Размер шрифта
A
A
A
A
Цветовая схема
Т
Т
Т
Т
Т
Междустрочный интервал
a.A
a..A
a...A
a....A
Отображать изображения
Обычная версия

Об утверждении Положения о защищенной виртуальной сети Правительства Республики Хакасия

ПОСТАНОВЛЕНИЕ

Президиума Правительства Республики Хакасия


от 20.08.2020 № 112-п


Об утверждении Положения о защищенной виртуальной сети Правительства Республики Хакасия


Президиум Правительства Республики Хакасия ПОСТАНОВЛЯЕТ:

1. Утвердить прилагаемое Положение о защищенной виртуальной сети Правительства Республики Хакасия (далее – Положение).

2. Исполнительным органам государственной власти Республики Хакасия при эксплуатации защищенной виртуальной сети Правительства Республики Хакасия обеспечить выполнение требований Положения.

3. Органам местного самоуправления Республики Хакасия, государственным, муниципальным учреждениям и предприятиям Республики Хакасия рекомендовать руководствоваться требованиями Положения.



Глава Республики Хакасия –

Председатель Правительства

Республики Хакасия                                                                                           В. Коновалов



Приложение

УТВЕРЖДЕНО

постановлением Президиума

Правительства Республики Хакасия

от 20.08.2020 № 112-п

ПОЛОЖЕНИЕ

о защищенной виртуальной сети

Правительства Республики Хакасия

1. Общие положения

1.1. Настоящее Положение определяет порядок функционирования защищенной виртуальной сети Правительства Республики Хакасия (далее – ЗВС).

1.2. Настоящее Положение разработано в целях реализации постановления Правительства Республики Хакасия от 27.12.2012 № 917 «Об утверждении Положения об информационно-телекоммуникационной сети Правительства Республики Хакасия и внесении изменения в Положение, утвержденное постановлением Правительства Республики Хакасия от 12.05.2009 № 142» (с последующими изменениями).

1.3.               В настоящем Положении используются следующие термины и определения:

защищенная виртуальная сеть – виртуальная, наложенная на физические каналы связи защищенная транспортная сеть, построенная с использованием технологий ViPNet, реализованная сертифицированными в установленном порядке средствами защиты информации;

технология ViPNet – технология, предназначенная для построения виртуальных защищенных сетей, путем использования системы персональных и межсетевых экранов на защищаемых компонентах распределенной сети и объединения защищаемых элементов через виртуальные соединения (туннели), обеспечивающие шифрование сетевого трафика между этими элементами на базе средства криптографической защиты информации ViPNet;

абонентский пункт – персональный компьютер с установленным программным обеспечением ViPNet Клиент, входящий в состав ЗВС;

ПАК VipNet Координатор – аппаратно-программный комплекс, выполняющий функции межсетевого экрана и криптомаршрутизатора, имеющий сертификат соответствия Федеральной службы безопасности;

Центр управления сетью – аппаратные или программные средства для мониторинга, конфигурирования и управления узлами ЗВС;

компонент ЗВС – сетевые узлы, обеспечивающие функционирование ЗВС и представляющие собой ПАК VipNet Координатор или абонентские пункты VipNet;

оператор – исполнительный орган государственной власти Республики Хакасия, организующий предоставление доступа к компонентам ЗВС, осуществляющий координацию действий участников ЗВС, разработку организационно-распорядительных документов;

обслуживающая организация – организация, оказывающая на основании государственного контракта с оператором услуги по обслуживанию и технической поддержке ЗВС с использованием технологии ViPNet, имеющая необходимые для оказания таких услуг лицензии;

администратор – сотрудник обслуживающей организации, осуществляющий общее администрирование ЗВС и учет средств криптографической защиты информации;

участник – исполнительные органы государственной власти Республики Хакасия, органы местного самоуправления муниципального образования Республики Хакасия и подведомственные им учреждения, иные организации, подключенные к ЗВС;

пользователь – должностное лицо участника ЗВС, использующее для выполнения своих служебных обязанностей информационные системы и ресурсы, входящие в состав ЗВС;

несанкционированный доступ – доступ к информации, хранящейся на различных типах носителей, в базах данных, файловых хранилищах путем изменения (повышения, фальсификации) своих прав доступа.

