Размер шрифта
A
A
A
A
Цветовая схема
Т
Т
Т
Т
Т
Междустрочный интервал
a.A
a..A
a...A
a....A
Отображать изображения
Обычная версия

Проект "Об утверждении положения о защищенной виртуальной сети Правительства Республики Хакасия" (Размещен 04.06.2020, срок экспертизы 11.06.2020, koledaev@r-19.ru)

Об утверждении положения о защищенной виртуальной сети Правительства Республики Хакасия

В соответствии с Федеральным законом от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» Правительство Республики Хакасия ПОСТАНОВЛЯЕТ:

1. Утвердить прилагаемое Положение о защищенной виртуальной сети Правительства Республики Хакасия (далее – Положение).

2. Исполнительным органам государственной власти Республики Хакасия при эксплуатации защищенной сети Правительства Республики Хакасия обеспечить выполнение требований Положения.

3. Органам местного самоуправления Республики Хакасия государственным, муниципальным учреждениям и предприятиям Республики Хакасия рекомендовать руководствоваться требованиями Положения.

Глава Республики Хакасия –

Председатель Правительства

Республики Хакасия                                                                                           В. Коновалов



Приложение

утверждено постановлением Правительства Республики Хакасия «Об утверждении положения о защищенной виртуальной сети Правительства Республики Хакасия»

ПОЛОЖЕНИЕ

О ЗАЩИЩЕННОЙ ВИРТУАЛЬНОЙ СЕТИ

ПРАВИТЕЛЬСТВА РЕСПУБЛИКИ ХАКАСИЯ

1. Общие положения

1.1.   Настоящее Положение определяет состав и порядок функционирования Защищенной виртуальной сети Правительства Республики Хакасия (далее – ЗВС) №1812, функции и полномочия Участников ЗВС, порядок подключения Участников к ЗВС, порядок предоставления доступа к информационным ресурсам ЗВС, порядок организации защищенного межсетевого взаимодействия.

1.2.   В настоящем положении используются следующие термины и определения:

Защищенная виртуальная сеть (ЗВС) – виртуальная, наложенная на физические каналы связи защищенная транспортная сеть, построенная с использованием технологий ViPNet, реализованная сертифицированными в установленном порядке средствами защиты информации.

Технология ViPNet – технология, предназначенная для построения виртуальных защищенных сетей, путем использования системы персональных и межсетевых экранов на защищаемых компонентах распределенной сети и объединения защищаемых элементов через виртуальные соединения (туннели), обеспечивающие шифрование сетевого трафика между этими элементами на базе средства криптографической защиты информации ViPNet.

Абонентский пункт – персональный компьютер с установленным программным обеспечением ViPNet Клиент, входящий в состав Защищенной сети.

ПАК VipNet Координатор – аппаратно-программный комплекс, выполняющий функции межсетевого экрана и криптомаршрутизатора, имеющий сертификат соответствия ФСБ РФ.

Центр управления сетью (ЦУС) – аппаратные или программные средства для мониторинга, конфигурирования и управления узлами ЗВС.

Компонент ЗВС – сетевые узлы, обеспечивающие функционирование ЗВС, и представляющие собой ПАК VipNet Координатор или абонентские пункты VipNet.

Оператор – исполнительный орган власти, организующий предоставление доступа к компонентам ЗВС, осуществляющий координацию действий Участников ЗВС, разработку организационно-распорядительных документов.

Обслуживающая организация – организация, обладающая соответствующей разрешительной (лицензионной) базой в соответствии с действующим законодательством и оказывающая услуги по обслуживанию и технической поддержке ЗВС с использованием технологии ViPNet.

Администратор – сотрудник обслуживающей организации, осуществляющий общее администрирование ЗВС и учет СКЗИ.

Участник – исполнительные органы государственной власти Республики Хакасия, органы местного самоуправления Республики Хакасия и подведомственные им учреждения, иные организации, подключенные к ЗВС.

Пользователь – должностное лицо Участника ЗВС, использующее для выполнения своих служебных обязанностей информационные системы и ресурсы, входящие в состав ЗВС.

