) знать и соблюдать правила информационной безопасности при работе в ЗВС, определенные настоящим Положением, а также другими актами, регулирующими работу ЗВС;
2) при работе в ЗВС выполнять только задания, связанные с должностными обязанностями;
3) при выявлении вредоносных программ или признаков нештатного функционирования программного обеспечения немедленно сообщить лицу участника, ответственному за техническую защиту информации, и оператору;
4) предоставлять свой абонентский пункт оператору и администратору для контроля и осуществления технических действий;
5) обеспечивать безопасность хранения ключевой информации и (или) пароля;
6) обеспечить выполнение требований безопасности информации в соответствии с законодательством Российской Федерации на абонентском пункте.
6.3. Пользователю запрещается:
1) оставлять свой абонентский пункт во включенном состоянии без контроля и с незаблокированными устройствами ввода и отображения информации;
2) допускать к подключенному в ЗВС абонентскому пункту посторонних лиц;
3) самостоятельно проводить изменения в настройках абонентского пункта;
4) передавать пароли и ключевую информацию третьим лицам, а также размещать их в местах, доступных посторонним лицам.
6.4. Пользователь имеет право:
1) пользоваться информационными системами, ресурсами и сервисами ЗВС в рамках предоставленных ему полномочий;
2) обращаться к оператору для решения вопросов использования ЗВС.
6.5. Пользователь и участник несут ответственность:
1) за невыполнение требований настоящего Положения, а также других актов, регулирующих работу ЗВС;
2) за неправомерное использование информации, находящейся в ЗВС, к которой пользователь ЗВС получает доступ в связи с исполнением своих должностных обязанностей.
7. Организация межсетевого взаимодействия с другими сетями ViPNet
7.1. Организация межсетевого взаимодействия с другими сетями, функционирующими на основе технологии ViPNet, включает в себя следующие этапы:
этап подачи заявки;
этап рассмотрения заявки;
этап подключения.
7.2. С целью организации межсетевого взаимодействия между ЗВС и сторонней сетью ViPNet участник сторонней сети направляет оператору заявку о необходимости подключения с указанием цели подключения и контактов должностных лиц, ответственных за организацию такого взаимодействия, по форме согласно приложению.
7.3. Оператор в течение 10 рабочих дней со дня получения заявки совместно с обслуживающей организацией проводят оценку оснований и технической возможности для организации межсетевого взаимодействия.
7.4. Оператор имеет право отказать в подключении новому участнику межсетевого взаимодействия, при этом проинформировать в течение пяти рабочих дней об имеющихся основаниях для такого решения, связанных с отсутствием технической возможности организации данного взаимодействия.
7.5. В случае принятия положительного решения об организации межсетевого взаимодействия оператор и участник подписывают соглашение о межсетевом взаимодействии. Оператор совместно с обслуживающей организацией и администратором сторонней сети ViPNet организуют формирование необходимой адресной и ключевой информации для каждой из сетей.
7.6. Данная информация доверенным способом передается в соответствующие центры управления сетей (далее – ЦУС), с которыми необходимо осуществлять межсетевое взаимодействие.
7.7. Во всех ЦУС производится ввод и обработка (импорт) полученных из других ЦУС данных, установление связей.
7.8. Ответная информация доверенным способом передается в соответствующие ЦУС, где она обрабатывается и вводится в действие. На этом этапе завершается процесс создания межсетевого взаимодействия между ЦУС, в дальнейшем обмен данными между ними производится в автоматическом режиме.
7.9. Сформированная ключевая и справочная информация через ЦУС отправляется на абонентские пункты, участвующие в межсетевом взаимодействии.
7.10. После завершения процедуры организации межсетевого взаимодействия между ЗВС и сторонней сетью ViPNet подписывается протокол установления межсетевого взаимодействия.
8. Компрометация ключевой информации абонентских пунктов
8.1. Под компрометацией ключей понимается утрата доверия к тому, что используемые ключи обеспечивают безопасность информации.
