Что относится к минимальным требованиям безопасности размещения арм

Что относится к минимальным требованиям безопасности размещения арм

III. Требования к организации защиты автоматизированных рабочих мест для обработки информации ограниченного распространения

3.1. На автоматизированных рабочих местах при обработке информации ограниченного распространения (АРМ ДСП) должны быть установлены и использоваться сертифицированные средства защиты информации от несанкционированного доступа, лицензионное и сертифицированное программное обеспечение.

3.2. Доступ на АРМ ДСП может осуществляться посредством ключевых носителей или уникального пароля.

3.3. Запрещается подключать к АРМ ДСП сторонние устройства, не зарегистрированные установленным порядком Flash-накопители.

3.4. Запрещается организовывать доступ к внешним сетям с АРМ ДСП без криптографической защиты.

3.5. Запрещается удаленное управление АРМ ДСП.

3.6. Носители информации, содержащие информацию ограниченного распространения, должны храниться в надежно запираемых хранилищах, обеспечивающих их физическую сохранность и недоступность для несанкционированного ознакомления.

3.7. Помещения для хранения документов «Для служебного пользования» должны иметь прочные входные двери с замками, гарантирующими надежное закрытие помещений в нерабочее время. Окна помещений, расположенных на первых этажах зданий, а также окна, находящиеся около пожарных лестниц и других мест, откуда возможно проникновение в помещения посторонних лиц, должны оборудоваться металлическими решетками, или ставнями, или охранной сигнализацией, или другими средствами, препятствующими неконтролируемому проникновению в помещения.

Двери помещений должны быть постоянно закрыты и могут открываться только для санкционированного прохода работников налоговых органов. Хранение и выдача ключей (дубликатов ключей) осуществляется в установленном порядке.

3.8. Для предотвращения просмотра извне документов «Для служебного пользования», находящихся в помещениях на рабочих столах, на экранах АРМ и других, доступных для просмотра местах, окна помещений должны быть защищены с помощью штор или жалюзи.

3.9. С целью защиты сведений ограниченного распространения, содержащихся на носителях информации в АРМ и АС, проводятся организационно-технические мероприятия, исключающие несанкционированное извлечение, замену носителей без нарушения целостности пломб, голографических наклеек или печатей. При этом учитывается специфика применения методов для конкретного типа СВТ и АС.

3.11. Запрещается выносить (вывозить) носители, содержащие информацию ограниченного распространения, из здания налогового органа без разрешения руководителя (заместителя руководителя) налогового органа.

При необходимости перемещения АРМ и АС, содержащих на носителях документы «Для служебного пользования», за пределы здания налогового органа руководителем налогового органа принимаются меры, исключающие возможность их хищения в процессе перемещения, а также несанкционированного доступа к таким документам без нарушения целостности упаковки АРМ и АС и оттисков печати на упаковке.

3.12. Доступ работника налогового органа (пользователя) к конфиденциальной информации ограничивается в соответствии с его полномочиями, определенными должностным регламентом, использованием уникальных паролей и идентификатора.

Доступ пользователя к работе с информационным ресурсом, содержащим конфиденциальные сведения, организует администратор безопасности информации налогового органа (должностное лицо, выполняющее его функции), при получении письменного разрешения руководителя налогового органа на служебной записке, подготовленной начальником структурного подразделения пользователя.

Устные указания о доступе пользователя к конфиденциальному информационному ресурсу налогового органа исполнению не подлежат.

Пользователь знакомится с предоставленными ему полномочиями по доступу к конфиденциальным информационным ресурсам налогового органа под расписку в Журнале учета доступа к информационным ресурсам налогового органа, содержащим конфиденциальные сведения (приложение N 2).

3.13. Срок действия пароля пользователя не превышает 30 суток. По истечении указанного срока в соответствии с ограничениями, установленными средством защиты информации от НСД, пользователь самостоятельно изменяет пароль.

3.14. Пользователь обязан хранить пароль в тайне. Регистрация паролей доступа пользователей к конфиденциальным информационным ресурсам допускается только в случае, предусмотренном технологией использования СВТ и АС. Доступ к конфиденциальному информационному ресурсу налогового органа для пользователя незамедлительно прекращается при установлении факта несанкционированного доступа с использованием его пароля и возобновляется с новым паролем с разрешения руководителя налогового органа после проведения служебного расследования данного факта.

Источник

Приказ Минцифры России от 26.01.2021 N 29 (ред. от 17.11.2021) «Об утверждении Единых функционально-технических требований по автоматизации видов регионального государственного контроля (надзора) в целях внедрения риск-ориентированного подхода»

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ

И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

от 26 января 2021 г. N 29

ОБ УТВЕРЖДЕНИИ ЕДИНЫХ ФУНКЦИОНАЛЬНО-ТЕХНИЧЕСКИХ

ТРЕБОВАНИЙ ПО АВТОМАТИЗАЦИИ ВИДОВ РЕГИОНАЛЬНОГО

ГОСУДАРСТВЕННОГО КОНТРОЛЯ (НАДЗОРА) В ЦЕЛЯХ ВНЕДРЕНИЯ

В целях организации работы по развитию и внедрению государственной информационной системы «Типовое облачное решение по автоматизации контрольной (надзорной) деятельности», а также предоставления из федерального бюджета субсидий бюджетам субъектов Российской Федерации на поддержку региональных проектов в сфере информационных технологий, направленных на автоматизацию приоритетных видов регионального государственного контроля (надзора) в целях внедрения риск-ориентированного подхода, приказываю:

1. Утвердить прилагаемые Единые функционально-технические требования по автоматизации видов регионального государственного контроля (надзора) в целях внедрения риск-ориентированного подхода.

2. Признать утратившими силу:

приказ Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 03.06.2019 N 252 «Об утверждении Единых функционально-технических требований по автоматизации приоритетных видов регионального государственного контроля (надзора) в целях внедрения риск-ориентированного подхода»;

приказ Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 11.11.2019 N 707 «О внесении изменений в приказ «Об утверждении Единых функционально-технических требований по автоматизации приоритетных видов регионального государственного контроля (надзора) в целях внедрения риск-ориентированного подхода».

3. Контроль за исполнением настоящего приказа возложить на заместителя Министра цифрового развития, связи и массовых коммуникаций Российской Федерации О.Ю. Качанова.