Несанкционированный доступ – доступ к информации, хранящейся на различных типах носителей, в базах данных, файловых хранилищах путем изменения (повышения, фальсификации) своих прав доступа.

1.3.   Цели и задачи ЗВС:

Организация защищенного информационного взаимодействия между Участниками.

Уменьшение вероятности утраты и несанкционированной модификации информации в процессе информационного обмена между Участниками.

Подключение к ЗВС осуществляется в целях организации защищенного доступа к следующим информационным ресурсам:

система автоматизации делопроизводства и документооборота Правительства Республики Хакасия;

единая сеть приема обращений граждан (ЕС ОГ), сетевой справочный телефонный узел (ССТУ);

система межведомственного электронного взаимодействия (СМЭВ) и система исполнения регламентов (СИР);

государственная информационная система о государственных и муниципальных платежах (ГИС ГМП);

похозяйственная книга;

информационно-аналитическая система Правительства Республики Хакасия;

портал государственной гражданской службы Российской Федерации;

иные по согласованию с Оператором.

1.5.   Оператором ЗВС является Государственный комитет цифрового развития и связи Республики Хакасия.

2. Структура и состав ЗВС

2.1.   ЗВС создается на основе информационно-телекоммуникационной сети Правительства Республики Хакасия (далее – ИТКС), сетей Участников, подключенных к ЗВС в установленном порядке.

2.2.   ЗВС представляет собой территориально распределенную информационно-телекоммуникационную сеть, объединяющую сегменты ЗВС и Абонентские пункты Участников.

2.3.   Основными сетевыми узлами ЗВС являются серверы, программно-аппаратные комплексы и Абонентские пункты.

2.4.   Связь сетевых узлов ЗВС осуществляется по каналам связи, которые используются Участниками.

2.5.   Программное обеспечение и программно-аппаратные комплексы, обеспечивающие функционирование ЗВС, состоят из модулей (компонентов): ViPNet Администратор, ViPNet Координатор, ViPNet Координатор HW, ViPNet Клиент.

3. Порядок подключения участников к ЗВС

3.1.   Подключение Участников и Пользователей к ЗВС организуется как централизованно по решению Оператора, в рамках исполнения целевых программ, так и самостоятельно по инициативе Участника.

3.2.   Подключение Участников и Пользователей включает в себя следующие этапы:

-   Этап подачи заявки.

-   Этап рассмотрения заявки.

-   Этап подключения.

3.2.1. Участник формирует и направляет Оператору заявку о намерении подключиться к ЗВС, с указанием цели подключения и перечня Пользователей.

3.2.2. Оператор в течение 5 рабочих дней с момента получения заявки осуществляют рассмотрение заявки и оценивает техническую возможность подключения Участника и Пользователей.

3.2.3. В случае отрицательного результата рассмотрения заявки Оператор уведомляет Участника об отказе в подключении к ЗВС с обоснованием причины отказа.

3.2.4. В случае положительного результата Оператор передает заявку Обслуживающей организации для формирования ключевой информации и установки необходимого программного обеспечения на абонентские пункты Участника.

3.2.5. Сроки установки программного обеспечения:

Для органов исполнительной власти: в течение 15 рабочих дней;

Для органов местного самоуправления: в течение 20 рабочих дней;

Для подведомственных им учреждений и иных организаций: в течение 20 рабочих дней.

3.2.6. Компоненты ViPNet Клиент предоставляются Оператором в следующем количестве:

Органам исполнительной власти при наличии свободных лицензий без ограничений.

Органам местного самоуправления, подведомственным организациям в количестве 2 единиц, далее по согласованию с Оператором.

Участники могут самостоятельно приобретать лицензии ViPNet Client для подключения к ЗВС.

3.3.   На Участника распространяются все обязанности по соблюдению требований информационной безопасности, определенные действующим законодательством в области защиты информации, технической и эксплуатационной документации и настоящим Положением.

4. Функции и полномочия Оператора ЗВС

4.1.   Обязанности Оператора ЗВС.

4.1.1. Рассматривает заявления Участников на подключение к ЗВС.

