• Текст документа
  • Статус
0 %
Начинаю
Завершаю
Оглавление
Поиск в тексте
Действующий


ПРЕЗИДИУМ ПРАВИТЕЛЬСТВА РЕСПУБЛИКИ ХАКАСИЯ

ПОСТАНОВЛЕНИЕ

от 20 августа 2020 года N 112-п


Об утверждении Положения о защищенной виртуальной сети Правительства Республики Хакасия



Президиум Правительства Республики Хакасия постановляет:


1. Утвердить прилагаемое Положение о защищенной виртуальной сети Правительства Республики Хакасия (далее - Положение).


2. Исполнительным органам государственной власти Республики Хакасия при эксплуатации защищенной виртуальной сети Правительства Республики Хакасия обеспечить выполнение требований Положения.


3. Органам местного самоуправления Республики Хакасия, государственным, муниципальным учреждениям и предприятиям Республики Хакасия рекомендовать руководствоваться требованиями Положения.



Глава Республики Хакасия -
Председатель Правительства
Республики Хакасия
В.КОНОВАЛОВ

Приложение. Положение о защищенной виртуальной сети Правительства Республики Хакасия



Приложение



Утверждено
постановлением
Президиума Правительства
Республики Хакасия
от 20.08.2020 N 112-п

1. Общие положения


1.1. Настоящее Положение определяет порядок функционирования защищенной виртуальной сети Правительства Республики Хакасия (далее - ЗВС).


1.2. Настоящее Положение разработано в целях реализации постановления Правительства Республики Хакасия от 27.12.2012 N 917 "Об утверждении Положения об информационно-телекоммуникационной сети Правительства Республики Хакасия и внесении изменения в Положение, утвержденное постановлением Правительства Республики Хакасия от 12.05.2009 N 142" (с последующими изменениями).


1.3. В настоящем Положении используются следующие термины и определения:


защищенная виртуальная сеть - виртуальная, наложенная на физические каналы связи защищенная транспортная сеть, построенная с использованием технологий ViPNet, реализованная сертифицированными в установленном порядке средствами защиты информации;


технология ViPNet - технология, предназначенная для построения виртуальных защищенных сетей, путем использования системы персональных и межсетевых экранов на защищаемых компонентах распределенной сети и объединения защищаемых элементов через виртуальные соединения (туннели), обеспечивающие шифрование сетевого трафика между этими элементами на базе средства криптографической защиты информации ViPNet;


абонентский пункт - персональный компьютер с установленным программным обеспечением ViPNet Клиент, входящий в состав ЗВС;


ПАК VipNet Координатор - аппаратно-программный комплекс, выполняющий функции межсетевого экрана и криптомаршрутизатора, имеющий сертификат соответствия Федеральной службы безопасности;


Центр управления сетью - аппаратные или программные средства для мониторинга, конфигурирования и управления узлами ЗВС;


компонент ЗВС - сетевые узлы, обеспечивающие функционирование ЗВС и представляющие собой ПАК VipNet Координатор или абонентские пункты VipNet;


оператор - исполнительный орган государственной власти Республики Хакасия, организующий предоставление доступа к компонентам ЗВС, осуществляющий координацию действий участников ЗВС, разработку организационно-распорядительных документов;


обслуживающая организация - организация, оказывающая на основании государственного контракта с оператором услуги по обслуживанию и технической поддержке ЗВС с использованием технологии ViPNet, имеющая необходимые для оказания таких услуг лицензии;


администратор - сотрудник обслуживающей организации, осуществляющий общее администрирование ЗВС и учет средств криптографической защиты информации;


участник - исполнительные органы государственной власти Республики Хакасия, органы местного самоуправления муниципального образования Республики Хакасия и подведомственные им учреждения, иные организации, подключенные к ЗВС;


пользователь - должностное лицо участника ЗВС, использующее для выполнения своих служебных обязанностей информационные системы и ресурсы, входящие в состав ЗВС;


несанкционированный доступ - доступ к информации, хранящейся на различных типах носителей, в базах данных, файловых хранилищах путем изменения (повышения, фальсификации) своих прав доступа.