цифрового развития, связи

и массовых коммуникаций

от 26 января 2021 г. N 29

ЕДИНЫЕ ФУНКЦИОНАЛЬНО-ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ

ПО АВТОМАТИЗАЦИИ ВИДОВ РЕГИОНАЛЬНОГО ГОСУДАРСТВЕННОГО

КОНТРОЛЯ (НАДЗОРА) В ЦЕЛЯХ ВНЕДРЕНИЯ РИСК-ОРИЕНТИРОВАННОГО

Основные термины, определения и сокращения

Предоставление субъекту доступа прав доступа, а также предоставление доступа в соответствии с установленными правилами управления доступом

Автоматизированное рабочее место

Действия по проверке подлинности субъекта доступа и/или объекта доступа, а также по проверке принадлежности субъекту доступа и/или объекту доступа предъявленного идентификатора доступа и аутентификационной информации

Отчетная информация по объектам контроля (надзора), привязанная к отчетным периодам, включая данные о проводимых и планируемых работах в отношении объектов, затратах и пр.

Ведомственная информационная система автоматизации контрольно-надзорной деятельности контрольно-надзорного органа

Государственная информационная система

Государственная информационная система «Типовое облачное решение по автоматизации контрольной (надзорной) деятельности»

Федеральная государственная информационная система «Единая система идентификации и аутентификации в инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме»

Федеральная государственная информационная система «Единый реестр проверок»

Федеральная государственная информационная система «Единый реестр контрольных (надзорных) мероприятий»

«Единые функционально-технические требования по автоматизации видов регионального государственного контроля (надзора) в целях внедрения риск-ориентированного подхода»

Действия по присвоению субъектам и объектам доступа идентификаторов и/или по сравнению предъявляемого идентификатора с перечнем присвоенных идентификаторов

Информационная модель, семантическая информационная модель, СИМ

Семантическая структура данных, построенная по принципам онтологического моделирования в соответствии со стандартами консорциума World Wide Web Consortium: RDF, RDFS, OWL, OWL2, SKOS.

В онтологическом моделировании используется семантическая структура данных, включающая четыре основных типа сущностей:

экземпляры, или индивидуальные объекты

Информационная система (ИС)

Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств

Единая Государственная платформа сбора данных, промышленного Интернета вещей и инструментов анализа объективных данных о наблюдаемых объектах в составе платформы исполнения Государственных функций. ИС ПСД интегрирована с ГИС ТОР КНД

Сервис (программный модуль), который может быть авторизован для работы от имени пользователя или с данными других сервисов

Контрольно-надзорный орган или организация

Контрольно-надзорная деятельность (КНД)

Деятельность по реализации функций органа исполнительной власти субъекта Российской Федерации при осуществлении государственного контроля (надзора), органа местного самоуправления при осуществлении муниципального контроля

Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации

Нормативный правовой акт

Оператор ФГИС ЕРП, ФГИС ЕРКНМ

Генеральная прокуратура Российской Федерации

Подсистема обеспечения информационной безопасности

Персональная электронно-вычислительная машина

Отчетная информация по объектам контроля (надзора), привязанная к отчетным периодам и получаемая путем расчета на основе базовых показателей

Средство вычислительной техники

Средство защиты информации

Средство криптографической защиты информации

Единая система межведомственного электронного взаимодействия

Средство электронной подписи

Стандарт информатизации КНД

Комплекс требований к информационным системам, входящим в состав единой информационной среды контрольно-надзорной деятельности, направленный на реализацию основных направлений приоритетной программы «Реформа контрольной и надзорной деятельности», утвержденной президиумом Совета при Президенте Российской Федерации по стратегическому развитию и приоритетным программам (протокол от 21.12.2016 N 12), и предусматривающий три уровня соответствия функциональных возможностей информационных систем: Базовый, Средний, Высокий

Уникальный код с ограниченным сроком жизни, выдается после аутентификации и используется при взаимодействии с остальными участниками системы

Усиленная квалифицированная электронная подпись

Федеральная служба безопасности Российской Федерации

Федеральная служба по техническому и экспортному контролю

Центр обработки данных

1. Нормативно-правовые основания автоматизации контрольно-надзорной деятельности

Основаниями для автоматизации контрольно-надзорной деятельности и внедрения риск-ориентированного подхода в целом и реализации рассматриваемых в настоящих требованиях мероприятий в частности являются следующие нормативно-правовые документы:

— Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

— Федеральный закон от 27.07.2006 N 152-ФЗ «О персональных данных»;

— Федеральный закон от 26.12.2008 N 294-ФЗ «О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля»;

— Федеральный закон от 27.07.2010 N 210-ФЗ «Об организации предоставления государственных и муниципальных услуг»;

— Федеральный закон от 06.04.2011 N 63-ФЗ «Об электронной подписи»;

— Федеральный закон от 31.07.2020 N 247-ФЗ «Об обязательных требованиях в Российской Федерации»;

— Федеральный закон от 31.07.2020 N 248-ФЗ «О государственном контроле (надзоре) и муниципальном контроле в Российской Федерации»;

— постановление Правительства Российской Федерации от 08.09.2010 N 697 «О единой системе межведомственного электронного взаимодействия»;

— постановление Правительства Российской Федерации от 08.06.2011 N 451 «Об инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг и исполнения государственных и муниципальных функций в электронной форме»;

— постановление Правительства Российской Федерации от 28.11.2011 N 977 «О федеральной государственной информационной системе «Единая система идентификации и аутентификации в инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме»;

— постановление Правительства Российской Федерации от 28.12.2011 N 1184 «О мерах по обеспечению перехода федеральных органов исполнительной власти и органов государственных внебюджетных фондов на межведомственное информационное взаимодействие в электронном виде»;

— постановление Правительства Российской Федерации от 09.02.2012 N 111 «Об электронной подписи, используемой органами исполнительной власти и органами местного самоуправления при организации электронного взаимодействия между собой, о порядке ее использования, а также об установлении требований к обеспечению совместимости средств электронной подписи»;

— постановление Правительства Российской Федерации от 01.11.2012 N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;

— постановление Правительства Российской Федерации от 22.12.2012 N 1382 «О присоединении информационных систем организаций к инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме»;

— постановление Правительства Российской Федерации от 19.11.2014 N 1222 «О дальнейшем развитии единой системы межведомственного электронного взаимодействия»;