4.1.2. Осуществляет, на основании заявок и соглашений, подготовительные работы по организации предоставления доступа к компонентам ЗВС.

4.1.3. Формирует и поддерживает в актуальном состоянии электронный реестр Участников, подключенных к ЗВС.

4.1.4. Разрабатывает единые правила формирования, развития и функционирования ЗВС.

4.1.5. Разрабатывает, вводит в действие и предоставляет Участникам организационно-распорядительные документы, регламентирующие порядок и условия подключения к ЗВС, порядок работы Участников в ЗВС, проекты соглашений и заявлений о подключении к ЗВС.

4.1.6. Осуществляет мероприятия по модернизации и развитию ЗВС.

4.2.   Права Оператора.

4.2.1. Информировать руководителей Участников при невыполнении их должностными лицами требований безопасности и несоблюдения других требований по обеспечению бесперебойного функционирования ЗВС.

4.2.2. Запрашивать у Обслуживающей организации информацию о компонентах ЗВС.

4.2.3. Запрашивать и получать от Участников необходимые материалы и сведения об использовании ими ЗВС.

4.2.4. Принимать решение об отключении или ограничении доступа к информационным системам ЗВС в случаях нарушения должностными лицами Участника требований настоящего Положения.

4.3.   Оператор несет ответственность:

4.3.1. За невыполнение требований настоящего Положения, а также других актов, регулирующих работу ЗВС.

4.3.2. Неправомерное использование информации, циркулирующей в ЗВС, к которой Оператор получает доступ в связи с выполнением своих должностных обязанностей.

5. Функции и полномочия Обслуживающей организации ЗВС

5.1.   Обязанности Обслуживающей организации.

5.1.1. Осуществляет техническое обслуживание и администрирование оборудования и программного обеспечения ЗВС, с учетом требований действующего законодательства, технической и эксплуатационной документацией на программное обеспечение VipNet.

5.1.2. Осуществляет установку и настройку компонентов ЗВС в сегменте Участника.

5.1.3. Осуществляет поэкземплярный учет ключевых документов, выданных Участникам и относящихся к компонентам ЗВС в соответствии с требованиями действующего законодательства.

5.1.4. Осуществляет подключение к ЗВС Участников и Пользователей, в соответствии с заявками на подключение.

5.1.5. Осуществляет профилактические работы компонентов ЗВС.

5.1.6. Осуществляет техническое сопровождение ЗВС.

5.1.7. Предоставляет Участникам доступ к информационным системам ЗВС в соответствии с заявками, оформленными в установленном порядке.

5.1.8. Своевременно реагирует на попытки несанкционированного доступа к компонентам ЗВС.

5.1.9. Разрабатывает рекомендации пользователям, направленные на обеспечение работоспособности ЗВС.

5.1.10. Предоставляет Оператору ЗВС информацию о компонентах ЗВС.

5.1.11. Информирует Оператора о проводимых работах по обслуживанию и возможных перебоях в работе ЗВС.

5.1.12. По требованию Оператора производит блокировку или удаление абонентских пунктов и подсетей Участников.

5.2.   Права Обслуживающей организации.

5.2.1. Информировать Оператора о невыполнении Пользователями Участников требований безопасности и несоблюдении других требований по обеспечению бесперебойного функционирования ЗВС.

5.2.2. По согласованию с Оператором производить отключение или ограничение доступа к информационным системам ЗВС Пользователям Участника в случаях нарушения ими требований настоящего Положения.

5.3.   Обслуживающая организация несет ответственность:

5.3.1. За невыполнение требований настоящего Положения, а также других актов, регулирующих работу ЗВС.

5.3.2. За несвоевременное выявление попыток несанкционированного доступа, приведших к нарушению требований обеспечения безопасности ЗВС.

5.3.3. За несвоевременное устранение неисправностей в работе компонентов ЗВС.

5.3.4. За неправомерное использование информации, циркулирующей в ЗВС, к которой Обслуживающая организация получает доступ в связи с выполнением своих функций.