1.4. Цели и задачи ЗВС:


организация защищенного информационного взаимодействия между участниками;


уменьшение вероятности утраты и несанкционированной модификации информации в процессе информационного обмена между участниками.


Подключение к ЗВС осуществляется в целях организации защищенного доступа к следующим информационным ресурсам:


система автоматизации делопроизводства и документооборота Правительства Республики Хакасия;


единая сеть приема обращений граждан, сетевой справочный телефонный узел;


система межведомственного электронного взаимодействия и система исполнения регламентов;


государственная информационная система о государственных и муниципальных платежах;


похозяйственная книга;


информационно-аналитическая система Правительства Республики Хакасия;


портал государственной гражданской службы Российской Федерации;


иные по согласованию с оператором.


1.5. Оператором является Государственный комитет цифрового развития и связи Республики Хакасия.

2. Структура и состав ЗВС


2.1. ЗВС создается на основе информационно-телекоммуникационной сети Правительства Республики Хакасия (далее - ИТКС), сетей участников, подключенных к ЗВС в установленном порядке.


2.2. ЗВС представляет собой территориально распределенную информационно-телекоммуникационную сеть, объединяющую сегменты ЗВС и абонентские пункты участников.


2.3. Основными сетевыми узлами ЗВС являются серверы, программно-аппаратные комплексы и абонентские пункты.


2.4. Связь сетевых узлов ЗВС осуществляется по каналам связи, которые используются участниками.


2.5. Программное обеспечение и программно-аппаратные комплексы, обеспечивающие функционирование ЗВС, состоят из модулей (компонентов): ViPNet Администратор, ViPNet Координатор, ViPNet Координатор HW, ViPNet Клиент.

3. Порядок подключения участников к ЗВС


3.1. Подключение участников и пользователей к ЗВС организуется как централизованно по решению оператора в рамках исполнения государственных программ, так и самостоятельно по инициативе участника.


3.2. Подключение участников и пользователей включает в себя следующие этапы:


этап подачи заявки;


этап рассмотрения заявки;


этап подключения.


3.3. Участник формирует и направляет оператору заявку о намерении подключиться к ЗВС с указанием цели подключения и перечня пользователей по форме согласно приложению.


3.4. Оператор в течение пяти рабочих дней с момента получения заявки, которую он регистрирует в день ее поступления, осуществляет рассмотрение заявки и оценивает техническую возможность подключения участника и пользователей.


3.5. В случае отрицательного результата рассмотрения заявки оператор в течение пяти рабочих дней с момента рассмотрения заявки уведомляет участника об отказе в подключении к ЗВС с обоснованием причины отказа.


3.6. В случае положительного результата оператор в течение пяти рабочих дней с момента рассмотрения заявки передает заявку обслуживающей организации для формирования ключевой информации, представленной в виде dst-ключей, необходимых для установки и функционирования программного обеспечения на абонентские пункты участника.


3.7. Сроки установки программного обеспечения:


для исполнительных органов государственной власти Республики Хакасия - в течение 10 рабочих дней с момента передачи заявки в обслуживающую организацию;


для органов местного самоуправления муниципального образования Республики Хакасия - в течение 20 рабочих дней с момента передачи заявки в обслуживающую организацию;


для подведомственных учреждений и иных организаций - в течение 20 рабочих дней с момента передачи заявки в обслуживающую организацию.


3.8. Программное обеспечение ViPNet Клиент предоставляется оператором в следующем количестве:


исполнительным органам государственной власти Республики Хакасия при наличии свободных лицензий на использование указанного программного продукта - без ограничений;


органам местного самоуправления муниципального образования Республики Хакасия, подведомственным организациям - в количестве двух единиц, далее по согласованию в соответствии с соглашением с оператором о доступе к ЗВС.


Участники могут самостоятельно приобретать лицензии ViPNet Клиент для подключения к ЗВС.


3.9. На участника распространяются все обязанности по соблюдению требований информационной безопасности, определенные действующим законодательством в области защиты информации, технической и эксплуатационной документации и настоящим Положением.