8.2. Ключи пользователя считаются скомпрометированными в следующих случаях:
посторонним лицам мог стать доступен файл ключевого дистрибутива;
посторонним лицам мог стать доступен съемный носитель с ключевой информацией;
посторонние лица могли получить неконтролируемый физический доступ к ключевой информации, хранящейся на компьютере, если все ключи хранятся на компьютере;
на компьютере, подключенном к ЗВС, установлен модуль ViPNet Клиент (Монитор), на котором устанавливался режим работы № 4 или № 5, и при этом в локальной сети считается возможным присутствие посторонних лиц или на границе локальной сети отсутствует (отключен) межсетевой экран;
увольнение пользователя, на которого оформлен пароль и ключ.
8.3. К событиям, требующим проведения расследования и принятия решения о компрометации ключевой информации, относится возникновение подозрений в несанкционированном доступе к информации, находящейся в ЗВС. Расследование проводится комиссией, состоящей из:
пользователя;
представителя оператора;
представителя обслуживающей организации.
Расследование проводится в течение пяти рабочих дней, в ходе которого выясняется, откуда и каким образом произошло несанкционированное получение информации из абонентского пункта пользователя.
8.4. В случае наступления любого из событий, связанных с компрометацией ключевой информации, пользователь немедленно прекращает связь с другими абонентскими пунктами, посредством выключения программного обеспечения VipNet Клиент или ПК пользователя и сообщает о факте компрометации ключей соответствующего абонентского пункта оператору ЗВС в течение одного рабочего дня.
8.5. Оператор совместно с обслуживающей организацией при получении информации о компрометации ключевой информации в течение одного рабочего дня обязан организовать объявление (с помощью ПО ViPNet администратор) ключей абонентского пункта скомпрометированными и создание справочников связей при компрометации с необходимой информацией.
9. Порядок организации хранения и учета ключевой
информации компонентов ЗВС
9.1. Хранение, эксплуатация и учет средств криптографической защиты информации (СКЗИ), ключевой информации компонентов ЗВС производится обслуживающей организацией в соответствии с требованиями законодательства Российской Федерации в области криптографической защиты информации.
9.2. Учет СКЗИ ведется в журнале поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов.
9.3. Программные СКЗИ учитываются совместно с аппаратными средствами, с которыми осуществляется их штатное функционирование.
9.4. Все полученные экземпляры СКЗИ, эксплуатационной и технической документации к ним, ключевых документов должны быть выданы под расписку в соответствующем журнале поэкземплярного учета пользователям СКЗИ, несущим персональную ответственность за их сохранность.
9.5. Если эксплуатационной и технической документацией к СКЗИ предусмотрено применение разовых ключевых носителей или криптоключи вводят и хранят (на весь срок их действия) непосредственно в СКЗИ, то такой разовый ключевой носитель или электронная запись соответствующего криптоключа должны регистрироваться в техническом журнале.
9.6. В состав ключевой информации компонентов ЗВС входят следующие составляющие:
дистрибутив справочно-ключевой информации. Представляет собой сборник, содержащий личные ключи пользователя, ключевой набор сетевого узла и адресные справочники ViPNet;
личные ключи пользователя. Представляют собой ключи защиты пользователя, необходимые для его аутентификации на сетевом узле;
резервный набор персональных ключей пользователя. Предназначен для получения дистанционного обновления ключевой информации при изменении исходной ключевой информации в удостоверяющий и ключевой центр.
9.7. Дистрибутив справочно-ключевой информации и резервные наборы персональных ключей формируются обслуживающей организацией.
9.8. Личные ключи пользователя устанавливаются при первичной инициализации в контейнер на абонентском пункте или переносятся на ключевой носитель.
