Требования к каналу передачи данных

Требования к каналу передачи данных

© Банк ВТБ (ПАО), 2018

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, пользовательских данных (сведения о местоположении; тип устройства; ip-адрес) в целях функционирования сайта, проведения ретаргетинга и проведения статистических исследований и обзоров. Если вы не хотите использовать файлы cookie, измените настройки браузера.

Банк ВТБ (ПАО) (Банк ВТБ). Генеральная лицензия Банка России № 1000. Лицензия профессионального участника рынка ценных бумаг на осуществление брокерской деятельности № 040–06492–100000, выдана: 25.03.2003 г.

1. Содержание сайта broker.vtb.ru и любых страниц сайта («Сайт») предназначено исключительно для информационных целей. Сайт не рассматривается и не должен рассматриваться как предложение Банка ВТБ о покупке или продаже каких- либо финансовых инструментов или оказание услуг какому-либо лицу. Информация на Сайте не может рассматриваться в качестве рекомендации к инвестированию средств, а также гарантий или обещаний в будущем доходности вложений.
Никакие положения информации или материалов, представленных на Сайте, не являются и не должны рассматриваться как индивидуальные инвестиционные рекомендации и/или намерение Банка ВТБ предоставить услуги инвестиционного советника, кроме как на основании заключаемых между Банком и клиентами договоров. Банк ВТБ не может гарантировать, что финансовые инструменты, продукты и услуги, описанные на Сайте, подходят всем лицам, которые ознакомились с такими материалами, и/или соответствуют их инвестиционному профилю. Финансовые инструменты, упоминаемые в информационных материалах Сайта, также могут быть предназначены исключительно для квалифицированных инвесторов. Банк ВТБ не несёт ответственности за финансовые или иные последствия, которые могут возникнуть в результате принятия Вами решений в отношении финансовых инструментов, продуктов и услуг, представленных в информационных материалах.
Прежде чем воспользоваться какой-либо услугой или приобретением финансового инструмента или инвестиционного продукта, Вы должны самостоятельно оценить экономические риски и выгоды от услуги и/или продукта, налоговые, юридические, бухгалтерские последствия заключения сделки при пользовании конкретной услугой, или перед приобретением конкретного финансового инструмента или инвестиционного продукта, свою готовность и возможность принять такие риски. При принятии инвестиционных решений, Вы не должны полагаться на мнения, изложенные на Сайте, но должны провести собственный анализ финансового положения эмитента и всех рисков, связанных с инвестированием в финансовые инструменты.
Ни прошлый опыт, ни финансовый успех других лиц не гарантирует и не определяет получение таких же результатов в будущем. Стоимость или доход от любых инвестиций, упомянутых на Сайте, могут изменяться и/или испытывать воздействие изменений рыночной конъюнктуры, в том числе процентных ставок.
Банк ВТБ не гарантирует доходность инвестиций, инвестиционной деятельности или финансовых инструментов. До осуществления инвестиций необходимо внимательно ознакомиться с условиями и/или документами, которые регулируют порядок их осуществления. До приобретения финансовых инструментов необходимо внимательно ознакомиться с условиями их обращения. Далее

2. Никакие финансовые инструменты, продукты или услуги, упомянутые на Сайте, не предлагаются к продаже и не продаются в какой-либо юрисдикции, где такая деятельность противоречила бы законодательству о ценных бумагах или другим местным законам и нормативно-правовым актам или обязывала бы Банк ВТБ выполнить требование регистрации в такой юрисдикции. В частности, доводим до Вашего сведения, что ряд государств ввел режим ограничительных мер, которые запрещают резидентам соответствующих государств приобретение (содействие в приобретении) долговых инструментов, выпущенных Банком ВТБ. Банк ВТБ предлагает Вам убедиться в том, что Вы имеете право инвестировать средства в упомянутые в информационных материалах финансовые инструменты, продукты или услуги. Таким образом, Банк ВТБ не может быть ни в какой форме привлечен к ответственности в случае нарушения Вами применимых к Вам в какой-либо юрисдикции запретов.

3. Все цифровые и расчетные данные на Сайте приведены без каких-либо обязательств и исключительно в качестве примера финансовых параметров.

4. Настоящий Сайт не является консультацией и не предназначен для оказания консультационных услуг по правовым, бухгалтерским, инвестиционным или налоговым вопросам, в связи с чем не следует полагаться на содержимое Сайта в этом отношении.

5. Банк ВТБ прилагает разумные усилия для получения информации из надежных, по его мнению, источников. Вместе с тем, Банк ВТБ не делает каких-либо заверений в отношении того, что информация или оценки, содержащиеся в информационном материале, размещенном на Сайте, являются достоверными, точными или полными. Любая информация, представленная в материалах Сайта, может быть изменена в любое время без предварительного уведомления. Любая приведенная на Сайте информация и оценки не являются условиями какой-либо сделки, в том числе потенциальной.

6. Банк ВТБ обращает внимание Инвесторов, являющихся физическими лицами, на то, что на денежные средства, переданные Банку ВТБ в рамках брокерского обслуживания, не распространяется действие Федерального закона от 23.12.2003. № 177-ФЗ «О страховании вкладов физических лиц в банках Российской Федерации».

7. Банк ВТБ настоящим информирует Вас о возможном наличии конфликта интересов при предложении рассматриваемых на Сайте финансовых инструментов. Конфликт интересов возникает в следующих случаях: (i) Банк ВТБ является эмитентом одного или нескольких рассматриваемых финансовых инструментов (получателем выгоды от распространения финансовых инструментов) и участник группы лиц Банка ВТБ (далее — участник группы) одновременно оказывает брокерские услуги и/или услуги доверительного управления (ii) участник группы представляет интересы одновременно нескольких лиц при оказании им брокерских, консультационных или иных услуг и/или (iii) участник группы имеет собственный интерес в совершении операций с финансовым инструментом и одновременно оказывает брокерские, консультационные услуги и/или (iv) участник группы, действуя в интересах третьих лиц или интересах другого участника группы, осуществляет поддержание цен, спроса, предложения и (или) объема торгов с ценными бумагами и иными финансовыми инструментами, действуя, в том числе в качестве маркет-мейкера. Более того, участники группы могут состоять и будут продолжать находиться в договорных отношениях по оказанию брокерских, депозитарных и иных профессиональных услуг с отличными от инвесторов лицами, при этом (i) участники группы могут получать в свое распоряжение информацию, представляющую интерес для инвесторов, и участники группы не несут перед инвесторами никаких обязательств по раскрытию такой информации или использованию ее при выполнении своих обязательств; (ii) условия оказания услуг и размер вознаграждения участников группы за оказание таких услуг третьим лицам могут отличаться от условий и размера вознаграждения, предусмотренного для инвесторов. При урегулировании возникающих конфликтов интересов Банк ВТБ руководствуется интересами своих клиентов. Более подробную информацию о мерах, предпринимаемых Банком ВТБ в отношении конфликтов интересов, можно найти в Политике Банка по управлению конфликтом интересов, размещённой на Сайте.

8. Любые логотипы, иные чем логотипы Банка ВТБ, если таковые приведены в материалах Сайта, используются исключительно в информационных целях, не имеют целью введение клиентов в заблуждение о характере и специфике услуг, оказываемых Банком ВТБ, или получение дополнительного преимущества за счет использования таких логотипов, равно как продвижение товаров или услуг правообладателей таких логотипов, или нанесение ущерба их деловой репутации.