4. Функции и полномочия оператора


4.1. Обязанности оператора:


1) рассматривает заявления участников на подключение к ЗВС;


2) осуществляет на основании заявок и соглашений подготовительные работы по организации предоставления доступа к компонентам ЗВС;


3) формирует и поддерживает в актуальном состоянии электронный реестр участников, подключенных к ЗВС;


4) разрабатывает единые правила формирования, развития и функционирования ЗВС;


5) разрабатывает, вводит в действие и предоставляет участникам организационно-распорядительные документы, регламентирующие порядок и условия подключения к ЗВС, порядок работы участников в ЗВС, проекты соглашений и заявлений о подключении к ЗВС;


6) осуществляет мероприятия по модернизации и развитию ЗВС.


4.2. Права оператора:


1) информировать руководителей участников при невыполнении их должностными лицами требований безопасности и несоблюдении других требований по обеспечению бесперебойного функционирования ЗВС;


2) запрашивать у обслуживающей организации информацию о компонентах ЗВС;


3) запрашивать и получать от участников необходимые материалы и сведения об использовании ими ЗВС;


4) принимать решение об отключении или ограничении доступа к информационным системам ЗВС в случаях нарушения должностными лицами участника требований настоящего Положения.


4.3. Оператор несет ответственность:


1) за невыполнение требований настоящего Положения, а также других актов, регулирующих работу ЗВС;


2) неправомерное использование информации, находящейся в ЗВС, к которой оператор получает доступ в связи с выполнением своих должностных обязанностей.

5. Функции и полномочия обслуживающей организации


5.1. Обязанности обслуживающей организации:


1) осуществляет техническое обслуживание и администрирование оборудования и программного обеспечения ЗВС с учетом требований законодательства Российской Федерации, технической и эксплуатационной документации на программное обеспечение VipNet;


2) осуществляет установку и настройку компонентов ЗВС, используемых участником;


3) осуществляет поэкземплярный учет ключевой информации, выданной участникам и относящейся к компонентам ЗВС в соответствии с требованиями законодательства Российской Федерации;


4) осуществляет подключение к ЗВС участников и пользователей в соответствии с заявками на подключение;


5) осуществляет профилактические работы компонентов ЗВС;


6) осуществляет техническое сопровождение ЗВС;


7) предоставляет участникам доступ к информационным системам ЗВС в соответствии с заявками, оформленными в установленном порядке;


8) своевременно реагирует на попытки несанкционированного доступа к компонентам ЗВС;


9) разрабатывает рекомендации пользователям, направленные на обеспечение работоспособности ЗВС;


10) представляет оператору информацию о компонентах ЗВС;


11) информирует оператора о проводимых работах по обслуживанию и возможных перебоях в работе ЗВС;


12) по требованию оператора производит блокировку или удаление абонентских пунктов и подсетей участников.


5.2. Права обслуживающей организации:


1) информировать оператора о невыполнении пользователями участников требований безопасности и несоблюдении других требований по обеспечению бесперебойного функционирования ЗВС;


2) по согласованию с оператором производить отключение или ограничение доступа к информационным системам ЗВС пользователям участника в случаях нарушения ими требований настоящего Положения.


5.3. Обслуживающая организация несет ответственность:


1) за невыполнение требований настоящего Положения, а также других актов, регулирующих работу ЗВС;


2) за несвоевременное выявление попыток несанкционированного доступа, приведших к нарушению требований обеспечения безопасности ЗВС;


3) за несвоевременное устранение неисправностей в работе компонентов ЗВС;


4) за неправомерное использование информации, циркулирующей в ЗВС, к которой обслуживающая организация получает доступ в связи с выполнением своих функций.

6. Функции и полномочия участника и пользователя


6.1. Ответственность за допуск пользователя к работе в ЗВС и предоставленные ему соответствующие полномочия несет участник, принявший решение о подключении пользователя к ЗВС.