— постановление Правительства Российской Федерации от 06.07.2015 N 676 «О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем, и дальнейшего хранения содержащейся в их базах данных информации»;

— постановление Правительства Российской Федерации от 18.04.2016 N 323 «О направлении запроса и получении на безвозмездной основе, в том числе в электронной форме, документов и (или) информации органами государственного контроля (надзора), органами муниципального контроля при организации и проведении проверок от иных государственных органов, органов местного самоуправления либо подведомственных государственным органам или органам местного самоуправления организаций, в распоряжении которых находятся эти документы и (или) информация, в рамках межведомственного информационного взаимодействия»;

— постановление Правительства Российской Федерации от 17.08.2016 N 806 «О применении риск-ориентированного подхода при организации отдельных видов государственного контроля (надзора) и внесении изменений в некоторые акты Правительства Российской Федерации»;

— постановление Правительства Российской Федерации от 21.04.2018 N 482 «О государственной информационной системе «Типовое облачное решение по автоматизации контрольной (надзорной) деятельности»;

— распоряжение Правительства Российской Федерации от 19.04.2016 N 724-р об утверждении перечня документов и (или) информации, запрашиваемых и получаемых в рамках межведомственного информационного взаимодействия органами государственного контроля (надзора), органами муниципального контроля (надзора) при организации и проведении проверок от иных государственных органов, органов местного самоуправления либо организаций, в распоряжении которых находятся эти документы и (или) информация;

— распоряжение Правительства Российской Федерации от 17.05.2016 N 934-р об утверждении основных направлений разработки и внедрения системы оценки результативности и эффективности контрольно-надзорной деятельности;

— распоряжение Правительства Российской Федерации от 31.01.2017 N 147-р об утверждении целевых моделей упрощения процедур ведения бизнеса и повышения инвестиционной привлекательности субъектов Российской Федерации;

— приказ Минкомсвязи России от 27.12.2010 N 190 «Об утверждении Технических требований к взаимодействию информационных систем в единой системе межведомственного электронного взаимодействия»;

— приказ ФСТЭК России от 02.02.2013 N 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»;

— приказ ФСТЭК России от 18.02.2013 N 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;

2. Цели и задачи выполнения работ по автоматизации контрольно-надзорной деятельности

Для достижения указанного показателя предоставляются субсидии из федерального бюджета в целях софинансирования расходных обязательств субъектов Российской Федерации, связанных с реализацией проектов (мероприятий), направленных на становление информационного общества в субъектах Российской Федерации, предусмотренных в государственных программах субъектов Российской Федерации. Проектом (мероприятием), направленным на становление информационного общества в субъектах Российской Федерации, в соответствии с пунктом 3 приложения N 2 к Программе является автоматизация приоритетных видов регионального государственного контроля (надзора) в целях внедрения риск-ориентированного подхода.

Рекомендуемые мероприятия по автоматизации приоритетных видов регионального государственного контроля (надзора) в целях внедрения риск-ориентированного подхода предполагают детализацию по следующим направлениям автоматизации КНД в рамках ЕИС КНД:

2. Доработка существующих ВИС КНО в субъекте Российской Федерации в целях интеграции их с государственными информационными системами в сфере государственного контроля (надзора).

3. Закупка автоматизированных рабочих мест, в том числе переносных, и другого оборудования для штатных единиц по должностям, предусматривающим выполнение функций по контролю (надзору) в субъекте Российской Федерации для обеспечения работы в ГИС ТОР КНД или ВИС КНО.

4. Обеспечение соответствия требованиям безопасности ВИС КНО и (или) автоматизированных рабочих мест, в том числе переносных, обеспечивающих выполнение функций по контролю (надзору) в субъекте Российской Федерации.

5. Закупка, установка и настройка средств удаленной фиксации состояний объектов контроля (надзора) в целях сбора и использования сведений с указанных средств фиксации в ГИС ТОР КНД или ВИС КНО для планирования, проведения и аудита контрольно-надзорных мероприятий в субъекте Российской Федерации.

6. Внедрение ГИС ТОР КНД, включая работы по:

6.1. Обучению с целью создания центра компетенции по направлению «Автоматизация контрольной (надзорной) деятельности».

6.2 Обучению администраторов настройке процессов контроля и надзора в соответствии с региональной практикой.

6.3 Настройке процессов контроля и надзора в соответствии с региональной практикой.

Уполномоченный орган субъекта Российской Федерации определяет состав мероприятий с учетом целесообразности их реализации. При определении направлений автоматизации также учитывается, на базе какой информационной системы ранее была осуществлена автоматизации КНД по конкретному виду контроля (надзора).

3. Требования по защите информации в ГИС ТОР КНД

3.1. Общие сведения об организации защиты информации в ГИС ТОР КНД

ГИС ТОР КНД является государственной информационной системой, соответствующей требованиям законодательства Российской Федерации и подзаконных нормативных правовых актов в области защиты информации:

ГИС ТОР КНД размещена в ЦОД на площадке эксплуатирующей организации.

Администрирование СЗИ, СКЗИ и СЭП из состава ПОИБ ГИС ТОР КНД, размещенной в ЦОД, осуществляется специалистами эксплуатирующей организации.

3.2. Общие требования по защите информации для внешних объектов информатизации при подключении к ГИС ТОР КНД

На рисунке 1 приведены внешние типовые ОИ, с которыми ГИС ТОР КНД обеспечивает поддержку защищенного информационного взаимодействия.

Рисунок 1. Схема организации защищенного информационного

взаимодействия ГИС ТОР КНД с внешними типовыми ОИ

Для обеспечения защищенного информационного взаимодействия вышеперечисленных внешних ОИ с ГИС ТОР КНД на стороне ОИ требуется реализовать комплекс мероприятий с учетом требований действующего законодательства Российской Федерации и подзаконных нормативных правовых актов в области защиты информации, предъявляемых к конкретному ОИ в зависимости от класса защищенности ОИ и (или) уровней защищенности обрабатываемых на ОИ персональных данных (в случае осуществления обработки персональных данных на ОИ), актуальных угроз безопасности информации и возможностей потенциальных нарушителей, а также с учетом требований, приведенных в настоящих ЕФТТ.

Организация работ по защите информации на стороне вышеперечисленных ОИ осуществляется собственниками ОИ (операторами, владельцами).

