Откройте актуальную версию документа прямо сейчас
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение N 1
к приказу Министерства
здравоохранения Республики
Северная Осетия-Алания
от 03.04.18 г. N 269 о/д
Положение
о ведомственной защищенной сети передачи данных в сфере охраны здоровья
1. Термины и определения
1.1. Список сокращений
АП |
абонентский пункт |
АРМ |
автоматизированное рабочее место |
ВЗСПДЗ РСО-А |
ведомственная защищенная сеть передачи данных в сфере охраны здоровья |
ИБ |
информационная безопасность |
ИС |
информационная система |
ЛВС |
локальная вычислительная сеть |
МО |
медицинские организации |
ОС |
операционная система |
ПАК |
программно-аппаратный комплекс |
ПО |
программное обеспечение |
СЗИ |
средства защиты информации |
СКЗИ |
средства криптографической защиты информации (программные и программно-аппаратные) |
СУ |
сетевой узел |
ТС |
технические средства |
УД |
узел доступа |
ФСБ |
Федеральная служба безопасности РФ |
ФСТЭК |
Федеральная служба по техническому и экспортному контролю РФ |
ЦОД |
центр обработки данных |
ЦУС |
центр управления сетью |
ЛВС |
локальная вычислительная сеть |
1.2. Термины и определения
Абонентский пункт |
Персональный компьютер с установленным программным обеспечением "Континент-АП" либо ViPNet Клиент, входящий в состав ВЗСПДЗ РСО-А. |
Абонент ВЗСПДЗ РСО-А |
Юридическое лицо, являющееся оператором информации, формирующейся и обрабатываемой в процессе деятельности учреждений здравоохранения и других организаций Республики Северная Осетия Алания, подключенных к ВЗСПДЗ РСО-А в установленном порядке. |
Администратор ВЗСПДЗ РСО-А |
Должностное лицо Оператора, осуществляющее техническое обслуживание и администрирование компонентов ВЗСПДЗ РСО-А, находящихся в сегменте Оператора. |
Администратор безопасности Абонента |
Должностное лицо Абонента (Юридическое лицо либо индивидуальный предприниматель при наличии договора на сопровождение или сотрудник организации), осуществляющее администрирование информационных ресурсов и контроль эксплуатации компонентов ВЗСПДЗ РСО-А, находящихся в сегменте Абонента. |
ВЗСПДЗ РСО-А |
Виртуальная, наложенная на физические каналы связи защищенная транспортная сеть, построенная с использованием технологий АПКШ "Континент" или ViPNet CUSTOM, реализованная сертифицированными в установленном порядке средствами защиты информации. |
Компонент ВЗСПДЗ РСО-А |
Сетевые узлы, обеспечивающее функционирование ВЗСПДЗ РСО-А, и представляющие собой АПКШ "Континент" либо ViPNet Координатор или рабочее место с установленным ПО "Континент-АП" либо ViPNet Клиент. |
Оператор ВЗСПДЗ РСО-А |
Организация, осуществляющая координацию действий Абонентов ВЗСПДЗ РСО-А. |
Оператор связи |
Юридическое лицо или индивидуальный предприниматель, оказывающие услуги связи на основании лицензии. |
ПАК Координатор |
Программно-аппаратный комплекс, выполняющий функции межсетевого экрана и крипто маршрутизатора, имеющий сертификат соответствия ФСТЭК РФ и ФСБ РФ. |
Пользователь ВЗСПДЗ РСО-А |
Должностное лицо Абонента, использующее для выполнения своих служебных обязанностей информационные системы и сервисы ВЗСПДЗ РСО-А. |
Сетевой узел |
Узел, подключаемый посредством АПКШ "Континент-АП" либо ПАК ViPNet Координатор к ВЗСПДЗ РСО-А. |
Центр управления сетью |
Аппаратные или программные средства для мониторинга, конфигурирования и управления компонентами ВЗСПДЗ. |
2. Общие положения
2.1. Настоящее Положение разработано в соответствии со следующими нормативными правовыми актами:
- Федеральным законом от 27 июля 2006 года N 149-ФЗ "Об информации, информационных технологиях и о защите информации";
- Федеральным законом от 27 июля 2006 года N 152-ФЗ "О персональных данных";
- Приказом ФАПСИ N 152 от 13 июня 2001 года "Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну";
- Регламентом информационной безопасности при использовании программно-аппаратных средств комплекса ViPNet, ОАО "ИнфоТеКС", 2010 г., ФРКЕ. 00029-04 90 01;
- Методическими рекомендациями Министерства здравоохранения Российской Федерации медицинским организациям по организации криптографической защиты каналов при взаимодействии в рамках единой государственной информационной системы в сфере здравоохранения.
2.2. Настоящее Положение определяет и устанавливает:
- цели и задачи ведомственной защищенной сети передачи данных в сфере охраны здоровья (далее - ВЗСПДЗ РСО-А) государственного бюджетного учреждения здравоохранения Республики Северная Осетия Алания "Медицинский информационно-аналитический центр" (далее - Оператор);
- состав и устройство ВЗСПДЗ РСО-А;
- функции, полномочия и ответственность Оператора и Абонентов ВЗСПДЗ РСО-А (далее - Абоненты);
- функции и ответственность Администратора ВЗСПДЗ РСО-А и Администратора безопасности ВЗСПДЗ РСО-А;
- порядок назначения пользователей ВЗСПДЗ РСО-А;
- порядок подключения Абонентов к ВЗСПДЗ РСО-А;
- порядок организации защищенного межсетевого взаимодействия;
- требования, предъявляемые к организации работы ВЗСПДЗ РСО-А.
3. Присоединение и отзыв заявления о присоединении к Положению
3.1. В целях присоединения к Положению Абонент направляет Оператору Заявление о присоединении к порядку подключения к ВЗСПДЗ, указанной в Приложении N 7.
3.2. С момента регистрации Заявления о присоединении к Положению у Оператора Абонент, считается присоединившимся к Положению. Факт присоединения Абонента к Положению является полным принятием им условий Положения и всех его приложений в редакции, действующей на момент регистрации Заявления о присоединении к Положению.
3.3. Оснований для отказа в приеме Заявления о присоединении к Положению не предусмотрено.
4. Внесение изменений (дополнений) в Положение
4.1. Внесение изменений (дополнений) в Положение осуществляется Оператором в одностороннем порядке.