9. Термины и положения, приведенные в материалах Сайта, должны толковаться исключительно в контексте соответствующих сделок и операций и/или ценных бумаг и/или финансовых инструментов и могут полностью не соответствовать значениям, определенным законодательством РФ или иным применимым законодательством.

10. Банк ВТБ не гарантирует, что работа Сайта или любого контента будет бесперебойной и безошибочной, что дефекты будут исправлены или что серверы, с которых эта информация предоставляется, будут защищены от вирусов, троянских коней, червей, программных бомб или подобных предметов и процессов или других вредных компонентов.

11. Любые выражения мнений, оценок и прогнозов на сайте, являются мнениями авторов на дату написания. Они не обязательно отражают точку зрения Банка ВТБ и могут быть изменены в любое время без предварительного предупреждения.

Банк ВТБ не несет ответственности за какие-либо убытки (прямые или косвенные), включая реальный ущерб и упущенную выгоду, возникшие в связи с использованием информации на Сайте, за невозможность использования Сайта или любых продуктов, услуг или контента купленных, полученных или хранящихся на Сайте.

Настоящие материалы предназначены для распространения только на территории Российской Федерации и не предназначены для распространения в других странах, в том числе Великобритании, странах Европейского Союза, США и Сингапуре, а также, хотя и на территории Российской Федерации, гражданам и резидентам указанных стран. Банк ВТБ (ПАО) не предлагает финансовые услуги и финансовые продукты гражданам и резидентам стран Европейского Союза. свернуть

Несоблюдение стандарта преследуется по закону

1 . Настоящий стандарт распространяется на аппаратуру контроля радиационной безопасности на атомных станциях по ГОСТ 27452-87 и устанавливает общие технические требования к каналу передачи данных.

2 . Канал передачи данных на выходные устройства и (или) на ЭВМ должен быть:

по способу соединения технических средств в составе аппаратуры — цепочечный;

по способу передачи информации — последовательный;

по принципу обмена информацией — синхронный;

по режиму передачи информации — с односторонней передачей.

1 , 2. (Измененная редакция, Изм. № 1, 2).

3 . В составе технических средств канала должны быть устройства, обеспечивающие возможность последовательной передачи информационных сообщений в синхронном сканирующем режиме, и устройства, обеспечивающие сопряжение с ЭВМ или последовательным каналом более высокого уровня.

4 . Каждому сообщению и каждому его элементу должны быть присвоены определенный адрес и определенное смысловое значение соответственно.

5 . При работе канала в синхронном сканирующем режиме одновременно с передачей информационных сообщений должна быть обеспечена передача по линиям связи синхронизирующих сигналов трех типов: тактовых (на каждый элемент сообщения), адресных (на каждое сообщение) и стартовых (на каждую группу из 10К сообщений, где К — целое число, выбираемое из конкретных условий).

6 . Период сканирования каждого адреса не должен превышать 1 с.

7 . Каждое сообщение должно состоять из содержательной и (или) управляющей информации следующего типового функционального назначения:

команда управления исполнительным устройством;

команда управления пороговым устройством;

состояние порогового устройства;

состояние исполнительного устройства;

значение контролируемой физической величины;

обозначение единицы контролируемой физической величины;

наличие неисправности технического средства;

контрольные сигналы достоверности сообщения.

Пример информационного сообщения приведен в справочном приложении 1 .

(Измененная редакция, Изм. № 1, 2).

Требования к каналу передачи данных

Требования к сети передачи данных

  • Главная &nbsp / &nbspСтатьи &nbsp / &nbsp
  • Требования к сети передачи данных

Требования к сети передачи данных

Требования к сети передачи данных

При передаче телефонных сообщений абоненты предъявляют к приемопередающей аппаратуре и коммутационному оборудованию сети ограниченные и в основном единые требования. В противоположность этому требования к сети связи со стороны абонентов, ведущих обмен данными, характеризуются многообразием и жесткостью, что обусловлено наличием большого числа разновидностей системы телеобработки данных: диалоговых систем, систем типа «запрос—ответ», систем сбора и распределения информации (см. том 1, разд. 1.3, а также [3.1]).

Широта и многообразие этих требований привели к созданию многочисленных частных сетей, рассчитанных на специальные условия применения, поскольку сети общего пользования — телефонная сеть и сеть Телекс — не могут удовлетворять всем требованиям. Однако сети общего пользования (если, конечно, за счет надлежащего выбора характеристик системы обеспечено соответственно сети поставленным требованиям) имеют ряд преимуществ по сравнению с частными сетями:

позволяют лучше использовать каналы связи, поскольку пучки линий и коммутационные узлы используются большим числом абонентов, пики нагрузки у которых не совпадают во времени;

по этой же причине в большей степени застрахованы от перегрузок;

вследствие своей структуры, для которой характерна избыточность, и благодаря применению централизованных устройств контроля более надежны;

требуют менее дорогих абонентских устройств; лучше приспособлены для расширения, а также модификации оборудования, установленного у абонентов, например увеличения числа абонентских линий или перехода на другие скорости передачи.

Возможности организации обособленных сетей передачи данных общего пользования для систем телеобработки данных обсуждались на разных национальных и международных уровнях. При этом были выявлены требования абонентов к таким сетям и в соответствии с ними установлены характеризующие эти сети признаки, которые включают в себя классы обслуживания абонентов, сетевые параметры и перечень услуг для абонентов.

Различные классы обслуживания абонентов предусмотрены в сетях передачи данных вследствие разнообразия типов оконечного оборудования и связанных с ним требований к сети. Основными признаками, по которым осуществляется подразделение на классы, являются режим работы (стартстопный, синхронный, пакетный) и скорости передачи в фазе установления и разъединения соединения, а также в фазе обмена данными (от 50 бит/с до 48 кбит/с).

Другими важными признаками, характеризующими сеть, являются так называемые сетевые параметры, состав которых для сетей с коммутацией каналов и коммутацией пакетов неодинаков. В качестве примеров для первого типа сетей можно назвать независимость передачи от последовательности битое при использовании синхронных ООД и пригодность соединительного тракта для дуплексной передачи. Сети с пакетной коммутацией характеризуются параметрами управления потоком и коррекции ошибок с помощью сети.

Читайте так же:  Экспертиза на алкоголь в крови

Кроме этих общих признаков, особое значение придается услугам, которые облегчают абонентам организацию взаимодействия оконечного оборудования данных с сетью и с ООД других оконечных установок. В качестве примеров таких услуг можно привести прямой вызов и образование закрытых категорий

абонентов в сетях с коммутацией каналов, виртуальный вызов и передачу датаграмм в сетях с пакетной коммутацией.

Наряду с указанными признаками важное значение имеют стыки между ООД и сетью передачи данных. Эти стыки являются границей сети, поэтому их электрические и функциональные характеристики должны быть точно установлены (см. разд. 1.1).