6. Функции и полномочия Участника и Пользователя ЗВС

6.1.   Ответственность за допуск Пользователя к работе в ЗВС и предоставленные ему соответствующие полномочия несет Участник, принявший решение о подключении Пользователя к ЗВС.

6.2.   Обязанности Пользователя ЗВС.

6.2.1. Знать и соблюдать правила информационной безопасности при работе в ЗВС, определенные настоящим Положением, а также другими актами, регулирующими работу ЗВС.

6.2.2. При работе в ЗВС выполнять только задания, связанные с должностными обязанностями.

6.2.3. При выявлении вредоносных программ или признаков нештатного функционирования программного обеспечения немедленно сообщить ответственному за техническую защиту информации Участника и Оператору ЗВС.

6.2.4. Предоставлять свой Абонентский пункт Оператору и Администратору для контроля и осуществления технических действий.

6.2.5. Обеспечивать безопасность хранения ключевой информации и (или) пароля.

6.2.6. Обеспечить выполнение требований безопасности информации в соответствии с законодательством РФ на подключаемых узлах и сегментах сети.

6.3.   Пользователю ЗВС запрещается:

6.3.1. Оставлять свой Абонентский пункт во включенном состоянии без контроля и с незаблокированными устройствами ввода и отображения информации.

6.3.2. Допускать к подключенному в ЗВС Абонентскому пункту посторонних лиц.

6.3.3. Самостоятельно проводить изменения в настройках Абонентского пункта.

6.3.4. Передавать пароли и ключевую информацию третьим лицам, а также размещать их в местах, доступных посторонним.

6.4.   Пользователь ЗВС имеет право:

6.4.1. Пользоваться информационными системами, ресурсами и сервисами ЗВС в рамках предоставленных ему полномочий.

6.4.2. Обращаться к Оператору для решения вопросов использования ЗВС.

6.5.   Пользователь и Участник несут ответственность:

6.5.1. За невыполнение требований настоящего Положения, а также других актов, регулирующих работу ЗВС.

6.5.2. За неправомерное использование информации, циркулирующей в ЗВС, к которой Пользователь ЗВС получает доступ в связи с выполнением своих должностных обязанностей.

7. Организация межсетевого взаимодействия с другими сетями ViPNet

7.1.   Организация межсетевого взаимодействия с другими сетями, функционирующими на основе технологии ViPNet, включает в себя следующие этапы:

-   Этап подачи заявки.

-   Этап рассмотрения заявки.

-   Этап подключения.

7.1.1. С целью организации межсетевого взаимодействия между ЗВС и сторонней сетью ViPNet, Участник сторонней сети направляет Оператору заявку о необходимости подключения с указанием цели подключения и контактов должностных лиц, ответственных за организацию такого взаимодействия.

7.1.2. Оператор, в течение 10 (десяти) рабочих дней со дня получения заявки, совместно с Обслуживающей организацией проводят оценку оснований и технической возможности для организации межсетевого взаимодействия.

7.1.3. Оператор имеет право отказать в подключении новому Участнику межсетевого взаимодействия, при этом проинформировать об имеющихся основаниях для такого решения.

7.1.4. В случае принятия положительного решения об организации межсетевого взаимодействия, Оператор и Участник подписывают соглашение о межсетевом взаимодействии. Оператор совместно с Обслуживающей организацией и администратором сторонней сети ViPNet организуют формирование необходимой адресной и ключевой информации для каждой из сетей.

7.1.5. Данная информация доверенным способом передаются в соответствующие Центры управления сетей (далее - ЦУС), с которыми необходимо осуществлять межсетевое взаимодействие.

7.1.6. Во всех ЦУС производится ввод и обработка (импорт) полученных из других ЦУС данных, установление связей.

7.1.7. Ответная информация доверенным способом передаются в соответствующие ЦУС, где она обрабатывается и вводится в действие. На этом этапе завершается процесс создания межсетевого взаимодействия между ЦУС, в дальнейшем обмен данными между ними производится в автоматическом режиме.

7.1.8. Сформированная ключевая и справочная информация через ЦУС отправляется на Абонентские пункты, участвующие в межсетевом взаимодействии.