4.2. Изменения в Положение вносятся приказом Оператора.
4.3. Все приложения, изменения и дополнения к Положению являются его составной и неотъемлемой частью.
4.4. Все изменения (дополнения), вносимые в Положение по инициативе Оператора и не связанные с изменением действующего законодательства Российской Федерации вступают в силу и становятся обязательными по истечении 5 (пяти) календарных дней со дня издания приказа.
4.5. Все изменения (дополнения), вносимые в Положение в связи с изменением действующего законодательства Российской Федерации вступают в силу одновременно с вступлением в силу изменений (дополнений) указанных в нормативных правовых актах действующего законодательства. Все изменения (дополнения) в Положение с момента вступления в силу равно распространяются на всех Абонентов, присоединившихся к Положению ранее даты вступления изменений (дополнений) в силу.
4.6. В случае несогласия с изменениями (дополнениями) Абонент имеет право до вступления в силу таких изменений (дополнений) подать Отзыв заявления о присоединении к Положению на бумажном носителе.
5. Отзыв заявления о присоединении
5.1. В случае необходимости отзыва Абонентом Заявления о присоединении к Положению Оператор письменно уведомляется за 30 (тридцать) календарных дней до даты отзыва по форме, указанной в Приложении N 6 к Положению.
6. Назначение, задачи и состав ВЗСПДЗ РСО-А
6.1. ВЗСПДЗ РСО-А предназначена для организации защищенного информационного обмена между Оператором и Абонентами.
6.2. Основными задачами, которые решает ВЗСДПЗ РСО-А, являются:
- уменьшение вероятности потери, искажения и хищения информации при ее передаче по каналам связи;
- выполнение требований законодательства в области обработки персональных данных в части защиты каналов связи;
- организация защищенного доступа к информационным системам (далее - ИС) и сервисам.
6.3. Состав ВЗСПДЗ РСО-А:
- ВЗСПДЗ РСО-А представляет собой территориально распределенную информационно-телекоммуникационную сеть, объединяющую Абонентов посредством технологии АПКШ "Континент" или ViPNet;
- центр управления сетью (далее - ЦУС) расположен у Оператора;
- связь абонентских пунктов (далее - АП) Абонентов осуществляется по каналам связи, которые используются Абонентами.
6.4. АП-IBM-совместимый компьютер, соответствующий следующим требованиям:
- процессор не менее intel core 2 duo;
- оперативная память не менее 1024 Мбайт;
- наличие сетевого интерфейса для соединения с сетью;
- наличие источника бесперебойного питания;
- установленная операционная система, Windows Server 2003 (32 бит), Windows Vista (32/64 бит), Windows Server 2008 (32/64 бит), Windows 7 (32/64 бит), Windows Server 2008 R2, Windows 8 или Windows 10, Linux;
- установлено программное обеспечение "Континент-АП" или ViPNet Клиент (далее - ViPNet Клиент).
7. Требования, предъявляемые к компонентам ВЗСПДЗ РСО-А при использовании программно-аппаратного комплекса ViPNet
7.1. Требования к программно-аппаратному комплексу ViPNet Координатор (далее - ViPNet Координатор).
7.1.1. Вводимый в эксплуатацию, а также эксплуатируемый ViPNet Координатор должны:
- иметь действующий сертификат соответствия удостоверяющий, что ViPNet Координатор соответствует требованиям ФСБ России к устройствам типа межсетевые экраны 4 класса защищенности и может использоваться для защиты информации от несанкционированного доступа (далее - НСД) в информационных и телекоммуникационных системах органов государственной власти РФ;
- иметь действующий сертификат соответствия удостоверяющий, что ViPNet Координатор соответствует требованиям ГОСТ 28147-89 и требованиям ФСБ России к шифровальным (криптографическим) средствам класса КС3 и может использоваться для криптографической защиты (шифрование и имитозащита данных, передаваемых в IP-пакетах по сети связи общего пользования) информации, не содержащей сведений, составляющих государственную тайну;
- иметь действующий сертификат соответствия удостоверяющий, что ПАК защиты информации "ViPNet Coordinator HW" соответствует требованиям руководящих документов "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" (Гостехкомиссия России, 1997) - по 3 классу защищенности, "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей" (Гостехкомиссия России, 1999) - по 3 уровню контроля и технических условий;
- быть подключены к исправному источнику бесперебойного питания.
7.2. Требования к размещению ViPNet Координатора.
7.2.1. ViPNet Координатор необходимо располагать в запираемом на ключ телекоммуникационном шкафу или стойке для сетевого оборудования.
7.2.2. Если ViPNet Координатор установлен в стойке для сетевого оборудования, которая находится не в серверной, то необходимо обеспечить запирание на ключ помещения, в котором расположено устройство.
7.3. Требования к АП.
7.3.1. Вводимый в эксплуатацию, а также эксплуатируемый АП должен:
- иметь действующий сертификат соответствия удостоверяющий, что программный комплекс ViPNet Client 3.2 КС3 соответствует требованиям ФСБ России к устройствам типа межсетевые экраны 4 класса защищенности и может использоваться для защиты информации от НСД в информационных и телекоммуникационных системах органов государственной власти РФ;
- иметь действующий сертификат соответствия удостоверяющий, что программный комплекс ViPNet Client 3.2 КС3 (варианты исполнения 1, 2) соответствует требованиям ФСБ России к устройствам типа межсетевые экраны 4 класса защищенности и может использоваться для защиты информации от НСД в информационных и телекоммуникационных системах органов государственной власти РФ;
- иметь действующий сертификат соответствия ФСТЭК удостоверяющий, что программный комплекс "ViPNet CUSTOM 3.2" соответствует требованиям руководящих документов "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей" (Гостехкомиссия России, 1999) - по 3 уровню контроля, "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" (Гостехкомиссия России, 1997) - по 3 классу защищенности;
- быть подключен к исправному источнику бесперебойного питания.
7.4. Требования к размещению АП.
7.4.1. АП необходимо размещать в помещении таким образом, чтобы был исключен просмотр экрана АП посторонними лицами, а также сотрудниками, не являющимися пользователями данного АП.
7.5. Требования к рабочим местам пользователей, подключаемым к ViPNet Координатор.
7.6. Требования к наличию IP-адресов, маршрутизируемых в сеть Интернет.