Требования к сети передачи данных

Об утверждении Требований к сетям электросвязи для проведения оперативно-разыскных мероприятий. Часть II. Требования к сетям передачи данных

Провайдерам объяснили, как сдавать клиентов в органы
Министерство связи и массовых коммуникаций Российской Федерации медленно, но уверенно движется к предоставлению правоохранительным органам инструмента для слежки за действиями пользователей Интернета. На днях здесь подготовили проект приказа «Об утверждении Требований к сетям электросвязи для проведения оперативно-разыскных мероприятий. Часть II. Требования к сетям передачи данных».
Когда этот документ превратится из проекта в собственно приказ, означенные «Требования к сетям передачи данных» будут утверждены и направлены в Министерство юстиции на регистрацию. Эти требования конкретизируют и дополняют «Требования к сетям электросвязи для проведения оперативно-разыскных мероприятий. Часть I. Общие требования», утверждённые в начале 2008 года, и содержат описание протокола обмена данными между операторами связи и так называемыми «техническими средствами ОРМ».
Следует также отметить, что данные требования затрагивают не только интернет-провайдеров, но и провайдеров IP-телефонии (так, отдельно упоминаются «сети связи, предназначенные для оказания. услуг связи по передаче данных для целей передачи голосовой информации»). Кроме того, операторы обязаны передавать следователям данные в декодированном виде.
Это, в частности, говорит о том, что надеяться на шифрование разговоров в таких сетях не стоит. Более надёжный вариант — общаться при помощи VoIP-программ вроде Skype, хотя, говорят, ФСБ якобы умеет прослушивать и такие разговоры. Да и Skype не прочь пойти навстречу спецслужбам, если те действуют в рамках закона.
.
http://webplanet.ru/news/telecom/2010/04/16/orm.html

Вложение доступно только Зарегистрированным пользователям. Для просмотра вложения необходимо зарегистрироваться!

Требования к сети передачи данных

Сеть передачи данных является ключевым элементом практически любой информационной инфраструктуры. Созданная с учетом последних технологических разработок ведущих производителей сетевого оборудования и внедренная квалифицированными специалистами сеть передачи данных обеспечивает надежную платформу для функционирования любых информационных сервисов.

Сети передачи данных, соответствующие современным актуальным стандартам, включают в себя множество подсистем, обеспечивающих максимальную эффективность работы прикладных систем и удобство доступа к сервисам взаимодействия. Гарантированная возможность быстрого и защищенного доступа пользователей информационной системы к ее ресурсам с использованием технологии, наиболее удобной пользователю в данный момент времени, и надежное функционирование информационных сервисов – вот основные цели создания современной сети передачи данных.

УЦСБ предлагает свои услуги как в модернизации существующих сетей передачи данных, так и в построении сетей с нуля. Область компетенции наших специалистов охватывает весь спектр компонентов современной сети передачи данных, включая наиболее ответственные и уязвимые элементы:

  • информационная инфраструктура центров обработки данных;
  • беспроводные сегменты сети передачи данных;
  • системы сетевой безопасности;
  • сегменты, входящие в состав инженерно-технических систем.

Важным аспектом, учитываемым при проектировании и внедрении сети передачи данных любого масштаба, является обеспечение информационной безопасности ресурсов самой сети и всех взаимодействующих с ней элементов информационной инфраструктуры, а также информационных сервисов, использующих сеть передачи данных.

Заказчикам с территориально-распределенной инфраструктурой УЦСБ предлагает создание или модернизацию мультисервисной сети передачи данных, использующей ресурсы арендованных или находящихся в собственности Заказчика магистральных каналов связи. Собственная мультисервисная сеть передачи данных позволяет внедрить наиболее передовые сервисы взаимодействия, например, корпоративную сеть телефонии и видеоконференцсвязи во всех филиалах Заказчика, невзирая на расстояния между ними. При этом в обязательном порядке учитывается необходимость защиты информации сети общего доступа от различных типов атак. Необходимые средства защиты информации закладываются в функционал сети передачи данных на стадии проектирования, что позволяет обеспечить их эффективное применение.

Отдельного упоминания заслуживает направление систем защиты от DDoS-атак, представляющее наибольший интерес для организаций-владельцев Интернет ресурсов и представителей банковского сектора.

Кроме того, специалисты УЦСБ в короткие сроки проводят аудит существующей сети передачи данных и предлагают развернутый план ее модернизации, который приводит существующую у Заказчика сеть передачи данных в соответствие требованиям современных стандартов производительности, надежности и защищенности.

Требования к сети передачи данных участников информационного обмена

1 ПРИЛОЖЕНИЕ 11 к протоколу заседания подкомиссии по использованию информационных технологий при предоставлении государственных и муниципальных услуг Правительственной комиссии по использованию информационных технологий для улучшения качества жизни и условий ведения предпринимательской деятельности от 14 июня 2016 г. ОДОБРЕНО подкомиссией по использованию информационных технологий при предоставлении государственных и муниципальных услуг Правительственной комиссии по использованию информационных технологий для улучшения качества жизни и условий ведения предпринимательской деятельности (протокол от 14 июня 2016 г. ) Требования к сети передачи данных участников информационного обмена Листов 19 Москва 2015

2 СОДЕРЖАНИЕ Обозначения и сокращения Общие положения Типизация схем подключения Рекомендуемые требования, обеспечиваемые при подключении Организаций к ЗСПД7 3.1 Рекомендации по номенклатуре используемых решений в Организации Рекомендации по номенклатуре решений, обеспечивающих необходимую пропускную способность каналов связи Рекомендации по обеспечению резервного электроснабжения Обязательные требования, обеспечиваемые при подключении Организаций к ЗСПД Общие требования Требования к помещениям и организации защиты пи размещении технических средств Требования к размещению ЦУС Ошибка! Закладка не определена. 4.4 Требования к размещению сетевого оборудования и сетевой связности Форма технических сведений участника

3 Обозначения и сокращения Аббревиатура VPN NAT АС БД ИО ЗСПД КЦОД НПРОД НСИ ОС ПАК ПО СЗИ ТЗ ТП ФСБ ФЦОД ФСТЭК ЦУС ЭЦП Наименование Виртуальная частная сеть (Virtual Private Network) Преобразование сетевых адресов (Network Address Translation) Автоматизированная система База данных Проект «Информационное общество» Защищенная сеть передачи данных Коллективный центр обработки данных Национальная платформа распределенной обработки данных Нормативно-справочная информация Операционная система Программно-аппаратный комплекс Программное обеспечение Средства защиты информации Техническое задание Технический проект Федеральная служба безопасности Федеральный центр обработки данных Федеральная служба по техническому и экспортному контролю Центр управления сетью Электронная цифровая подпись 3

4 1 Общие положения Защищенная сеть передачи данных проекта «Электронного правительства» предназначена для безопасного взаимодействия, управления и мониторинга распределенных информационных систем, входящих в состав систем проекта «Электронное правительство». Данный документ определяет рекомендации, соответствие которым необходимо обеспечить Организациям / ИС, подключаемым к ЗСПД ОАО «Ростелеком». 4

5 2 Типизация схем подключения В рамках функционирования различных ИС, требующих в рамках ЗСПД обеспечения криптографической защиты данных при взаимодействии по открытым общедоступным сетям, необходимо организовывать подключение АС с различной архитектурой построения, расположения и назначения. В части организации криптографической защиты передаваемых данных можно выделить ряд типовых схем подключения, применимых для существующих и перспективных информационных систем. Большинство вариантов подключения к ЗСПД сводится к типовым и зависит от ряда таких факторов, как количество подключаемых АРМ / серверов, необходимости резервирования, необходимости именно программной реализации, уже имеющихся в наличии решений этого же вендора необходимой номенклатуры. Типовые варианты подключения со стороны Организации / ИС, в зависимости от вендора, сводятся к следующим: 1) Использование продукции «Инфотекс»: использование кластера ПАК HW1000; использование одиночного ПАК HW1000; использование одиночного ПАК HW100 модификаций A/B/C; 2) Использование продукции «Код безопасности»: использование кластера АПКШ Континент IPC-3000; использование одиночного АПКШ Континент IPC-3000; использование кластера АПКШ Континент IPC-1000; использование одиночного АПКШ Континент IPC-1000; использование кластера АПКШ Континент IPC-100; использование одиночного АПКШ Континент IPC-100; использование одиночного АПКШ Континент IPC-25; использование одиночного АПКШ Континент IPC-10; 3) Использование продукции «С-Терра СиЭсПи»: использование кластера CSP VPN Gate 7000; использование одиночного CSP VPN Gate 7000; использование кластера CSP VPN Gate 3000; использование одиночного CSP VPN Gate 3000; использование кластера CSP VPN Gate 1000; 5