10. Установка и ввод в эксплуатацию компонентов ЗВС
10.1. Требования к установке компонентов ЗВС:
1) установка, настройка и управление ПАК VipNet Координатор осуществляется исключительно обслуживающей организацией. Самостоятельная установка, настройка или управление ПАК Координаторами со стороны участника не допускается;
2) настройка абонентских пунктов ЗВС осуществляется исключительно обслуживающей организацией. Все действия производятся строго в соответствии с технической и эксплуатационной документацией на компоненты ЗВС;
3) на каждый компонент ЗВС участником оформляется акт установки по типовой форме;
4) экземпляры акта хранятся у участника, а копии передаются оператору и обслуживающей организации.
10.2. Требования к размещению компонентов ЗВС:
1) общие требования:
размещение, охрана и специальное оборудование помещений, в которых установлены компоненты ЗВС и ведется работа с носителями персональной ключевой информации, должны исключать возможность бесконтрольного проникновения в них посторонних лиц, прослушивания ведущихся там переговоров и просмотра помещений посторонними лицами, а также гарантировать сохранность находящихся в этих помещениях ключевых документов;
порядок охраны и организации режима помещений, в которых установлены компоненты ЗВС, регламентируется разделом 4 приказа Федерального агентства правительственной связи и информации от 13.06.2001 № 152 «Об утверждении инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну»;
при подключении компонентов ЗВС к каналам передачи данных, выходящих за пределы контролируемой зоны, необходимо выполнение действующих в Российской Федерации требований по защите информации от утечки по техническим каналам, в том числе по каналу связи;
2) размещение ПАК ViPNet Координатор:
ПАК ViPNet Координатор устанавливается в выделенных помещениях серверных узлов;
доступ в помещение серверных узлов должен быть ограничен;
3) размещение абонентского пункта ViPNet Клиент:
ViPNet Клиент является персональным средством защиты пользователя ViPNet и размещается на рабочем месте пользователя. Дополнительных специальных требований к помещениям, где установлено ПО ViPNet Клиент, не предъявляется настоящим Положением.
10.3. Настройка операционной системы абонентского пункта, а также выбор типа аутентификации производятся в соответствии с эксплуатационной и технической документацией на компоненты ЗВС.
11. Вывод компонентов ЗВС из эксплуатации
11.1. Вывод компонентов ЗВС из эксплуатации:
1) вывод из эксплуатации компонентов ЗВС оформляется в виде акта по типовой форме;
2) акт хранится у оператора, а копия передается обслуживающей организации.
11.2. Удаление ключевой информации компонентов ЗВС:
1) удаление ключевой информации при обновлениях или деинсталляции программного обеспечения производится штатными средствами ViPNet;
2) удаление ключевой информации на жестких дисках, дискетах или флэш-памяти производится с использованием специальной программы, входящей в состав программного обеспечения ViPNet. В журнале учета выдачи ключевых документов делается отметка об уничтожении ключей;
3) ключевая информация должна быть уничтожена в сроки, указанные в эксплуатационной и технической документации. Если срок уничтожения эксплуатационной и технической документацией не установлен, то ключевые документы должны быть уничтожены не позднее 10 дней после вывода их из действия;
4) при удалении дистрибутивов или невозможности воспользоваться штатными средствами удаление ключевой информации производится обслуживающей организацией под расписку в соответствующих журналах поэкземплярного учета, а уничтожение большого объема ключевых документов может быть оформлено актом;
5) уничтожение по акту производит комиссия в составе не менее двух человек из числа лиц, допущенных к использованию СКЗИ. В акте указывается, что уничтожается и в каком количестве. В конце акта делается итоговая запись (цифрами и прописью) о количестве наименований и экземпляров уничтожаемых ключевых документов, инсталлирующих криптосредства носителей, эксплуатационной и технической документации. О проведенном уничтожении делаются отметки в соответствующих журналах поэкземплярного учета.
12. Режим работы ЗВС и технические мероприятия
12.1. Технические мероприятия по обслуживанию компонентов ЗВС (относящихся к программному или аппаратному обеспечению ViPNet) организуются обслуживающей организацией с привлечением оператора.
12.2. Плановые работы проводятся по графику, разрабатываемому оператором.