7.6.1. IP-адрес, маршрутизируемый в сеть Интернет, присваивается интерфейсу ViPNet Координатора Абонента при схеме подключения, представленной на рисунке 1.
"Рисунок 1 - Схема подключения, предполагающая наличие IP-адреса, маршрутизируемого в сеть Интернет, на интерфейсе ViPNet Координатора Абонента"
7.6.2. IP-адрес, маршрутизируемый в сеть Интернет, присваивается интерфейсу сетевого оборудования Абонента при схеме подключения, представленной на рисунке 2. При этом сетевое оборудование Абонента может выступать в качестве маршрутизирующего устройства.
"Рисунок 2 - Схема подключения, предполагающая наличие IP-адреса, маршрутизируемого в сеть Интернет, на интерфейсе сетевого оборудования Абонента"
8. Требования, предъявляемые к компонентам ВЗСПДЗ РСО-А при использовании программно-аппаратного комплекса "Континент"
8.1. Требования к аппаратно-программному комплекс шифрования "Континент".
8.1.1. Вводимый в эксплуатацию, а также эксплуатируемый АПКШ "Континент" должен иметь сертификаты соответствия:
- ФСТЭК России N 1905 от 10.09.2009 г., является программно-техническим средством защиты от несанкционированного доступа к информации, предназначен для построения виртуальных частных сетей (VPN) на основе глобальных сетей общего пользования, использующих протоколы семейства TCP/IP и соответствует требованиям руководящих документов "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" (Гостехкомиссия России, 1997) - по 3 классу защищенности, "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей" (Гостехкомиссия России, 1999) - по 3 уровню контроля, и может использоваться для создания автоматизированных систем до класса защищенности 1В включительно и при создании информационных систем персональных данных до 1 класса включительно при условии выполнения ограничений, указанных в технических условиях;
- ФСБ России N СФ/525-1352 от 21.07.2009 г., соответствует требованиям ФСБ России к устройствам типа межсетевые экраны 4 класса защищенности и может использоваться для защиты информации от несанкционированного доступа в информационно-телекоммуникационных систем органов государственной власти Российской Федерации;
- ФСБ России N СФ/124-1474 от 09.05.2010 г., соответствует требованиям ФСБ России к средствам криптографической защиты информации класса КС2 и может использоваться для криптографической защиты (генерация ключевой информации, управление ключевой информацией, шифрование и имитозащита данных, передаваемых в IP пакетах по общим сетям передачи данных) информации, не содержащей сведений, составляющих государственную тайну.
8.2. Требования к размещению АПКШ "Континент".
8.2.1. АПКШ "Континент" необходимо располагать в запираемом на ключ телекоммуникационном шкафу или стойке для сетевого оборудования.
8.2.2. Если АПКШ "Континент" установлен в стойке для сетевого оборудования, которая находится не в серверной, то необходимо обеспечить запирание на ключ помещения, в котором расположено устройство.
8.3. Требования к АП.
8.3.1. Вводимый в эксплуатацию, а также эксплуатируемый АП должен:
- иметь действующий сертификат соответствия удостоверяющий, что программный комплекс СКЗИ "Континент-АП" соответствует требованиям ФСБ России к устройствам типа межсетевые экраны 4 класса защищенности и может использоваться для защиты информации от НСД в информационных и телекоммуникационных системах органов государственной власти РФ;
- иметь действующий сертификат соответствия удостоверяющий, что программный комплекс СКЗИ "Континент-АП" (варианты исполнения 1, 2) соответствует требованиям ФСБ России к устройствам типа межсетевые экраны 4 класса защищенности и может использоваться для защиты информации от НСД в информационных и телекоммуникационных системах органов государственной власти РФ;
- иметь действующий сертификат соответствия ФСТЭК удостоверяющий, что программный комплекс СКЗИ "Континент-АП" соответствует требованиям руководящих документов "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей" (Гостехкомиссия России, 1999) - по 3 уровню контроля, "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" (Гостехкомиссия России, 1997) - по 3 классу защищенности;
- быть подключен к исправному источнику бесперебойного питания.
8.4. Требования к размещению АП.
8.4.1. АП необходимо размещать в помещении таким образом, чтобы был исключен просмотр экрана АП посторонними лицами, а также сотрудниками, не являющимися пользователями данного АП.
8.5. Требования к рабочим местам пользователей, подключаемым к АПКШ "Континент".
8.6. Требования к наличию IP-адресов, маршрутизируемых в сеть Интернет.
8.6.1. IP-адрес, маршрутизируемый в сеть Интернет, присваивается интерфейсу АПКШ "Континент" Абонента при схеме подключения, представленной на рисунке 3.
"Рисунок 3 - Схема подключения, предполагающая наличие IP-адреса, маршрутизируемого в сеть Интернет, на интерфейсе АПКШ "Континент" Абонента"
8.6.2. IP-адрес, маршрутизируемый в сеть Интернет, присваивается интерфейсу сетевого оборудования Абонента при схеме подключения, представленной на рисунке 4. При этом сетевое оборудование Абонента может выступать в качестве маршрутизирующего устройства.
"Рисунок 4 - Схема подключения, предполагающая наличие IP-адреса, маршрутизируемого в сеть Интернет, на интерфейсе сетевого оборудования Абонента"
9. Эксплуатация компонентов ВЗСПДЗ РСО-А
Эксплуатация - проверка сетевой связности и работоспособности, каблирование, переключение режима работы оборудования, не требующее использования привилегированного доступа к оборудованию, в целях обеспечения бесперебойной работы компонентов ВЗСПДЗ РСО-А без изменения их конфигурации.
"Рисунок 5 - Зоны ответственности Оператора и Абонента при подключении через Internet (Схема 1)"
Таблица 1 - Разграничение зон ответственности при эксплуатации ВЗСПДЗ РСО-А согласно подключению по Схеме 1
N Участка |
Оператор |
Абонент |
1 |
X |
|
2 |
Оператор связи |
|
3 |
|
X |
4 |
|
X |
5 |
|
X |
"Рисунок 6 - Зоны ответственности Оператора и Абонента при подключении через Internet с использованием дополнительного сетевого оборудования (Схема 2)"
Таблица 2 - Разграничение зон ответственности при эксплуатации ВЗСПДЗ РСО-А согласно подключению по Схеме 2
N Участка |
Оператор |
Абонент |
1 |
X |
|
2 |
Оператор связи |
|
3 |
|
X |
4 |
|
X |
5 |
|
X |
6 |
|
X |
7 |
|
X |
10. Функции, полномочия и ответственность Оператора
10.1. Оператор выполняет следующие функции:
- рассмотрение заявлений Абонентов на подключение к ВЗСПДЗ РСО-А;
- осуществление подключения к ВЗСПДЗ РСО-А новых Абонентов, в соответствии с заявлениями на подключение.