1.4.               Цели и задачи ЗВС:

организация защищенного информационного взаимодействия между участниками;

уменьшение вероятности утраты и несанкционированной модификации информации в процессе информационного обмена между участниками.

Подключение к ЗВС осуществляется в целях организации защищенного доступа к следующим информационным ресурсам:

система автоматизации делопроизводства и документооборота Правительства Республики Хакасия;

единая сеть приема обращений граждан, сетевой справочный телефонный узел;

система межведомственного электронного взаимодействия и система исполнения регламентов;

государственная информационная система о государственных и муниципальных платежах;

похозяйственная книга;

информационно-аналитическая система Правительства Республики Хакасия;

портал государственной гражданской службы Российской Федерации;

иные по согласованию с оператором.

1.5.               Оператором является Государственный комитет цифрового развития и связи Республики Хакасия.

2. Структура и состав ЗВС

2.1.               ЗВС создается на основе информационно-телекоммуникационной сети Правительства Республики Хакасия (далее – ИТКС), сетей участников, подключенных к ЗВС в установленном порядке.

2.2.               ЗВС представляет собой территориально распределенную информационно-телекоммуникационную сеть, объединяющую сегменты ЗВС и абонентские пункты участников.

2.3.               Основными сетевыми узлами ЗВС являются серверы, программно-аппаратные комплексы и абонентские пункты.

2.4.               Связь сетевых узлов ЗВС осуществляется по каналам связи, которые используются участниками.

2.5.               Программное обеспечение и программно-аппаратные комплексы, обеспечивающие функционирование ЗВС, состоят из модулей (компонентов): ViPNet Администратор, ViPNet Координатор, ViPNet Координатор HW, ViPNet Клиент.

3. Порядок подключения участников к ЗВС

3.1.               Подключение участников и пользователей к ЗВС организуется как централизованно по решению оператора в рамках исполнения государственных программ, так и самостоятельно по инициативе участника.

3.2.               Подключение участников и пользователей включает в себя следующие этапы:

этап подачи заявки;

этап рассмотрения заявки;

этап подключения.

3.3.               Участник формирует и направляет оператору заявку о намерении подключиться к ЗВС с указанием цели подключения и перечня пользователей по форме согласно приложению.

3.4.               Оператор в течение пяти рабочих дней с момента получения заявки, которую он регистрирует в день ее поступления, осуществляет рассмотрение заявки и оценивает техническую возможность подключения участника и пользователей.

3.5.               В случае отрицательного результата рассмотрения заявки оператор в течение пяти рабочих дней с момента рассмотрения заявки уведомляет участника об отказе в подключении к ЗВС с обоснованием причины отказа.

3.6.               В случае положительного результата оператор в течение пяти рабочих дней с момента рассмотрения заявки передает заявку обслуживающей организации для формирования ключевой информации, представленной в виде dst-ключей, необходимых для установки и функционирования программного обеспечения на абонентские пункты участника.

3.7.               Сроки установки программного обеспечения:

для исполнительных органов государственной власти Республики Хакасия – в течение 10 рабочих дней с момента передачи заявки в обслуживающую организацию;

для органов местного самоуправления муниципального образования Республики Хакасия – в течение 20 рабочих дней с момента передачи заявки в обслуживающую организацию;

для подведомственных учреждений и иных организаций – в течение 20 рабочих дней с момента передачи заявки в обслуживающую организацию.

3.8.                 Программное обеспечение ViPNet Клиент предоставляется оператором в следующем количестве:

исполнительным органам государственной власти Республики Хакасия при наличии свободных лицензий на использование указанного программного продукта - без ограничений;

органам местного самоуправления муниципального образования Республики Хакасия, подведомственным организациям – в количестве двух единиц, далее по согласованию в соответствии с соглашением с оператором о доступе к ЗВС.