При реализации КНО комплекса мероприятий по защите информации на ОИ рекомендуется:

— провести классификацию ОИ в соответствии с требованиями действующего законодательства Российской Федерации и подзаконных нормативных правовых актов в области защиты информации, с учетом обрабатываемой на ОИ информации, установить класс (категорию) защищенности ОИ и (или) уровень защищенности обрабатываемой информации (уровень защищенности персональных данных, в случае обработки персональных данных на ОИ);

— выполнить работы по моделированию угроз и нарушителей безопасности информации для ОИ, в т.ч. с учетом сведений, приведенных в настоящих ЕФТТ;

— сформировать требования к системе (подсистеме) защиты информации ОИ с учетом требований действующего законодательства Российской Федерации и подзаконных нормативных правовых актов в области защиты информации, актуальных угроз безопасности информации и установленного класса (категорию) защищенности ОИ и (или) уровня защищенности обрабатываемой информации (персональных данных, в случае обработки персональных данных на ОИ));

— разработать проектные решения на систему (подсистему) защиты информации ОИ, проектную и эксплуатационную документацию, а также комплект организационно-распорядительной документации по защите информации с учетом сведений, приведенных в настоящих ЕФТТ;

— осуществить внедрение СЗИ на ОИ, а также СКЗИ/СЭП с учетом разработанной проектной и эксплуатационной документацией на систему (подсистему) защиты информации ОИ и требований, приведенных в настоящих ЕФТТ;

— обеспечить внедрение на ОИ комплекса организационных и технических мер защиты, направленных на противодействие актуальным угрозам безопасности информации и возможностям потенциальных нарушителей, с учетом требований, предъявленных в настоящих ЕФТТ;

— провести обучение пользователей и лиц, ответственных за администрирование СЗИ/СКЗИ/СЭП, в составе ОИ;

— провести аттестацию ОИ на соответствие требованиям действующего законодательства Российской Федерации и подзаконных нормативных правовых актов в области защиты информации.

— лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации на выполнение работ и (или) услуг согласно подпунктам «б», «г», «д», «е» пункта 4 Положения о лицензировании деятельности по технической защите конфиденциальной информации, утвержденного постановлением Правительства Российской Федерации от 03.02.2012 N 79;

Информационное взаимодействие внешних ОИ с ГИС ТОР КНД допускается при условии соблюдения на стороне ОИ требований по защите информации, приведенных в настоящих ЕФТТ.

К ГИС ТОР КНД запрещается подключение следующих ОИ:

— ОИ, в которых обрабатываются сведения, составляющие государственную тайну;

3.3. Требования к организации защищенного взаимодействия внешних ГИС с ГИС ТОР КНД

Взаимодействие внешних ГИС, за исключением ЕСИА, с ГИС ТОР КНД допускается только по каналам связи СМЭВ v3 (не ниже), защищенных с применением СКЗИ/СЭП в соответствии с Методическими рекомендациями по работе с Единой системой межведомственного электронного взаимодействия (актуальные версии методических рекомендаций размещены на технологическом портале СМЭВ по адресу https://smev3.gosuslugi.ru/portal/), и при соблюдении следующих условий:

— при наличии договора (соглашения) об информационном взаимодействии с оператором (обладателем, владельцем) внешней ГИС либо при установлении необходимости такого взаимодействия нормативным правовым актом;

— при наличии подтверждения выполнения во внешней ГИС требований о защите информации (наличие аттестата соответствия требованиям по безопасности информации или иного подтверждения).

Взаимодействие ГИС ТОР КНД с ЕСИА должно осуществляться в соответствии с Методическими рекомендациями по использованию Единой системы идентификации и аутентификации (актуальные версии методических рекомендаций размещены на портале Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации по адресу https://digital.gov.ru/ru/documents/).

3.4. Требования к организации защищенного взаимодействия ВИС КНО с ГИС ТОР КНД

Взаимодействие ВИС КНО с ГИС ТОР КНД допускается по каналам сети связи общего пользования (Интернет) при соблюдении следующих условий:

— наличие на стороне ВИС КНО СКЗИ семейства ViPNet, обеспечивающего криптографическую защиту канала связи при работе с ресурсами ГИС ТОР КНД через сеть связи общего пользования (Интернет);

— предоставление услуг по доступу к сети связи общего пользования (Интернет) на основании заключенных КНО договоров с операторами связи (юридическими лицами или индивидуальными предпринимателями, зарегистрированными на территории Российской Федерации, оказывающими услуги связи на основании соответствующей лицензии в соответствии с Федеральным законом от 07.07.2003 N 126-ФЗ «О связи»);

— наличие договора (соглашения) об информационном взаимодействии с оператором (обладателем, владельцем) ВИС КНО либо при установлении необходимости такого взаимодействия нормативным правовым актом;

— наличие подтверждения выполнения в ВИС КНО требований о защите информации (наличие аттестата соответствия требованиям по безопасности информации или иного подтверждения).

В целях организации защищенного взаимодействия ВИС КНО с ГИС ТОР КНД требуемый для применения в ВИС КНО класс СКЗИ (КС1, КС2, или КС3) определяется оператором ВИС КНО на основании разработанной для ВИС КНО модели нарушителя безопасности информации.

В случае отсутствия у операторов ВИС КНО разработанных для ВИС КНО моделей нарушителей безопасности информации требуемый класс СКЗИ для подключения к ГИС ТОР КНД, а также перечень необходимых для реализации организационно-технических мер по защите информации на стороне ВИС КНО может быть определен оператором ВИС КНО согласно Методике, приведенной в приложении к настоящим ЕФТТ.

Требования по организации защищенного взаимодействия ВИС КНО к ГИС ТОР КНД с применением СКЗИ семейства ViPNet приведены в Регламенте подключения к защищенной сети государственной информационной системы «Типовое облачное решение по автоматизации контрольной (надзорной) деятельности» (актуальные редакции размещаются на портале ГИС ТОР КНД по адресу https://knd.gov.ru в разделе Документы/Подключение к ГИС ТОР КНД).

Администрирование СЗИ, СКЗИ и СВТ, эксплуатируемых в составе ВИС КНО, должны осуществлять сотрудники КНО, назначенные руководителем КНО.