7.1.9. После завершения процедуры организации межсетевого взаимодействия между ЗВС и сторонней сетью ViPNet, подписывается Протокол установления межсетевого взаимодействия.

8. Компрометация ключевой информации абонентских пунктов

8.1.   Под компрометацией ключей понимается утрата доверия к тому, что используемые ключи обеспечивают безопасность информации.

8.2.   Ключи Пользователя считаются скомпрометированными в следующих случаях:

посторонним лицам мог стать доступен файл ключевого дистрибутива;

посторонним лицам мог стать доступен съемный носитель с ключевой информацией;

посторонние лица могли получить неконтролируемый физический доступ к ключевой информации, хранящейся на компьютере, если все ключи хранятся на компьютере;

на компьютере, подключенном к ЗВС, установлен модуль ViPNet Клиент (Монитор) и он устанавливался в 4 или 5 режим работы и в локальной сети считается возможным присутствие посторонних лиц или на границе локальной сети отсутствует (отключен) межсетевой экран;

увольнение Пользователя, на которого оформлен пароль и ключ.

8.3.   К событиям, требующим проведения расследования и принятия решения о компрометации ключевой информации, относится возникновение подозрений в утечке информации при ее передаче в ЗВС.

8.4.   В случае наступления любого из событий, связанных с компрометацией ключевой информации, Пользователь немедленно прекращает связь с другими Абонентскими пунктами и сообщает о факте компрометации Оператору ЗВС в течение 1-го рабочего дня.

8.4.1. Оператор совместно с Обслуживающей организацией при получении информации о компрометации ключевой информации в течение 1-го рабочего дня обязан организовать объявление (с помощью ПО ViPNet Администратор) ключей Абонентского пункта скомпрометированными и создание справочников связей при компрометации с необходимой информацией.

9. Порядок организации хранения и учета ключевой информации компонентов ЗВС

9.1.   Хранение, эксплуатация и учет СКЗИ, ключевой информации компонентов ЗВС производится Обслуживающей организацией в соответствии с требованиями действующего законодательства в области криптографической защиты информации.

9.1.1. Учет СКЗИ ведется в Журнале поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов.

9.1.2. Программные СКЗИ учитываются совместно с аппаратными средствами, с которыми осуществляется их штатное функционирование.

9.1.3. Все полученные экземпляры СКЗИ, эксплуатационной и технической документации к ним, ключевых документов должны быть выданы под расписку в соответствующем Журнале поэкземплярного учета пользователям СКЗИ, несущим персональную ответственность за их сохранность.

9.1.4. Если эксплуатационной и технической документацией к СКЗИ предусмотрено применение разовых ключевых носителей или криптоключи вводят и хранят (на весь срок их действия) непосредственно в СКЗИ, то такой разовый ключевой носитель или электронная запись соответствующего криптоключа должны регистрироваться в техническом журнале.

9.2.   В состав ключевой информации компонентов ЗВС, входят следующие составляющие:

Дистрибутив справочно-ключевой информации. Представляет собой сборник, содержащие личные ключи пользователя, ключевой набор сетевого узла и адресные справочники ViPNet.

Личные ключи пользователя. Представляют собой ключи защиты пользователя, необходимые для его аутентификации на сетевом узле, и может содержать ключи подписи пользователя;

Резервный набор персональных ключей пользователя. Предназначен для получения дистанционного обновления ключевой информации при изменении исходной ключевой информации в УКЦ.

9.3.   Дистрибутив справочно-ключевой информации и Резервные наборы персональных ключей формируется Обслуживающей организацией.

9.4.   Личные ключи пользователя устанавливаются при первичной инициализации в контейнер на Абонентском пункте или переноситься на ключевой носитель.

10. Установка и ввод в эксплуатацию компонентов ЗВС

10.1.   Требования к установке компонентов ЗВС.

10.1.1. Установка, настройка и управление ПАК Координатор осуществляется исключительно Обслуживающей организацией. Самостоятельная установка, настройка или управление ПАК Координаторами, со стороны Участника не допускается.