10.2. Полномочия Оператора:
- информировать руководителей Абонентов при невыполнении их сотрудниками требований безопасности и несоблюдения других требований по обеспечению бесперебойного функционирования ВЗСПДЗ РСО-А;
- принимать решение об отключении или ограничении доступа к ИС и сервисам ВЗСПДЗ РСО-А в случаях нарушения пользователями Абонента требований настоящего Положения;
- проводить проверки компонентов ВЗСПДЗ РСО-А Абонентов (в том числе выездные) с целью выявления фактов несоблюдения требований настоящего Положения.
11. Функции, полномочия и ответственность Абонента
11.1. Абонент выполняет следующие функции:
- проводит оснащение необходимым программным обеспечением (далее - ПО) и оборудованием для соответствия АП и АПКШ "Континент" либо ViPNet Координатор требованиям настоящего Положения;
- предоставляет Оператору документы на компоненты ВЗСПДЗ РСО-А.
11.2. Полномочия Абонента:
- назначать и утверждать приказом Администраторов безопасности ВЗСПДЗ РСО-А (Приложение N 2);
- назначать и утверждать приказом перечень сотрудников (Пользователей), которым для выполнения служебных обязанностей необходим доступ к ИС и сервисам ВЗСПДЗ РСО-А (Приложение N 3).
11.3. Абонент несет ответственность за:
- невыполнение требований настоящего Положения и нормативных правовых актов в области защиты информации;
- использование АПКШ "Континент" либо ViPNet Координатор и ViPNet Клиент или СКЗИ "Континент-АП" с истекшим сроком действия сертификатов соответствия, выданных ФСБ и ФСТЭК;
- отсутствие подключения АП и АПКШ "Континент" либо ViPNet Координатор к исправным источникам бесперебойного питания;
- абонент несет ответственность за соответствие схемы подключения АРМ к защищенной сети и отсутствие нерегламентированных подключений стороннего оборудования и компонентов ЛВС в защищенную сеть. При наличии 2-х физически сетевых интерфейсов на АРМ абонент обязан использовать только один из них. При этом второй интерфейс должен быть опечатан и программно отключен.
12. Порядок назначения пользователей ВЗСПДЗ РСО-А
12.1. Для выполнения функций по администрированию ВЗСПДЗ РСО-А, приказом руководителя Оператора назначаются Администраторы ВЗСПДЗ РСО-А.
12.2. Для доступа к работе с ИС и сервисами ВЗСПДЗ РСО-А приказами руководителей Оператора и Абонента назначаются сотрудники (Пользователи), которым для выполнения служебных обязанностей необходим доступ к указанным выше ресурсам.
12.3. В случае изменения перечня Пользователей Администратор безопасности Абонента обязан информировать Оператора в течение 5 (пяти) рабочих дней.
Необходимо направить оператору сведения с указанием ФИО, должности пользователя, списка ИС (в которых он работал или к которым ему предоставляется доступ), причины изменения (предоставление/прекращение/изменение).
12.4. В случае смены должностного лица (юридическое лицо либо индивидуальный предприниматель при наличии договора на сопровождение или сотрудник организации), на которого возложены функции Администратора безопасности, руководитель Абонента обязан в течение 5 (пяти) рабочих дней известить об этом Оператора в письменной форме.
13. Роли и функции пользователей ВЗСПДЗ РСО-А
13.1. Администратор Оператора выполняет следующие функции:
- разработка предложений по внедрению компонентов ВЗСПДЗ РСО-А;
- администрирование компонентов ВЗСПДЗ РСО-А согласно таблицам в Приложении;
- контроль за соблюдением всеми категориями пользователей правил работы и использования компонентов ВЗСПДЗ РСО-А;
- создание новых АП ВЗСДПЗ РСО-А;
- формирование и выдача дистрибутивов ключей для АП Абонентов доверенным способом;
- восстановление конфигурации ViPNet-Координатор либо ЦУС АПКШ "Континент" на стороне оператора в случае сбоев;
- проверка доступности АПКШ "Континент" либо ViPNet-Координатор, расположенных у Абонента;
- рассылка обновленных справочников, парольной и ключевой информации Абонентам;
- организация межсетевого взаимодействия;
- настройка и перенастройка ЦУС АПКШ "Континент" либо ViPNet-Координатор для работы как в составе отказоустойчивого кластера (failover) так и без такового (single), на работу через различные каналы связи;
- добавление новых связей между АП Абонента и ЦУС АПКШ "Континент" либо ViPNet-Координатор Абонента для организации защищенного обмена информации, в случае если у Абонента имеются территориально разнесенные филиалы;
- поддержание в работоспособном состоянии компонентов ВЗСПДЗ РСО-А, установленных у Оператора.
13.2. Полномочия Администратора Оператора ВЗСПДЗ РСО-А:
- получение от Абонентов необходимых сведений об использовании ими ВЗСПДЗ РСО-А;
- периодический контроль соответствия настроек сетевого оборудования Абонента в соответствии с требованиями к информационной безопасности;
- проводить внеплановые проверки состояния физической инфраструктуры ЛВС Абонента для выявления нерегламентированных подключений к защищенному сегменту ЛВС нарушающих требования защиты информации;
- использовать программные средства для выявления нерегламентированных подключений и некорректной настройки оборудования абонента.
Администратор абонента несет ответственность за изменения в схеме ЛВС абонента, не соответствующие указанной схеме подключения и повышающие риск компрометации персональных данных.
13.3. Администратор Оператора ВЗСПДЗ РСО-А несет ответственность за:
- за невыполнение требований технической и эксплуатационной документации на компоненты ВЗСПДЗ РСО-А;
- невыполнение требований настоящего Положения и нормативных правовых актов в области защиты информации;
- соблюдение конфиденциальности информации, полученной в связи с выполнением своих обязанностей.