Участники могут самостоятельно приобретать лицензии ViPNet Клиент для подключения к ЗВС.

3.9.               На участника распространяются все обязанности по соблюдению требований информационной безопасности, определенные действующим законодательством в области защиты информации, технической и эксплуатационной документации и настоящим Положением.

4. Функции и полномочия оператора

4.1.               Обязанности оператора:

1)             рассматривает заявления участников на подключение к ЗВС;

2)             осуществляет на основании заявок и соглашений подготовительные работы по организации предоставления доступа к компонентам ЗВС;

3)             формирует и поддерживает в актуальном состоянии электронный реестр участников, подключенных к ЗВС;

4)             разрабатывает единые правила формирования, развития и функционирования ЗВС;

5)             разрабатывает, вводит в действие и предоставляет участникам организационно-распорядительные документы, регламентирующие порядок и условия подключения к ЗВС, порядок работы участников в ЗВС, проекты соглашений и заявлений о подключении к ЗВС;

6)             осуществляет мероприятия по модернизации и развитию ЗВС.

4.2.               Права оператора:

1)             информировать руководителей участников при невыполнении их должностными лицами требований безопасности и несоблюдении других требований по обеспечению бесперебойного функционирования ЗВС;

2)             запрашивать у обслуживающей организации информацию о компонентах ЗВС;

3)             запрашивать и получать от участников необходимые материалы и сведения об использовании ими ЗВС;

4)             принимать решение об отключении или ограничении доступа к информационным системам ЗВС в случаях нарушения должностными лицами участника требований настоящего Положения.

4.3.               Оператор несет ответственность:

1)             за невыполнение требований настоящего Положения, а также других актов, регулирующих работу ЗВС;

2)             неправомерное использование информации, находящейся в ЗВС, к которой оператор получает доступ в связи с выполнением своих должностных обязанностей.

5. Функции и полномочия обслуживающей организации

5.1.               Обязанности обслуживающей организации:

1)             осуществляет техническое обслуживание и администрирование оборудования и программного обеспечения ЗВС с учетом требований законодательства Российской Федерации, технической и эксплуатационной документации на программное обеспечение VipNet;

2)             осуществляет установку и настройку компонентов ЗВС, используемых участником;

3)             осуществляет поэкземплярный учет ключевой информации, выданной участникам и относящейся к компонентам ЗВС в соответствии с требованиями законодательства Российской Федерации;

4)             осуществляет подключение к ЗВС участников и пользователей в соответствии с заявками на подключение;

5)             осуществляет профилактические работы компонентов ЗВС;

6)             осуществляет техническое сопровождение ЗВС;

7)             предоставляет участникам доступ к информационным системам ЗВС в соответствии с заявками, оформленными в установленном порядке;

8)             своевременно реагирует на попытки несанкционированного доступа к компонентам ЗВС;

9)             разрабатывает рекомендации пользователям, направленные на обеспечение работоспособности ЗВС;

10)             представляет оператору информацию о компонентах ЗВС;

11)             информирует оператора о проводимых работах по обслуживанию и возможных перебоях в работе ЗВС;

12)             по требованию оператора производит блокировку или удаление абонентских пунктов и подсетей участников.

5.2.               Права обслуживающей организации:

1)             информировать оператора о невыполнении пользователями участников требований безопасности и несоблюдении других требований по обеспечению бесперебойного функционирования ЗВС;

2)             по согласованию с оператором производить отключение или ограничение доступа к информационным системам ЗВС пользователям участника в случаях нарушения ими требований настоящего Положения.

5.3.               Обслуживающая организация несет ответственность:

1)             за невыполнение требований настоящего Положения, а также других актов, регулирующих работу ЗВС;

2)             за несвоевременное выявление попыток несанкционированного доступа, приведших к нарушению требований обеспечения безопасности ЗВС;

3)             за несвоевременное устранение неисправностей в работе компонентов ЗВС;

4)             за неправомерное использование информации, циркулирующей в ЗВС, к которой обслуживающая организация получает доступ в связи с выполнением своих функций.