3.5. Общие требования к организации защищенного взаимодействия СВТ пользователей с ГИС ТОР КНД

Для работы пользователей с ресурсами ГИС ТОР КНД допускается применение следующих СВТ, эксплуатируемых на стороне КНО отдельно или в составе ОИ КНО (ВИС КНО):

— АРМ в различном исполнении: ПЭВМ, моноблок, ноутбук;

— мобильные устройства: смартфоны, планшетные ПК.

При доступе к ресурсам ГИС ТОР КНД пользователей (сотрудников КНО) с СВТ могут использоваться проводные каналы связи, подключенные к сети общего пользования (Интернет), при соблюдении следующих условий:

— наличие на стороне СВТ СКЗИ, обеспечивающего криптографическую защиту канала связи при работе с ресурсами ГИС ТОР КНД через сеть связи общего пользования (Интернет);

— предоставление услуг по доступу к сети связи общего пользования (Интернет) на основании заключенных КНО договоров с операторами связи (юридическими лицами или индивидуальными предпринимателями, зарегистрированными на территории Российской Федерации, оказывающими услуги связи на основании соответствующей лицензии в соответствии с Федеральным законом от 07.07.2003 N 126-ФЗ «О связи»);

— наличие подтверждения выполнения на СВТ, эксплуатируемых в составе ОИ КНО (ВИС КНО), требований к защите информации (наличие аттестата соответствия требованиям по безопасности информации или иного подтверждения).

Пользователи (сотрудники КНО), планирующие работать с ресурсами ГИС ТОР КНД, должны являться представителями зарегистрированного в ЕСИА КНО и обладать действующей (зарегистрированной) учетной записью ЕСИА. Регистрация пользователей (сотрудников КНО) для работы с ГИС ТОР КНД и предоставление полномочий по доступу к ресурсам ГИС ТОР КНД осуществляется в соответствии с Порядком предоставления доступа (актуальные редакции размещаются на портале ГИС ТОР КНД по адресу https://knd.gov.ru разделе Документы/Подключение к ГИС ТОР КНД).

Пользователи ГИС ТОР КНД (сотрудники КНО) получают доступ к ГИС ТОР КНД согласно присвоенным ролям доступа после успешного прохождения процедуры аутентификации в ЕСИА, а также идентификации и авторизации в прикладном программном обеспечении (модуль защиты прикладного программного обеспечения) из состава ПОИБ ГИС ТОР КНД.

Защита информации, передаваемой по каналам связи, подключенным к сети общего пользования (Интернет), между ГИС ТОР КНД и СВТ, входящими в состав ОИ КНО (ВИС КНО), с которых пользователи ГИС ТОР КНД (сотрудники КНО) осуществляют информационное взаимодействие с ресурсами ГИС ТОР КНД, должна обеспечиваться путем применения СКЗИ на стороне СВТ, совместимых с СКЗИ, применяемыми в ГИС ТОР КНД, а также путем реализации на стороне ОИ КНО (ВИС КНО), в состав которых входят СВТ комплекса организационно-технических мер защиты информации, направленных на противодействие возможностям потенциальных нарушителей безопасности информации.

Необходимый класс СКЗИ для применения на СВТ должен быть уточнен КНО на основании моделей нарушителей безопасности информации ОИ, в состав которых входят СВТ пользователей.

В случае отсутствия разработанных моделей нарушителей безопасности информации на ОИ, в состав которых входят СВТ пользователей, требуемый класс СКЗИ для подключения к ГИС ТОР КНД, а также перечень необходимых для реализации на стороне КНО организационно-технических мер по защите информации может быть определен КНО согласно Методике, приведенной в приложении к настоящим ЕФТТ.

Администрирование СЗИ, СКЗИ и СВТ, эксплуатируемых на стороне КНО, входящих в состав ОИ КНО (ВИС КНО), должны осуществлять сотрудники КНО, назначенные руководителем КНО.

Ответственные сотрудники КНО, назначенные руководителем КНО, должны обеспечивать соблюдение требований эксплуатационной документации на СКЗИ, применяемых на СВТ в составе ОИ КНО (ВИС КНО), в том числе организовывать необходимые мероприятия и исследования, предусмотренные эксплуатационной документацией на СКЗИ.

3.5.1. Требования к АРМ пользователей для реализации защищенного взаимодействия с ГИС ТОР КНД

Для работы пользователей с ресурсами ГИС ТОР КНД могут применяться АРМ в различных исполнениях (ПЭВМ, моноблок, ноутбук), обеспечивающие возможность работы пользователей через веб-браузер по каналам связи сети общего пользования (Интернет), защищенных с применением программных СКЗИ.

Для реализации защищенного взаимодействия с ресурсами ГИС ТОР КНД на стороне АРМ пользователей могут применяться следующие программные СКЗИ:

СКЗИ, обеспечивающие криптографическую защиту передаваемой информации при работе пользователей с веб-ресурсами ГИС ТОР КНД в рамках установленного TLS-соединения с применением российских криптографических алгоритмов;

СКЗИ, обеспечивающие криптографическую защиту передаваемой информации при работе с ГИС ТОР КНД в рамках установленного VPN-соединения по технологии ViPNet с применением российских криптографических алгоритмов;

СКЗИ, обеспечивающие защиту передаваемой информации при работе пользователей с веб-ресурсами ГИС ТОР КНД в рамках установленного TLS-соединения с применением российских криптографических алгоритмов, должны быть совместимы с операционными системами и веб-браузерами, установленными на АРМ пользователя, а также с СКЗИ, эксплуатируемыми в составе ПОИБ ГИС ТОР КНД;

СКЗИ, обеспечивающие защиту передаваемой информации при работе пользователей с ГИС ТОР КНД в рамках установленного VPN-соединения по технологии ViPNet с применением российских криптографических алгоритмов, должны быть совместимы с операционными системами, установленными на АРМ пользователя, а также с СКЗИ, эксплуатируемыми в составе ПОИБ ГИС ТОР КНД.

В случае, если при взаимодействии АРМ пользователя с ГИС ТОР КНД предъявлены требования к обеспечению юридической значимости электронных документов согласно пункту 3.6 настоящих ЕФТТ, вместо СКЗИ допускается применение СЭП при условии соответствия СЭП требованиям к СКЗИ, приведенным в настоящем разделе, и требованиям к СЭП, приведенным в пункте 3.6 настоящих ЕФТТ.