13.4. Администратор безопасности Абонента ВЗСПДЗ РСО-А.
13.5. Зоной ответственности Администратора безопасности Абонента является ЛВС Абонента, в которой расположены и подключены компоненты ВЗСПДЗ РСО-А, Пользователям которой предоставляется доступ к ИС и сервисам ВЗСПДЗ РСО-А.
13.6. Администратор безопасности выполняет следующие функции:
- контроль эксплуатации компонентов ВЗСПДЗ РСО-А, установленных у Абонента;
- установка модуля СКЗИ "Континент-АП" либо ViPNet Клиент (Монитор) на АП в 3 (третий) режим в качестве штатного режима функционирования;
- контроль соблюдения Пользователями Абонента конфиденциальности при обращении со сведениями о функционировании и порядке обеспечения безопасности применяемых компонентов ВЗСПДЗ РСО-А и ключевых документах к ним, которые им доверены или стали известны в процессе работы в ВЗСПДЗ РСО-А;
- ознакомление Пользователей Абонента с правилами работы, требованиями безопасности ВЗСПДЗ РСО-А и ответственностью за нарушение данного Положения;
- инструктирование Пользователей Абонента по вопросам работы с сервисами и ИС ВЗСПДЗ РСО-А;
- поддержание в работоспособном состоянии компонентов ВЗСПДЗ РСО-А, установленных у Абонента;
- эксплуатация и хранение средств криптографической защиты информации (далее - СКЗИ), технической и эксплуатационной документации, ключевых документов, носителей информации ограниченного распространения относящихся к компонентам ВЗСПДЗ РСО-А в соответствии с требованиями действующего законодательства;
- уведомление руководителей Абонента и Оператора о действиях Пользователей, осуществивших несанкционированный доступ (далее - НСД) к ИС и сервисам ВЗСПДЗ РСО-А или нарушивших другие требования по обеспечению безопасности информации и бесперебойной работы ВЗСПДЗ РСО-А;
- уведомление руководителя Абонента о необходимости обновления сертификатов соответствия, выданных ФСБ и ФСТЭК на СКЗИ, в случае истечения их срока действия.
13.7. Администратору безопасности запрещается:
13.7.1. Использовать СКЗИ при компрометации ключей, скрывать факт компрометации ключей.
13.7.2. Использовать СКЗИ с истекшим сроком действия сертификатов соответствия, выданных ФСБ и ФСТЭК на данное СКЗИ.
13.7.3. Допускать к подключенному к ВЗСПДЗ РСО-А рабочему месту посторонних лиц.
13.7.4. Самостоятельно проводить изменения в настройках ПОСКЗИ "Континент-АП" либо ViPNet-клиент.
13.7.5. Передавать пароли и ключевую информацию третьим лицам, а также размещать их в местах, доступных посторонним.
13.8. Администратор безопасности несет ответственность:
13.8.1. 3а невыполнение требований настоящего Положения, нормативных правовых актов в области защиты информации, а также требований других актов, регулирующих работу ВЗСПДЗ РСО-А.
13.8.2. За невыполнение требований технической и эксплуатационной документации на компоненты ВЗСПДЗ РСО-А.
13.8.3. За соблюдение конфиденциальности информации, полученной в связи с выполнением своих обязанностей в рамках действующего законодательства.
13.8.4. За поддержание в работоспособном состоянии компонентов ВЗСПДЗ РСО-А, установленных у Абонента.
13.9. Пользователь абонента ВЗСПДЗ РСО-А.
13.9.1. Пользователь обязан:
- соблюдать конфиденциальность информации, полученной в связи с выполнением своих должностных обязанностей;
- при работе с ИС и сервисами ВЗСПДЗ РСО-А выполнять только задания, связанные с должностными обязанностями;
- при выявлении вредоносных программ или признаков нештатного функционирования компонентов ВЗСПДЗ РСО-А немедленно сообщить Администратору безопасности;
- обеспечивать безопасность хранения ключевой информации и (или) пароля.
13.9.2. Пользователю запрещается:
- оставлять свое рабочее место, подключенное к ВЗСПДЗ РСО-А во включенном состоянии без контроля и с незаблокированными устройствами ввода и отображения информации;
- допускать к АП, подключенному к ВЗСПДЗ РСО-А, посторонних лиц;
- самостоятельно проводить изменения в настройках СКЗИ "Континент-АП" либо ViPNet-Клиент;
- передавать пароли и ключевую информацию третьим лицам, а также размещать их в местах, доступных посторонним.
13.9.3. Пользователь несет ответственность за:
- невыполнение требований настоящего Положения;
- соблюдение конфиденциальности информации, полученной в связи с выполнением своих обязанностей в рамках действующего законодательства.
14. Порядок организации подключения Абонентов к ВЗСПДЗ РСО-А
14.1. Подключение Абонентов к ВЗСПДЗ РСО-А организуется как по решению Оператора, так и самостоятельно по инициативе нового Абонента.
14.2. Организация подключения новых Абонентов включает в себя следующие этапы:
- этап подачи заявления;
- этап рассмотрения заявления;
- этап подключения Абонента.
14.3. Абонент формирует и направляет Оператору пакет документов о намерении подключиться к ВЗСПДЗ РСО-А, с указанием цели подключения, перечня абонентов, с которыми необходима организация защищенного информационного обмена, либо перечня ИС и сервисов, к которым необходимо организовать доступ.
В комплект документов, передаваемый Абонентом входят:
- заявление на подключение к ВЗСПДЗ РСО-А (Приложение N 1);
- копия приказа о назначении Администратора безопасности Абонента ВЗСПДЗ РСО-А (Приложение N 2); (1)
- копия приказа о назначении Пользователей Абонента ВЗСПДЗ РСО-А (Приложение N 3), в случае подключения к информационным ресурсам с использованием ПО СКЗИ "Континент-АП" либо ViPNet Клиент; (2)
- информация об адресации согласно схеме подключения (Приложение N 5), в случае подключения ПАК ViPNet Координатор либо АПКШ "Континент".
14.4. Этап рассмотрения заявления.
14.4.1. Оператор в течение 10 (десяти) рабочих дней с момента получения заявления принимает решение о целесообразности подключения нового Абонента к ВЗСПДЗ РСО-А.