10.1.2. Настройка абонентских пунктов ЗВС осуществляется исключительно Обслуживающей организацией. Все действия производятся строго в соответствии с технической и эксплуатационной документацией на компоненты ЗВС.

10.1.4. На каждый компонент ЗВС Участником оформляется Акт установки по типовой форме.

10.1.5. Экземпляры Акта хранятся у Участника, а копии передаются Оператору и Обслуживающей организации.

10.2.   Требования к размещению компонентов ЗВС.

10.2.1. Общие требования.

Размещение, охрана и специальное оборудование помещений, в которых установлены компоненты ЗВС и ведется работа с носителями персональной ключевой информации, должны исключать возможность бесконтрольного проникновения в них посторонних лиц, прослушивания ведущихся там переговоров и просмотра помещений посторонними лицами, а также гарантировать сохранность находящихся в этих помещениях ключевых документов.

Порядок охраны и организации режима помещений, в которых установлены компоненты ЗВС, регламентируется разделом 4 Приказа ФАПСИ №152 от 13.06.2001 г.

При подключении компонентов ЗВС к каналам передачи данных, выходящих за пределы контролируемой зоны, необходимо выполнение действующих в Российской Федерации требований по защите информации от утечки по техническим каналам, в том числе по каналу связи.

10.2.2. Размещение ПАК ViPNet Координатор.

ПАК ViPNet Координаторы устанавливается в выделенных помещениях серверных узлов.

Доступ в помещение серверных узлов должен быть ограничен.

10.2.3. Размещение абонентского пункта ViPNet Клиент.

ViPNet Клиент является персональным средством защиты пользователя ViPNet и размещается на рабочем месте Пользователя. Дополнительных специальных требований к помещениям, где установлено ПО ViPNet Клиент, не предъявляется данным Положением.

10.3.   Настройка операционной системы Абонентского пункта, а так же выбор типа аутентификации производится в соответствии с эксплуатационной и технической документацией на компоненты ЗВС.

11. Вывод компонентов ЗВС из эксплуатации

11.1.   Вывод компонентов ЗВС из эксплуатации.

11.1.1. Вывод из эксплуатации компонентов ЗВС оформляется в виде Акта по типовой форме.

11.1.2. Акт хранится у пользователя СКЗИ, а копия передается Оператору и Обслуживающей организации.

11.2.   Удаление ключевой информации компонентов ЗВС.

11.2.1. Удаление ключевой информации при обновлениях или деинсталляции программного обеспечения производится штатными средствами ViPNet.

11.2.2. Удаление ключевой информации на жестких дисках, дискетах или флэш-памяти производится с использованием специальной программы, входящей в состав программного обеспечения ViPNet. В журнале учета выдачи ключевых документов делается отметка об уничтожении ключей.

11.2.3. Ключевая информация должна быть уничтожена в сроки, указанные в эксплуатационной и технической документации. Если срок уничтожения эксплуатационной и технической документацией не установлен, то ключевые документы должны быть уничтожены не позднее 10 дней после вывода их из действия.

11.2.4. При удалении дистрибутивов или невозможности воспользоваться штатными средствами удаление ключевой информации производится Обслуживающей организацией под расписку в соответствующих журналах поэкземплярного учета, а уничтожение большого объема ключевых документов может быть оформлено актом.

11.2.5. Уничтожение по акту производит комиссия в составе не менее двух человек из числа лиц, допущенных к использованию СКЗИ. В акте указывается, что уничтожается и в каком количестве. В конце акта делается итоговая запись (цифрами и прописью) о количестве наименований и экземпляров уничтожаемых ключевых документов, инсталлирующих криптосредства носителей, эксплуатационной и технической документации. О проведенном уничтожении делаются отметки в соответствующих журналах поэкземплярного учета.

12. Режим работы ЗВС и технические мероприятия

12.1.   Технические мероприятия по обслуживанию компонентов ЗВС (относящихся к программному или аппаратному обеспечению ViPNet) организуются Обслуживающей организацией с привлечением Оператора.

12.2.   Плановые работы проводятся по графику, разрабатываемому Оператором.