6.2. Обязанности пользователя:


1) знать и соблюдать правила информационной безопасности при работе в ЗВС, определенные настоящим Положением, а также другими актами, регулирующими работу ЗВС;


2) при работе в ЗВС выполнять только задания, связанные с должностными обязанностями;


3) при выявлении вредоносных программ или признаков нештатного функционирования программного обеспечения немедленно сообщить лицу участника, ответственному за техническую защиту информации, и оператору;


4) предоставлять свой абонентский пункт оператору и администратору для контроля и осуществления технических действий;


5) обеспечивать безопасность хранения ключевой информации и (или) пароля;


6) обеспечить выполнение требований безопасности информации в соответствии с законодательством Российской Федерации на абонентском пункте.


6.3. Пользователю запрещается:


1) оставлять свой абонентский пункт во включенном состоянии без контроля и с незаблокированными устройствами ввода и отображения информации;


2) допускать к подключенному в ЗВС абонентскому пункту посторонних лиц;


3) самостоятельно проводить изменения в настройках абонентского пункта;


4) передавать пароли и ключевую информацию третьим лицам, а также размещать их в местах, доступных посторонним лицам.


6.4. Пользователь имеет право:


1) пользоваться информационными системами, ресурсами и сервисами ЗВС в рамках предоставленных ему полномочий;


2) обращаться к оператору для решения вопросов использования ЗВС.


6.5. Пользователь и участник несут ответственность:


1) за невыполнение требований настоящего Положения, а также других актов, регулирующих работу ЗВС;


2) за неправомерное использование информации, находящейся в ЗВС, к которой пользователь ЗВС получает доступ в связи с исполнением своих должностных обязанностей.

7. Организация межсетевого взаимодействия с другими сетями ViPNet


7.1. Организация межсетевого взаимодействия с другими сетями, функционирующими на основе технологии ViPNet, включает в себя следующие этапы:


этап подачи заявки;


этап рассмотрения заявки;


этап подключения.


7.2. С целью организации межсетевого взаимодействия между ЗВС и сторонней сетью ViPNet участник сторонней сети направляет оператору заявку о необходимости подключения с указанием цели подключения и контактов должностных лиц, ответственных за организацию такого взаимодействия, по форме согласно приложению.


7.3. Оператор в течение 10 рабочих дней со дня получения заявки совместно с обслуживающей организацией проводят оценку оснований и технической возможности для организации межсетевого взаимодействия.


7.4. Оператор имеет право отказать в подключении новому участнику межсетевого взаимодействия, при этом проинформировать в течение пяти рабочих дней об имеющихся основаниях для такого решения, связанных с отсутствием технической возможности организации данного взаимодействия.


7.5. В случае принятия положительного решения об организации межсетевого взаимодействия оператор и участник подписывают соглашение о межсетевом взаимодействии. Оператор совместно с обслуживающей организацией и администратором сторонней сети ViPNet организуют формирование необходимой адресной и ключевой информации для каждой из сетей.


7.6. Данная информация доверенным способом передается в соответствующие центры управления сетей (далее - ЦУС), с которыми необходимо осуществлять межсетевое взаимодействие.


7.7. Во всех ЦУС производится ввод и обработка (импорт) полученных из других ЦУС данных, установление связей.


7.8. Ответная информация доверенным способом передается в соответствующие ЦУС, где она обрабатывается и вводится в действие. На этом этапе завершается процесс создания межсетевого взаимодействия между ЦУС, в дальнейшем обмен данными между ними производится в автоматическом режиме.


7.9. Сформированная ключевая и справочная информация через ЦУС отправляется на абонентские пункты, участвующие в межсетевом взаимодействии.


7.10. После завершения процедуры организации межсетевого взаимодействия между ЗВС и сторонней сетью ViPNet подписывается протокол установления межсетевого взаимодействия.

8. Компрометация ключевой информации абонентских пунктов


8.1. Под компрометацией ключей понимается утрата доверия к тому, что используемые ключи обеспечивают безопасность информации.