6. Функции и полномочия участника и пользователя

6.1.               Ответственность за допуск пользователя к работе в ЗВС и предоставленные ему соответствующие полномочия несет участник, принявший решение о подключении пользователя к ЗВС.

6.2.               Обязанности пользователя:

1)             знать и соблюдать правила информационной безопасности при работе в ЗВС, определенные настоящим Положением, а также другими актами, регулирующими работу ЗВС;

2)             при работе в ЗВС выполнять только задания, связанные с должностными обязанностями;

3)             при выявлении вредоносных программ или признаков нештатного функционирования программного обеспечения немедленно сообщить лицу участника, ответственному за техническую защиту информации, и оператору;

4)             предоставлять свой абонентский пункт оператору и администратору для контроля и осуществления технических действий;

5)             обеспечивать безопасность хранения ключевой информации и (или) пароля;

6)             обеспечить выполнение требований безопасности информации в соответствии с законодательством Российской Федерации на абонентском пункте.

6.3.               Пользователю запрещается:

1)             оставлять свой абонентский пункт во включенном состоянии без контроля и с незаблокированными устройствами ввода и отображения информации;

2)             допускать к подключенному в ЗВС абонентскому пункту посторонних лиц;

3)             самостоятельно проводить изменения в настройках абонентского пункта;

4)             передавать пароли и ключевую информацию третьим лицам, а также размещать их в местах, доступных посторонним лицам.

6.4.               Пользователь имеет право:

1)             пользоваться информационными системами, ресурсами и сервисами ЗВС в рамках предоставленных ему полномочий;

2)             обращаться к оператору для решения вопросов использования ЗВС.

6.5.               Пользователь и участник несут ответственность:

1)             за невыполнение требований настоящего Положения, а также других актов, регулирующих работу ЗВС;

2)             за неправомерное использование информации, находящейся в ЗВС, к которой пользователь ЗВС получает доступ в связи с исполнением своих должностных обязанностей.

7. Организация межсетевого взаимодействия с другими сетями ViPNet

7.1.               Организация межсетевого взаимодействия с другими сетями, функционирующими на основе технологии ViPNet, включает в себя следующие этапы:

этап подачи заявки;

этап рассмотрения заявки;

этап подключения.

7.2.               С целью организации межсетевого взаимодействия между ЗВС и сторонней сетью ViPNet участник сторонней сети направляет оператору заявку о необходимости подключения с указанием цели подключения и контактов должностных лиц, ответственных за организацию такого взаимодействия, по форме согласно приложению.

7.3.               Оператор в течение 10 рабочих дней со дня получения заявки совместно с обслуживающей организацией проводят оценку оснований и технической возможности для организации межсетевого взаимодействия.

7.4.               Оператор имеет право отказать в подключении новому участнику межсетевого взаимодействия, при этом проинформировать в течение пяти рабочих дней об имеющихся основаниях для такого решения, связанных с отсутствием технической возможности организации данного взаимодействия.

7.5.               В случае принятия положительного решения об организации межсетевого взаимодействия оператор и участник подписывают соглашение о межсетевом взаимодействии. Оператор совместно с обслуживающей организацией и администратором сторонней сети ViPNet организуют формирование необходимой адресной и ключевой информации для каждой из сетей.

7.6.               Данная информация доверенным способом передается в соответствующие центры управления сетей (далее – ЦУС), с которыми необходимо осуществлять межсетевое взаимодействие.

7.7.               Во всех ЦУС производится ввод и обработка (импорт) полученных из других ЦУС данных, установление связей.

7.8.               Ответная информация доверенным способом передается в соответствующие ЦУС, где она обрабатывается и вводится в действие. На этом этапе завершается процесс создания межсетевого взаимодействия между ЦУС, в дальнейшем обмен данными между ними производится в автоматическом режиме.

7.9.               Сформированная ключевая и справочная информация через ЦУС отправляется на абонентские пункты, участвующие в межсетевом взаимодействии.

7.10.               После завершения процедуры организации межсетевого взаимодействия между ЗВС и сторонней сетью ViPNet подписывается протокол установления межсетевого взаимодействия.

8. Компрометация ключевой информации абонентских пунктов

8.1.               Под компрометацией ключей понимается утрата доверия к тому, что используемые ключи обеспечивают безопасность информации.

8.2.               Ключи пользователя считаются скомпрометированными в следующих случаях:

посторонним лицам мог стать доступен файл ключевого дистрибутива;

посторонним лицам мог стать доступен съемный носитель с ключевой информацией;

посторонние лица могли получить неконтролируемый физический доступ к ключевой информации, хранящейся на компьютере, если все ключи хранятся на компьютере;

на компьютере, подключенном к ЗВС, установлен модуль ViPNet Клиент (Монитор), на котором устанавливался режим работы № 4 или № 5, и при этом в локальной сети считается возможным присутствие посторонних лиц или на границе локальной сети отсутствует (отключен) межсетевой экран;

увольнение пользователя, на которого оформлен пароль и ключ.

8.3.               К событиям, требующим проведения расследования и принятия решения о компрометации ключевой информации, относится возникновение подозрений в несанкционированном доступе к информации, находящейся в ЗВС. Расследование проводится комиссией, состоящей из:

пользователя;

представителя оператора;

представителя обслуживающей организации.

Расследование проводится в течение пяти рабочих дней, в ходе которого выясняется, откуда и каким образом произошло несанкционированное получение информации из абонентского пункта пользователя.

8.4.               В случае наступления любого из событий, связанных с компрометацией ключевой информации, пользователь немедленно прекращает связь с другими абонентскими пунктами, посредством выключения программного обеспечения VipNet Клиент или ПК пользователя и сообщает о факте компрометации ключей соответствующего абонентского пункта оператору ЗВС в течение одного рабочего дня.

8.5.               Оператор совместно с обслуживающей организацией при получении информации о компрометации ключевой информации в течение одного рабочего дня обязан организовать объявление (с помощью ПО ViPNet администратор) ключей абонентского пункта скомпрометированными и создание справочников связей при компрометации с необходимой информацией.

9. Порядок организации хранения и учета ключевой

информации компонентов ЗВС

9.1.               Хранение, эксплуатация и учет средств криптографической защиты информации (СКЗИ), ключевой информации компонентов ЗВС производится обслуживающей организацией в соответствии с требованиями законодательства Российской Федерации в области криптографической защиты информации.

9.2.               Учет СКЗИ ведется в журнале поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов.

9.3.               Программные СКЗИ учитываются совместно с аппаратными средствами, с которыми осуществляется их штатное функционирование.

9.4.               Все полученные экземпляры СКЗИ, эксплуатационной и технической документации к ним, ключевых документов должны быть выданы под расписку в соответствующем журнале поэкземплярного учета пользователям СКЗИ, несущим персональную ответственность за их сохранность.

9.5.               Если эксплуатационной и технической документацией к СКЗИ предусмотрено применение разовых ключевых носителей или криптоключи вводят и хранят (на весь срок их действия) непосредственно в СКЗИ, то такой разовый ключевой носитель или электронная запись соответствующего криптоключа должны регистрироваться в техническом журнале.

9.6.               В состав ключевой информации компонентов ЗВС входят следующие составляющие:

дистрибутив справочно-ключевой информации. Представляет собой сборник, содержащий личные ключи пользователя, ключевой набор сетевого узла и адресные справочники ViPNet;

личные ключи пользователя. Представляют собой ключи защиты пользователя, необходимые для его аутентификации на сетевом узле;

резервный набор персональных ключей пользователя. Предназначен для получения дистанционного обновления ключевой информации при изменении исходной ключевой информации в удостоверяющий и ключевой центр.

9.7.               Дистрибутив справочно-ключевой информации и резервные наборы персональных ключей формируются обслуживающей организацией.

9.8.               Личные ключи пользователя устанавливаются при первичной инициализации в контейнер на абонентском пункте или переносятся на ключевой носитель.

10. Установка и ввод в эксплуатацию компонентов ЗВС

10.1.               Требования к установке компонентов ЗВС:

1)             установка, настройка и управление ПАК VipNet Координатор осуществляется исключительно обслуживающей организацией. Самостоятельная установка, настройка или управление ПАК Координаторами со стороны участника не допускается;

2)             настройка абонентских пунктов ЗВС осуществляется исключительно обслуживающей организацией. Все действия производятся строго в соответствии с технической и эксплуатационной документацией на компоненты ЗВС;

3)             на каждый компонент ЗВС участником оформляется акт установки по типовой форме;

4)             экземпляры акта хранятся у участника, а копии передаются оператору и обслуживающей организации.

10.2.               Требования к размещению компонентов ЗВС:

1)             общие требования:

размещение, охрана и специальное оборудование помещений, в которых установлены компоненты ЗВС и ведется работа с носителями персональной ключевой информации, должны исключать возможность бесконтрольного проникновения в них посторонних лиц, прослушивания ведущихся там переговоров и просмотра помещений посторонними лицами, а также гарантировать сохранность находящихся в этих помещениях ключевых документов;

порядок охраны и организации режима помещений, в которых установлены компоненты ЗВС, регламентируется разделом 4 приказа Федерального агентства правительственной связи и информации от 13.06.2001 № 152 «Об утверждении инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну»;

при подключении компонентов ЗВС к каналам передачи данных, выходящих за пределы контролируемой зоны, необходимо выполнение действующих в Российской Федерации требований по защите информации от утечки по техническим каналам, в том числе по каналу связи;

2)             размещение ПАК ViPNet Координатор:

ПАК ViPNet Координатор устанавливается в выделенных помещениях серверных узлов;

доступ в помещение серверных узлов должен быть ограничен;

3)             размещение абонентского пункта ViPNet Клиент:

ViPNet Клиент является персональным средством защиты пользователя ViPNet и размещается на рабочем месте пользователя. Дополнительных специальных требований к помещениям, где установлено ПО ViPNet Клиент, не предъявляется настоящим Положением.

10.3.               Настройка операционной системы абонентского пункта, а также выбор типа аутентификации производятся в соответствии с эксплуатационной и технической документацией на компоненты ЗВС.

11. Вывод компонентов ЗВС из эксплуатации

11.1.               Вывод компонентов ЗВС из эксплуатации:

1)             вывод из эксплуатации компонентов ЗВС оформляется в виде акта по типовой форме;

2)             акт хранится у оператора, а копия передается обслуживающей организации.

11.2.               Удаление ключевой информации компонентов ЗВС:

1)             удаление ключевой информации при обновлениях или деинсталляции программного обеспечения производится штатными средствами ViPNet;

2)             удаление ключевой информации на жестких дисках, дискетах или флэш-памяти производится с использованием специальной программы, входящей в состав программного обеспечения ViPNet. В журнале учета выдачи ключевых документов делается отметка об уничтожении ключей;

3)             ключевая информация должна быть уничтожена в сроки, указанные в эксплуатационной и технической документации. Если срок уничтожения эксплуатационной и технической документацией не установлен, то ключевые документы должны быть уничтожены не позднее 10 дней после вывода их из действия;

4)             при удалении дистрибутивов или невозможности воспользоваться штатными средствами удаление ключевой информации производится обслуживающей организацией под расписку в соответствующих журналах поэкземплярного учета, а уничтожение большого объема ключевых документов может быть оформлено актом;

5)             уничтожение по акту производит комиссия в составе не менее двух человек из числа лиц, допущенных к использованию СКЗИ. В акте указывается, что уничтожается и в каком количестве. В конце акта делается итоговая запись (цифрами и прописью) о количестве наименований и экземпляров уничтожаемых ключевых документов, инсталлирующих криптосредства носителей, эксплуатационной и технической документации. О проведенном уничтожении делаются отметки в соответствующих журналах поэкземплярного учета.

12. Режим работы ЗВС и технические мероприятия

12.1.               Технические мероприятия по обслуживанию компонентов ЗВС (относящихся к программному или аппаратному обеспечению ViPNet) организуются обслуживающей организацией с привлечением оператора.