12.3.   К плановым работам относятся:

12.3.1. Реконфигурирование ЗВС.

12.3.2. Установка (переустановка) программного обеспечения, в том числе операционных систем.

12.3.3. Техническое обслуживание компонентов ЗВС.

12.3.4. Обновление программного обеспечения ViPNet компонента.

12.3.5. Другие виды работ, необходимость проведения которых определяется Обслуживающей организацией по согласованию с Оператором.

12.4.   О проведении плановых работ Обслуживающая организация уведомляет Оператора не менее чем за 72 часа до намеченного срока начала работ.

12.5.   Обслуживающая организация осуществляет периодический контроль работоспособности компонентов ЗВС (ПАК ViPNet Координатор и Абонентские пункты).

12.5.1. Контроль может осуществляться как непосредственно на проверяемом компоненте, так и удаленно. Контрольная проверка осуществляется в следующих случаях:

12.5.1.1. при вводе компонента в эксплуатацию;

12.5.1.2. при изменении лица, ответственного за эксплуатацию;

12.5.1.3. при изменении состава аппаратных средств компонента;

12.5.1.4. периодически, по графику, разрабатываемому Оператором.

12.5.2. Результаты проверки оформляются в виде протокола проверки в соответствии с технической и эксплуатационной документацией на компоненты ЗВС.

12.5.3. Удаленная проверка компонентов ЗВС осуществляется выборочно или полностью для всех компонентов ЗВС после процедуры удаленного обновления ПО или периодически в промежутках между контрольными проверками.

12.6.   При обнаружении фактов сбоев в работе ПО или нарушения правил эксплуатации Пользователь обязан принять меры для устранения выявленных нарушений, уведомив об этом Оператора.

12.7.   Функционирование ЗВС в аварийном режиме.

12.7.1. В случае возникновения производственной необходимости проведения аварийных и планово-профилактических работ доступ к ЗВС или ее отдельным сегментам может быть закрыт.

12.7.2. Для защиты компонентов ЗВС от сбоев электропитания, компоненты ЗВС необходимо оборудовать источниками бесперебойного питания, мощность которых в случае отключения электропитания обеспечивает возможность корректного завершения выполняемых задач.

12.7.3. В случае возникновения нештатных ситуаций Пользователи, с привлечением Оператора, обязаны восстановить работоспособность обслуживаемых ими сегментов ЗВС в максимально сжатые сроки.

13. Ответственность за нарушение настоящего положения

13.1.   В случае нарушения требований данного Положения, послужившего причиной сбоя функционирования ЗВС или несанкционированного доступа к информации, разглашения, компрометации, уничтожения, несанкционированного изменения информации, циркулирующей в ЗВС, все категории пользователей несут ответственность в соответствии с действующим законодательством.


Приложение

к положению о защищенной виртуальной сети Правительства Республики Хакасия

1. Форма заявки на подключение к ЗВС:

Председателю государственного комитета цифрового развития и связи Республики Хакасия

(оформляется на бланке организации)

(наименование организации) в связи с производственной необходимостью просит подключить к защищенной сети Правительства Республики Хакасия следующих сотрудников для (указать цель подключения из пункта 1.3 Положения).

ФИО

Должность

Контактная информация




2. Форма заявки на переустановку ПО на абонентском пункте:

Председателю государственного комитета цифрового развития и связи Республики Хакасия

(оформляется на бланке организации)

(наименование организации) в связи с (указать причину повторного подключения) просит переустановить ViPNet Client защищенной сети Правительства Республики Хакасия для следующих сотрудников.

ФИО

Должность

Контактная информация




3. Форма заявки на организацию связей между абонентскими пунктами:

Председателю государственного комитета цифрового развития и связи Республики Хакасия

(оформляется на бланке организации)

(наименование организации) в связи с производственной необходимостью просит в защищенной сети Правительства Республики Хакасия организовать связи между следующими абонентскими пунктами для (указать цель организации связей).

Абонентский пункт в сети Правительства Республики Хакасия

Абонентский пункт и номер сети для организации связей