8.2. Ключи пользователя считаются скомпрометированными в следующих случаях:


посторонним лицам мог стать доступен файл ключевого дистрибутива;


посторонним лицам мог стать доступен съемный носитель с ключевой информацией;


посторонние лица могли получить неконтролируемый физический доступ к ключевой информации, хранящейся на компьютере, если все ключи хранятся на компьютере;


на компьютере, подключенном к ЗВС, установлен модуль ViPNet Клиент (Монитор), на котором устанавливался режим работы N 4 или N 5, и при этом в локальной сети считается возможным присутствие посторонних лиц или на границе локальной сети отсутствует (отключен) межсетевой экран;


увольнение пользователя, на которого оформлен пароль и ключ.


8.3. К событиям, требующим проведения расследования и принятия решения о компрометации ключевой информации, относится возникновение подозрений в несанкционированном доступе к информации, находящейся в ЗВС. Расследование проводится комиссией, состоящей из:


пользователя;


представителя оператора;


представителя обслуживающей организации.


Расследование проводится в течение пяти рабочих дней, в ходе которого выясняется, откуда и каким образом произошло несанкционированное получение информации из абонентского пункта пользователя.


8.4. В случае наступления любого из событий, связанных с компрометацией ключевой информации, пользователь немедленно прекращает связь с другими абонентскими пунктами, посредством выключения программного обеспечения VipNet Клиент или ПК пользователя и сообщает о факте компрометации ключей соответствующего абонентского пункта оператору ЗВС в течение одного рабочего дня.


8.5. Оператор совместно с обслуживающей организацией при получении информации о компрометации ключевой информации в течение одного рабочего дня обязан организовать объявление (с помощью ПО ViPNet администратор) ключей абонентского пункта скомпрометированными и создание справочников связей при компрометации с необходимой информацией.

9. Порядок организации хранения и учета ключевой информации компонентов ЗВС


9.1. Хранение, эксплуатация и учет средств криптографической защиты информации (СКЗИ), ключевой информации компонентов ЗВС производится обслуживающей организацией в соответствии с требованиями законодательства Российской Федерации в области криптографической защиты информации.


9.2. Учет СКЗИ ведется в журнале поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов.


9.3. Программные СКЗИ учитываются совместно с аппаратными средствами, с которыми осуществляется их штатное функционирование.


9.4. Все полученные экземпляры СКЗИ, эксплуатационной и технической документации к ним, ключевых документов должны быть выданы под расписку в соответствующем журнале поэкземплярного учета пользователям СКЗИ, несущим персональную ответственность за их сохранность.


9.5. Если эксплуатационной и технической документацией к СКЗИ предусмотрено применение разовых ключевых носителей или криптоключи вводят и хранят (на весь срок их действия) непосредственно в СКЗИ, то такой разовый ключевой носитель или электронная запись соответствующего криптоключа должны регистрироваться в техническом журнале.


9.6. В состав ключевой информации компонентов ЗВС входят следующие составляющие:


дистрибутив справочно-ключевой информации. Представляет собой сборник, содержащий личные ключи пользователя, ключевой набор сетевого узла и адресные справочники ViPNet;


личные ключи пользователя. Представляют собой ключи защиты пользователя, необходимые для его аутентификации на сетевом узле;


резервный набор персональных ключей пользователя. Предназначен для получения дистанционного обновления ключевой информации при изменении исходной ключевой информации в удостоверяющий и ключевой центр.


9.7. Дистрибутив справочно-ключевой информации и резервные наборы персональных ключей формируются обслуживающей организацией.


9.8. Личные ключи пользователя устанавливаются при первичной инициализации в контейнер на абонентском пункте или переносятся на ключевой носитель.

10. Установка и ввод в эксплуатацию компонентов ЗВС


10.1. Требования к установке компонентов ЗВС:


1) установка, настройка и управление ПАК VipNet Координатор осуществляется исключительно обслуживающей организацией. Самостоятельная установка, настройка или управление ПАК Координаторами со стороны участника не допускается;


2) настройка абонентских пунктов ЗВС осуществляется исключительно обслуживающей организацией. Все действия производятся строго в соответствии с технической и эксплуатационной документацией на компоненты ЗВС;


3) на каждый компонент ЗВС участником оформляется акт установки по типовой форме;


4) экземпляры акта хранятся у участника, а копии передаются оператору и обслуживающей организации.