14.4.2. Приобретение ViPNet Клиент либо СКЗИ "Континент-АП" или АПКШ "Континент" либо ViPNet Координатор до рассмотрения заявления о намерении подключиться к ВЗСПДЗ РСО-А не является основанием и гарантией подключения Абонента к ВЗСПДЗ РСО-А.
14.4.3. В случае отрицательного результата рассмотрения заявки, Оператор уведомляет Абонента об отказе в подключении к ВЗСПДЗ РСО-А с обоснованием причины отказа.
14.4.4. В случае отсутствия замечаний по предоставленным документам, не позднее 10 (десяти) рабочих дней со дня получения комплекта документов, Оператор осуществляет процедуру оценки технической возможности и согласования схемы подключения нового Абонента.
14.5. Этап закупки программного или программно-аппаратного обеспечения.
14.5.1. Закупка ViPNet Клиент либо СКЗИ "Континент-АП" или АПКШ "Континент" либо ViPNet Координатор, обеспечение необходимым для подключения количеством лицензий, ключевых носителей информации осуществляется новым Абонентом самостоятельно. При оформлении документов на приобретение программных или аппаратных продуктов и лицензий новый Абонент указывает регистрационный номер сети ViPNet N 3223.
14.6. Этап подключения Абонента.
14.6.1. Подключение нового Абонента осуществляется с использованием программного или программно-аппаратного обеспечения ViPNet либо Континент.
14.6.2. Сроки установки ПО ViPNet Клиент либо СКЗИ "Континент-АП" или АПКШ "Континент" либо ViPNet Координатор нового Абонента согласовываются новым Абонентом и Оператором ВЗСПДЗ РСО-А.
14.6.3. Оператор ВЗСПДЗ РСО-А в согласованные с новым Абонентом сроки:
- выполняет регистрацию СУ в ЦУС;
- организует основные направления связи между СУ, в соответствии с заявкой на подключение;
- формирует необходимую справочную и ключевую информацию;
- формирует дистрибутивы ключей для СУ вместе с паролем доступа к нему;
- уведомляет Администратора безопасности Абонента, по контактной информации, указанной в заявлении, о завершении обозначенных работ. Для получения дистрибутива ключей и пароля доступа к Оператору ВЗСПДЗ РСО-А направляется Администратор безопасности с доверенностью на получение дистрибутива ключей (Приложение N 4).
14.6.4. Факт выдачи дистрибутива ключей заносится в Журнал поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов (Приложение N 15).
(1) Администраторами безопасности, необходимо назначать системных администраторов или программистов осуществляющих контроль эксплуатации СКЗИ ВЗСПДЗ РСО-А в МО.
(2) Допускать к самостоятельной работе с СКЗИ необходимо непосредственно тех сотрудников, которые работают на данном рабочем месте.
15. Требования к настройки ЛВС и АРМ абонента
15.1. Настройка маршрутизатора абонента.
Для настройки подключения к оператору связи ВЗСПДЗ РСО-А администратору абонента необходимо заполнить форму заявления (Приложение N 10, а также форму для массового заведения размещенную на сайте minzdrav-rso.ru) и передать подписанный руководителем бланк оператору ВЗСПДЗ РСО-А.
После рассмотрения заявки, в случае положительного решения, абоненту присваивается номер технологической площадки и передаются сведения:
- Диапазоны ip адресации.
- Учетные данные для формирования удаленного подключения и логины для удаленного доступа к оборудованию абонента.
- Параметры для настройки роутера (NTP, SNMP, OSPF, VLAN, адреса для удаленного контроля оборудования, требования к настройке сервисов DHCP и межсетевого экрана, условия для автоматического переключения на резервного провайдера в аварийных ситуациях и обратного переключения при восстановлении основного канала связи).
После успешной настройки маршрутизатора администратором абонента, необходимо передать параметры авторизации оператору ВЗСПДЗ РСО-А для регистрации в системе мониторинга и контроля корректности настройки по форме (Приложение N 11, а также форму для массового заведения размещенную на сайте minzdrav-rso.ru).
Оператором ВЗСПДЗ РСО-А производится тестирование и проверка корректности настроек, после чего выдается разрешение на настройку коммутационного оборудования.
15.2. Настройка коммутаторов абонента.
Для настройки коммутаторов абонента необходимо подключить коммутатор к маршрутизатору и произвести настройки:
- VLAN (выданные в ответе на заявлении о регистрации маршрутизатора абонента);
- NTP (выданные в ответе на заявлении о регистрации маршрутизатора абонента);
- SNMP (выданные в ответе на заявлении о регистрации маршрутизатора абонента);
- portsecurity с блокировкой всех не разрешенных явно mac адресов;
- Отключение всех портов (за исключением транковых) до разрешения подключения АРМ;
- Учетных записей для контроля и администрирования оборудования.
После успешной настройки коммутатора абонента, администратору абонента необходимо передать данные для удаленного подключения, регистрации в системе мониторинга и контроля корректности настройки оператору ВЗСПДЗ РСО-А по форме (Приложение N 11, а также форму для массового заведения размещенную на сайте minzdrav-rso.ru).
Оператором ВЗСПДЗ РСО-А производится тестирование и проверка корректности настроек, после чего выдается разрешение на подключение АРМ.
Если используется маршрутизатор в закрытом сегменте сети, то должна отсутствовать NAT трансляция при транзите трафика через этот маршрутизатор на криптошлюз. Также запрещено подключение любых технических устройств или каналов связи к данному маршрутизатору или в сегменты сети за ним, через которые может быть осуществлен процесс передачи данных в обход криптошлюза.
В случае выявления данного нарушения, абонент отключается от сети оператора и должен повторно инициировать процесс получения доступа к ресурсам с заменой ответственного администратора безопасности. В данном случае до предоставления решения производится полный аудит физической и логической сети абонента для решения вопроса по его заявке.
15.3. Подключение АРМ:
- Для регистрации АРМ абонента оформить заявку с указанием необходимых данных (Приложение N 12, а также форму для массового заведения размещенную на сайте minzdrav-rso.ru).
- После получения положительного ответа, администратор абонента вводит АРМ в домен и сообщает о результате оператору ВЗСПДЗ РСО-А.