12.3. К плановым работам относятся:
1) реконфигурирование ЗВС;
2) установка (переустановка) программного обеспечения, в том числе операционных систем;
3) техническое обслуживание компонентов ЗВС;
4) обновление программного обеспечения ViPNet компонента;
5) другие виды работ, необходимость проведения которых определяется обслуживающей организацией по согласованию с оператором.
12.4. О проведении плановых работ обслуживающая организация уведомляет оператора не менее чем за 72 часа до намеченного срока начала работ.
12.5. Обслуживающая организация осуществляет периодический контроль работоспособности компонентов ЗВС (ПАК ViPNet Координатор и абонентские пункты).
12.6. Контроль может осуществляться как непосредственно на проверяемом компоненте, так и удаленно. Контрольная проверка осуществляется в следующих случаях:
1) при вводе компонента в эксплуатацию;
2) при изменении лица, ответственного за эксплуатацию;
3) при изменении состава аппаратных средств компонента;
4) периодически, по графику, разрабатываемому оператором.
12.7. Результаты проверки оформляются в виде протокола проверки в соответствии с технической и эксплуатационной документацией на компоненты ЗВС.
12.8. Удаленная проверка компонентов ЗВС осуществляется выборочно или полностью для всех компонентов ЗВС после процедуры удаленного обновления программного обеспечения или периодически в промежутках между контрольными проверками.
12.9. При обнаружении фактов сбоев в работе программного обеспечения или нарушении правил эксплуатации ЗВС пользователь обязан уведомить об этом оператора.
12.10. В случае возникновения производственной необходимости проведения аварийных и планово-профилактических работ доступ к ЗВС или ее отдельным сегментам может быть закрыт.
12.11. Для защиты компонентов ЗВС от сбоев электропитания, компоненты ЗВС необходимо оборудовать источниками бесперебойного питания, мощность которых в случае отключения электропитания обеспечит возможность корректного завершения выполняемых задач.
12.12. В случае возникновения нештатных ситуаций участники с привлечением оператора обязаны восстановить работоспособность используемых ими сегментов ЗВС в течение одного рабочего дня.
13. Ответственность за нарушение настоящего Положения
13.1. В случае нарушения требований настоящего Положения, послужившего причиной сбоя функционирования ЗВС или несанкционированного доступа к информации, разглашения, компрометации, уничтожения, несанкционированного изменения информации, находящейся в ЗВС, все категории пользователей несут ответственность в соответствии с законодательством Российской Федерации.
Приложение
к Положению о защищенной
виртуальной сети Правительства
Республики Хакасия
1. Форма заявки на подключение к защищенной виртуальной сети:
Председателю Государственного комитета цифрового развития и связи Республики Хакасия
(оформляется на бланке организации)
(наименование организации) в связи с производственной необходимостью просит подключить к защищенной сети Правительства Республики Хакасия следующих сотрудников для (указать цель подключения из пункта 1.3 Положения о защищенной виртуальной сети Правительства Республики Хакасия).
ФИО |
Должность |
Контактная информация |
|
|
|
2. Форма заявки на переустановку программного обеспечения на абонентском пункте:
Председателю Государственного комитета цифрового развития и связи Республики Хакасия
(оформляется на бланке организации)
(наименование организации) в связи с (указать причину повторного подключения) просит переустановить ViPNet Client защищенной сети Правительства Республики Хакасия для следующих сотрудников.
Ф.И.О. |
Должность |
Контактная информация |
|
|
|
3. Форма заявки на организацию связей между абонентскими пунктами:
Председателю Государственного комитета цифрового развития и связи Республики Хакасия
(оформляется на бланке организации)
(наименование организации) в связи с производственной необходимостью просит в защищенной сети Правительства Республики Хакасия организовать связи между следующими абонентскими пунктами для (указать цель организации связей).
Абонентский пункт в сети Правительства Республики Хакасия |
Абонентский пункт и номер сети для организации связей |
|
|