Требования к организации защищенного подключения АРМ пользователей к ГИС ТОР КНД с применением СКЗИ, а также перечень поддерживаемых СКЗИ для установления защищенного подключения с ГИС ТОР КНД приведены в Регламенте подключения к защищенной сети государственной информационной системы «Типовое облачное решение по автоматизации контрольной (надзорной) деятельности» (актуальные редакции размещаются на портале ГИС ТОР КНД по адресу https://knd.gov.ru в разделе Документы/Подключение к ГИС ТОР КНД)

В случае наличия подключения АРМ пользователей к эксплуатируемой на стороне КНО защищенной сети, реализованной на базе технологии ViPNet с применением программно-аппаратных комплексов «ViPNet Coordinator», требований по обязательному применению СКЗИ на АРМ пользователей не предъявляется.

3.5.2. Требования к мобильным устройствам пользователей для реализации защищенного взаимодействия с ГИС ТОР КНД

Для работы с ресурсами ГИС ТОР КНД через специально разработанное приложение «МП Инспектор» могут применяться мобильные устройства на базе смартфонов или планшетных ПК.

Доступ пользователей (сотрудников КНО) к ресурсам ГИС ТОР КНД с применением мобильных устройств (смартфоны, планшетные ПК) может осуществляться по беспроводным каналам связи, подключенным к сети связи общего пользования (Интернет) только при совместном использовании мобильного приложения МП «Инспектор» с программным СКЗИ, установленным на мобильном устройстве.

Для обеспечения криптографической защиты информации между мобильным устройством и ГИС ТОР КНД, на стороне мобильного устройства должны применяться программные СКЗИ, совместимые с операционной системой мобильного устройства и мобильным приложением МП «Инспектор».

При организации доступа пользователей к ресурсам ГИС ТОР КНД с применением мобильных устройств на стороне КНО должны быть выполнены следующие организационно-технические меры защиты информации:

— обеспечение информационного взаимодействия мобильных устройств с ресурсами ГИС ТОР КНД только через мобильное приложение МП «Инспектор»;

— предоставление услуг связи для подключения мобильных устройств к ресурсам ГИС ТОР КНД по беспроводным каналам связи, подключенным к сети связи общего пользования (Интернет), должно осуществляться КНО на основании заключенных договоров между КНО и операторами подвижной радиотелефонной связи (юридическими лицами или индивидуальными предпринимателями, зарегистрированными на территории Российской Федерации, оказывающими услуги связи на основании соответствующей лицензии в соответствии с Федеральным законом от 07.07.2003 N 126-ФЗ «О связи»);

— соблюдение требований, приведенных в эксплуатационной документации на СКЗИ (формуляр, правила пользования и т.п.);

— запрет применения для доступа к ресурсам ГИС ТОР КНД личных мобильных устройств пользователей (сотрудников КНО);

— организация хранения мобильных устройств в нерабочее время только в опечатываемых сейфах/шкафах с протоколированием процедур вскрытия/опечатывания в соответствующем журнале;

— при использовании мобильного устройства за пределами контролируемой зоны ОИ КНО (ВИС КНО) сотрудник КНО обязан обеспечивать сохранность мобильного устройства, не допускать оставление мобильного устройства без контроля или использование мобильного устройства другими лицами.

Требования к организации защищенного подключения мобильных устройств пользователей к ГИС ТОР КНД с применением СКЗИ, а также перечень поддерживаемых СКЗИ для установления защищенного подключения мобильных устройств с ГИС ТОР КНД приведены в Регламенте подключения к защищенной сети государственной информационной системы «Типовое облачное решение по автоматизации контрольной (надзорной) деятельности» (актуальные редакции размещаются на портале по адресу https://knd.gov.ru)

3.6. Требования по обеспечению юридической значимости электронных документов передаваемых между АРМ пользователей и ГИС ТОР КНД

— создание и проверка электронной подписи с применением российских криптографических алгоритмов ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012;

— возможность создания отсоединенной электронной подписи для файлов (данных) в формате XMLdsig и CMS;

— совместимость с применяемыми на стороне АРМ пользователей версиями ОС и браузеров;

— возможность вызова процедуры создания/проверки электронной подписи из браузера на АРМ;

— совместимость с применяемыми СКЗИ/СЭП на стороне ГИС ТОР КНД (в части проверки УКЭП).

На АРМ пользователей допускается применение СЭП, реализованных в виде программного обеспечения или программно-аппаратных комплексов. Допускается использование в качестве СЭП функциональных ключевых носителей, обеспечивающих возможность хранения ключей электронной подписи и сертификатов УКЭП и соответствующих требованиям к СЭП, перечисленным в настоящем разделе ЕФТТ.

Требуемый класс СЭП для применения на стороне АРМ пользователей определяется КНО на основании разработанной модели нарушителя безопасности информации.

В случае отсутствия разработанных моделей нарушителей безопасности информации требуемый класс СЭП, а также перечень необходимых для реализации на стороне КНО организационно-технических мер по защите информации может быть определен КНО согласно Методике, приведенной в приложении к настоящим ЕФТТ.

Администрирование СЗИ, СКЗИ/СЭП и СВТ, эксплуатируемых на стороне АРМ, входящих в состав ОИ КНО (ВИС КНО), должны осуществлять сотрудники КНО, назначенные руководителем КНО.

Ответственные сотрудники КНО, назначенные руководителем КНО, должны обеспечивать соблюдение требований эксплуатационной документации на СКЗИ/СЭП, применяемых на АРМ в составе ОИ КНО (ВИС КНО), в том числе организовывать необходимые мероприятия и исследования, предусмотренные эксплуатационной документацией на СКЗИ/СЭП.

4. Требования к реализации мероприятий

4.1. Требования по разработке независимо-компилируемых программных модулей (плагинов), динамически подключаемых к ГИС ТОР КНД

Под плагинами, динамически подключаемыми к ГИС ТОР КНД, понимаются независимо-компилируемые модули, дополняющие функциональность ГИС ТОР КНД, выполненные в виде образов Docker-контейнеров.

При разработке технического задания на разработку плагинов требуется удостовериться, что функциональность планируемого к разработке плагина не предусмотрена в ГИС ТОР КНД. Это должно быть выполнено при проведении согласования тематики доработки и функционала плагина с Минцифры России на предмет дублирования функционала.