Оператор ВЗСПДЗ РСО-А производит проверку АРМ на соответствие требованиям, после чего применяет разрешающие политики для обеспечения работы данного АРМ. В случае некорректного именования или некорректного подключения АРМ оператор ВЗСПДЗ РСО-А вправе аннулировать регистрацию АРМ. При введении в сетевую инфраструктуру объекта с неверным именем ответственность за блокировку некорректного АРМ несет администратор абонента. Для разблокировки компьютера администратору абонента необходимо сообщить неверное имя оператору ВЗСПДЗ РСО-А для его удаления и переустановить операционную систему на данном АРМ с установкой корректного имени.
15.4. Подключение к информационным ресурсам.
15.4.1. Подключение к информационным ресурсам защищенного сегмента сети с доступом к персональным и медицинским данным:
- Абоненту необходимо заполнить заявку на доступ к информационной системе (Приложение N 13, а также форму для массового заведения размещенную на сайте minzdrav-rso.ru).
15.4.2. Подключение к информационным ресурсам без доступа к персональным и медицинским данным:
- Подключение к сети интернет с доступом по белому списку адресов осуществляется по заявке (Приложение N 13, а также форму для массового заведения размещенную на сайте minzdrav-rso.ru).
16. Организация межсетевого взаимодействия
16.1. Для организации межсетевого взаимодействия между ВЗСПДЗ РСО-А и сторонней сетью Континент либо ViPNet Оператор сторонней Континент либо ViPNet сети готовит информационное письмо, в котором информируют другую сторону о необходимости организации информационного межсетевого взаимодействия с указанием контактов лиц ответственных за организацию межсетевого взаимодействия.
16.2. Для организации межсетевого взаимодействия между ВЗСПДЗ РСО-А и сторонней сетью ViPNet Операторами указанных сетей заключается соглашение об установлении межсетевого взаимодействия согласно Приложению N 8.
16.3. После заключения соглашения Администратор ВЗСПДЗ РСО-А и Администратор сторонней сети Континент либо ViPNet выполняют формирование необходимой адресной и ключевой информации - формирование начального экспорта (индивидуальные симметричные межсетевые мастер-ключи связи и шифрования, справочная информация), включая корневые сертификаты для каждой из сетей.
16.4. Начальный экспорт доверенным способом передается в соответствующие ЦУС, с которыми должно осуществляться межсетевое взаимодействие.
16.5. Во всех ЦУС выполняется ввод и обработка полученного из других ЦУС начального экспорта, установление связей своих АП с АП ЦУС, предоставившими информацию (ответный экспорт) для ЦУС, приславших первичную информацию, включая свои сертификаты.
16.6. Ответный экспорт доверенным способом передается в соответствующие ЦУС, где она обрабатывается и вводится в действие. На этом этапе завершается процесс создания межсетевого взаимодействия между ЦУС, в дальнейшем обмен данными между ними выполняется в автоматическом режиме.
17. Компрометация ключевой информации АП
17.1. Под компрометацией ключей понимается утрата доверия к тому, что используемые ключи обеспечивают безопасность информации.
17.2. Ключи пользователя считаются скомпрометированными в следующих случаях:
- посторонним лицам мог стать доступным файл ключевого дистрибутива;
- посторонним лицам мог стать доступным съемный носитель с ключевой информацией;
- посторонние лица могли получить неконтролируемый физический доступ к ключевой информации, хранящейся на компьютере, если все ключи хранятся на компьютере;
- на АП установлен СКЗИ "Континент-АП" либо ViPNet-Клиент (Монитор) в 4 или 5 режиме работы, и:
- в локальной сети возможно присутствие посторонних лиц или на границе локальной сети отсутствует (отключен) межсетевой экран;
- сменился Пользователь, на которого оформлен пароль и ключ.
17.3. К событиям, требующим проведения служебной проверки и принятия решения о компрометации ключевой информации, относится возникновение подозрений в утечке информации при ее передаче в ВЗСПДЗ РСО-А.
17.4. В случае прекращения полномочий Пользователя, ключи данного Пользователя считаются скомпрометированными и подлежат отзыву (аннулированию).
17.5. Администратор безопасности Абонента, в течение 1 (одного) рабочего дня, доводит информацию о факте компрометации (либо угрозе или предпосылке компрометации) до Оператора ВЗСПДЗ РСО-А.
17.6. Оператор ВЗСПДЗ РСО-А при получении информации о компрометации ключевой информации в течение 1 (одного) рабочего дня обязан организовать:
- объявление ключей АП скомпрометированными и создание справочников связей при компрометации с необходимой информацией;
- оповещение о факте компрометации ключей всех Пользователей, связанных с Пользователем, ключевая информация которого была скомпрометирована;
- формирование новой ключевой информации и рассылку сформированных обновлений ключей на рабочие места Пользователей ВЗСПДЗ РСО-А.
18. Порядок организации хранения и учета ключевой информации компонентов ВЗСПДЗ РСО-А
18.1. Хранение, эксплуатация и учет СКЗИ, ключевой информации компонентов ВЗСПДЗ РСО-А осуществляется в соответствии с требованиями действующего законодательства в области криптографической защиты информации.
18.2. Организация поэкземплярного учета СКЗИ и ключевой информации компонентов ВЗСПДЗ РСО-А Оператора осуществляется Администратором Оператора.
18.3. Организация поэкземплярного учета СКЗИ и ключевой информации компонентов ВЗСПДЗ РСО-А Абонента осуществляется Администратором безопасности Абонента.
18.4. Учет СКЗИ ведется в Журнале поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов в соответствии с Приложением N 15.
18.5. Программные СКЗИ учитываются совместно с аппаратными средствами, с которыми осуществляется их штатное функционирование.
18.6. Все полученные экземпляры СКЗИ, эксплуатационной и технической документации к ним, ключевых документов должны быть выданы под роспись в соответствующем Журнале поэкземплярного учета пользователям СКЗИ, несущим персональную ответственность за их сохранность.
18.7. Если эксплуатационной и технической документацией к СКЗИ предусмотрено применение разовых ключевых носителей или криптоключи вводят и хранят (на весь срок их действия) непосредственно в СКЗИ, то такой разовый ключевой носитель или электронная запись соответствующего криптоключа должны регистрироваться в техническом журнале (Приложение N 16), ведущемся непосредственно Администратором безопасности.