10.2. Требования к размещению компонентов ЗВС:


1) общие требования:


размещение, охрана и специальное оборудование помещений, в которых установлены компоненты ЗВС и ведется работа с носителями персональной ключевой информации, должны исключать возможность бесконтрольного проникновения в них посторонних лиц, прослушивания ведущихся там переговоров и просмотра помещений посторонними лицами, а также гарантировать сохранность находящихся в этих помещениях ключевых документов;


порядок охраны и организации режима помещений, в которых установлены компоненты ЗВС, регламентируется разделом 4 приказа Федерального агентства правительственной связи и информации от 13.06.2001 N 152 "Об утверждении инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну";


при подключении компонентов ЗВС к каналам передачи данных, выходящих за пределы контролируемой зоны, необходимо выполнение действующих в Российской Федерации требований по защите информации от утечки по техническим каналам, в том числе по каналу связи;


2) размещение ПАК ViPNet Координатор:


ПАК ViPNet Координатор устанавливается в выделенных помещениях серверных узлов;


доступ в помещение серверных узлов должен быть ограничен;


3) размещение абонентского пункта ViPNet Клиент:


ViPNet Клиент является персональным средством защиты пользователя ViPNet и размещается на рабочем месте пользователя. Дополнительных специальных требований к помещениям, где установлено ПО ViPNet Клиент, не предъявляется настоящим Положением.


10.3. Настройка операционной системы абонентского пункта, а также выбор типа аутентификации производятся в соответствии с эксплуатационной и технической документацией на компоненты ЗВС.

11. Вывод компонентов ЗВС из эксплуатации


11.1. Вывод компонентов ЗВС из эксплуатации:


1) вывод из эксплуатации компонентов ЗВС оформляется в виде акта по типовой форме;


2) акт хранится у оператора, а копия передается обслуживающей организации.


11.2. Удаление ключевой информации компонентов ЗВС:


1) удаление ключевой информации при обновлениях или деинсталляции программного обеспечения производится штатными средствами ViPNet;


2) удаление ключевой информации на жестких дисках, дискетах или флэш-памяти производится с использованием специальной программы, входящей в состав программного обеспечения ViPNet. В журнале учета выдачи ключевых документов делается отметка об уничтожении ключей;


3) ключевая информация должна быть уничтожена в сроки, указанные в эксплуатационной и технической документации. Если срок уничтожения эксплуатационной и технической документацией не установлен, то ключевые документы должны быть уничтожены не позднее 10 дней после вывода их из действия;


4) при удалении дистрибутивов или невозможности воспользоваться штатными средствами удаление ключевой информации производится обслуживающей организацией под расписку в соответствующих журналах поэкземплярного учета, а уничтожение большого объема ключевых документов может быть оформлено актом;


5) уничтожение по акту производит комиссия в составе не менее двух человек из числа лиц, допущенных к использованию СКЗИ. В акте указывается, что уничтожается и в каком количестве. В конце акта делается итоговая запись (цифрами и прописью) о количестве наименований и экземпляров уничтожаемых ключевых документов, инсталлирующих криптосредства носителей, эксплуатационной и технической документации. О проведенном уничтожении делаются отметки в соответствующих журналах поэкземплярного учета.

12. Режим работы ЗВС и технические мероприятия


12.1. Технические мероприятия по обслуживанию компонентов ЗВС (относящихся к программному или аппаратному обеспечению ViPNet) организуются обслуживающей организацией с привлечением оператора.


12.2. Плановые работы проводятся по графику, разрабатываемому оператором.


12.3. К плановым работам относятся:


1) реконфигурирование ЗВС;


2) установка (переустановка) программного обеспечения, в том числе операционных систем;


3) техническое обслуживание компонентов ЗВС;


4) обновление программного обеспечения ViPNet компонента;


5) другие виды работ, необходимость проведения которых определяется обслуживающей организацией по согласованию с оператором.