6 использование одиночного CSP VPN Gate 1000V; использование одиночного CSP VPN Gate 100; использование одиночного CSP VPN Gate 100 модификаций V/B; 4) Гибридная схема симбиоз предыдущих вариантов. 6

7 3 Рекомендуемые требования, обеспечиваемые при подключении Организаций к ЗСПД На объектах информатизации (Организациях), подключаемых к ЗСПД, должны быть реализованы требования по обеспечению информационной безопасности, регламентируемые текущим законодательством. 3.1 Рекомендации по номенклатуре используемых решений в Организации В таблице 1 представлены рекомендации по выбору типа ПАК ViPNet в зависимости от количества используемых в подключаемой организации сетевых узлов (АРМ, серверов, терминалов), обрабатывающих подлежащую защите информацию: Таблица 1 — Рекомендуемое оборудование в зависимости от количества АРМ п/п Количество серверов, АРМ и терминалов в защищаемом сегменте 1 более 500 HW от 10 до 500 HW от 6 до 10 HW100C 4 от 3 до 5 HW100B 5 от 1 до 2 HW100A Рекомендуемая номенклатура решений Инфотекс В таблице 2 представлены рекомендации по выбору типа АПКШ Континент в зависимости от количества используемых в подключаемой организации сетевых узлов (АРМ, серверов, терминалов), обрабатывающих подлежащую защите информацию: Таблица 2 — Рекомендуемое оборудование в зависимости от количества АРМ п/п Количество серверов, АРМ и терминалов в защищаемом сегменте 1 более 500 IPC-3000/IPC от 25 до 500 IPC от 3 до 25 IPC-25 4 от 1 до 2 IPC-10 Рекомендуемая номенклатура решений Код безопасности В таблице 3 представлены рекомендации по выбору типа CSP VPN Gate в зависимости от количества используемых в подключаемой организации сетевых узлов (АРМ, серверов, терминалов), обрабатывающих подлежащую защите информацию: 7

8 Таблица 3 — Рекомендуемое оборудование в зависимости от количества АРМ п/п Количество серверов, АРМ и терминалов в защищаемом сегменте Рекомендуемая номенклатура решений С-Терра СиЭсПи 1 более 300 CSP VPN GATE от 100 до 300 CSP VPN GATE от 50 до 100 CSP VPN GATE 1000V 4 от 5 до 50 CSP VPN GATE 100V от 3 до 5 CSP VPN GATE от 1 до 2 CSP VPN GATE 100B 3.2 Рекомендации по номенклатуре решений, обеспечивающих необходимую пропускную способность каналов связи В таблице 4 представлены рекомендации по выбору типа ПАК ViPNet в зависимости от необходимой пропускной способности при подключении Организации к ЗСПД: Таблица 4 — Рекомендации по пропускной способности каналов связи п/п Необходимая производительность шифрования Рекомендуемая номенклатура решений Инфотекс 1 до 2,7 Гбит/с HW до 250 Мбит/с HW до 20 Мбит/с HW100A/B/C В таблице 5 представлены рекомендации по выбору типа АПКШ Континент в зависимости от необходимой пропускной способности при подключении Организации к ЗСПД: Таблица 5 — Рекомендации по пропускной способности каналов связи п/п Необходимая производительность шифрования Рекомендуемая номенклатура решений Код безопасности 1 до 2,7 Гбит/с IPC-3000/IPC до 300 Мбит/с IPC до 50 Мбит/с IPC-25 4 до 10 Мбит/с IPC-10 В таблице 6 представлены рекомендации по выбору типа CSP VPN Gate в зависимости от необходимой пропускной способности при подключении Организации к ЗСПД: 8

9 Таблица 6 — Рекомендации по пропускной способности каналов связи п/п Необходимая производительность шифрования Рекомендуемая номенклатура решений С-Терра СиЭсПи 1 до 2,7 Гбит/с CSP VPN GATE до 300 Мбит/с CSP VPN GATE до 100 Мбит/с CSP VPN GATE 1000/1000V 4 до 15 Мбит/с CSP VPN GATE 100/100V/100B 3.3 Рекомендации по обеспечению резервного электроснабжения При подключении ПАК к UPS последний обеспечивает работу компьютера только до тех пор, пока не разрядится батарея. После разряда батареи компьютер будет некорректно выключен, что может привести к потере данных. В то же время большинство современных UPS могут подключаться к компьютеру с помощью интерфейсного кабеля и посылать сигнал об истощении батареи. Полученный сигнал компьютер может использовать для корректного выключения. 9

10 4 Обязательные требования, обеспечиваемые при подключении Организаций к ЗСПД 4.1 Общие требования Во исполнение требований законодательства РФ и других нормативных документов в области обеспечения ИБ для организации защищённого информационного обмена следует обеспечивать криптографическую защиту каналов связи, проходящих через неконтролируемую зону, в том числе по открытым общедоступным сетям. В ОАО «Ростелеком» для организации криптографической защиты каналов связи при взаимодействии информационных систем используются продуктовые линейки производства компаний «Инфотекс», «Код безопасности» и «С-Терра СиЭсПи». Все подключаемые к ЗСПД Организации для обеспечении совместимости СКЗИ обязаны использовать СКЗИ данного типа. Осуществляется централизованное управление и мониторинг СКЗИ силами ОАО «Ростелеком». Подключаемая организация на период действия технической поддержки передает полное управление СКЗИ специалистам ОАО «Ростелеком». Данные СКЗИ имеют сертификат соответствия ФСБ до уровня КС3 включительно. При подключении к СМЭВ, комплектация оборудования должно соответствовать уровня КС3. В случае, если в подключаемой Организации используются СКЗИ другого производителя, следует обеспечивать перешифрование трафика из СКЗИ другого производителя на СКЗИ представленных выше производителей. Оборудование Заказчика настраивается и подключается к уже развернутой защищенной сети электронного правительства. В случае, если клиент будет являться поставщиком сведений, то обязательное требование к оборудованию горячее резервирование. 4.2 Требования к помещениям и организации защиты пи размещении технических средств При размещении технических средств (ТС) на объектах информатизации Организаций следует руководствоваться следующими требованиями: 1) Размещение, охрана и специальное оборудование помещений, в которых установлены ТС и ведется работа с носителями персональной ключевой 10