18.8. В состав ключевой информации компонентов ВЗСПДЗ РСО-А, входят следующие составляющие:
- дистрибутив справочно-ключевой информации - сборник, содержащий личные ключи пользователя, ключевой набор СУ и адресные справочник;
- личные ключи пользователя - ключи защиты пользователя, необходимые для его аутентификации на сетевом узле, и может содержать ключи подписи пользователя;
- резервный набор персональных ключей пользователя - предназначен для получения дистанционного обновления ключевой информации при изменении исходной ключевой информации в Удостоверяющем и ключевом центре.
18.9. Дистрибутив справочно-ключевой информации.
18.9.1. Дистрибутив справочно-ключевой информации формируется Администратором Оператором ВЗСПДЗ РСО-А и передается Администратору безопасности Абонента ВЗСПДЗ РСО-А лично без использования канала связи с оформлением соответствующей записи в журнале по форме (Приложение N 15).
18.9.2. Администратор безопасности должен хранить дистрибутив на съемном носителе. Должны быть приняты меры по надежному хранению ключевых дистрибутивов (N 152-ФЗ, N 242-ФЗ) и другой ключевой информации, размещенной на съемных носителях. При отсутствии условий хранения дистрибутивов на рабочих местах они должны быть уничтожены с соответствующей отметкой в журнале учета СКЗИ Абонента.
18.10. Резервные наборы персональных ключей.
18.10.1. Резервные наборы формируются Администратором Оператора ВЗСПДЗ РСО-А и передаются Администратору безопасности Абонента ВЗСПДЗ РСО-А, вместе с дистрибутивом справочно-ключевой информации.
18.10.2. Резервные наборы должны храниться на съемных носителях. Запрещается хранение наборов на мобильных компьютерах и на компонентах ВЗСПДЗ РСО-А в помещениях, в которые могут иметь доступ посторонние лица.
18.10.3. При отсутствии условий для хранения данных наборов они должны быть уничтожены вместе с дистрибутивами для первичной инициализации.
18.11. Личные ключи пользователя.
18.11.1. Личные ключи могут передаваться пользователю вместе с дистрибутивом для первичной инициализации или переноситься на ключевой носитель в процессе первичной инициализации.
19. Режим работы ВЗСПДЗ РСО-А и технические мероприятия
19.1. Технические мероприятия по обслуживанию компонентов ВЗСПДЗ организуются Оператором и/или (при необходимости) Администратором безопасности соответствующего Абонента.
19.2. Плановые работы проводятся по графику, разрабатываемому Оператором.
19.3. К плановым работам относятся:
- реконфигурирование компонентов ВЗСПДЗ РСО-А;
- установка (переустановка) ПО, в том числе ОС на АП Абонента;
- техническое обслуживание компонентов ВЗСПДЗ РСО-А;
- другие виды работ, необходимость проведения которых определяется Оператором.
19.4. Оператор ВЗСПДЗ РСО-А осуществляет периодический контроль работоспособности компонентов ВЗСПДЗ РСО-А.
19.4.1. Контроль может осуществляться как непосредственно на проверяемом компоненте, так и удаленно. Контрольная проверка осуществляется в следующих случаях:
- при вводе компонента ВЗСПДЗ РСО-А в эксплуатацию;
- при смене лица, ответственного за эксплуатацию;
- периодически, по графику, разрабатываемому Оператором;
- внеплановая проверка при возникновении подозрений о компрометации данных, попытке изменения подключения ЛВС или подключения стороннего оборудования доступа к защищенной сети.
19.5. При обнаружении фактов сбоев в работе ПО или нарушения правил эксплуатации Администратор безопасности ВЗСПДЗ РСО-А обязан принять меры для устранения выявленных нарушений, уведомив об этом Оператора.
19.6. В случае возникновения нештатных ситуаций Администраторы безопасности, с привлечением Администратора Оператора, обязаны восстановить работоспособность обслуживаемых ими сегментов ВЗСПДЗ РСО-А в максимально сжатые сроки.
20. Порядок проверки выполнения требований Положения
20.1. Оператор имеет право проводить проверки компонентов ВЗСПДЗ РСО-А Абонентов с целью выявления фактов несоблюдения требований Положения. Оператор имеет право проводить внеплановую удаленную проверку с использованием программных комплексов.
20.2. Оператор имеет право не информировать Абонентов о своем визите с целью проведения проверки.
20.3. По результатам проведенной проверки Оператор составляет Протокол в котором указываются выявленные нарушения.
20.4. В случае выявления невыполнения требований настоящего Положения Оператор предоставляет Абоненту время на устранение несоответствий сроком равным от 1 до 30 (тридцать) дней с момента составления Протокола проверки в зависимости от выявленных нарушений.
21. Порядок обращения при инцидентах в работе ВЗСПДЗ РСО-А
21.1. При возникновении проблем при работе ВЗСПДЗ РСО-А, Пользователи обращаются к Администратору безопасности Абонента, который проводит первичную диагностику. Администратор безопасности Абонента формирует заявку в техническую поддержку ВЗСПДЗ РСО-А и направляет ее по электронной почте на адрес miac@minzdrav-rso.ru.
21.2. Для уточнения состояния заявок и получения дополнительной информации работает телефон горячей линии 40-49-57 в период с 9 до 17 часов.
21.3. При подаче заявки Администратор безопасности должен указать:
- наименование МО;
- ФИО пользователя;
- телефон, адрес электронной почты контактного лица;
- цель обращения/описание неисправности, а также мероприятия, проведенные при самостоятельной диагностике.
21.4. По факту регистрации заявки ответным письмом сообщается регистрационный номер, который в дальнейшем используется им при общении с сотрудниками технической поддержки в ходе разрешения заявки. В случае нарушения требований данного Положения, послужившего причиной сбоя функционирования ВЗСПДЗ РСО-А или НСД к информации, разглашения, компрометации, уничтожения, несанкционированного изменения информации, циркулирующей в ВЗСПДЗ РСО-А, все категории пользователей несут ответственность в соответствии с действующим законодательством.
22. Заключительные положения
В случае нарушения требований данного Положения, послужившего причиной сбоя функционирования ВЗСПДЗ РСО-А или НСД к информации, разглашения, компрометации, уничтожения, несанкционированного изменения информации, циркулирующей в ВЗСПДЗ РСО-А, все категории пользователей несут ответственность в соответствии с действующим законодательством.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.