4.1.1. Требования к патентной чистоте

При разработке должны использоваться только такие объекты интеллектуальной собственности, права на которые приобретены (получены) и используются без нарушений прав на интеллектуальную собственность третьих лиц. Это требование должно обеспечивать соблюдение авторских, смежных, патентных и иных прав.

4.1.2. Требования по размещению в Национальном фонде алгоритмов и программ

Также необходимо осуществить передачу разработанных модулей в репозиторий Минцифры России с подтверждением соответствующими актами (формы и перечень документов предоставляются Минцифры России) совместимости с ГИС ТОР КНД.

Исходные коды разработанных модулей выкладываются в НФАП в составе:

— исходного кода программного модуля (плагина);

— сторонних библиотек, используемых при разработке и функционировании программного модуля;

— исполняемых файлов (где применимо).

Исходные коды должны быть переданы в НФАП полном объеме.

4.1.3. Общие требования к программным модулям

При разработке программных модулей (плагинов) используемые архитектурные решения не должны нарушать функциональность и работу ГИС ТОР КНД и должны основываться на принципах масштабируемости и отказоустойчивости.

Программный модуль должен быть разработан на языке Java, JavaScript, Python, Ruby on Rails и производных.

В комплекте программного модуля должна поставляться программная документация согласно ГОСТ серии 34 (Стандарты информационной технологии, РД 50-34.698-90) и серии 19 (Единая система программной документации). Порядок создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации программных модулей (плагинов), подключаемых к ГИС ТОР КНД, должен соответствовать требованиям постановления Правительства Российской Федерации от 06.07.2015 N 676 «О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации».

При закупке стороннего лицензионного программного обеспечения для реализации программных модулей (плагинов) необходимо отдавать приоритет программному обеспечению российского производства либо программному обеспечению на основе открытых исходных кодов (open-source, лицензия GLU/GPL, Apache License 2.0).

Программные модули не должны исключать возможность масштабирования по производительности и объему обрабатываемой информации без модификации ее программного обеспечения путем модернизации используемого комплекса технических средств. Программный модуль (плагин) должен создаваться в парадигме сервисно-ориентированной архитектуры, реализовывать публичное API в соответствии со спецификацией OpenAPI 3.0.

Программный модуль не должен накладывать ограничения на возможность горизонтального масштабирования, т.е. должен позволять работать нескольким экземплярам в одном пространстве данных.

Программные модули должны поддерживать процедуры мониторинга и предоставлять информацию о текущем состоянии своих процессов.

Модель здоровья программного модуля должна быть согласована со стороны Минцифры России. Программные модули должны поддерживать балансировку нагрузки без необходимости в привязке клиентов к экземплярам сервиса и быть безсессионными.

Сервис должен поддерживать процедуры идентификации и аутентификации с использованием токена ЕСИА в рамках технологии OAuth2, при условии необходимости аутентификации при использовании сервиса.

Программные модули должны собираться по технологии Maven или NPM. Результатом сборки должен являться образ Docker-контейнера. При сборке модуля должно происходить комплексное автоматическое юнит-тестирование.

4.1.4. Назначение независимо-компилируемых программных модулей (плагинов)

1. Модули, реализующие специальные алгоритмы сбора и/или обработки данных позволяющие эффективно использовать результаты создания реестра субъектов и объектов при выявлении межотраслевых связей и для последующего расчета риск-ориентированных показателей с учетом их взаимовлияния. Типовые требования к структуре межотраслевых реестров субъектов и объектов, а также их наполнению приведены на портале knd.gov.ru в разделе «Документы/Субсидия из федерального бюджета» (актуализация требований не позднее 01.03.2021).

2. Реализации моделей расчетов, например:

2.1. Управление критериями (факторами) расчета ожидаемого ущерба охраняемым ценностям, применяемыми в конкретном КНО.

2.2. Оценки ожидаемого ущерба охраняемым ценностям, основанные на экспертизе конкретного КНО на основе статистических данных.

2.3. Оценки ожидаемого ущерба охраняемым ценностям, основанные на автоматическом выявления зависимостей в наборе критериев (факторов) риска с использованием методов многофакторного анализа или машинного обучения на основе исторических данных о результатах проверок.

3. Управление пользовательскими интерфейсами ввода данных в ГИС ТОР КНД, например, заполнения чек-листов и формирования отчетов, характерных для сложившейся практики КНД в конкретном КНО.

4. Интеграции с внешними по отношению к ГИС ТОР КНД информационными системами, используемыми КНО в своей деятельности, в том числе, но не ограничиваясь:

4.1. Действующими ведомственными ИС, ИС органов государственной власти и местного самоуправления, муниципальными, региональными или ведомственными реестрами и БД НСИ, используемыми для осуществления КНД, поддержки принятия решений при КНД, формирования отчетности всех уровней по результатам КНД в соответствии с приоритетами и сложившейся практикой конкретного КНО.

4.2. Действующими ИС поднадзорных лиц.

4.4. Системами взаимодействия с гражданами и организациями, в том числе, но не ограничиваясь:

4.4.1. Информационными системами «Открытого правительства» всех уровней.

4.4.2. Информационными системами по приему, обработке и анализу обращений граждан.

Данный перечень не является строго обязательным для субъекта, а носит рекомендательный характер, субъект может самостоятельно определять целевое назначение разрабатываемых модулей. В первую очередь рекомендуется разрабатывать модули, использование которых возможно несколькими регионами. В целях избегания финансирования реализации однотипного функционала, тематики доработки и функционала плагина должны согласовываться с Минцифры России. Данные требования в процессе согласования могут быть изменены для обеспечения покрытия требований нескольких потребителей.

4.1.5. Требования по обеспечению информационной безопасности

В части требований по обеспечению информационной безопасности при интеграции с ГИС ТОР КНД руководствоваться положениями, приведенными в разделе 3 настоящих ЕФТТ.

4.1.6. Требования к эргономике и общедоступности

Взаимодействие пользователей с прикладным программным обеспечением, входящим в состав модуля, должно осуществляться посредством визуального графического интерфейса (GUI).

Все надписи экранных форм, а также сообщения, выдаваемые пользователю (кроме системных сообщений), должны быть на русском языке.

Программные модули должны обеспечивать корректную обработку аварийных ситуаций, вызванных неверными действиями пользователей, неверным форматом или недопустимыми значениями входных данных. В указанных случаях система должна выдавать пользователю соответствующие сообщения, после чего возвращаться в рабочее состояние, предшествовавшее неверной (недопустимой) команде или некорректному вводу данных.