Читайте так же:  Новый налог ип в 2019 году

11 информации, должны исключать возможность бесконтрольного проникновения в них посторонних лиц, прослушивания ведущихся там переговоров и просмотра помещений посторонними лицами, а также гарантировать сохранность находящихся в этих помещениях конфиденциальных документов. 2) Порядок охраны и организации режима помещений, в которых установлены ТС, регламентируется разделом IV инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи. Передача организована с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, утвержденная приказом Федерального агентства правительственной связи и информации при Президенте Российской Федерации от 13 июня 2001 г ) На случай пожара, аварии или стихийного бедствия должны быть разработаны специальные инструкции, утвержденные руководством учреждения, в которых предусматривается порядок вызова администрации, должностных лиц, вскрытие помещений, очередность и порядок эвакуации конфиденциальных документов и дальнейшего их хранения. 4) Технические средства могут подключаться к общегородской сети электроснабжения с учетом требований инструкций по эксплуатации вычислительных средств и правил техники безопасности. 5) Оборудование помещений средствами вентиляции и кондиционирования воздуха должно соответствовать санитарно-гигиеническими нормам СНиП, устанавливаемым законодательством Российской Федерации. 6) При подключении СКЗИ к каналам передачи данных, выходящих за пределы контролируемой зоны, необходимо выполнение действующих в Российской Федерации требований по защите информации от утечки по техническим каналам, в том числе по каналу связи (например, СТР-К). При монтаже каналов связи, гальванические цепи которых непосредственно от ПЭВМ (с установленным на нем СКЗИ) выходят за пределы контролируемой территории, должны использоваться оптоволоконные развязки. 7) При использовании СКЗИ только для выполнения функций генерации/проверки ЭЦП, а также, если подключение к каналам передачи данных, выходящих за пределы контролируемой зоны, осуществляется через 11

12 активное канальное оборудование (находящееся в пределах контролируемой зоны), то использование оптоволоконной развязки не требуется. 4.3 Требования к размещению ЦУС Текущие типовые схемы подключения к ЗСПД не предусматривают размещения Центра управления сетью на объектах информатизации Организаций. Под ЦУС подразумеваются решения разных производителей, имеющих разные названия: ViPNet Администратор, ПУ ЦУС, С-Терра КП. Однако, в случае принятия данного решения (изменение требований законодательства, специфичная архитектура ИС, иные мотиваторы) необходимо обеспечивать выполнение следующих требований: 1) Помещения, в которых устанавливаются компоненты ЦУС, относятся к защищаемым помещениям, обеспечивающим конфиденциальность проводимых работ и исключающим возможность бесконтрольного нахождения в нем посторонних лиц. 2) Входные двери помещений должны быть оборудованы внутренними замками, гарантирующими надежное закрытие дверей при выходе из помещения и в нерабочее время. Окна (при необходимости) и двери должны быть оборудованы охранной сигнализацией, связанной с центральным пультом наблюдения за сигнализацией поста охраны. 3) Служебные помещения Удостоверяющего центра, используемые для архивного хранения документов на бумажных, магнитных и оптических носителях, оборудуются средствами вентиляции и кондиционирования воздуха, обеспечивающими соблюдение установленных параметров температурно-влажностного режима, вентиляции и очистки воздуха. 4) В помещение допускаются только сотрудники, имеющие непосредственное отношение к организации эксплуатации ЦУС. 5) Уборка помещения, обслуживание оборудования систем жизнеобеспечения осуществляется назначенным персоналом при выключенных мониторах в присутствии администратора. 6) Должны быть приняты меры по надежному сохранению в тайне паролей доступа, ключевых дистрибутивов и другой ключевой информации, размещенной на съемных носителях. Для хранения съемных носителей помещение должно быть оборудовано сейфом. 12

13 7) По окончании рабочего дня, помещения закрываются, опечатываются и сдаются под охрану. Порядок сдачи помещений определяется эксплуатирующей организацией. 4.4 Требования к размещению сетевого оборудования и сетевой связности При размещении сетевого оборудования, размещаемого на объектах информатизации Организации, подключаемой к ЗСПД, необходимо выполнить следующее: 1) Обеспечить физическое размещение оборудования Заказчика, в зависимости от марки и модели оборудования: Для ViPNet HW1000 одно место размером 19 дюймов Rack 1U (для установки в стойку глубиной от 480 мм и более) 432х43х355 (ШхВхГ); Для ViPNet HW100 место размером 187х130х52 мм (ШхВхГ); Для Континента IPS-3000\IPS-1000\IPS-400 одно место размером 19 дюймов Rack 2U (для установки в стойку глубиной от 480 мм и более) 88 x 445 x 490 мм (ВхШxГ); Для «Континента» IPS-100 одно место размером 19 дюймов Rack 1U (для установки в стойку глубиной от 480 мм и более) 45 х 437 x 417 мм (ВхШxГ); Для «Континента» IPS-25 место размером 155х275х45 мм (ГxШxВ); Для «Континента» IPS-10 место размером 33,4 х 216 x 134,2 мм (ВхШxГ); Для S-Terra одно место размером 19 дюймов Rack 1U, либо Rack 2U в зависимости от версии оборудования. 2) Обеспечить подключение оборудования максимальной потребляемой мощностью 270 Вт к сети гарантированного электропитания питания 220 В с помощью кабеля типа С13 СЕЕ7/7 (евровилка). 3) Обеспечить возможность подключения к сетевому оборудованию Организации интерфейсов криптомаршрутизатора с использованием интерфейсов Ethernet Base T 100/ ) Обеспечить связность на втором уровне модели OSI/ISO внутренних интерфейсов криптошлюзов при кластерном подключении, т. е., разместить два физических интерфейса в одном широковещательном сегменте. 5) При подключении через сеть Интернет обеспечить доступность внешнего интерфейса криптошлюза (внешний «белый» IP адрес) из сети Интернет одним из следующих способов: 13

14 обеспечение NAT-трансляции частного IP-адреса в публичный IP-адрес и публичного IP-адреса в частный по протоколам TCP, UDP и портам: Таблица 7 Таблица данных Оборудование Протокол Порт Примечание ViPNet UDP Разрешить прохождение в обе стороны С-Терра UDP 500, 4500 Разрешить прохождение в обе стороны АПКШ Континент UDP 4433, 7500, , 5101, 5106, Разрешить прохождение в обе стороны АПКШ Континент 5107, 5557 TCP 4431, 4444, 4445, 4446, выделение для интерфейса публичного IP-адреса. Разрешить прохождение в обе стороны 6) Обеспечение отсутствия логических препятствий для прохождения трафика по протоколу UDP, TCP и портам между внешним интерфейсом криптошлюза (ip внеш.) и адресами криптошлюзов ИС, список портов указан ниже: Таблица 8 Таблица данных Оборудование Протокол Порт Примечание ViPNet UDP Разрешить прохождение в обе стороны С-Терра UDP 500, 4500 Разрешить прохождение в обе стороны АПКШ Континент UDP 4433, 7500, , 5101, 5106, Разрешить прохождение в обе стороны АПКШ Континент 5107, 5557 TCP 4431, 4444, 4445, 4446, Разрешить прохождение в обе стороны 7) Обеспечить маршрутизацию в локальной сети Организации таким образом, чтобы трафик с адресов серверов Организации, отправляемый через ЗСПД, направлялся на внутренний интерфейс криптомаршрутизатора; 8) При подключении АРМ`ов, обеспечить трансляцию адресов АРМ`ов в один адрес, принадлежащий сети внутреннего интерфейса криптошлюза. 9) Допускается не использовать трансляцию адресов при подключении единственного АРМа. 14

15 5 Форма технических сведений участника При подключении Организации к ЗСПД необходимо предоставить сведения, по Форме технических сведений Участника, приведённой в таблице 9. Таблица 9 — Форма технических сведений Участника Наименование Участника Статус Федеральный Региональный Почтовый адрес Юр. Адрес Потребность в услугах ЭП Перечислить цели подключения к ЦОД Контактные данные Рабочий телефон Мобильный телефон Е-mail Адм. лицо, ответственное за подключение ФИО Сетевой инженер ФИО Лицо, ответственное за ИБ ФИО Объект подключения Адрес Этаж Помещение Наличие подключения Интернет IP/MPLS сеть Отсутствует ОАО «Ростелеком» Предпочтительный вариант подключения Предпочтительная типовая схема подключения согласно п. 6.1, 6.2 ТТ Параметры имеющегося оборудования Тип Интерфейс Параметры Коммутатор Ethernet Граничный маршрутизатор ЛВС 15

16 Наличие и тип имеющегося для подключения HW1000 HW100A HW100B HW100C оборудования ViPNet Кол-во оборудования ViPNet используемого конкретно для подключения к ИЭП ОАО «Ростелеком» Потребность в закупке оборудования ViPNet через ОАО «Ростелеком» Наличие и тип имеющегося для подключения оборудования АПКШ Континент IPS 3000 IPS 100 IPS 1000 IPS 25 IPS 10 Кол-во оборудования АПКШ Континент используемого конкретно для подключения к ИЭП ОАО «Ростелеком» Потребность в закупке оборудования АПКШ Континент через ОАО «Ростелеком» Наличие и тип имеющегося для подключения оборудования С-Терра Кол-во оборудования С-Терра используемого конкретно для подключения к ИЭП ОАО «Ростелеком» Потребность в закупке оборудования С-Терра через ОАО «Ростелеком» Лицензионные номера Заводской номер GATE GATE GATE GATE 7000\GATE 1000V 100V GATE 100B 16

17 Таблица 10 — Форма технических сведений участника (оборотная сторона) IP адрес/маска Назначение IP внеш./маска IP-адрес и маска сети внешнего интерфейса криптошлюза. Может быть как из частного, так и из публичного адресного пространства. В случае отказоустойчивого кластера должны быть выделены 3 адреса одной подсети. В случае подключения через IP/MPLS-сеть ОАО «Ростелеком» данные адреса не указываются. 2 IP gw внеш. Адрес шлюза по умолчанию в сети, в которую включается внешний интерфейс криптошлюза. В случае подключения через IP/MPLS-сеть ОАО «Ростелеком» данные адреса не указываются. 3 IP fw (NAT) Публичный Интернет адрес NAT-трансляции, через который осуществляется доступ к внешнему интерфейсу криптошлюза. Указывается в случае использования частного адреса на внешнем интерфейсе криптошлюза при подключении через сеть Интернет IP внут./маска Адрес и маска сети внутреннего интерфейса криптошлюза. В случае отказоустойчивого кластера должны быть выделены 3 адреса одной подсети. IP внеш. и IP внут. обязательно должны принадлежать разным подсетям. 5 IP gw внут. Адрес шлюза для доступа к внутренним ресурсам ведомства. Указывается в случае нахождения ресурсов ведомства и внутреннего интерфейса криптошлюза в разных сетях. 6 IP сер. Адрес(а) сервера(ов) Организации, которые будут взаимодействовать через ЗСПД. 7 IP арм Адрес устройства NAT, через который осуществляется взаимодействие АРМов и серверов ЦОД. Параметры адресации, указанные на оборотной стороне Формы технических сведений Участника, зависят от выбранной схемы подключения и должны соответствовать приведённым на рисунке 1 и рисунке 2. Параметры адресации при использовании кластерного или одиночного решения отличаются между собой, что отражено на соответствующих схемах: 17

18 Рисунок 1 — Адресация при использовании одиночного решения Рисунок 2 — Адресация при использовании кластерного решения 18

19 Лист регистрации изменений Изм. Номера листов (страниц) изменённых замененных новых изъятых Всего листов (страниц) в докум. докум. Входящий сопроводительного документа и дата Подпись Дата 19

Сети передачи данных

Сеть передачи данных представляет собой единую информационную систему организации, благодаря которой появляется возможность совместно использовать сетевые ресурсы, а также обеспечивать работу необходимых приложений, таких как сетевые базы данных, файловый обмен, электронная почта, IP-телефония, системы взаимоотношений с клиентами (CRM), системы управления (ERP-системы) и т.д.

Локальные вычислительные сети (ЛВС)

Локальная вычислительная сеть представляет собой систему взаимосвязанных и распределенных на фиксированной территории средств передачи и обработки информации, ориентированных на коллективное использование общесетевых ресурсов — аппаратных, информационных, программных. ЛВС можно рассматривать как коммуникационную систему, которая поддерживает в пределах одного здания или некоторой ограниченной территории один или несколько высокоскоростных каналов передачи информации, предоставляемых подключенным абонентским системам (АС) для кратковременного использования.

Территориально-распределенные сети (КСПД)

Данный тип корпоративной сети является территориально распределенной сетевой структурой, объединяющей офисы, подразделения и здания компании, находящиеся на значительном удалении друг от друга и объединенные различными видами каналов связи. Принципы, по которым строится такая сеть, основаны на принципах организации сети передачи защищенных маршрутизируемых данных с заданным уровнем качества обслуживания.

Унифицированный мобильный доступ к сети

Унифицированный мобильный доступ представляет собой доступ к ИТ-сервисам компании через Интернет посредством различных устройств, таких как ноутбуки, мобильные телефоны, планшетные компьютеры с регламентированным уровнем безопасности доступа к корпоративной сети.

Корпоративные сети беспроводного доступа (WiFi)

Беспроводные сети предназначены для обеспечения беспроводного мобильного доступа к локальным ИТ-ресурсам компании в пределах заданной территории посредством использования стандартов IEEE семейства 802.11. Беспроводные сети современного поколения позволяют не только обеспечивать доступ пользователей в сеть, но и отслеживать их местоположение, контролировать радиосреду, своевременно реагировать на попытки взлома и получения несанкционированного доступа к ИТ-сервисам компании через беспроводную сеть. Преимущества технологии беспроводных ЛВС заключаются в мобильности и гибкости применения отдельных компонентов. Благодаря мобильности могут быть реорганизованы рабочие процессы и реализованы новые решения. Имеется также много приложений в области автоматизации, в которых беспроводная связь между отдельными станциями является дополнительным преимуществом для пользователя.

Промышленные сети передачи данных

Промышленные сети передачи данных, как правило, являются одним из основополагающих элементов автоматизированных систем управления технологическими процессами (АСУ ТП) промышленных производств с жесткими условиями окружающей среды (высокие/низкие температуры, влажность и атмосферное давление, ветрено-пылевая активность и др.), что предъявляет особые требования к оборудованию передачи данных. Использование специализированного оборудования в защищенном исполнении позволяет соответствовать всем этим требованиям и обеспечивать надежное функционирование сетей.

Балансировка, оптимизация, кэширование трафика

Балансировка трафика позволяет оптимально распределить нагрузку обращений клиентов к различным сервисам компании, применение решений по балансировке трафика обеспечивает эффективное использование вычислительных ресурсов компании.

Читайте так же:  Акт приема передачи материальных ценностей на складе

В случае невозможности расширения каналов связи, разумным решением может стать использование решений для оптимизации и кэширования трафика, которые позволяют осуществлять динамическую компрессию трафика (данные, голос, факсы, трафик ЛВС), а также некоторые другие функции.

Технология спектрального уплотнения xWDM и сети с цифровой иерархией каналов SDH — это способ транспортировки по одному физическому оптоволокну нескольких каналов передачи данных. Данные технологии предназначены для передачи данных, поступающих в единую транспортную магистраль от различных источников на разной скорости и с использованием разных протоколов (Fibre Channel, Ethernet и т.д.). Такие решения позволяют существенно экономить на аренде оптических каналов связи, позволяя организовать множественные каналы связи с использованием малого числа физических оптических волокон.

Радиорелейные линии связи (РРЛ)

Радиорелейные линии связи (РРЛ) предназначены для организации связи между объектами в тех случаях, когда прокладка кабеля невозможна, для передачи используются сигналы в диапазонах дециметровых, сантиметровых и миллиметровых волн. Передача ведется через систему ретрансляторов, расположенных на расстоянии прямой видимости. Ретрансляторы осуществляют прием сигнала, усиление его, обработку и передачу на следующий ретранслятор.

Приложение N 14. Требования к оборудованию передачи голосовой и видеоинформации из сетей передачи данных в сети кабельного телевизионного вещания

Приложение N 14
к Правилам применения оборудования
систем телевизионного вещания.
Часть II. Правила применения оборудования
сетей кабельного телевизионного вещания

Требования
к оборудованию передачи голосовой и видеоинформации из сетей передачи данных в сети кабельного телевизионного вещания

1. Оборудование передачи голосовой и видеоинформации (ОПМИ) обеспечивает передачу голосовой и видео информации из ТФОП по сетям передачи данных в КТВ.

2. В состав ОПМИ входят устройства: гейткипер, устройство управления шлюзами, сервер регистрации, сервер определения местоположения абонентов, прокси-сервер, сервер переадресации, контроллер шлюзов, шлюз. В состав ОМПИ может входить оконечное абонентское оборудование в составе согласно приложению N 15 к Правилам.

3. При реализации устройствами ОПМИ (гейткипер, шлюз, оконечное абонентское оборудование) протокола Н.323 (RAS, H.225, H.245) выполняются требования, приведенные в приложении N 10 к Правилам применения оконечного оборудования, выполняющего функции систем коммутации, утвержденным приказом Министерства информационных технологий и связи Российской Федерации от 24.08.2006 N 113 (зарегистрирован в Министерстве юстиции Российской Федерации 4 сентября 2006 г., регистрационный N 8196) (далее — Правила N 113-06).

4. При реализации устройствами ОПМИ (прокси-сервер, сервер регистрации, сервер определения местоположения абонентов, оконечное абонентское оборудование) протокола SIP выполняются требования, приведенные в приложении N 11 к Правилам N 113-06.

5. При реализации устройствами ОПМИ (устройство управления шлюзами, шлюз) протокола MGCP выполняются требования, приведенные в приложении N 4 к Правилам применения средств связи для передачи голосовой и видео информации по сетям передачи данных, утвержденным приказом Министерства информационных технологий и связи Российской Федерации от 10.01.2007 N 1 (зарегистрирован в Министерстве юстиции Российской Федерации 19 января 2007 г., регистрационный N 8809) (далее Правила N 1-07).

6. При реализации устройствами ОПМИ протокола H.248/MEGACO выполняются требования, приведенные в приложении N 3 к Правилам N 1-07.

7. При реализации устройствами ОПМИ протокола RTP/RTCP выполняются требования, приведенные в приложении N 2 к Правилам N 1-07.

8. При реализации устройствами ОПМИ интерфейсов доступа к сети передачи данных с использованием контроля несущей и обнаружением коллизий выполняются требования, приведенные в приложении N 5 к Правилам N 151-06.

9. При реализации устройствами ОПМИ интерфейсов плезиохронной и синхронной цифровых иерархий выполняются требования, приведенные в приложениях NN 2, 4 к Правилам N 151-06.

10. При реализации устройствами ОПМИ двухпроводного аналогового интерфейса для подключения телефонного аппарата выполняются требования, приведенные в приложении N 12 к Правилам N 113-06.

11. При реализации устройствами ОПМИ интерфейсов базового доступа (2B+D) или первичного доступа (30B+D) выполняются требования, приведенные в приложениях NN 2-5 к Правилам N 113-06.

12. При реализации устройствами ОПМИ двухпроводного аналогового интерфейса ТФОП выполняются требования, приведенные в пунктах 6, 7, 9, 10, 11, 12, 13, 16, 17, 20, 25 раздела II Правил применения оконечного оборудования, подключаемого к двухпроводному аналоговому стыку телефонной сети связи общего пользования, утвержденных приказом Министерства информационных технологий и связи Российской Федерации от 29.08.2005 N 102 (зарегистрирован в Министерстве юстиции Российской Федерации 2 сентября 2005 г., регистрационный N 6982) (далее Правила N 102-05).

13. При реализации устройствами ОПМИ интерфейсов передачи данных (V.24/V.28, X.21/V.11, V.35/V.28, V.36/V.11) выполняются требования, приведенные в приложении N 7 к Правилам N 112-06.

14. При реализации устройствами ОПМИ интерфейсов к оборудованию, использующему режим ретрансляции кадров (FR), выполняются требования, приведенные в приложении N 27 к Правилам N 112-06.

15. При реализации устройствами ОПМИ интерфейсов к сетям передачи данных, поддерживающим протоколы IP, выполняются требования, приведенные в приложении N 28 к Правилам N 112-06.

16. При реализации устройствами ОПМИ интерфейса V5 к цифровым телефонным станциям выполняются требования, приведенные в приложении N 6 к Правилам N 112-06.

Приложение 2. Требования, предъявляемые к муниципальным учреждениям, для подключения к единой сети передачи данных Правительства Свердловской области

Требования,
предъявляемые к муниципальным учреждениям, для подключения к единой сети передачи данных Правительства Свердловской области
(утв. Приказом Министра транспорта и связи Свердловской области от 20 марта 2013 г. N 88)

I. Общие положения

1. Единая сеть передачи данных Правительства Свердловской области (далее — ЕСПД) — единая защищенная информационно-телекоммуникационная сеть, связывающая органы исполнительной власти Свердловской области, государственные учреждения Свердловской области, администрации муниципальных образований и муниципальные учреждения Свердловской области (далее — муниципальные учреждения).

2. Подключение муниципальных учреждений к ЕСПД осуществляется в рамках областной целевой программы «Информационное общество Свердловской области на 2010-2015 годы», утвержденной Постановлением Правительства Свердловской области от 11.10.2010 N 1477-ПП.

Данные требования устанавливают порядок подключения муниципальных учреждений к ЕСПД посредством защищенных каналов связи на базе аппаратно-программного комплекса VipNet, а также устанавливают технические требования к подключаемой локальной сети передачи данных или одного удаленного рабочего места.

III. Порядок подключения к ЕСПД

ЕСПД является территориально распределенной информационно-телекоммуникационной сетью, созданной согласно топологии «Звезда». Периферийные локальные сети и отдельные рабочие места подключены к единому централизованному ядру (центру обработки данных) посредством защищенных каналов. Участник ЕСПД получает защищенный доступ к централизованному ядру сети и к ресурсам центра обработки данных. Централизованное ядро ЕСПД берет на себя функции маршрутизации, инспектирования, фильтрации трафика и распределения нагрузок по каналам.

Доступ к ресурсам ЕСПД предоставляется муниципальным учреждениям, имеющим внутреннюю локальную сеть передачи данных или отдельные рабочие места с организованным каналом выхода в глобальную сеть Интернет и отвечающим всем настоящим требованиям.

Типовое решение по организации защищенного канала передачи данных строится на базе существующей инфраструктуры муниципального учреждения посредством установки пограничного шлюза с функциями межсетевого экрана и криптозащиты между внутренней локальной сетью муниципального учреждения и внешней сетью провайдера (глобальной сетью Интернет). В качестве пограничного шлюза используется аппаратный комплекс VipNet-координатор, совместимый с сетевым оборудованием пакетной технологии передачи данных (Ethernet).

Все каналы связи, выходящие за пределы контролируемых зон, защищены с помощью средств криптографической защиты информации, удовлетворяющих установленным требованиям (согласно Приказу Министерства связи и массовых коммуникаций Российской Федерации N 190 от 27.12.2010).

IV. Требования к подключаемой сети

ЕСПД строится на базе сети общего пользования Интернет. Соответственно основным требованием для подключения к ЕСПД является наличие постоянного подключения к сети Интернет. Допускается иметь несколько точек подключения к сети Интернет, но все они должны быть подключены через единый пограничный криптошлюз.

1. Минимальная (рекомендуемая) скорость доступа в сеть Интернет составляет:

— 128 (512) Кбит/с, при подключении 1 рабочего места;

— 512 (1024) Кбит/с, при подключении 2-5 рабочих мест;

— 2 (20) Мбит/с, при подключении 6-150 рабочих мест;

— 10 (32) Мбит/с, при подключении более 150 рабочих мест.

2. Подключаемая сеть не должна содержать беспроводных сетей (WiFi, WiMax и т.д.), через которые возможна утечка конфиденциальной информации.

3. Все сетевое оборудование, формирующее подсистему защищенных каналов связи, должно быть совместимым для создания единого комплекса.

4. В зависимости от масштабов подключаемой сети выбираются соответствующие пограничные криптошлюзы или программные средства:

— VipNet Client: подключается 1 рабочее место, скорость передачи данных ограничена скоростью предоставления услуг доступа в сеть общего пользования Интернет, количество туннелированных IP-адресов 1;

— VipNet HW100: подключается небольшая сеть до 100 рабочих мест, пропускная способность комплекса 20 Мбит/с, количество туннелированных IP-адресов 10;

— VipNet HW1000: подключается большая сеть, пропускная способность комплекса 250 Мбит/с, количество туннелированных IP-адресов не ограничено.

5. Оборудование должно обеспечивать корректную обработку ошибочных ситуаций с возможностью дальнейшего продолжения работы без аварийного закрытия подсистем.

6. Сеть муниципального учреждения должна быть унифицирована, то есть при ее построении использовано минимально возможное количество разных компонентов.

7. Вычислительная сеть должна обеспечивать ее функционирование в течение 5 лет без значительной модернизации.

V. Требования к информационной безопасности

Для подключения к ЕСПД все участники должны соответствовать требованиям, установленным Федеральным законом от 26.07.2006 N 152 «О персональных данных». Каждое учреждение, подключаемое к ЕСПД, должно выполнить следующие организационные и технические требования к информационной безопасности:

1) организационные требования:

— реализация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам;

— ограничение доступа пользователей в помещения, где размещены технические средства, позволяющие осуществлять обработку персональных данных, а также хранятся носители информации;

— разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;

— регистрация действий пользователей и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц;

— учет, хранение съемных носителей информации, а также их обращение, исключающее хищение, подмену и уничтожение;

— организация физической защиты помещений и технических средств, позволяющих осуществлять обработку персональных данных;

— проведение аттестационных испытаний информационных систем персональных данных по требованиям защиты информации. Аттестация выполняется компаниями, имеющими лицензию Федеральной службы по техническому и экспортному контролю (далее — ФСТЭК) «Техническая защита конфиденциальной информации»;

2) технические требования:

— использование защищенных каналов связи (Программные продукты линейки VipNet имеют сертификат ФСБ России N СФ/115-1285 от 27 февраля 2009 г. на соответствие требованиям ФСБ России к устройствам типа межсетевые экраны 4 класса защищенности и могут использоваться для защиты информации от несанкционированного доступа в информационных и телекоммуникационных системах органов государственной власти Российской Федерации);

— использование средств антивирусной защиты (Актуальный реестр сертифицированных средств защиты можно посмотреть на сайте ФСТЭК по адресу: http://wwww.fstec.ru/_doc/reestr_sszi/_reestr_sszi.xls);

— межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия структуры информационной системы;

— централизованное управление системой защиты персональных данных информационной системы;

— периодический анализ безопасности установленных межсетевых экранов на основе имитации внешних атак на информационные системы;

— активный аудит безопасности информационной системы на предмет обнаружения в режиме реального времени несанкционированной сетевой активности;

— управление доступом к защищаемым персональным данным информационной сети;

— осуществление аутентификации взаимодействующих информационных систем и проверка подлинности пользователей и целостности передаваемых данных.

Откройте актуальную версию документа прямо сейчас или получите полный доступ к системе ГАРАНТ на 3 дня бесплатно!

Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.

Другие статьи:

  • Работа юристом в саратове Работа юриста в Саратове По запросу работа юристом в Саратове на сайте HotWork.ru собрано 69 вакансий. За эту неделю добавлено 406 свежих вакансий. Успешно закрыто 337 вакансий. Новые вакансии добавляются ежедневно. Средняя зарплата для профессии юрист в Саратове […]
  • Аваст лицензия на 1 года Файл лицензии для Avast Premier до 2026 года Скачать файл лицензии для Avast Premier (до 9 января 2026) Не нравится наше ПО, приобретайте лицензионное! Аваст лицензия на 1 года Версия программы: 1.0.24.0 Официальный сайт: AVAST Язык интерфейса: Русский, […]
  • Наследство film Наследство (2018) Понравился онлайн фильм "Наследство (2018)", поделитесь с друзьями: Сюжет картины рассказывает о преуспевающем кардиохирурге Альбине, которая однажды попадает на больничную койку с серьёзным диагнозом. Она приходит в себя и узнаёт, что её отец […]
  • Временная лицензия сервера терминалов Временная лицензия сервера терминалов Откуда: РТ Сообщений: 6368 У Сервера 2003 вроде как нету NLA Откуда: СПб Сообщений: 4301 В политике безопасности IP на сервере заблокировал целые диапазоны интернета. Думаю переделать блокировку на все удалённые […]
  • Евгений глазунов адвокат Евгений глазунов адвокат Если РІС‹ видите эту страницу, значит СЃ вашего IP-адреса поступило необычно РјРЅРѕРіРѕ запросов. Система защиты РѕС‚ роботов решила, что c […]
  • Развод по французски 2019 трейлер Развод по французски 2019 трейлер Если РІС‹ видите эту страницу, значит СЃ вашего IP-адреса поступило необычно РјРЅРѕРіРѕ запросов. Система защиты РѕС‚ роботов решила, […]
  • Нотариус пьянков пермь Нотариус Пьянкова Надежда Николаевна Добро пожаловать в нотариальную контору Мы рады приветствовать Вас на официальном сайте нотариуса Пермского городского нотариального округа Пьянковой Надежды Николаевны. Мы постарались, чтобы на данном сайте Вы нашли всю […]