12.2.               Плановые работы проводятся по графику, разрабатываемому оператором.

12.3.               К плановым работам относятся:

1)             реконфигурирование ЗВС;

2)             установка (переустановка) программного обеспечения, в том числе операционных систем;

3)             техническое обслуживание компонентов ЗВС;

4)             обновление программного обеспечения ViPNet компонента;

5)             другие виды работ, необходимость проведения которых определяется обслуживающей организацией по согласованию с оператором.

12.4.   О проведении плановых работ обслуживающая организация уведомляет оператора не менее чем за 72 часа до намеченного срока начала работ.

12.5.               Обслуживающая организация осуществляет периодический контроль работоспособности компонентов ЗВС (ПАК ViPNet Координатор и абонентские пункты).

12.6.               Контроль может осуществляться как непосредственно на проверяемом компоненте, так и удаленно. Контрольная проверка осуществляется в следующих случаях:

1)             при вводе компонента в эксплуатацию;

2)             при изменении лица, ответственного за эксплуатацию;

3)             при изменении состава аппаратных средств компонента;

4)             периодически, по графику, разрабатываемому оператором.

12.7.               Результаты проверки оформляются в виде протокола проверки в соответствии с технической и эксплуатационной документацией на компоненты ЗВС.

12.8.               Удаленная проверка компонентов ЗВС осуществляется выборочно или полностью для всех компонентов ЗВС после процедуры удаленного обновления программного обеспечения или периодически в промежутках между контрольными проверками.

12.9.               При обнаружении фактов сбоев в работе программного обеспечения или нарушении правил эксплуатации ЗВС пользователь обязан уведомить об этом оператора.

12.10.               В случае возникновения производственной необходимости проведения аварийных и планово-профилактических работ доступ к ЗВС или ее отдельным сегментам может быть закрыт.

12.11.      Для защиты компонентов ЗВС от сбоев электропитания, компоненты ЗВС необходимо оборудовать источниками бесперебойного питания, мощность которых в случае отключения электропитания обеспечит возможность корректного завершения выполняемых задач.

12.12.      В случае возникновения нештатных ситуаций участники с привлечением оператора обязаны восстановить работоспособность используемых ими сегментов ЗВС в течение одного рабочего дня.

13. Ответственность за нарушение настоящего Положения

13.1.               В случае нарушения требований настоящего Положения, послужившего причиной сбоя функционирования ЗВС или несанкционированного доступа к информации, разглашения, компрометации, уничтожения, несанкционированного изменения информации, находящейся в ЗВС, все категории пользователей несут ответственность в соответствии с законодательством Российской Федерации.

Приложение

к Положению о защищенной

виртуальной сети Правительства

Республики Хакасия

1. Форма заявки на подключение к защищенной виртуальной сети:

Председателю Государственного комитета цифрового развития и связи Республики Хакасия

(оформляется на бланке организации)

(наименование организации) в связи с производственной необходимостью просит подключить к защищенной сети Правительства Республики Хакасия следующих сотрудников для (указать цель подключения из пункта 1.3 Положения о защищенной виртуальной сети Правительства Республики Хакасия).

ФИО

Должность

Контактная информация

2. Форма заявки на переустановку программного обеспечения на абонентском пункте:

Председателю Государственного комитета цифрового развития и связи Республики Хакасия

(оформляется на бланке организации)

(наименование организации) в связи с (указать причину повторного подключения) просит переустановить ViPNet Client защищенной сети Правительства Республики Хакасия для следующих сотрудников.

Ф.И.О.

Должность

Контактная информация

3. Форма заявки на организацию связей между абонентскими пунктами:

Председателю Государственного комитета цифрового развития и связи Республики Хакасия

(оформляется на бланке организации)

(наименование организации) в связи с производственной необходимостью просит в защищенной сети Правительства Республики Хакасия организовать связи между следующими абонентскими пунктами для (указать цель организации связей).

Абонентский пункт в сети Правительства Республики Хакасия

Абонентский пункт и номер сети для организации связей



Документы