12.4. О проведении плановых работ обслуживающая организация уведомляет оператора не менее чем за 72 часа до намеченного срока начала работ.


12.5. Обслуживающая организация осуществляет периодический контроль работоспособности компонентов ЗВС (ПАК ViPNet Координатор и абонентские пункты).


12.6. Контроль может осуществляться как непосредственно на проверяемом компоненте, так и удаленно. Контрольная проверка осуществляется в следующих случаях:


1) при вводе компонента в эксплуатацию;


2) при изменении лица, ответственного за эксплуатацию;


3) при изменении состава аппаратных средств компонента;


4) периодически, по графику, разрабатываемому оператором.


12.7. Результаты проверки оформляются в виде протокола проверки в соответствии с технической и эксплуатационной документацией на компоненты ЗВС.


12.8. Удаленная проверка компонентов ЗВС осуществляется выборочно или полностью для всех компонентов ЗВС после процедуры удаленного обновления программного обеспечения или периодически в промежутках между контрольными проверками.


12.9. При обнаружении фактов сбоев в работе программного обеспечения или нарушении правил эксплуатации ЗВС пользователь обязан уведомить об этом оператора.


12.10. В случае возникновения производственной необходимости проведения аварийных и планово-профилактических работ доступ к ЗВС или ее отдельным сегментам может быть закрыт.


12.11. Для защиты компонентов ЗВС от сбоев электропитания, компоненты ЗВС необходимо оборудовать источниками бесперебойного питания, мощность которых в случае отключения электропитания обеспечит возможность корректного завершения выполняемых задач.


12.12. В случае возникновения нештатных ситуаций участники с привлечением оператора обязаны восстановить работоспособность используемых ими сегментов ЗВС в течение одного рабочего дня.

13. Ответственность за нарушение настоящего Положения


13.1. В случае нарушения требований настоящего Положения, послужившего причиной сбоя функционирования ЗВС или несанкционированного доступа к информации, разглашения, компрометации, уничтожения, несанкционированного изменения информации, находящейся в ЗВС, все категории пользователей несут ответственность в соответствии с законодательством Российской Федерации.

Приложение



Приложение
к Положению
о защищенной виртуальной сети
Правительства Республики Хакасия

1. Форма заявки на подключение к защищенной виртуальной сети

Председателю Государственного комитета цифрового развития и связи Республики Хакасия


(оформляется на бланке организации)



(наименование организации) в связи с производственной необходимостью просит подключить к защищенной сети Правительства Республики Хакасия следующих сотрудников для (указать цель подключения из пункта 1.3 Положения о защищенной виртуальной сети Правительства Республики Хакасия).

ФИО

Должность

Контактная информация

2. Форма заявки на переустановку программного обеспечения на абонентском пункте

Председателю Государственного комитета цифрового развития и связи Республики Хакасия


(оформляется на бланке организации)



(наименование организации) в связи с (указать причину повторного подключения) просит переустановить ViPNet Client защищенной сети Правительства Республики Хакасия для следующих сотрудников.

Ф.И.О.

Должность

Контактная информация

3. Форма заявки на организацию связей между абонентскими пунктами

Председателю Государственного комитета цифрового развития и связи Республики Хакасия


(оформляется на бланке организации)



(наименование организации) в связи с производственной необходимостью просит в защищенной сети Правительства Республики Хакасия организовать связи между следующими абонентскими пунктами для (указать цель организации связей).

Абонентский пункт в сети Правительства Республики Хакасия

Абонентский пункт и номер сети для организации связей

Об утверждении Положения о защищенной виртуальной сети Правительства Республики Хакасия

Название документа: Об утверждении Положения о защищенной виртуальной сети Правительства Республики Хакасия

Номер документа: 112-п

Вид документа: Постановление Президиума Правительства Республики Хакасия

Принявший орган: Президиум Правительства Республики Хакасия

Статус: Действующий

Дата принятия: 20 августа 2020