Дополнительные экранные формы должны проектироваться с учетом требований унификации:

— все экранные формы пользовательского интерфейса должны быть выполнены в едином графическом дизайне, с одинаковым расположением основных элементов управления и навигации;

— для обозначения сходных операций должны использоваться сходные графические значки, кнопки и другие управляющие (навигационные) элементы. Термины, используемые для обозначения типовых операций (добавление информационной сущности, редактирование поля данных), а также последовательности действий пользователя при их выполнении, должны быть унифицированы;

— внешнее поведение сходных элементов интерфейса (реакция на наведение указателя «мыши», переключение фокуса, нажатие кнопки) должны реализовываться одинаково для однотипных элементов.

При разработке программных модулей дополнительно к основным требованиям к интерфейсу могут быть применены следующие требования:

— экранные формы пользовательского интерфейса должны быть настроены с использованием репозитория элементов веб-дизайна «Единого портала государственных и муниципальных услуг (функций)».

При выполнении работ следует руководствоваться Методическими рекомендациями по совершенствованию пользовательских интерфейсов, утвержденными приказом Минкомсвязи России от 16.10.2015 N 405, и Методическими рекомендациями по информированию граждан о преимуществах получения государственных и муниципальных услуг в электронной форме, утвержденными протоколом заседания подкомиссии по использованию информационных технологий при предоставлении государственных и муниципальных услуг Правительственной комиссии по использованию информационных технологий для улучшения качества жизни и условий ведения предпринимательской деятельности от 14.10.2015 N 406пр.

4.2. Требования по доработке существующих региональных ВИС КНО в целях интеграции с государственными информационными системами в сфере государственного контроля (надзора)

В рамках создания ЕИС КНД рекомендуется интегрировать региональные ВИС КНО с ГИС ТОР КНД, ФГИС ЕРП, ФГИС ЕРКНМ в целях автоматизации процессов передачи данных о проверяемых субъектах, проверяемых объектах, данных о проверках в отношении указанных лиц. Интеграция может осуществляться как с одной из перечисленных ГИС, так и с несколькими. Интеграция с ФГИС ЕРП должна быть осуществлена по актуальным видам сведений СМЭВ «Размещение сведений в реестре электронных паспортов контрольно-надзорных мероприятий» версии не ниже 3.0.3 и при необходимости «Сведения из электронных паспортов контрольно-надзорных мероприятий» версии не ниже 1.0.0. Интеграция с ФГИС ЕРКНМ должна быть осуществлена по актуальным видам сведений СМЭВ «Размещение сведений в едином реестре контрольных (надзорных) мероприятий» версии не ниже 6.0.2 и при необходимости «Сведения из электронных паспортов контрольно-надзорных мероприятий» версии не ниже 3.0.1. Актуальные версии видов сведений необходимо уточнить на технологическом портале СМЭВ (https://smev3.gosuslugi.ru/portal/).

Решение по интеграции ВИС КНО принимается уполномоченными лицами субъекта Российской Федерации.

Спецификация программных интерфейсов взаимодействия с ГИС ТОР КНД и описание единой модели данных ГИС ТОР КНД, в соответствии с которой формируются получаемые из ГИС ТОР КНД (или передаваемые в ГИС ТОР КНД) сведения, размещены на портале knd.gov.ru в разделе «Документы/Субсидия из федерального бюджета» (актуализация документа не позднее 01.03.2021).

В части требований к защите информации при интеграции с ГИС ТОР КНД руководствоваться положениями раздела 3 настоящих ЕФТТ, при интеграции с ФГИС ЕРП и (или) ФГИС ЕРКНМ руководствоваться требованиями к защите информации СМЭВ 3.x и Оператора ФГИС ЕРП, ФГИС ЕРКНМ.

4.3. Требования к автоматизированным рабочим местам, в том числе переносным, для обеспечения работы в ГИС ТОР КНД или ВИС КНО

— Мобильный АРМ (смартфон или планшетный ПК).

Требования, предъявляемые к техническим характеристикам АРМ, определяются исходя из требований технической документации информационной системы, на базе которой осуществлена (осуществляется) автоматизация КНД по конкретному виду контроля (надзора) и типа АРМ.

При подключении АРМ к ГИС ТОР КНД необходимо обеспечить соответствие требованиям по защите информации, приведенным в подпункте 3.5.1 пункта 3.5 настоящих ЕФТТ.

Приведенные ниже рекомендации для АРМ устанавливают минимальный порог технических требований, который может быть изменен в сторону повышения на основании запроса КНО, в интересах которого осуществляется закупка.

АРМ должны поддерживать операционные системы из перечня:

— Microsoft Windows (версии 8.1, 10);

— Android (для мобильного АРМ);

— Aurora (для мобильного АРМ).

На АРМ должен быть установлен минимум один браузер из перечня:

Минимальные требования для стационарных АРМ:

Размер и разрешение экрана 19″

Тип и частота процессора:

Тип и объем оперативной памяти

Тип и объем дисков

Минимальные требования для переносных АРМ:

Размер и разрешение экрана 14″

Тип и частота процессора:

Тип и объем оперативной памяти

АРМ пользователей должны иметь возможность подключения и доступа к ГИС ТОР КНД посредством авторизации через ЕСИА.

Стационарный АРМ пользователя должен иметь возможность подключения к многофункциональному устройству, обеспечивающему печать и сканирование документов.

При выборе АРМ должны учитываться требования по защите информации, приведенные в подпункте 3.5.1 пункта 3.5 настоящих ЕФТТ.

Для обеспечения работы существующей ВИС КНО или ГИС ТОР КНД допустимо использование оборудования, уже эксплуатируемого в составе действующей инфраструктуры субъекта Российской Федерации.

Минимальные требования для мобильных АРМ:

Общие технические параметры устройства на Android (не менее):

Размер экрана (смартфон/планшет)

Размер экрана (смартфон)

Объем оперативной памяти

Объем стационарной памяти

Разрешение экрана не менее

Возможность установки microSD карт памяти

Объемом карты памяти не менее

Наличие и поддержка систем геопозиционирования (GPS, GPS-A, ГЛОНАСС)

Разрешение основной камеры

Общие технические параметры устройства на Aurora (не менее):

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *