|
«Утверждаю» | |
|
Начальник управления по организации конкурсов и аукционов Нижегородской области | |
|
________________ // |
ДОКУМЕНТАЦИЯ ОБ АУКЦИОНЕ
на право заключить государственный контракт на оказание услуг по созданию и подтверждению соответствия системы защиты персональных данных при их обработке и передаче по каналам связи в информационных системах персональных данных главного управления записи актов гражданского состояния Нижегородской области
Регистрационный номер открытого аукциона 1855А-1-10/82001
г. Нижний Новгород
2010 г.
I. ОБЩАЯ ИНФОРМАЦИЯ
1. Аукцион проводит Управление по организации конкурсов и аукционов Нижегородской области (далее уполномоченный орган). Местонахождение и почтовый адрес: г. Нижний Новгород, Кремль, корп. 4. Адрес электронной почты *****@***kreml. *****. Контактный телефон (8,
2. Официальный сайт, на котором размещается вся информация по данному открытому аукциону: www. goszakaz. ***** в разделе Информация о размещении заказа / Заказчики/ Главное управление ЗАГС Нижегородской области / Текущие.
3. Обеспечение заявки на участие в открытом аукционе: не установлено.
4. Обеспечение исполнения контракта: не установлено.
5. Место, дата и время начала рассмотрения заявок на участие в аукционе: РФ, г. Нижний Новгород, Кремль, корпус 4, управление по организации конкурсов и аукционов Нижегородской области, зал торгов; 14 декабря 2010 г., 09-10 часов.
6. Место, дата и время проведения аукциона: РФ, г. Нижний Новгород, Кремль, корпус 4, управление по организации конкурсов и аукционов Нижегородской области, зал торгов; 16 декабря 2010 г., 11-00 часов.
7. Величина понижения начальной цены контракта («шаг аукциона»): 5% начальной (максимальной) цены контракта.
8. Участник размещения заказа несет все расходы, связанные с подготовкой и подачей заявки на участие в открытом аукционе, участием в аукционе и заключением государственного контракта.
9. Все приложения к настоящей документации об аукционе являются её неотъемлемой частью.
II. ПРЕДМЕТ КОНТРАКТА
10. Наименование предмета контракта и существенные условия исполнения контракта:
10.1. Предмет контракта: в соответствии с п.1 Приложения №1 к настоящей документации.
10.2.Объем оказываемых услуг: в соответствии с п.2 Приложения №1 к настоящей документации.
10.3.Начальная (максимальная) цена контракта: в соответствии с п.3 Приложения №1 к настоящей документации.
10.4.Место оказания услуг: в соответствии с п.4 Приложения №1 к настоящей документации
10.5.Срок оказания услуг: в соответствии с п.5 Приложения №1 к настоящей документации.
10.6.Условия оказания услуг: в соответствии с п.6 Приложения №1 к настоящей документации.
10.7.Форма, порядок и сроки оплаты: оплата производится на основании (счета) счета-фактуры, выставленного исполнителем, путем перечисления денежных средств на расчетный счет исполнителя, в течение 5 (Пяти) рабочих дней со дня подписания сторонами акта приемки оказанных услуг.
11. Источник финансирования: областной бюджет Нижегородской области в виде субвенций федерального бюджета. Коды бюджетной классификации 3
12. Цена контракта включает в себя стоимость всех затрат, издержек и иных расходов исполнителя, связанных с оказанием услуг, а также уплату налогов, сборов и других обязательных платежей в соответствии с законодательством Российской Федерации.
13. Валюта, используемая для формирования цены контракта и расчетов с исполнителями: российский рубль.
III. ТРЕБОВАНИЯ К УЧАСТНИКАМ РАЗМЕЩЕНИЯ ЗАКАЗА
14. Соответствие участников размещения заказа требованиям, устанавливаемым в соответствии с законодательством Российской Федерации к лицам, осуществляющим оказание услуг, являющихся предметом торгов, а именно:
- наличие лицензии ФСТЭК России на деятельность по технической защите конфиденциальной информации,
- наличие лицензии Управления федеральной службы безопасности России на осуществление распространения шифровальных (криптографических) средств,
- наличие лицензии Управления федеральной службы безопасности России на осуществление технического обслуживания шифровальных (криптографических) средств.
15. Непроведение ликвидации участника размещения заказа - юридического лица и отсутствие решения арбитражного суда о признании участника размещения заказа - юридического лица, индивидуального предпринимателя банкротом и об открытии конкурсного производства;
16. Неприостановление деятельности участника размещения заказа в порядке, предусмотренном Кодексом Российской Федерации об административных правонарушениях, на день подачи заявки на участие в аукционе;
17. Отсутствие у участника размещения заказа задолженности по начисленным налогам, сборам и иным обязательным платежам в бюджеты любого уровня или государственные внебюджетные фонды за прошедший календарный год, размер которой превышает двадцать пять процентов балансовой стоимости активов участника размещения заказа по данным бухгалтерской отчетности за последний завершенный отчетный период. Участник размещения заказа считается соответствующим установленному требованию в случае, если он обжалует наличие указанной задолженности в соответствии с законодательством Российской Федерации и решение по такой жалобе на день рассмотрения заявки на участие в аукционе не принято;
18. Отсутствие в реестре недобросовестных поставщиков сведений об участнике размещения заказа.
IV. ТРЕБОВАНИЯ К УСЛУГАМ
19. Требования к услугам установлены в Приложении 1 к настоящей документации об аукционе «Требования к услугам» и содержат требования к услугам и содержат иные показатели, связанные с определением соответствия оказываемых услуг потребностям заказчика.
V. РАЗЪЯСНЕНИЕ ПОЛОЖЕНИЙ ДОКУМЕНТАЦИИ ОБ АУКЦИОНЕ
20. В срок с 24 ноября 2010 года по 08 декабря 2010 года включительно любой участник размещения заказа вправе направить в письменной форме уполномоченному органу запрос о разъяснении положений документации об аукционе по форме, установленной Приложением 9 к настоящей документации об аукционе «Образцы документов», подписанный уполномоченным на то лицом. Запрос на разъяснение положений документации об аукционе должен содержать регистрационный номер и наименование открытого аукциона, в отношении которого направлен запрос, указание на название раздела, пункта документации, подлежащего разъяснению, должность лица, подписавшего запрос. В случае, если запрос подписан не руководителем юридического лица, к запросу должна быть приложена копия документа, подтверждающего полномочия лица, подписавшего запрос.
Запрос на разъяснение положений документации об аукционе может быть направлен в уполномоченный орган почтой, посредством факсимильной связи и как вложение в электронное сообщение, направленное на официальный адрес электронной почты уполномоченного органа *****@***kreml. *****
21. В течение двух рабочих дней со дня поступления указанного запроса уполномоченный орган направляет в письменной форме разъяснения положений документации об аукционе.
Днем поступления запроса считается день регистрации запроса в письменной форме уполномоченным органом.
Течение срока на подготовку и направление разъяснений начинается в соответствии со статьей 191 Гражданского кодекса Российской Федерации на следующий рабочий день после дня поступления запроса.
22. Не принимаются к рассмотрению и не направляются ответы на следующие запросы:
- в которых отсутствует регистрационный номер и наименование аукциона, в отношении которого направляется запрос;
- в которых отсутствует подпись уполномоченного лица и печать организации (для юридических лиц);
- которые поступили по окончании срока подачи запроса.
23. Уполномоченный орган не несет ответственности, если запрос о разъяснении положений документации об аукционе направлен по иному адресу (почтовому адресу и адресу электронной почты), чем указан в настоящей документации.
24. В течение одного дня со дня направления разъяснения положений документации об аукционе по запросу участника размещения заказа такое разъяснение размещается уполномоченным органом на официальном сайте с указанием предмета запроса, но без указания участника размещения заказа, от которого поступил запрос.
VI. ПОРЯДОК ПРЕДОСТАВЛЕНИЯ ДОКУМЕНТАЦИИ ОБ АУКЦИОНЕ
25. Документация об аукционе предоставляется всем заинтересованным лицам на основании письменного заявления со дня опубликования в официальном печатном издании или размещения на официальном сайте извещения о проведении открытого аукциона. Заявление составляется в произвольной форме и в обязательном порядке должно содержать: регистрационный номер и наименование открытого аукциона, почтовый адрес, по которому должна быть направлена документация об аукционе, а также подпись заинтересованного лица.
26. Заявление на предоставление документации об аукционе может быть направлено в уполномоченный орган почтой, посредством факсимильной связи и как вложение в электронное сообщение, направленное на официальный адрес электронной почты уполномоченного органа *****@***kreml. *****.
27. Документация об аукционе предоставляется только в письменной форме и направляется заинтересованному лицу по адресу, указанному в заявлении, в течение двух рабочих дней со дня получения заявления.
28. В случае внесения изменений в документацию об аукционе, такие изменения в течение двух рабочих дней направляются заказными письмами или в форме электронных документов всем участникам размещения заказа, которым была предоставлена документация об аукционе.
29. Участники, получающие и использующие документацию об аукционе только с официального сайта, самостоятельно отслеживают возможные изменения, внесенные в извещение о проведении аукциона и в документацию об аукционе и размещенные на официальном сайте.
30. Уполномоченный орган не несет ответственности в случае, если участник размещения заказа не ознакомился с изменениями, внесенными в извещение о проведении аукциона и документацию об аукционе, размещенными и опубликованными надлежащим образом.
VII. ТРЕБОВАНИЯ К СОДЕРЖАНИЮ, ФОРМЕ, ОФОРМЛЕНИЮ И СОСТАВУ ЗАЯВКИ
31. Заявка на участие в аукционе оформляется в виде единого тома, который должен содержать:
- Сведения об участнике размещения заказа, подавшем такую заявку, по форме Приложения 3 к документации «Сведения об участнике размещения заказа».
- Декларацию соответствия участника размещения заказа требованиям действующего законодательства по форме Приложения 4 к документации «Декларация соответствия участника размещения заказа требованиям действующего законодательства».
- Сведения о функциональных и качественных характеристиках товара по форме Приложения 5 к документации «Предложение участника размещения заказа».
Все поля вышеуказанных документов являются обязательными для заполнения.
- Перечень документов об участнике размещения заказа (представляемых участником размещения заказа) по форме Приложения 6 к документации «Перечень документов об участнике размещения заказа» в соответствии с перечнем, указанным в данном приложении.
- Документы или копии документов об участнике размещения заказа в соответствии с перечнем Приложения 6 к документации «Перечень документов об участнике размещения заказа».
- Перечень документов, подтверждающих соответствие участника размещения заказа установленным требованиям и условиям допуска к участию в аукционе по форме Приложения № 7 к документации «Перечень документов, подтверждающих соответствие участника размещения заказа установленным требованиям и условиям допуска».
- Документы или копии документов, подтверждающих соответствие участника размещения заказа установленным требованиям и условиям допуска к участию в аукционе, в соответствии с перечнем, указанным в Приложения № 7 к документации «Перечень документов, подтверждающих соответствие участника размещения заказа установленным требованиям и условиям допуска».
Все листы заявки и тома заявки на участие в аукционе должны быть прошиты и пронумерованы. Заявка и том заявки должны быть скреплены печатью участника размещения заказа (для юридических лиц) и подписаны участником размещения заказа или лицом, уполномоченным таким участником размещения заказа. Том заявки должен содержать опись входящих в него документов. Факсимильное воспроизведение подписи не допускается. Соблюдение участником размещения заказа указанных требований означает, что все документы и сведения, входящие в состав заявки на участие в аукционе, поданы от имени участника размещения заказа, а также подтверждает подлинность и достоверность представленных документов и сведений.
32. Документы, выданные, составленные или удостоверенные по установленной форме компетентными органами иностранных государств вне пределов Российской Федерации по нормам иностранного права в отношении российских организаций и граждан или иностранных лиц, участвующих в аукционе, принимаются аукционной комиссией для рассмотрения при наличии легализации указанных документов или проставлении апостиля (Конвенция, отменяющая требования легализации иностранных официальных документов, подписанная в Гааге 05.10.1961, Российская Федерация присоединилась к конвенции 03.05.1992), если иное не установлено международным договором Российской Федерации (статья 13 Конвенции о правовой помощи и правовых отношениях по гражданским, семейным и уголовным делам от 01.01.2001).
33. Документы иностранного происхождения, составленные на иностранном языке, при представлении в составе заявки должны сопровождаться их надлежаще заверенным переводом на русский язык.
34. Заявка на участие в открытом аукционе подается в письменной форме в конверте или в форме электронного документа, подписанного в соответствии с требованиями Федерального закона от 01.01.2001 года №1-ФЗ «Об электронной цифровой подписи» и в соответствии с формой, приведенной в настоящей документации об аукционе.
Заявка в форме электронного документа должна быть подписана электронной цифровой подписью, удостоверенной удостоверяющим центром, внесенным в единый государственный реестр в соответствии со ст. 10 Федерального закона от 01.01.2001 года . Заявка должна быть подана в составе документов по форме, предусмотренной для заявки в письменной форме, в том числе с обязательным предоставлением выписки из государственного реестра юридических лиц или нотариально заверенной копии такой выписки (для юридических лиц), выписки из единого государственного реестра индивидуальных предпринимателей или нотариально заверенной копии такой выписки (для индивидуальных предпринимателей). Все оригиналы документов либо их нотариальные копии должны быть подписаны выдавшими их лицами с использованием электронной цифровой подписи
В настоящее время Уполномоченный орган не имеет технической возможности обеспечить прием заявок на участие в открытом аукционе, поданных Участником, в форме электронного документа и осуществить открытие доступа к поданным в форме электронных документов заявкам на участие в аукционе.
35. Конверт с заявкой на участие в аукционе оформляется и подается в соответствии с разделом IX документации об аукционе.
36. Представленные в составе конверта с заявкой документы не возвращаются участнику размещения заказа, за исключением, если такая заявка не отозвана в порядке, установленном настоящей документацией.
37. При проведении аукциона не допускаются действия граждан и юридических лиц, осуществляемые исключительно с намерением причинить вред другому лицу, а также злоупотребление правом в иных формах. Не допускается использование гражданских прав в целях ограничения конкуренции, а также злоупотребление доминирующим положением на рынке (статья 10 ГК РФ).
VIII. ТРЕБОВАНИЯ К ОПИСАНИЮ УЧАСТНИКАМИ РАЗМЕЩЕНИЯ ЗАКАЗА оказываемых услуг
38. Требования к описанию участниками размещения заказа оказываемых услуг приведены в Приложении 2 к документации «Требования к описанию участниками размещения заказа оказываемых услуг».
39. Предложение участника размещения заказа должно быть достоверным, соответствовать требованиям действующего законодательства и не содержать признаков недобросовестной конкуренции.
IX. ПОРЯДОК ПОДАЧИ ЗАЯВОК НА УЧАСТИЕ В АУКЦИОНЕ
40. Заявка на участие в открытом аукционе подается в срок с 24 ноября 2010 года до 09-10 часов 14 декабря 2010 года. В последний день срока подачи заявок заявки принимаются непосредственно до начала рассмотрения заявок на участие в аукционе, указанного в извещении о проведении открытого аукциона.
41. Заявки принимаются по рабочим дням: с понедельника по четверг с 09-00 часов до 18-00 часов, в пятницу и в предпраздничные дни с 09-00 часов до 16-00 часов. Заявки принимаются от представителей участника размещения заказа, а также доставленные почтой и курьерскими службами.
42. Заявки подаются по адресу: РФ, г. Нижний Новгород, Кремль, корпус 4, управление по организации конкурсов и аукционов Нижегородской области, служба «одного окна».
43. Участник размещения заказа при отправке заявки по почте, принимает на себя риск того, что его заявка будет признана опоздавшей.
44. Каждый конверт с заявкой на участие в аукционе, поступивший в срок, указанный в документации об аукционе, регистрируется уполномоченным органом.
45. По требованию участника размещения заказа, подавшего конверт с заявкой на участие в аукционе, уполномоченный орган выдает расписку в получении конверта с такой заявкой с указанием даты и времени его получения.
46. Полученные после окончания приема конвертов с заявками на участие в аукционе конверты с заявками на участие в аукционе не рассматриваются и в тот же день возвращаются участникам размещения заказа. Участник размещения заказа подает заявку в открытом конверте. При этом на таком конверте указывается наименование и регистрационный номер открытого аукциона, на участие в котором подается данная заявка.
Пример:
|
г. Нижний Новгород, Кремль, корпус 4, В Управление по организации конкурсов и аукционов Нижегородской области ЗАЯВКА НА УЧАСТИЕ В ОТКРЫТОМ АУКЦИОНЕ ___________________________________________________________________________________ (наименование предмета аукциона) НОМЕР ТОРГОВ: ___________________________________________________________________ |
47. Участник размещения заказа вправе подать только одну заявку в отношении предмета аукциона.
48. В случае установления факта подачи одним участником размещения заказа двух и более заявок на участие в аукционе при условии, что поданные ранее заявки таким участником не отозваны, все заявки на участие в аукционе такого участника размещения заказа не рассматриваются и возвращаются такому участнику.
При этом фактом подачи двух и более заявок будет считаться подача двух и более конвертов с заявками на участие в аукционе.
49. В целях уточнения, конвертом может признаваться любая упаковка, обеспечивающая целостность её содержимого.
X. ОТЗЫВ ЗАЯВОК НА УЧАСТИЕ В АУКЦИОНЕ
50. Участник вправе отозвать свою заявку до дня и времени начала рассмотрения заявок на участие в аукционе. После истечения установленного срока для подачи заявки отзыв заявки не принимается и возвращается заявителю.
51. Отзыв заявок осуществляется на основании письменного уведомления участника об отзыве своей заявки.
52. Отзыв заявки должен содержать указание на наименование и регистрационный номер открытого аукциона, регистрационный номер заявки. Отзыв должен быть подписан уполномоченным лицом участника и скреплен печатью участника – юридического лица.
53. Содержимое конверта возвращается уполномоченному лицу участника на основании уведомления об отзыве заявки и доверенности (если уполномоченное лицо не является руководителем юридического лица).
54. Регистрация уведомлений об отзыве заявки производится в том же порядке, что и регистрация заявки.
XI. ПОРЯДОК ПРОВЕДЕНИЯ ОТКРЫТОГО АУКЦИОНА
55. Процедура аукциона проходит следующим образом:
55.1.Участники аукциона регистрируются в Листе регистрации участников открытого аукциона в письменной форме непосредственно перед началом проведения процедуры аукциона. Участник открытого аукциона проходит регистрацию только при наличии документа, подтверждающего полномочие представителя участника аукциона на участие в аукционе. Каждому участнику, фактически принимающему участие в аукционе, присваивается и выдается регистрационный номер. Участник открытого аукциона проходит регистрацию, которая производится техническим секретарем и Ведущим открытого аукциона (аукционистом), и занимает место в зале торгов. Аукционная комиссия , явившихся на процедуру аукциона, проверяет документы и полномочия, необходимые для участия в аукционе. После этого уполномоченные представители Участников открытого аукциона получают от Аукциониста пронумерованные карточки (далее – «карточки»). Участникам аукциона или их представителям, явившимся на процедуру аукциона, разъясняются при необходимости правила проведения открытого аукциона.
55.2.Аукцион начинается с объявления Аукционистом о начале проведения процедуры открытого аукциона.
55.3.После этого Аукционистом объявляется предмет контракта, начальная (максимальная) цена контракта, «шаг аукциона».
55.4.После этого Аукционист предлагает Участникам открытого аукциона заявлять свои Предложения о цене государственного контракта путем поднятия карточек, в случае их согласия заключить государственный контракт по объявленной цене, и объявляет начальную (максимальную) цену контракта, сниженную на «шаг аукциона»;
55.5.Каждое поднятие карточки Участником открытого аукциона является его заявлением о цене государственного контракта, сниженной на «шаг аукциона». Заявление о цене государственного контракта, сделанное поднятием карточки, считается действительным только после того, как номер поднятой карточки объявлен Аукционистом. Аукционист объявляет номер карточки Участника открытого аукциона, который первым поднял карточку, а также цену контракта, предложенную данным участником открытого аукциона.
55.6.После этого Аукционистом объявляется измененная цена контракта, сниженная на величину следующего «шага аукциона», а также величина следующего «шага аукциона». При отсутствии предложений о цене государственного контракта со стороны Участников аукциона на данном шаге Аукционист троекратно повторяет измененную цену контракта, после чего «шаг аукциона» должен быть снижен на 0,5 процента от начальной (максимальной) цены контракта и так далее.
55.7.При отсутствии предложений о цене государственного контракта со стороны Участников открытого аукциона Аукционист троекратно повторяет последнюю из названных цен государственного контракта. Если после третьего повторения заявленной цены государственного контракта и до удара молотком ни один из Участников открытого аукциона не поднял карточку и не заявил последующую цену, аукционист фиксирует завершение открытого аукциона ударом молотка. После этого открытый аукцион считается оконченным. В этом случае Аукционист объявляет об окончании проведения открытого аукциона, называет последнее и предпоследнее предложения о цене контракта, номер карточки и наименование Победителя открытого аукциона, номер карточки и наименование Участника открытого аукциона, сделавшего предпоследнее предложение о цене контракта;
55.8.Победителем открытого аукциона признается Участник аукциона, предложивший наиболее низкую цену государственного контракта.
56. Во время процедуры открытого аукциона Аукционная комиссия может принять решение о приостановке открытого аукциона и объявлении короткого перерыва.
57. Во время всей процедуры проведения открытого аукциона (включая перерыв) действия участников аукциона не должны нарушать прав других Участников открытого аукциона, аукционной комиссии, Заказчика или каким-либо образом нарушать ст. 11 Федерального закона от 01.01.01 г. «О защите конкуренции».
58. При проведении процедуры открытого аукциона Аукционная комиссия имеет право наложить запрет для участников открытого аукциона на пользование мобильной связью.
59. При проведении процедуры открытого аукциона осуществляется аудиозапись аукциона. Любой Участник аукциона вправе осуществлять аудио - и видеозапись открытого аукциона.
60. Во избежание накладок технического характера Участник аукциона, желающий осуществлять аудио - и видеозапись аукциона должен известить Аукционную комиссию о таком намерении до начала процедуры открытого аукциона.
61. При проведении открытого аукциона ведется протокол аукциона. Протокол аукциона размещается на официальном сайте уполномоченным органом в течение дня, следующего после дня подписания указанного протокола.
XII. ЗАКЛЮЧЕНИЕ КОНТРАКТА
62. Государственный контракт заключается на условиях, указанных в поданной участником открытого аукциона, с которым заключается контракт, заявке на участие в открытом аукционе и в документации об аукционе по форме Приложения №8 к документации об аукционе.
63. Государственный контракт должен быть подписан сторонами в срок не ранее 10 дней со дня размещения на официальном сайте www. goszakaz. ***** протокола аукциона, а в случае, если аукцион признан несостоявшимся - со дня размещения на официальном сайте www. goszakaz. ***** протокола рассмотрения заявок на участие в аукционе и не позднее 20 дней со дня проведения торгов.
64. При непредставлении заказчику подписанного в установленный срок государственного контракта, равно как и отказе заключить контракт на условиях, предусмотренных заявкой на участие в открытом аукционе и документацией об аукционе, победитель открытого аукциона, единственный участник размещения заказа, подавший заявку на участие в открытом аукционе и признанный участником аукциона, или единственный участник открытого аукциона признается уклонившимся от заключения государственного контракта.
65. В случае если победитель аукциона признан уклонившимся от заключения государственного контракта, заказчик вправе обратиться в суд с иском о понуждении победителя аукциона заключить контракт, а также о возмещении убытков, причиненных уклонением от заключения контракта, либо заключить государственный контракт с участником аукциона, сделавшим предпоследнее предложение о цене контракта. При этом заключение государственного контракта для такого участника аукциона является обязательным.
66. В случае уклонения участника открытого аукциона, сделавшего предпоследнее предложение о цене контракта, от заключения государственного контракта, согласно настоящему разделу, заказчик вправе обратиться в суд с иском о понуждении такого участника аукциона заключить контракт, а также о возмещении убытков, причиненных уклонением от заключения контракта, или принять решение о признании аукциона несостоявшимся.
67. Цена государственного контракта может быть снижена по соглашению сторон без изменения предусмотренного контрактом объема услуг и иных условий исполнения контракта.
Приложение 1
ТРЕБОВАНИЯ К УСЛУГАМ
1. Предмет контракта: оказание услуг по созданию и подтверждению соответствия системы защиты персональных данных при их обработке и передаче по каналам связи в информационных системах персональных данных главного управления записи актов гражданского состояния Нижегородской области.
2. Объем оказываемых услуг: построение системы защиты персональных данных (далее – СЗПДн) при их обработке и передаче по каналам связи в информационных системах персональных данных (далее – ИСПДн) главного управления записи актов гражданского состояния Нижегородской области (далее – главное управление ЗАГС) и подтверждение её соответствия требованиям по защите персональных данных – поэтапно:
1. Разработка модели угроз нарушителя при обработке и передаче данных в ИСПДн «Система защищенного корпоративного документооборота» главного управления ЗАГС;
2. Проведение классификации ИСПДн «Система защищенного корпоративного документооборота главного управления записи актов гражданского состояния Нижегородской области»;
3. Разработка частного технического задания на создание системы защиты ИСПДн «Система защищенного корпоративного документооборота главного управления записи актов гражданского состояния Нижегородской области»;
4. Разработка технического (технорабочего) проекта на создание СЗПДн главного управления ЗАГС;
5. Разработка документации на СЗПДн главного управления ЗАГС;
6. Подготовка объекта;
7. Подготовка персонала;
8. Комплектация главного управления ЗАГС поставляемыми изделиями;
9. Работы по установке и настройке оборудования;
10. Проведение испытаний СЗПДн главного управления ЗАГС;
11. Ввод СЗПДн в эксплуатацию;
12. Сопровождение программно-технических средств защиты в соответствии с гарантийными обязательствами.
3. Начальная (максимальная) цена контракта: 3 600 000 рублей.
4. Место оказания услуг: дома бракосочетания, главное управление ЗАГС Нижегородской области, управления и отделы ЗАГС, расположенные на территории г. Нижний Новгород и Нижегородской области.
5. Сроки оказания услуг: с момента заключения государственного контракта по 31 марта 2011 г.
6. Срок и объем предоставления гарантии качества: исполнитель должен гарантировать полную работоспособность и функциональность СЗПДн в целом и отдельных их частей в соответствии с требованиями законодательства Российской Федерации на момент ввода системы в эксплуатацию и в течение не менее 1 года с момента подписания заказчиком акта приемки оказанных услуг.
Качество оказываемых исполнителем услуг должно соответствовать требованиям, прописанным в условиях оказания услуг, а также требованиям, обычно предъявляемым к услугам соответствующего рода. Результат оказанных услуг должен в момент передачи заказчику обладать свойствами, прописанным в условиях оказания услуг, а также требованиям, обычно предъявляемым к услугам соответствующего рода.
7. Условия оказания услуг:
1. Общие сведения
1.1. Название систем
Система защиты персональных данных (ПДн) при их обработке и передаче по каналам связи в информационных системах персональных данных главного управления записи актов гражданского состояния Нижегородской области (далее - СЗПДн).
СЗПДн состоит из:
1. Системы защиты ПДн при их обработке в ИСПДн ПК "1С: Предприятие";
2. Системы защиты ПДн при их обработке в ИСПДн ПК «Кодекс: Управление персоналом»;
3. Системы защиты ПДн при их обработке в ИСПДн ПК "АИС ЗАГС (верхний уровень)";
4. Системы защиты ПДн при их обработке в ИСПДн всех отделов(управлений) главного управления ЗАГС ПК "МАИС ЗАГС версия Microsoft (нижний уровень)";
5. Системы защиты ПДн при их передаче в ИСПДн «Система защищенного корпоративного документооборота главного управления записи актов гражданского состояния Нижегородской области» (далее - СЗКД).
1.2. Документы, на основании которых разрабатывалось ТЗ
Настоящее техническое задание (далее - ТЗ) разработано на основании следующих документов:
1. «Аудит ИВС главного управления ЗАГС № .184154.056 от 01.01.2001 г.»;
2. Акт классификации ИСПДн главного управления ЗАГС Нижегородской области № 2 от 01.01.2001 г.;
3. Частная модель угроз безопасности персональных данных, обрабатываемых в ИСПДн «Программный комплекс "1С: Предприятие"» главного управления ЗАГС Нижегородской области;
4. Частная модель угроз безопасности персональных данных, обрабатываемых в ИСПДн «Программный комплекс "Кодекс: Управление персоналом"» главного управления ЗАГС Нижегородской области;
5. Частная модель угроз безопасности персональных данных, обрабатываемых в ИСПДн «Программный комплекс "АИС ЗАГС (верхний уровень)"» главного управления ЗАГС Нижегородской области;
6. Типовая модель угроз безопасности персональных данных, обрабатываемых в ИСПДн «Программный комплекс "МАИС ЗАГС версия Microsoft (нижний уровень)"» главного управления ЗАГС Нижегородской области;
7. Частное техническое задание на создание системы защиты персональных данных при их обработке ИСПДн «Программный комплекс "1С Предприятие"»;
8. Частное техническое задание на создание системы защиты персональных данных при их обработке в ИСПДн «Программный комплекс "Кодекс: Управление персоналом"» главного управления ЗАГС Нижегородской области;
9. Частное техническое задание на создание системы защиты персональных данных при их обработке в ИСПДн «Программный комплекс "АИС ЗАГС (верхний уровень)"» главного управления ЗАГС Нижегородской области;
10. Частное техническое задание на создание системы защиты персональных данных при их обработке в ИСПДн «Программный комплекс "МАИС ЗАГС версия Microsoft (нижний уровень)"» в отделах (управлениях) главного управления ЗАГС Нижегородской области;
11. Техническое задание на систему защищенного корпоративного документооборота главного управления записи актов гражданского состояния Нижегородской области.
1.3. Требования к Исполнителю:
Исполнитель должен иметь право оказывать услуги в соответствии с нормами действующего законодательства в соответствии с лицензиями:
1. Лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации;
2. Лицензия Управления федеральной службы безопасности России на осуществление распространения шифровальных (криптографических) средств;
3. Лицензия Управления федеральной службы безопасности России на осуществление технического обслуживания шифровальных (криптографических) средств.
При оказании услуг должны использоваться специалисты, прошедшие обучение по администрированию поставляемых средств для организации системы защищенного корпоративного документооборота.
Исполнитель должен подтвердить документально в соответствии с нормами действующего законодательства наличие права поставлять предлагаемые средства.
2. Цели и задачи выполнения работ
2.1. Цель работ
Построение системы защиты персональных данных при их обработке и передаче по каналам связи в информационных системах персональных данных главного управления записи актов гражданского состояния Нижегородской области (далее главное управление ЗАГС) и подтверждение её соответствия требованиям по защите ПДн.
2.2. Задачи
Комплекс проводимых мероприятий должен быть направлен на снижение до минимума вероятности нарушения характеристик безопасности (конфиденциальности, целостности, доступности) обрабатываемых и передаваемых ПДн в ИСПДн главного управления ЗАГС.
Критерием оценки достижения целей выполняемых работ по созданию СЗПДн является успешное прохождение процедуры подтверждения соответствия СЗПДн главного управления ЗАГС требованиям по защите персональных данных и ввод СЗПДн в промышленную эксплуатацию.
Состав работ по этапам приведен в разделе 5.
3. Характеристики системы
3.1. Организационная структура главного управления ЗАГС
Главное управление ЗАГС является уполномоченным органом исполнительной власти субъекта Российской Федерации - Нижегородской области по реализации на территории Нижегородской области полномочий, переданных Российской Федерацией, на государственную регистрацию актов гражданского состояния. Главным управлением ЗАГС для осуществления полномочий по государственной регистрации актов гражданского состояния созданы управления и отделы записи актов гражданского состояния (далее – отделы (управления) ЗАГС), являющиеся структурными подразделениями главного управления ЗАГС.
Главное управление ЗАГС состоит из:
· центрального аппарата;
· 2 управлений ЗАГС;
· 59 отделов/домов (дворцов) бракосочетаний ЗАГС.
Обработка информации в центральном аппарате производится с помощью средств вычислительной техники, входящих в состав информационной вычислительной сети (далее - ИВС) центрального аппарата главного управления ЗАГС Нижегородской области.
Информационная вычислительная сеть центрального аппарата предназначена для автоматизации основной деятельности организации, обработки и хранения открытой и служебной информации, а также для обработки, хранения и предоставления пользователям вычислительной сети справочной, нормативно-правовой, кадровой, финансовой, юридической и прочей информации.
Функционально ИВС выполнена в соответствии с организационной структурой центрального аппарата.
ИВС центрального аппарата представляет собой локальную вычислительную сеть (далее - ЛВС), построенную по технологии Ethernet на основе кабеля типа «витая пара» категории 5 и активного сетевого оборудования. Центральные компоненты (коммутаторы, серверное оборудование и интернет-шлюз) располагаются в серверной комнате. ЛВС выполнена с применением коммутаторов уровня рабочих групп. В центральном аппарате имеется постоянное подключение к сети Интернет по технологии ADSL. Подключение осуществляется через шлюз, организованный на базе ПК. Указанное средство защиты сети сертификацию не проходило.
3.1.1. Описание ИВС отделов (управлений) ЗАГС
Отделы (управления) ЗАГС расположены в пределах г. Нижнего Новгорода, а также в городах и районах Нижегородской области. Адреса отделов (управлений) ЗАГС приведены в разделе 8.
ИВС отделов (управлений) ЗАГС представляют собой ЛВС с числом абонентов от 2 до 20, построенных по технологии Ethernet на основе кабеля типа «витая пара» категории 5 и активного сетевого оборудования уровня рабочих групп. В составе ИВС отделов (управлений) ЗАГС используются неуправляемые коммутаторы.
В каждом из отделов (управлений) ЗАГС организуется подключение к сети международного обмена Internet с использованием высокоскоростных каналов связи по технологии ADSL.
3.2. Информационные системы персональных данных
В главном управлении ЗАГС функционируют следующие информационные системы персональных данных:
|
№ п/п |
Наименование ИСПДн (её составной части) |
Кол-во |
Расположение ИСПДн |
Класс |
|
1 |
АИС ЗАГС (верхний уровень) |
1 |
Центральный аппарат главного управления ЗАГС |
ИСПДн 1 класса, тип специальная |
|
2 |
«Кодекс: Управление персоналом» |
1 |
Центральный аппарат главного управления ЗАГС |
ИСПДн 3 класса, тип специальная |
|
3 |
1С Предприятие |
1 |
Центральный аппарат главного управления ЗАГС |
ИСПДн 3 класса, тип специальная |
|
4 |
МАИС ЗАГС (нижний уровень) |
61 |
Отделы (управления) главного управления ЗАГС |
ИСПДн 2 класса, тип специальная |
|
5 |
Система защищенного корпоративного документооброта главного управления ЗАГС |
1 |
Центральный аппарат и отделы (управления) главного управления ЗАГС |
Провести классификацию при выполнении работ |
Список ИСПДн с адресами расположения и количеством АРМ приведены в разделе 8.
3.4 Взаимодействие со сторонними организациями
Главное управление ЗАГС в пределах своей компетенции осуществляет информационное взаимодействие по передаче информации, содержащей персональные данные cо следующими сторонними организациями:
· Территориальные подразделения министерства социальной политики Нижегородской области;
· Территориальные органы Управления Федеральной налоговой службы Российской Федерации по Нижегородской области;
· Территориальные подразделения Государственного учреждения – Нижегородское региональное отделение Фонда социального страхования Российской Федерации;
· Территориальные органы Государственного учреждения - отделение Пенсионного фонда Российской Федерации по Нижегородской области;
· Территориальные органы Федеральной миграционной службы Российской Федерации по Нижегородской области;
· Главы муниципальных районов, городских округов для учета избирателей, участников референдума;
· Военные комиссариаты;
· Территориальный орган Федеральной службы государственной статистики по Нижегородской области (обезличенные персональные данные);
· Фонд социального страхования;
· Территориальный фонд обязательного медицинского страхования Нижегородской области.
Требования к программным средствам СКЗД по обеспечению передачи информации в сторонние организации представлены в разделе 4.7.
4. Требования к системе
4.1. Общие требования к системе
При построении СЗПДн должны учитываться следующие требования:
а) Открытость
Возможность дополнения и расширения функций системы:
· расширение функциональных возможностей системы;
· расширение состава предоставляемых системой информационных услуг;
· подключение новых программно-аппаратных комплексов;
· интеграция с существующими ИС и комплексами.
б) Масштабируемость
Возможность системы адаптироваться к расширению предъявляемых требований и возрастанию объемов решаемых задач:
· наращивание объемов хранимой и обрабатываемой информации;
· увеличение числа обслуживаемых пользователей без существенного снижения эксплуатационных характеристик системы.
в) Управляемость
Возможность вмешиваться в ход функционирования системы и ее комплексов с целью обеспечения следующих характеристик:
· функционал системы должны максимально возможно определяться, устанавливаться, изменяться, дополняться и удаляться централизованно администратором/ами;
· Набор функций предоставляется пользователю в автоматическом режиме без непосредственного взаимодействия персонала информационно – вычислительных служб с пользователями (либо с минимальным взаимодействием);
· деятельность пользователей должна регистрироваться в журналах аудита, должна быть возможность управления степенью детализации журналирования.
4.2. Требования к видам обеспечения
4.2.1.Требования к программному обеспечению
Программное обеспечение, используемое в СЗПДн, должно функционировать в следующих операционных системах:
· средства защиты рабочих станций и серверов – под управлением ОС Windows;
· средства защиты от НСД со стороны внешних сетей связи – под управлением как минимум одной ОС: Windows, Linux, FreeBSD;
· средства координации работы и администрирования СЗКД и ее клиентские части – под управлением ОС Windows.
При создании СЗПДн должно использоваться лицензионное программное обеспечение.
Установка программного обеспечения СЗПДн на серверах и рабочих станциях не должна требовать их замены или модернизации при выполнении ими требований, предъявляемых технической документацией к программному обеспечению.
4.2.2.Требования к аппаратному обеспечению
Установка аппаратного обеспечения СЗПДн на серверах и рабочих станциях не должна требовать их замены или модернизации при выполнении ими требований, предъявляемых технической документацией к аппаратному обеспечению.
4.2.3.Требования к организационному обеспечению
Администрирование и эксплуатация СЗПДн должно вестись согласно эксплуатационной документации на СЗИ, инструкции администратора безопасности, инструкции пользователя и других локальных нормативных актов организации.
Комплект организационно-распорядительной документации по защите ПДн должен быть разработан в рамках согласно разделу 5.3.5.
4.3.Требования к функционированию ИСПДн
4.3.1 Требования к обучению персонала заказчика
Исполнитель должен провести первоначальный инструктаж сотрудников заказчика по работе со средствами защиты информации (СЗИ). А также провести обучение не менее 1 сотрудника главного управления ЗАГС по администрированию поставляемых программных средств СЗКД разработчиком данного средства.
4.3.2. Показатели назначения
Система должна предусматривать возможность масштабирования по производительности и объему обрабатываемой информации без модификации ее программного обеспечения путем модернизации используемого комплекса технических средств.
4.3.3.Требования к надежности
СЗПДн должна обеспечивать:
· возможность непрерывной, круглосуточной работы;
· высокую степень готовности в условиях неблагоприятных внешних факторов.
4.3.4. Требования к безопасности
Обслуживающий персонал СЗПДн должен соблюдать правила техники безопасности для работ связанных с эксплуатацией электрооборудования (до 1000V).
4.3.5. Требования к сертификации
Все оборудование, входящее в состав СЗПДн, должно соответствовать требованиям действующего законодательства РФ в области защиты информации и иметь все необходимые действующие сертификаты ФСЭК России и ФСБ современным отечественным и международным требованиям в области безопасности. Требования к сертификации оборудования, входящего в состав подсистем, указываются в соответствующих пунктах.
Все ИСПДн главного управления ЗАГС должны пройти процедуру оценки соответствия требованиям по защите информации в форме, соответствующей требованиям законодательства.
4.3.6.Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы
· система эксплуатируется круглосуточно;
· обработка информации обеспечивается в реальном режиме времени;
· для обеспечения работоспособности различных компонент ИВС назначены ответственные лица;
· серверное и коммутационное оборудование находятся в отдельном помещении;
· технические средства СЗИ должны выполнять свои функции при непрерывной и круглосуточной работе;
· питание электроэнергией ТС СЗИ осуществляется от однофазной сети переменного тока напряжением 220 В (+10%; -15%) и частотой 50 Гц ± 2% с глухозаземленной нейтралью;
· время приведения СЗИ в готовность к работе из режима технического обслуживания (включения ТС) не должно превышать 30 минут;
· технические средства СЗИ должны отвечать условиям хранения в упаковке предприятия-изготовителя в отапливаемом помещении при температуре окружающего воздуха от +5ºС до +40ºС при относительной влажности не более 80%;
· гарантийный срок эксплуатации программных и технических средств защиты определяется разработчиком (поставщиком) соответствующих средств защиты;
· должна обеспечиваться безопасность персональных данных в случаях привлечения сторонних организаций для технического обслуживания и ремонта СВТ и СЗИ ИСПДн, и в частности при ремонте машинных носителей информации.
4.3.7. Требования по стандартизации и унификации
При проектировании, реализации и эксплуатации СЗПДН должны соблюдаться требования законодательных и иных нормативных правовых актов Российской Федерации, ФСТЭК России, ФСБ России, ГОСТ 34.601-90, прочей нормативной и методической документации по защите информации, указанной в разделе 0.
4.3.8.Требования к гарантиям качества
Исполнитель должен гарантировать полную работоспособность и функциональность СЗПДн в целом и отдельных их частей в соответствии с требованиями законодательства Российской Федерации на момент ввода системы в эксплуатацию и в течение не менее 1 года с момента подписания заказчиком акта приемки оказанных услуг.
4.3.9.Требования к структуре СЗПДн
В результате выполненных работ должна быть создана СЗПДн для каждой ИСПДн, обеспечивающая нейтрализацию актуальных угроз каждой ИСПДн. Структурный состав СЗПДн, в зависимости от структуры ИСПДн, состоит из следующих подсистем:
1. Подсистема управления доступом - комплекс мер и средств защиты от НСД серверов и рабочих станций ИСПДн;
2. Подсистема безопасного межсетевого взаимодействия - комплекс средств защиты от угроз со стороны внешних сетей связи (межсетевое экранирование), комплекс криптографической защиты информации при ее передаче по открытым каналам связи;
3. Подсистема регистрации и учета - комплекс мер и средств обеспечения регистрации и учета событий безопасности и обработки ПДн в ИСПДн;
4. Подсистема обеспечения целостности - комплекс мер и средств обеспечения целостности ПДн, обрабатываемых в ИСПДн;
5. Подсистема антивирусной защиты - комплекс мер и средств антивирусной защиты серверов и рабочих станций;
6. Подсистема анализа защищенности - комплекс мер и средств анализа уязвимостей;
7. Подсистема обнаружения вторжений – комплекс мер и средств обнаружения и предотвращения вторжений со стороны внешних сетей связи.
4.4. Требования к ИСПДн 1 класса главного управления ЗАГС
4.4.1.Требования к подсистеме управления доступом
· идентификация и проверка подлинности пользователя при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;
· идентификация терминалов, технических средств, узлов сети, каналов связи, внешних устройств по логическим именам;
· идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
· контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа;
· программные средства, используемые в составе подсистемы, должны быть сертифицированы по 4 уровню контроля НДВ.
Для реализации указанных требований к СЗПДн комплекс СЗИ от НСД должен обеспечивать:
· защиту от несанкционированного доступа к ПЭВМ;
· идентификацию/аутентификацию пользователей до загрузки операционной системы с последующей передачей результатов успешной идентификации/аутентификации в операционную систему;
· аппаратный контроль целостности системных файлов и критичных разделов реестра;
· доверенную загрузку ОС;
· контроль целостности программ и данных, их защиту от несанкционированных модификаций;
· создание индивидуальной для каждого пользователя изолированной рабочей программной среды;
· запрет запуска неразрешенных программ;
· разграничение доступа пользователей к массивам данных и программам с помощью дискреционного контроля доступа;
· разграничение доступа пользователей и процессов к массивам данных с помощью мандатного контроля доступа;
· автоматическое ведение протокола регистрируемых событий в энергонезависимой памяти аппаратной части комплекса;
· усиленную аутентификацию терминальных станций с помощью контроллера;
· опциональную автоматическую идентификацию в системе Windows и на терминальном сервере пользователей, аутентифицированных защитными механизмами контроллера АМДЗ (при таком подходе, избегая повторной идентификации пользователей, можно гарантировать, что ОС будет загружена под именем того же пользователя, который был аутентифицирован в контроллере АМДЗ, и к терминальному серверу подключится тот же самый пользователь);
· управление терминальными сессиями;
· контроль печати на принтерах, подключенных как к терминальным серверам, так и к пользовательским терминалам, который позволяет протоколировать вывод документов на печать и маркировать эти документы (в качестве маркера может выступать гриф секретности документа, имя пользователя, имя принтера, имя документа и другая служебная информация);
· комплекс должен использовать собственную систему разграничения доступа (мандатный и дискреционный методы контроля) и служить фильтром между ядром ОС и расположенным выше прикладным ПО терминальных служб. Действия, разрешенные прикладным ПО, но запрещенные комплексом – должны быть запрещены пользователю;
· в течение всего сеанса работы пользователя должен вестись подробный журнал событий, в котором фиксируются все действия;
· программное обеспечение комплексов должно позволять администратору безопасности информации описывать любую не противоречивую политику безопасности на основе наиболее полного набора атрибутов;
· комплекс должен иметь интерфейс подключения внешних антивирусных модулей;
· в комплексе должна быть реализована возможность контроля доступа к USB-устройствам и контроля печати на принтерах, который позволяет протоколировать вывод документов на печать и маркировать эти документ. В течение всего сеанса работы пользователя ведется подробный журнал событий, в котором фиксируются все действия пользователя на терминальном сервере.
В качестве средств защиты серверов и рабочих станций должен использоваться программно-аппаратный комплекс средств защиты информации Аккорд-NT/2000 V3.0 или эквивалент.
4.4.2. Требования к подсистеме регистрации и учета
Комплекс средств обеспечения регистрации и учета событий безопасности, происходящих в ИСПДн должен реализовывать следующие функции:
· регистрация входа (выхода) пользователя в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа;
· регистрация выдачи печатных (графических) документов на бумажный носитель. В параметрах регистрации указываются дата и время выдачи (обращения к подсистеме вывода), спецификация устройства выдачи (логическое имя (номер) внешнего устройства), краткое содержание документа (наименование, вид, шифр, код), идентификатор пользователя, запросившего документ;
· регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки персональных данных. В параметрах регистрации указываются дата и время запуска, имя (идентификатор) программы (процесса, задания), идентификатор пользователя, запросившего программу (процесс, задание), результат запуска (успешный, неуспешный);
· регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются дата и время попытки доступа к защищаемому файлу с указанием ее результата (успешная, неуспешная), идентификатор пользователя, спецификация защищаемого файла;
· регистрация попыток доступа программных средств к дополнительным защищаемым объектам доступа (терминалам, техническим средствам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, файлам, записям, полям записей). В параметрах регистрации указываются дата и время попытки доступа к защищаемому объекту с указанием ее результата (успешная, неуспешная), идентификатор пользователя, спецификация защищаемого объекта (логическое имя (номер));
· учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета с отметкой об их выдаче (приеме);
· дублирующий учет защищаемых носителей информации;
· очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти информационных систем и внешних носителей информации;
· Программные средства, используемые в составе подсистем, должны быть сертифицированы по 4 уровню контроля НДВ.
4.4.3.Требования к подсистеме обеспечения целостности
Комплекс мер и средств по обеспечению целостности ПДн, обрабатываемых в ИСПДн должен реализовывать следующие функции:
· обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется при загрузке системы по контрольным суммам компонентов системы защиты, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения персональных данных;
· физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации;
· периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;
· наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.
· Программные средства, используемые в составе подсистемы, должны быть сертифицированы по 4 уровню контроля НДВ.
4.4.4.Требования к подсистеме антивирусной защиты
Комплекс антивирусной защиты серверов и рабочих станций должен реализовывать следующие функции:
· должна проводиться автоматическая проверка на наличие вредоносных программ или последствий ПМВ при импорте в ИСПДн всех файлов и программных модулей (прикладных программ), которые могут содержать вредоносные программы, по их типовым шаблонам и с помощью эвристического анализа;
· должны быть реализованы механизмы автоматического блокирования обнаруженных вредоносных программ путем их удаления из программных модулей или уничтожения;
· должна выполняться регулярно (при первом запуске средств защиты ПДн от ПМВ и с устанавливаемой периодичностью (не реже 1 раза в неделю) проверка на предмет наличия в них вредоносных программ;
· должна инициироваться автоматическая проверка ИСПДн на предмет наличия вредоносных программ при выявлении факта ПМВ;
· подсистема антивирусной защиты должна иметь возможность интеграции с единым ситуационным центром информационной безопасности;
· дополнительно в ИСПДн должен проводиться непрерывный автоматический мониторинг информационного обмена с внешней сетью с целью выявления вредоносных программ;
· должен проводиться непрерывный согласованный по единому сценарию автоматический мониторинг информационного обмена по каналам ИСПДн с целью выявления проявлений ПМВ;
· должно осуществляться регулярное обновление антивирусных баз (не реже 1 раза в неделю);
· должна присутствовать возможность централизованного управления средствами антивирусной защиты.
· Программные средства, используемые в составе подсистемы, должны быть сертифицированы по 4 уровню контроля НДВ.
4.5. Требования к ИСПДн 2 класса главного управления ЗАГС
4.5.1.Требования к подсистеме управления доступом
К подсистеме управления доступом предъявляются следующие требования:
· идентификация и проверка подлинности пользователя при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;
Для реализации указанных требований комплекс СЗИ должен удовлетворять следующим условиям. Комплекс СЗИ должен представлять собой защищенное устройство, предназначенное для строгой аутентификации, безопасного хранения секретных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами, а также ПО, обеспечивающее двухфакторную аутентификацию пользователей на компьютере и в сети Windows с помощью USB-ключей или смарт-карт.
Комплекс средств защиты должен обеспечивать:
· Двухфакторную аутентификацию пользователей в системах, построенных на основе технологии PKI, в унаследованных приложениях, на рабочих станциях и в сети, в гетерогенных средах, при удалённом доступе к информационным ресурсам. Для аутентификации пользователя могут использоваться несколько методов, включая:
o аутентификацию на основе технологии PKI с использованием цифровых сертификатов стандарта Х.509;
o аутентификацию на основе паролей, кодов доступа и других данных, хранимых в защищенной памяти устройства.
· Расширение базовой функциональности за счет загрузки дополнительных приложений (аплетов), разработанных на языке Java.
· Защищённое хранение ключевой с увеличенным объемом памяти для защищенного хранения пользовательских данных и ключевой информации пользователя (не менее - 72 КБ).
· Работу без установки дополнительных драйверов в операционной системе Windows (драйвера должны входить в состав ОС).
· Встроенные радио-метки (RFID-метки) для использования в системах контроля и управления доступом в помещения.
· Должен быть реализован как USB карт-ридер с встроенной в него микросхемой (чипом) смарт-карты. Ключ должен быть выполнен в виде брелка и напрямую подключается к порту USB, при этом не требует для своей работы каких-либо дополнительных устройств.
· Использование цифровых сертификатов Х.509, сертификатов пользователя со смарт-картой и закрытых ключей для входа в домен;
· Генерирование и последующее применение случайных паролей, неизвестных пользователю.
· После установки должен заменить стандартное приглашение для входа в Microsoft Windows новым, которое расширяет возможности по входу пользователя в систему.
· При отсоединении аппаратного токена от порта USB должна происходить автоматическая блокировка компьютера. Для разблокирования компьютера необходимо подсоединить токен и ввести пароль пользователя для токена.
В качестве средств защиты должен использоваться комплекс продуктов eToken Pro (Java) или эквивалент и eToken Network Logon или эквивалент.
4.5.2.Требования к подсистеме регистрации и учета
Комплекс мер и средств должен реализовывать следующие функции:
· регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная);
· учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета;
В качестве средств защиты должны использоваться сертифицированные ОС Windows XP Professional или эквивалент.
4.5.3.Требования к подсистеме обеспечения целостности
· обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по наличию имен (идентификаторов) компонентов системы защиты персональных данных, а целостность программной среды обеспечивается отсутствием в информационной системе средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации;
· физическая охрана информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения информационной системы посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения информационной системы и хранилище носителей информации;
· периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;
· наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.
4.5.4. Подсистема антивирусной защиты
Комплекс антивирусной защиты серверов и рабочих станций должен реализовывать следующие функции:
· должна проводиться автоматическая проверка на наличие вредоносных программ или последствий ПМВ при импорте в ИСПДн всех файлов и программных модулей (прикладных программ), которые могут содержать вредоносные программы, по их типовым шаблонам и с помощью эвристического анализа;
· должны быть реализованы механизмы автоматического блокирования обнаруженных вредоносных программ путем их удаления из программных модулей или уничтожения;
· должна выполняться регулярно (при первом запуске средств защиты ПДн от ПМВ и с устанавливаемой периодичностью (не реже 1 раза в неделю) проверка на предмет наличия в них вредоносных программ;
· должна инициироваться автоматическая проверка ИСПДн на предмет наличия вредоносных программ при выявлении факта ПМВ;
· подсистема антивирусной защиты должна иметь возможность интеграции с единым ситуационным центром информационной безопасности;
· дополнительно в ИСПДн должен проводиться непрерывный автоматический мониторинг информационного обмена с внешней сетью с целью выявления вредоносных программ;
· должен проводиться непрерывный согласованный по единому сценарию автоматический мониторинг информационного обмена по каналам ИСПДн с целью выявления проявлений ПМВ;
· должно осуществляться регулярное обновление антивирусных баз (не реже 1 раза в неделю);
· должна присутствовать возможность централизованного управления средствами антивирусной защиты.
· программные средства, используемые в составе подсистемы, должны быть сертифицированы по 4 уровню контроля НДВ.
4.6.Требования к ИСПДн 3 класса главного управления ЗАГС
4.6.1. Подсистема управления доступом
К подсистеме управления доступом предъявляются следующие требования:
· идентификация и проверка подлинности пользователя при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;
Для реализации указанных требований комплекс СЗИ должен удовлетворять следующим условиям. Комплекс СЗИ должен представлять собой защищенное устройство, предназначенное для строгой аутентификации, безопасного хранения секретных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами, а также ПО, обеспечивающее двухфакторную аутентификацию пользователей на компьютере и в сети Windows с помощью USB-ключей или смарт-карт.
Комплекс должен обеспечивать:
· Двухфакторную аутентификацию пользователей в системах, построенных на основе технологии PKI, в унаследованных приложениях, на рабочих станциях и в сети, в гетерогенных средах, при удалённом доступе к информационным ресурсам. Для аутентификации пользователя могут использоваться несколько методов, включая:
o аутентификацию на основе технологии PKI с использованием цифровых сертификатов стандарта Х.509;
o аутентификацию на основе паролей, кодов доступа и других данных, хранимых в защищенной памяти устройства.
· Расширение базовой функциональности за счет загрузки дополнительных приложений (аплетов), разработанных на языке Java.
· Защищённое хранение ключевой с увеличенным объемом памяти для защищенного хранения пользовательских данных и ключевой информации пользователя (не менее - 72 КБ).
· Работу без установки дополнительных драйверов в операционных системах Windows (драйвера должны входить в состав ОС).
· Встроенные радио-метки (RFID-метки) для использования в системах контроля и управления доступом в помещения.
· Должен быть реализован как USB карт-ридер с встроенной в него микросхемой (чипом) смарт-карты. Ключ должен быть выполнен в виде брелка и напрямую подключается к порту USB, при этом не требует для своей работы каких-либо дополнительных устройств.
· Использование цифровых сертификатов Х.509, сертификатов пользователя со смарт-картой и закрытых ключей для входа в домен.
· Генерирование и последующее применение случайных паролей, неизвестных пользователю.
· После установки должен заменить стандартное приглашение для входа в Microsoft Windows новым, которое расширяет возможности по входу пользователя в систему.
· При отсоединении аппаратного токена от порта USB должна происходить автоматическая блокировка компьютера. Для разблокирования компьютера необходимо подсоединить токен и ввести пароль пользователя для токена.
В качестве средств защиты должен использоваться комплекс продуктов eToken Pro (Java) или эквивалент и eToken Network Logon или эквивалент.
4.6.2. Требования к подсистеме регистрации и учета
Комплекс мер и средств должен реализовывать следующие функции:
· регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная);
· учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета;
В качестве средств защиты должны использоваться сертифицированные ОС Windows XP Professional или эквивалент.
4.6.3.Требования к подсистеме обеспечения целостности
· обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по наличию имен (идентификаторов) компонентов системы защиты персональных данных, а целостность программной среды обеспечивается отсутствием в информационной системе средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации;
· физическая охрана информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения информационной системы посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения информационной системы и хранилище носителей информации;
· периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;
· наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.
4.6.4. Подсистема антивирусной защиты
Комплекс антивирусной защиты серверов и рабочих станций должен реализовывать следующие функции:
· должна проводиться автоматическая проверка на наличие вредоносных программ или последствий ПМВ при импорте в ИСПДн всех файлов и программных модулей (прикладных программ), которые могут содержать вредоносные программы, по их сигнатурам и с помощью эвристического анализа;
· должны быть реализованы механизмы автоматического блокирования обнаруженных вредоносных программ путем их удаления из программных модулей и файлов или уничтожения;
· должна выполняться регулярно (при первом запуске средств защиты ПДн от ПМВ и с устанавливаемой периодичностью не реже 1 раза в неделю) проверка на предмет наличия в них вредоносных программ;
· подсистема антивирусной защиты должна иметь возможность интеграции с единым ситуационным центром информационной безопасности;
· должен проводиться непрерывный автоматический мониторинг информационного обмена СВТ с другими СВТ и внешней сетью с целью выявления вредоносных программ;
· должно осуществляться регулярное обновление антивирусных баз (не реже 1 раза в неделю);
· должна присутствовать возможность централизованного управления средствами антивирусной защиты.
· программные средства, используемые в составе подсистемы, должны быть сертифицированы по 4 уровню контроля НДВ.
4.6.5. Подсистема анализа защищенности
Модуль анализа защищенности должен реализовывать следующие функции:
· возможность мониторинга и анализа защищенности ресурсов ИСПДн;
· возможность подготовки профилей сканирования;
· возможность предоставления отчетов о сканировании с различной степенью детализации;
· возможность проведения специализированных атак, направленных на практическую оценку уровня защищенности ИСПДн.
Для проведения анализа защищенности ИСПДн должен использоваться сертифицированный сетевой сканер "Ревизор сети" версия 2.0 или эквивалент.
4.6.6.Подсистема обнаружения вторжений
Комплекс средств обнаружения вторжений должен реализовывать постоянное ведение и хранение не менее 1 месяца подробного журнала всей сетевой активности в течение.
4.6.7.Подсистема безопасного межсетевого взаимодействия
В соответствии с классом ИСПДн к подсистеме предъявляются следующие требования:
· фильтрацию на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе IP - адресов (диапазон IP) источника и назначения, номера портов и тип протокола, типы и коды сообщений ICMP, направление пакетов, клиент или сервер в TCP - соединении);
· идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;
· регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);
· контроль целостности своей программной и информационной части; фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
· восстановление свойств межсетевого экрана после сбоев и отказов оборудования;
· регламентное тестирование реализации правил фильтрации, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления. Межсетевые экраны, которые обеспечивают выполнение указанных выше функций, применяются в распределенных информационных системах 2 и 1 классов при их разделении на отдельные части. При разделении информационной системы при помощи межсетевых экранов на отдельные части системы для указанных частей системы может устанавливаться более низкий класс, чем для информационной системы в целом.
Для реализации указанных требований комплекс СЗИ должен удовлетворять следующим условиям, обладающий следующими характеристиками и обеспечивающий функционал:
· Аппаратная платформа - промышленный компьютер на базе процессора с не менее чем 1.2 ГГц с питанием от адаптера переменного тока 220В или источника постоянного тока 5В/6А;
· Число сетевых портов – не менее 2 x RJ 45 Ethernet 10/100;
· Протоколы туннелирования - инкапсуляция любого IP - трафика приложений в IP #241 и UDP;
· Шифрование/ Аутентификация - Шифрование по ГОСТ 28147бит);
· Аутентификация для каждого зашифрованного IP-пакета на основе технологии симметричного распределения ключей и уникального идентификатора;
· Производительность шифрования - не менее 20 Мбит/с (TCP);
· Инфраструктура ключей - парные симметричные ключи шифрования, обеспечивающие гарантированно высокую стойкость шифрования. Симметричная ключевая структура не требует дополнительных открытых процедур синхронизации для формирования ключей, что повышает помехозащищенность системы, исключает задержки в обработке любых сетевых протоколов, обеспечивает мгновенную (по первому поступившему IP-пакету) организацию любых сетевых подключений других участников VPN. Автоматическое распределение симметричной ключевой информации при появлении в сети новых пользователей, задании в Центре управления сетью новых связей или удалении существующих связей, компрометации ключей или штатных процедурах смены ключевой информации;
· Маршрутизация - статическая маршрутизация. Прозрачность для NAT - устройств (для защищенного трафика). Поддержка DHCP;
· Может выполнять функции сервера доступа для удаленных VPN - клиентов;
· Автоматическая регулировка параметров MSS в TCP-сессиях для исключения излишней фрагментации трафика, которая может возникать при передаче длинных пакетов;
· Возможность работы при изменении собственных IP-адресов, IP-адресов NAT – устройств, возможность работы за устройствами с динамическими правилами NAT;
· Возможность каскадирования в сегментированных сетях с целью разграничения доступа;
· Технология назначения виртуальных IP - адресов для любых удаленных узлов;
· Функция динамического NAT для открытых пакетов (организация доступа рабочих станций или сетевого оборудования в открытую сеть/Интернет);
· Фильтрация - Пакетная фильтрация по IP - адресу (диапазон IP) источника и назначения, номера портов и тип протокола, типы и коды сообщений ICMP, направление пакетов, клиент или сервер в TCP –соединении;
· Контроль фрагментированных пакетов, предотвращение DoS - атак;
· Поддержка режима открытых инициативных соединений (режим невидимости для внешних хостов);
· Поддержка раздельной фильтрации для открытого IP - трафика (функция межсетевого экрана) и шифруемого IP - трафика (функция криптошлюза);
· Антиспуфинг;
· Настройка и управление - удаленная/локальная настройка через специализированную консоль;
· Удаленная настройка базовых параметров через модуль Administrator;
· Поддержка SNMP trap для удаленного оповещения о событиях;
· Удаленный запрос журнала IP - пакетов;
· Java -апплет мониторинга текущего состояния;
· Ведение syslog на удаленном компьютере;
· Поддержка QoS;
· Доступность и надежность;
· Специальная архитектура файловой системы для предотвращения возможности порчи образа операционной системы и ПО при сбоях по питанию;
· Использование в качестве устройства хранения данных;
· Безвентиляторное исполнение с использованием корпуса в качестве пассивного радиатора охлаждения;
· Централизованное удаленное обновление ПО через модуль Administrator с контролем прохождения обновления.
В качестве средств защиты должен использоваться программно-аппаратный комплекс ViPNetCoordinator HW 100 или эквивалент.
4.7. Требования к ИСПДн «Система защищенного корпоративного документооборота» главного управления ЗАГС
В главном управлении ЗАГС провести создание и внедрение системы защищенного корпоративного документооборота для передачи информации между отделами (управлениями) ЗАГС и центральным аппаратом, а также в сторонние организации.
Поставляемые программные средства СКЗД должны обеспечивать без использования стороннего программного обеспечения возможность предоставления отделами (управлениями) ЗАГС и центральным аппаратом главного управления ЗАГС информации, заверенной ЭЦП, по защищенным каналам связи организациям, с которыми предполагается электронный документооборот:
· министерство социальной политики Нижегородской области;
· Управление Федеральной налоговой службы Российской Федерации по Нижегородской области;
· Государственное учреждение - отделение Пенсионного фонда Российской Федерации по Нижегородской области;
· Территориальный орган Федеральной службы государственной статистики по Нижегородской области;
· Нижегородское региональное отделение Фонда социального страхования;
· Территориальный фонд обязательного медицинского страхования Нижегородской области.
В качестве программных средств СЗКД должен применяться сертифицированный программный продукт, который обеспечивает:
· создание защищенной, доверенной среды передачи конфиденциальной информации с использованием публичных и выделенных каналов связи (Интернет, телефонные и телеграфные линии связи и т. п.), путем организации виртуальной частной сети (VPN) между отделами(управлениями) главного управления ЗАГС, главным управлением ЗАГС и сторонними организациями;
· функции сертифицированного межсетевого экрана для подключения СВТ ИСПДн к сети международного обмена INTERNET;
· функции механизмов системы корпоративного документооборота (передача почтовых сообщений, обмен файлами, мгновенные сообщения) с использованием криптографических алгоритмов;
· фильтрацию защищенного и открытого трафиков по множеству параметров («белый» и «черный» списки IP-адресов, порты, протоколы, типы сервисов и приложений);
· функционирование в режиме «stealth»;
· мониторинг сетевой активности приложений.
Требования, предъявляемые к функционалу программного комплекса СЗКД указаны в разделе 9.
Требования к подсистемам системы защиты (подсистема управления доступом, регистрации и учета и др.) ИСПДн «Система защищенного корпоративного документооборота главного управления записи актов гражданского состояния Нижегородской области» и применяемых в ней средств защиты должны быть определены в процессе выполнения работ по разработке модели угроз в ИСПДн, классификации ИСПДн и отражены в разрабатываемом частном техническом задании на систему защиты ПДн, обрабатывамых в ИСПДн «Система защищенного корпоративного документооборота» главного управления ЗАГС.
5. Состав и содержание услуг
5.1.Соответствие услуг
Услуги по созданию СЗПДн должны проводиться в соответствии с законодательством РФ, эксплуатационной документацией на поставляемые средства, инструкциями администратора безопасности, инструкциями пользователя и других локальных нормативных актов организации.
5.2.Этапность оказания услуг
Оказать услуги по построению системы защиты персональных данных (СЗПДн) при их обработке и передаче по каналам связи в информационных системах персональных данных (ИСПДн) главного управления ЗАГС и подтверждение её соответствия требованиям по защите персональных данных - поэтапно:
1. Разработка модели угроз нарушителя при обработке и передаче данных в ИСПДн «Система защищенного корпоративного документооборота» главного управления ЗАГС;
2. Проведение классификации ИСПДн «Система защищенного корпоративного документооборота главного управления записи актов гражданского состояния Нижегородской области»;
3. Разработка частного технического задания на создание системы защиты ИСПДн «Система защищенного корпоративного документооборота главного управления записи актов гражданского состояния Нижегородской области»;
4. Разработка технического (технорабочего) проекта на создание СЗПДн главного управления ЗАГС;
5. Разработка документации на СЗПДн главного управления ЗАГС;
6. Подготовка объекта;
7. Подготовка персонала;
8. Комплектация главного управления ЗАГС поставляемыми изделиями;
9. Работы по установке и настройке оборудования;
10. Проведение испытаний СЗПДн главного управления ЗАГС;
11. Ввод СЗПДн в эксплуатацию;
12. Сопровождение программно-технических средств защиты в соответствии с гарантийными обязательствами.
5.3.Состав услуг
5.3.1.Разработка модели угроз и нарушителя при обработке и передаче данных в ИСПДн «Система защищенного корпоративного документооборота главного управления записи актов гражданского состояния Нижегородской области»
Разработать модели угроз и нарушителя при обработке и передаче данных в ИСПДн «Система защищенного корпоративного документооборота главного управления записи актов гражданского состояния Нижегородской области» в соответствие с требованиями ФСТЭК и ФСБ России по защите ПДн.
5.3.2.Проведение классификации ИСПДн «Система защищенного корпоративного документооборота главного управления записи актов гражданского состояния Нижегородской области»
По результатам разработанных моделей угроз и нарушителя определить класс ИСПДн «Система защищенного корпоративного документооборота» главного управления ЗАГС. Результат оформить актом классификации.
5.3.3.Разработка частного технического задания на создание системы защиты ИСПДн «Система защищенного корпоративного документооборота главного управления записи актов гражданского состояния»
По результатам разработанных моделей угроз и нарушителя и проведенной классификации разработать частное техническое задание на создание системы защиты ИСПДн «Система защищенного корпоративного документооборота» главного управления ЗАГС в соответствие с требованиями законодательства по защите ПДн.
5.3.4. Разработка технического (технорабочего) проекта на создание СЗПДн главного управления ЗАГС
Работы этапа:
1) Разработать технорабочий проект на СЗПДн всех ИСПДн главного управления ЗАГС в соответствие с требованиями законодательства по защите ПДн. Технорабочий проект должен содержать:
· описание организации;
· анализ обработки ПДн в организации;
· порядок организации системы защиты ПДн;
· принципы и методы организации системы защиты персональных данных, обрабатываемых в главном управлении ЗАГС;
· применяемые средства защиты, их расположение на объектах и режимы функционирования;
· порядок проведения процедуры подтверждения соответствия СЗПДн требованиям по защите ПДн;
· порядок проведения периодического контроля СЗПДн.
5.3.5. Разработка документации на СЗПДн
Разработать (уточнить) организационно-распорядительные документы по защите ПДн в составе:
- Приказ о начале работ по созданию системы защиты ПДн;
- Приказ о создании комиссии по вопросам защиты ПДн;
- Приказ о назначении ответственного лица за обеспечение безопасности ПДн;
- Перечень персональных данных, подлежащих защите;
- Перечень ИСПДн;
- Положение о защите персональных данных;
- План обеспечения непрерывной работы и восстановления;
- Приказ о назначении ответственных лиц за обработку ПДн;
- Концепция информационной безопасности ИСПДн учреждения;
- Политика информационной безопасности ИСПДн учреждения;
- План мероприятий по обеспечению защиты ПДн;
- Акты классификации информационных систем персональных данных для каждой ИСПДн;
- Положение о разграничении прав доступа к обрабатываемым персональным данным;
- Список лиц, допущенных к обработке ПДн;
- Модель угроз безопасности персональных данных для каждой ИСПДн;
- Должностные инструкции сотрудников, обрабатывающих ПДн;
- Инструкция пользователя ИСПДн;
- Инструкция администратора ИСПДн;
- Инструкция администратора безопасности ИСПДн;
- Инструкция пользователя по обеспечению безопасности обработки персональных данных, при возникновении внештатных ситуаций;
- Журнал электронных идентификаторов;
- Журнал по учету мероприятий по контролю состояния защиты ПДн;
- Журнал учёта обращений субъектов ПДн о выполнении их законных прав;
- Порядок допуска и регистрации пользователей к ресурсам ИВС;
- Порядок выполнения контроля за выполнением мероприятий по обеспечению защиты ПДн и работой пользователей;
- План проведения проверок по обеспечению защиты ПДн;
- другие организационно-распорядительные документы по вопросам защиты ПДн.
Проекты документов предоставить Заказчику в электронном виде в формате документов Microsoft Office.
5.3.6. Подготовка объекта
На момент оказания услуг по созданию СЗПДн все объекты главного управления ЗАГС должны быть обеспечены стабильными, высокоскоростными каналами связи, а все СВТ главного управления ЗАГС должны находиться в работоспособном состоянии и быть обеспечены лицензионным системным и прикладным программным обеспечением.
5.3.7. Подготовка персонала
Исполнитель должен провести первоначальный инструктаж сотрудников заказчика по работе со средствами защиты информации (СЗИ). А также провести обучение не менее 1 сотрудника главного управления ЗАГС по администрированию поставляемых программных средств СЗКД разработчиком данного средства.
5.3.8. Комплектация главного управления ЗАГС поставляемыми изделиями
Поставить сертифицированные средства защиты информации для всех ИСПДн главного управления ЗАГС в соответствии с требованиями, указанными в Разделе 4.
5.3.9 Работы по установке и настройке оборудования
Установить и настроить сертифицированные средства защиты информации для всех ИСПДн главного управления ЗАГС в соответствии с предъявляемыми требованиями, а также провести проверку их работоспособности.
Установить и настроить СЗКД для передачи информации между отделами (управлениями) ЗАГС и центральным аппаратом, а также в сторонние организации.
Разработать порядок организации безопасного межсетевого взаимодействия СЗКД главного управления ЗАГС и сторонних организаций для обеспечения предоставления главным управлением ЗАГС информации, заверенной ЭЦП, управлениям пенсионного фонда, инспекциям УФНС РФ, территориальные органы Министерства социальной политики, территориальному фонду обязательного медицинского страхованиях, Фонду социального страхования и Нижегородстату с организацией защищенных каналов связи без использования стороннего программного обеспечения. Настроить средства СЗКД для обеспечения предоставления главным управлением ЗАГС информации, заверенной ЭЦП, вышеуказанным организациям с организацией защищенных каналов связи.
Разработать методику и настроить в соответствии с ней средства СЗКД для обеспечения функционирования элементов защищенного документооборота между отделами (управлениями) ЗАГС и репозиторием автоматизированной системы «Система персонального учета населения Нижегородской области».
5.3.10 Проведение испытаний СЗПДн главного управления ЗАГС
Провести испытания и процедуру оценки соответствия всех ИСПДн главного управления ЗАГС требованиям по защите информации в форме, соответствующей требованиям законодательства.
Работы этапа:
Разработка и утверждение Программ-методик проведения аттестационных испытаний для каждой ИСПДн на соответствие требованиям по защите информации;
Разработка документов, составляющих пакет Заявителя для проведения аттестационных испытаний ИСПДн на соответствие требованиям по защите информации;
Проведение аттестационных испытаний в соответствии с утвержденными Программами-методиками;
Оформление протоколов аттестационных испытаний;
Выдача документов (аттестатов соответствия), подтверждающих соответствие каждой ИСПДн требованиям по защите информации.
5.3.11.Ввод СЗПДн в эксплуатацию
На текущем этапе проводится прием в эксплуатацию СЗПДн главного управления ЗАГС и оформление актов ввода в эксплуатацию.
5.3.12. Сопровождение программно-технических средств защиты в соответствии с гарантийными обязательствами
Исполнитель должен обеспечит гарантийное сопровождение поставленных технических и программных средств защиты информации СЗПДн в течение не менее 1 года с момента подписания заказчиком акта приемки оказанных услуг.
6. Требования к документированию
По результатам работ Исполнитель предоставляет Заказчику следующие документы:
1. Модель угроз и нарушителя при обработке и передаче данных в ИСПДн «Система защищенного корпоративного документооборота» главного управления ЗАГС;
2. Акт классификации ИСПДн «Система защищенного корпоративного документооборота» главного управления ЗАГС;
3. Частное техническое задание на создание системы защиты ИСПДн «Система защищенного корпоративного документооборота» главного управления ЗАГС;
4. Технорабочий проект на CЗПДн главного управления ЗАГС в соответствии с требованиями настоящего ТЗ;
5. Эксплуатационная документация (перечень используемых программных и аппаратных средств, сопроводительная документация к поставляемым средствам, сертификаты и лицензии);
6. Документы, подтверждающие соответствие ИСПДн главного управления ЗАГС требованиям законодательства по защите персональных данных;
7. Акт ввода в эксплуатацию СЗПДн.
Отчетные документы предоставляются Заказчику в форме бумажных документов.
7. Источники разработки
- Федеральный закон "Об информации, информационных технологиях и о защите информации" от 01.01.01 года N 149-ФЗ;
- Федеральный закон "О персональных данных" от 01.01.01 года N 152-ФЗ;
- Федеральный закон "О связи" от 7 июля 2003 года N 126-ФЗ;
- Указ Президента Российской Федерации «Об утверждении Концепции национальной безопасности Российской Федерации» ;
- Указ Президента Российской Федерации «Об утверждении перечня сведений конфиденциального характера» от 06.03.97 № 000;
- Указ Президента РФ от 01.01.2001 N 1111 "О внесении изменения в перечень сведений конфиденциального характера, утвержденный Указом Президента Российской Федерации от 6 марта 1997 г. N 188";
- Указ Президента Российской Федерации «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 01.01.01 года N 351;
- Указ Президента Российской Федерации «Об утверждении Положения о персональных данных государственного гражданского служащего Российской Федерации и ведении его личного дела» от 01.01.01 года № 000;
- Доктрина информационной безопасности Российской Федерации, утверждена Президентом Российской Федерации 9 сентября 2000 года Пр-1895;
- Постановление Правительства РФ «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных» от 01.01.01 года № 000;
- Постановление Правительства РФ «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
- Постановление Правительства РФ «Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных»;
- Приказ Федеральной службы по техническому и экспортному контролю РФ, Федеральной службы безопасности РФ и Министерства информационных технологий и связи РФ «Об утверждении порядка проведения классификации информационных систем передачи персональных данных» от 01.01.01 года № 55/86/20;
- Приказ ФСТЭК России от 5.02.2010 N 58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных»;
- ГОСТ Р Порядок создания автоматизированных систем в защищенном исполнении;
- ГОСТ 34.003—90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения;
- ГОСТ 34.201—89 Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем;
- ГОСТ Р 51275—99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения;
- ГОСТ 34.601-90. АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ. СТАДИИ СОЗДАНИЯ;
- ГОСТ 34.602-89 Техническое задание на создание автоматизированной системы;
- Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена ФСТЭК России от 01.01.2001 года;
- Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных от 01.01.01 года;
- Методические рекомендации по обеспечению с помощью криптоседств
безопасности персональных данных при их обработке
в информационных системах персональных данных
с использованием средств автоматизации. Утверждены руководством 8 Центра ФСБ России 21 февраля 2008 года № 149/5-144;
- Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждены руководством 8 Центра ФСБ России 21 февраля 2008 года № 149/6/6-622;
- Трудовой кодекс Российской Федерации от 01.01.01 года (глава 14 «Защита персональных данных работника);
- Постановление Правительства РФ от 15 мая 2010 г. № 000 "Об особенностях оценки соответствия продукции (работ, услуг), используемой в целях защиты сведений, относимых к охраняемой в соответствии с законодательством РФ информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну, а также процессов ее проектирования (включая изыскании), производства, строительства, монтажа, наладки, эксплуатации, хранения, перевозки, реализации, утилизации и захоронения, об особенностях аккредитации органов по сертификации и испытательных лабораторий (центров), выполняющих работы по подтверждению соответствия указанной продукции (работ, услуг)".
8. Список ИСПДн главного управления ЗАГС Нижегородской области
|
№ п/п |
Наименование ИСПДн (её составной части) |
Наименование объекта Адрес объекта |
Класс информационной системы |
Количество компьютеров |
|
1 |
АИС ЗАГС (верхний уровень) |
Главное управление ЗАГС Нижегородской области ул. Кожевенная, д.1А |
1, тип-специальная |
20 |
|
2 |
«Кодекс: Управление персоналом» |
Главное управление ЗАГС Нижегородской области ул. Кожевенная, д.1А |
3, тип-специальная |
7 |
|
3 |
1С Предприятие |
Главное управление ЗАГС Нижегородской области ул. Кожевенная, д.1А |
3, тип-специальная |
8 |
|
4 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Автозаводского района г. Нижнего Новгорода ул. Поющева, д. 17 |
2, тип-специальная |
10 |
|
5 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Канавинского района г. Нижнего Новгорода ул. Акимова, д. 31 |
2, тип-специальная |
7 |
|
6 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Ленинского района г. Нижнего Новгорода 603950 ул. Комарова, д. 9 |
2, тип-специальная |
6 |
|
7 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Московского района г. Нижнего Новгорода ул. Черняховского, д. 9-А |
2, тип-специальная |
6 |
|
8 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Нижегородского района г. Нижнего Новгорода ул. Верхнепечерская, д.15 |
2, тип-специальная |
6 |
|
9 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Приокского района г. Нижнего Новгорода ул. Маршала Жукова, д. 1-А |
2, тип-специальная |
5 |
|
10 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Советского района г. Нижнего Новгорода пл. Советская, д. 1 |
2, тип-специальная |
6 |
|
11 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Сормовского района г. Нижнего Новгорода ул. Щербакова, д. 10 |
2, тип-специальная |
7 |
|
12 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Автозаводский Дворец бракосочетания ул. Дьяконова, д. 1В |
2, тип-специальная |
5 |
|
13 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Дом бракосочетания ул. Малая Покровская, д. 9 |
2, тип-специальная |
6 |
|
14 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Управление ЗАГС 31В |
2, тип-специальная |
8 |
|
15 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Балахнинского района ул. Дзержинского, д. 103 |
2, тип-специальная |
5 |
|
16 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Богородского района ул. Ленина, д. 177 |
2, тип-специальная |
4 |
|
17 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС города Бор ул. Ленина, д. 144 |
2, тип-специальная |
7 |
|
18 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Выксунского района ул. Островского, д. 18 |
2, тип-специальная |
6 |
|
19 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Городецкого района ул. Ленина, д. 17 |
2, тип-специальная |
3 |
|
20 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС города Заволжье пр-т Мира, д. 19 |
2, тип-специальная |
3 |
|
21 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Управление ЗАГС города Дзержинска пл. Дзержинского, д.1 |
2, тип-специальная |
10 |
|
22 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Володарского района |
2, тип-специальная |
3 |
|
23 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Кстовского района 2-ой микрорайон, д. 3 |
2, тип-специальная |
6 |
|
24 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Кулебакского района |
2, тип-специальная |
3 |
|
25 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Павловского района ул. Коммуны, д. 25-А |
2, тип-специальная |
5 |
|
26 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС г. Саров ул. Московская, д. 6 |
2, тип-специальная |
6 |
|
27 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Ардатовского района р/п Ардатов, ул. Суслова, д. 7 |
2, тип-специальная |
2 |
|
28 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Большеболдинского района с. Большое Болдино, ул. Восточная, д. 27 |
2, тип-специальная |
2 |
|
29 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Большемурашкинского района с. Большое Мурашкино, ул. Свободы, д. 93 |
2, тип-специальная |
2 |
|
30 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Бутурлинского района р/п Бутурлино, ул. Ленина, д. 105 |
2, тип-специальная |
2 |
|
31 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Вадского района с. Вад, ул. 1 мая, д. 39-А |
2, тип-специальная |
2 |
|
32 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Варнавинского района р/п Варнавино, пл. Советская, д. 1-А |
2, тип-специальная |
2 |
|
33 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Вачского района р/п Вача, ул. Советская, д. 5 |
2, тип-специальная |
2 |
|
34 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Ветлужского района 6 |
2, тип-специальная |
2 |
|
35 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Вознесенского района р/п Вознесенское, ул. Зеленая, д. 101-А |
2, тип-специальная |
2 |
|
36 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Воротынского района р/п Воротынец, ул. Советская, д. 2 |
2, тип-специальная |
2 |
|
37 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Воскресенского района р/п Воскресенское, пл. Ленина, д. 129 |
2, тип-специальная |
2 |
|
38 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Гагинского района с. Гагино, ул. Коммунистическая, д. 14 |
2, тип-специальная |
2 |
|
39 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Дальнеконстантиновского района р/п Д. Константиново, ул. Советская, д. 99 |
2, тип-специальная |
2 |
|
40 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Дивееевского района с. Дивеево, ул. Октябрьская, д. 10 |
2, тип-специальная |
2 |
|
41 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Княгининского района |
2, тип-специальная |
2 |
|
42 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Ковернинского района р/п Ковернино, ул. Школьная, д. 30 |
2, тип-специальная |
2 |
|
43 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Краснобаковского района р/п Красные Баки, ул. Свободы, д. 104 |
2, тип-специальная |
2 |
|
44 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Краснооктябрьского района с. Уразовка, ул. Кооперативная, д. 36 |
2, тип-специальная |
2 |
|
45 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Лукояновского района |
2, тип-специальная |
2 |
|
46 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Лысковского района , кор/п. 1 |
2, тип-специальная |
3 |
|
47 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Навашинского района г. Навашино, ул. Ленина, д. 28-А |
2, тип-специальная |
2 |
|
48 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Первомайского района г. Первомайск, пл. Ульянова, д. 2 |
2, тип-специальная |
2 |
|
49 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Перевозского района г. Перевоз, 2-ой микрорайон, д. 1-А |
2, тип-специальная |
2 |
|
50 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Пильнинского района р/п Пильна, ул. Урицкого, д. 14 |
2, тип-специальная |
2 |
|
51 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Починковского района с. Починки, пл. Ленина, д. 1 |
2, тип-специальная |
2 |
|
52 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Семеновского района г. Семёнов, ул. 1 мая, д. 3 |
2, тип-специальная |
3 |
|
53 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Сергачского района |
2, тип-специальная |
2 |
|
54 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Сеченовского района с. Сеченово, пл. Советская, д. 2 |
2, тип-специальная |
2 |
|
55 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Сокольского района р/п Сокольское, ул. Калинина, д. 2 |
2, тип-специальная |
2 |
|
56 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Сосновского района р/п Сосновское, ул. Ленина, д. 27 |
2, тип-специальная |
2 |
|
57 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Спасского района с. Спасское, пл. Революции, д. 71 |
2, тип-специальная |
2 |
|
58 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Тонкинского района р/п Тонкино, ул. Октябрьская, д. 8 |
2, тип-специальная |
2 |
|
59 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Тоншаевского района р/п Тоншаево, ул. Свердлова, д. 2-А |
2, тип-специальная |
2 |
|
60 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Уренского района |
2, тип-специальная |
3 |
|
61 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Чкаловского района |
2, тип-специальная |
2 |
|
62 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Шарангского района р/п Шаранга, ул. Первомайская, д. 44 |
2, тип-специальная |
2 |
|
63 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Шатковского района р/п Шатки, ул. Центральная, д. 22 |
2, тип-специальная |
2 |
|
64 |
МАИС ЗАГС версия Microsoft (нижний уровень) |
Отдел ЗАГС Шахунского района г. Шахунья, пл. Советская, д. 1 |
2, тип-специальная |
3 |
|
65 |
Система защищенного корпоративного документооборота главного управления ЗАГС |
Главное управление ЗАГС Нижегородской области ул. Кожевенная, д.1А |
Провести классификацию при проведении работ |
Определить при проведении работ |
9.Требования, предъявляемые к функционалу программного комплекса системы защищенного корпоративного документооборота.
9.1.Общие сведения
9.1.1. VPN (Virtual Private Network – виртуальная защищенная сеть) планируется устанавливать в телекоммуникационной сети Заказчика.
9.1.2. VPN должен иметь программную реализацию для установки на серверах и на клиентских местах (рабочих станциях).
9.1.3. VPN должен включать Межсетевые экраны и систему распределенных персональных сетевых экранов. Криптографическая подсистема должна обеспечивать шифрование произвольного IP-трафика между межсетевыми экранами, между клиентскими местами и между межсетевыми экранами и клиентскими местами.
9.1.4. В состав VPN должны входить сертифицированные средства:
- Программное средство защиты информации с оценочным уровнем доверия не менее ОУД 4+ в соответствии с требованиями РД «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий», а так же удовлетворяющие требованиям РД «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля недекларированных возможностей» - не менее 3 уровня контроля, «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» - не менее 3 класса защищенности и возможность использования для создания автоматизированных систем до класса 1В.
- Криптографическая подсистема имеющая сертификат ФСБ России по классам безопасности к СКЗИ КС1 или КС2 при сохранении в тайне ключей шифрования.
- Межсетевые экраны удовлетворяющие требованиям ФСТЭК России к межсетевым экранам не менее 3 класса защищенности.
9.1.5. Все модули VPN (Межсетевые экраны и распределенные сетевые персональные экраны) должны быть совместимы между собой и организовывать защищенное информационное пространство в рамках существующей системы защиты информации Заказчика.
9.2. Требования к программным средствам
9.2.1.Общие требования.
VPN должен представлять из себя систему Межсетевых и распределенных персональных сетевых экранов. Информация циркулирующая в VPN должна прозрачно шифроваться на всех уровнях VPN. VPN должна иметь централизованное управление политикой безопасности защищенных узлов и ключевой структурой, с возможностью локальной настройки политики безопасности работы с открытыми ресурсами. Узлы VPN должны иметь возможность одновременной работы с открытыми ресурсами корпоративной сети Заказчика и внутри VPN. Удостоверяющий центр должен быть интегрирован со структурой VPN. Программное обеспечение на клиентских местах должно иметь функции защищенной передачи электронных документов по открытым каналам связи. VPN должно интегрироваться с существующими техническими средствами, не требуя при этом модернизации и изменения структуры сети Заказчика.
9.2.2. Требования к Межсетевым и персональным сетевым экранам.
9.2.2.1. Поддерживаемый протокол: все типы протоколов IP.
9.2.2.2. Используемый алгоритм криптографической защиты: ГОСТ
9.2.2.3. Межсетевой экран и персональный сетевой экран должен осуществлять фильтрацию открытого и зашифрованного (закрытого) IP-трафика по следующим параметрам:
- IP-адресам;
- портам;
- протоколам
- направлениям потоков и соединений.
9.2.2.4. Межсетевой экран и персональный сетевой экран должны фиксировать во внутренних журналах следующую информацию о проходящем открытом и закрытом IP-трафике:
- Время прохождения
- IP-адрес источника/получателя
- Протокол
- Порт
- Направление трафика
- Статус обработки
9.2.2.5. Межсетевой экран должен обеспечивать временную регулировку собственного трафика управления.
9.2.2.7. Межсетевой экран должен иметь возможность организации кластера межсетевых экранов c криптошлюзом.
9.2.3. Требования к криптографической подсистеме.
9.2.3.1. Криптографическая подсистема должна осуществлять прозрачное шифрование IP-трафика на всех уровнях VPN: Межсетевые экраны, клиентские места (персональные сетевые экраны).
9.2.3.2. Управление ключами криптографической подсистемой должно быть централизованным и осуществляться с места администратора безопасности и иметь механизмы выполнения следующих задач:
- Первичное формирование ключевой информации.
- Плановая смена ключей шифрования на узлах VPN.
- Смена ключей шифрования при компрометации ключей узла VPN.
9.2.3.3. Криптографическая подсистема должна иметь сертификат ФСБ России (ФАПСИ) на СКЗИ для защиты информации не содержащей сведений, составляющих государственную тайну.
9.2.4. Требования к системе администрирования и аудита.
9.2.4.1. Администрирование VPN должно осуществляться централизованно с вынесением отдельных функций непосредственно на узлы VPN.
9.2.4.2. Централизованное администрирование должно осуществляться с места администратора безопасности и включать в себя следующие задачи:
- Задание структуры VPN (Размещение межсетевых и персональных сетевых экранов (Узлы VPN), логические связи между узлами VPN, наименование узлов VPN, регистрация пользователей и т. д.).
- Модификация структуры VPN (добавление/удаление узлов VPN и пользователей, изменение связей между узлами VPN) с возможностью автоматического удаленного обновления информации о структуре VPN на узлах VPN через каналы передачи данных (информация об изменениях структуры VPN через каналы передачи данных должна передаваться в зашифрованном виде).
- Удаленное обновление программного обеспечения VPN на узлах VPN через каналы передачи данных.
- Первичное формирование ключевой информации для узлов VPN.
- Плановая смена ключей шифрования на узлах VPN с возможностью автоматического обновления ключевой информации на узлах VPN через каналы передачи данных (при это ключевая информация должна передаваться в зашифрованном виде).
- Выполнение оперативных действий в случаях компрометации ключевой информации на объектах сети через каналы передачи данных.
9.2.4.3. Локальное администрирование на узлах VPN должно включать в себя:
- Настройка работы узла VPN с открытыми ресурсами (предустановленные политики работы с открытыми ресурсами и политики задаваемые пользователем или администратором для конкретного пользователя).
- Задание тонкой настройки работы узла VPN с другими узлами VPN.
- Аудит действия пользователя узла VPN должен включать следующую информацию:
- Время включения/выключения средства VPN.
- Попытка неверного ввода пароля при включении средства VPN.
- Переключение предустановленной политики безопасности на узле VPN.
9.2.4.4. Должна быть реализована функция удаленного просмотра проходящего трафика на любом узле VPN.
9.2.5. Требования к клиентской части
9.2.5.1. Программное обеспечение на клиентских местах должно иметь возможность организации защищенной передачи электронных документов по открытым каналам связи, и предоставлять к использованию следующие функции:
- отправка и получение писем с прикрепленными к ним вложениями;
- получение подтверждений (квитанций) о доставке и использовании документов;
- шифрование писем и вложений к ним;
- предоставление информации о документе: дате и времени создания и получения документа, размере документа (в килобайтах), информации о получателях и отправителях;
- ведение регистрационной нумерации документов;
- возможность автоматической обработки входящей корреспонденции и автоматической отправки файлов;
- экспорт и импорт писем.
9.2.5.2. Программное обеспечение на клиентских местах должно иметь возможность предоставления дополнительных сервисных функций для оперативного защищенного обмена циркулярными сообщениями, проведения текстовых конференций, обмена файлами.
9.2.6. Требования на совместимость и техническое окружение.
Клиентская часть и МЭ VPN не должны предъявлять особых требований к аппаратной части, линиям связи, используемым адресам (IP-адреса у клиентских модулей и МЭ могут быть как внутренними для данной локальной сети, так и реальными адресами сети Интернет)
Приложение 2
Требования к описанию участником размещения заказа
оказываемых услуг
Участник размещения заказа в своей заявке по форме Приложения 5 к документации «Предложение об условиях исполнения контракта» должен подтвердить свое участие в открытом аукционе и согласие в случае признания его победителем аукциона заключить государственный контракт в соответствии с требованиями документации об аукционе.
Приложение 3
ЗАЯВКА НА УЧАСТИЕ В ОТКРЫТОМ АУКЦИОНЕ
Сведения об участнике размещения заказа
Сведения об участнике размещения заказа – юридическом лице*
Сведения, включаемые в протокол рассмотрения заявок
|
Фирменное наименование / наименование участника размещения заказа | |
|
Сведения об организационно-правовой форме | |
|
Место нахождения |
Указывается юридический адрес (адрес государственной регистрации) – в соответствии с Единым государственным реестром юридических лиц |
|
Почтовый адрес |
Сведения, не включаемые в протокол рассмотрения заявок
Контактный телефон |
* заполняется только участниками размещения заказа – юридическими лицами
Сведения об участнике размещения заказа – физическом лице**
Сведения, включаемые в протокол рассмотрения заявок
|
Фамилия, имя, отчество участника размещения заказа | |
|
Почтовый адрес |
Сведения, не включаемые в протокол рассмотрения заявок
Сведения о месте жительства | |
Паспортные данные |
Серия Номер Кем выдан Когда выдан |
Контактный телефон |
** заполняется только участниками размещения заказа – физическими лицами (в т. ч. индивидуальными предпринимателями)
|
Достоверность сведений подтверждаю: | ||
|
(должность) |
(подпись), М. П. |
(ФИО) |
Приложение 4
Декларация соответствия участника размещения заказа требованиям действующего законодательства
Декларируем наше соответствие следующим обязательным требованиям:
- Непроведение ликвидации участника размещения заказа - юридического лица и отсутствие решения арбитражного суда о признании участника размещения – юридического лица, индивидуального предпринимателя банкротом и об открытии конкурсного производства;
- Неприостановление деятельности участника размещения заказа в порядке, предусмотренном Кодексом РФ об административных правонарушениях, на день подачи заявки на участие в открытом аукционе;
- Отсутствие задолженности по начисленным налогам, сборам и иным обязательным платежам в бюджеты любого уровня или государственные внебюджетные фонды за прошедший календарный год, размер которой превышает 25% балансовой стоимости активов участника размещения заказа по данным бухгалтерской отчетности за последний завершенный отчетный период.
Примечание: участник размещения заказа считается соответствующим установленному требованию в случае, если он обжалует наличие указанной задолженности в соответствии с законодательством РФ и решение по такой жалобе на день рассмотрения заявки на участие в открытом аукционе не принято.
|
Достоверность сведений подтверждаю: | ||
|
(должность) |
(подпись), М. П. |
(ФИО) |
Приложение 5
Предложение об условиях исполнения контракта
В соответствии с условиями и требованиями документации об аукционе подтверждаем свое участие в открытом аукционе на право заключить государственный контракт на оказание услуг по созданию и подтверждению соответствия системы защиты персональных данных при их обработке и передаче по каналам связи в информационных системах персональных данных главного управления записи актов гражданского состояния Нижегородской области, рег. № 000А-1-10/82001 и, в случае признания победителем аукциона, обязуемся заключить государственный контракт в соответствии с требованиями документации об аукционе.
С иными условиями исполнения контракта, в т. ч. в части, касающейся объема, места, условий, гарантии качества, сроков, оказания услуг, формы, сроков и порядка оплаты, согласны.
|
Достоверность сведений подтверждаю: | ||
|
(должность) |
(подпись), М. П. |
(ФИО) |
Приложение 6
Перечень документов об участнике размещения заказа
|
Документ |
Оригинал/ копия |
Номер |
Дата |
|
1 |
2 |
3 |
4 |
|
Оригинал или нотариально заверенная копия выписки из ЕГРЮЛ * (для юридических лиц) |
|
|
|
|
Оригинал или нотариально заверенная копия выписки из ЕГРИП * (для индивидуальных предпринимателей) |
|
|
|
|
Копия документа, удостоверяющего личность (для физических лиц) |
|
|
|
|
Перевод на русский язык документов о государственной регистрации юридического лица или физического лица в соответствии с законодательством соответствующего государства * (для иностранных лиц) |
|
|
|
|
Копия решения о назначении руководителя/Копия решения об избрании руководителя/ Приказ о назначении руководителя | |||
Копия Устава/Положения/Иного учредительного документа, определенного законодательством_____________________ (для юридических лиц) | |||
Копия Решения об одобрении или о совершении крупной сделки(при необходимости) | |||
Оригинал или нотариально заверенная копия Доверенности на лицо, подписавшее заявку (при необходимости)В случае, если указанная доверенность подписана лицом, уполномоченным руководителем – документ, подтверждающий полномочия такого лица | |||
* Документ должен быть получен не ранее чем за шесть месяцев до дня размещения на официальном сайте извещения о проведении открытого аукциона.
|
Достоверность сведений подтверждаю: | ||
|
(должность) |
(подпись), М. П. |
(ФИО) |
Приложение 7
Перечень документов, подтверждающих соответствие участника размещения заказа установленным требованиям и условиям допуска
|
Документ |
Номер |
Дата |
|
1 |
2 |
3 |
|
Лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации |
|
|
|
Лицензия Управления федеральной службы безопасности России на осуществление распространения шифровальных (криптографических) средств |
|
|
|
Лицензия Управления федеральной службы безопасности России на осуществление технического обслуживания шифровальных (криптографических) средств |
|
|
|
Достоверность сведений подтверждаю: | ||
|
(должность) |
(подпись), М. П. |
(ФИО) |
Приложение
ГОСУДАРСТВЕННЫЙ КОНТРАКТ (ПРОЕКТ)
на оказание услуг по созданию и подтверждению соответствия системы защиты персональных данных при их обработке и передаче по каналам связи в информационных системах персональных данных главного управления записи актов гражданского состояния Нижегородской области
|
г. Нижний Новгород |
«___»______________ 2010 г. |
Главное управление записи актов гражданского состояния Нижегородской области, именуемый в дальнейшем «Заказчик», , действующего на основании Положения, с одной стороны и__________________________________________________________________, именуемый в дальнейшем «Исполнитель», в лице ___________________________________, действующего на основании _____________________, с другой стороны, при дальнейшем совместном упоминании именуемые «Стороны», заключили настоящий Государственный контракт (далее по тексту – Контракт) о нижеследующем:
1.Предмет Контракта
1.1. По настоящему Контракту Исполнитель обязуется оказать услуги по созданию и подтверждению соответствия системы защиты персональных данных при их обработке и передаче по каналам связи в информационных системах персональных данных главного управления записи актов гражданского состояния Нижегородской области (далее - Услуги), а Заказчик обязуется принять эти Услуги и оплатить их в соответствии с условиями настоящего Контракта.
1.2. Услуги оказываются в соответствии с требованиями, указанными в Приложении 1 «Техническое задание» к настоящему Контракту, являющимся его неотъемлемой частью.
1.3. Исполнитель оказывает Услуги по настоящему Контракту на основании:
- лицензии на деятельность по технической защите конфиденциальной информации Федеральной службы по техническому и экспортному контролю от «___»______________ №____;
- лицензии на проведение работ, связанных с созданием средств защиты информации Федеральной службы по техническому и экспортному контролю от «___»______________ №____;
- лицензии ФСБ России на осуществление технического обслуживания шифровальных (криптографических) средств от «___»______________ №____;
- лицензии ФСБ России на осуществление распространения шифровальных (криптографических) средств от «___»______________ №____;
- лицензии ФСБ России на предоставление услуг в области шифрования информации от «___»______________ №____;
-лицензии ФСБ на осуществление разработки, производства шифровальных (криптографических) средств, защищённых с использованием шифровальных (криптографических) средств информационных и коммуникационных систем от «___»______________ №____;
- аттестата аккредитации органа по аттестации ФСТЭК России от «___»______________ №____.
1.4. Настоящий Контракт заключен по результатам открытого аукциона (Протокол __________________ от «____»_______ 2010 № ____).
2. Место, срок и условия оказания Услуг
2.1. Место оказания Услуг: в соответствии с Приложением 1 «Техническое задание».
2.2. Срок оказания Услуг: с момента заключения настоящего государственного контракта до 31 марта 2011 года.
2.3. Условия оказания Услуг: в соответствии с Приложением 1 «Техническое задание».
2.3.1. Результат оказанных Исполнителем Услуг Заказчик принимает по Акту приемки оказанных Услуг.
2.3.2. Датой окончания исполнения обязательств Исполнителя по Контракту является дата подписания Заказчиком Акта приемки оказанных Услуг.
3. Цена Контракта. Порядок расчетов
3.1. Цена Контракта составляет _____________ (________________) рублей и включает стоимость стоимость всех затрат, издержек и иных расходов Исполнителя, связанных с оказанием услуг, а также уплату налогов, сборов и других обязательных платежей в соответствии с законодательством Российской Федерации.
3.2. Цена настоящего Контракта является фиксированной, не подлежит изменению в период его действия.
3.3. Заказчик производит оплату по настоящему Контракту на основании (счета) счета-фактуры, выставленного Исполнителем, путем перечисления на расчетный счет Исполнителя суммы, указанной в пункте 3.1. настоящего Контракта, в течение 5 (Пяти) рабочих дней со дня подписания Сторонами Акта приемки оказанных услуг.
3.4. Заказчик не позднее 3 (Трех) рабочих дней после получения соответствующего Акта приемки оказанных услуг обязан подписать его (при отсутствии мотивированных претензий), скрепить печатью и один экземпляр оформленного Акта приемки оказанных услуг возвратить Исполнителю либо направить Исполнителю в письменном виде мотивированный отказ от подписания Акта приемки оказанных услуг.
3.5. В случае мотивированного отказа Заказчика от подписания Акта приемки оказанных услуг Сторонами составляется двусторонний Акт с перечнем недостатков и сроков их устранения. В этом случае Исполнитель устраняет недостатки за собственный счет в сроки, согласованные Сторонами.
4. Права и обязанности Сторон.
4.1. Заказчик имеет право:
4.1.1. контролировать в любое время качество и ход исполнения настоящего государственного контракта Исполнителем, не вмешиваясь в их оперативно-хозяйственную деятельность;
4.1.2. отказаться от оплаты Услуг в случае несоответствия их результатов требованиям, установленным настоящим государственным контрактом;
4.1.3. требовать возмещение убытков, причиненных по вине Исполнителя;
4.1.4. оказывать содействие Исполнителю в процессе оказания Услуг;
4.1.2. требовать от Исполнителя исполнения его обязательств по Контракту.
4.2. Заказчик обязуется:
4.2.1. осуществить приемку оказанных Исполнителем Услуг в течение 3 (Трех) рабочих дней со дня получения Акта приемки оказанных Услуг и оформленных результатов оказанных Услуг рассмотреть их и направить Исполнителю подписанный Акт приемки оказанных Услуг;
4.2.2. в случае отказа от приемки Услуг в течение 3 (Трех) рабочих дней со дня получения Акта приемки оказанных Услуг и оформленных результатов оказанных Услуг представить Исполнителю мотивированный отказ от приемки Услуг;
4.2.3. своевременно производить оплату оказанных Исполнителем Услуг.
4.3. Исполнитель имеет право:
4.3.1. на своевременную и в полном объеме оплату оказанных им Услуг;
4.3.2. требовать от Заказчика исполнения его обязательств по Контракту.
4.4. Исполнитель обязуется:
4.4.1. оказывать Заказчику Услуги на условиях, в порядке и в сроки, предусмотренные Контрактом;
4.4.2. осуществить передачу оказанных Услуг на основании Акта приемки оказанных Услуг и представлять Заказчику оформленные результаты оказанных Услуг, указанные в Приложении 1 «Техническое задание» к настоящему Контракту;
4.4.3. представить в течение 5 (Пяти) рабочих дней со дня подписания Акта приемки оказанных Услуг Заказчику счет (счет-фактуру) для оплаты Услуг.
4.4.4. устранить в минимальный срок, согласованный Сторонами, выявленные и указанные в двухстороннем акте недостатки за свой счет без дополнительной оплаты;
4.4.5. устранить замечания в течение 15 (Пятнадцати) рабочих дней после получения от Заказчика результатов экспертизы ФСТЭК России оформленных результатов оказанных Услуг в случае, если они были допущены по вине Исполнителя;
4.4.6. предоставлять по требованию Заказчика иную информацию о ходе исполнения настоящего Контракта.
5. Конфиденциальность
5.1. Стороны обязуются сохранять конфиденциальность информации, относящейся к условиям и ходу исполнения настоящего Контракта и полученным результатам, за исключением случаев, предусмотренных действующим законодательством.
5.2 Стороны обеспечивают доступ к конфиденциальной информации только уполномоченным представителям Сторон, проинструктированным о порядке работы с конфиденциальной информацией.
6. Качество работы и гарантии Исполнителя
6.1. Качество оказываемых Исполнителем Услуг должно соответствовать требованиям, установленным в техническом задании (Приложение ), а также требованиям, обычно предъявляемым к услугам (работам) соответствующего рода. Результат оказанных услуг должен в момент передачи Заказчику обладать свойствами, указанными в техническом задании (Приложение ), и свойствами, определенными обычно предъявляемыми требованиями.
6.2. Если законом, иными правовыми актами или в установленном ими порядке предусмотрены обязательные требования к услугам, выполняемым по настоящему Контракту, Исполнитель обязан оказывать услуги, соблюдая эти обязательные требования.
К обязательным требованиям, в том числе, но не исключительно, относятся: требования к качеству результата, обеспечивающие его безопасность для жизни и здоровья населения, охрану окружающей среды, совместимость и взаимозаменяемость продукции.
6.3. Исполнитель гарантирует, что результат оказанных Услуг будет соответствовать требованиям Технического задания, технической и программной документации и обеспечивать нормальную, надежную и безопасную работу при соблюдении условий транспортировки, хранения, монтажа, пусконаладочных работ и эксплуатации согласно требованиям технической и программной документации.
6.4. Исполнитель гарантирует, что технические средства, поставленные по настоящему государственному контракту, не обременены правами третьих лиц, являются новыми, неиспользованными.
Исполнитель гарантирует, что технические средства, поставленные по настоящему государственному контракту, не будут иметь дефектов, связанных с конструкцией, материалами, либо проявляющихся в результате действия или упущения Исполнителя, при нормальном использовании поставленных технических средств.
Исполнитель гарантирует, что программное обеспечение, поставленное по настоящему государственному контракту, не будет иметь недостатков, связанных с ошибочным программным кодом и (или) алгоритмом работы, либо проявляющихся в результате действия или упущения Исполнителя, при нормальном использовании поставленных программного обеспечения.
Исполнитель гарантирует, что технические средства сертифицированы уполномоченным федеральным органом исполнительной власти на соответствие требованиям безопасности и электромагнитной совместимости, удовлетворяют санитарным правилам и гигиеническим нормам (в случае, если обязательная сертификация предусмотрена действующим законодательством).
6.5. Исполнитель должен гарантировать полную работоспособность и функциональность СЗПДн в целом и отдельных их частей в соответствии с требованиями законодательства Российской Федерации на момент ввода системы в эксплуатацию и в течение не менее 1 года с момента подписания заказчиком акта приемки оказанных услуг.
6.6. Гарантийное обслуживание технических средств осуществляется путем ремонта или замены технических средств при отсутствии механических повреждений и соблюдения Заказчиком требований инструкций по эксплуатации.
Гарантийное обслуживание программного обеспечения осуществляется путем устранения недостатков, выявленных Заказчиком в процессе его эксплуатации.
6.7. Устранение неисправностей технических средств, а также устранение недостатков программного обеспечения в течение гарантийного срока, определенного настоящим разделом настоящего контракта, осуществляется в месте поставки технических средств. При этом Исполнитель несет все связанные с этим расходы.
6.8. Исполнитель обязуется предоставлять Получателю контактный телефон, по которому пользователи технических средств могли бы связаться с квалифицированным персоналом Исполнителя для решения вопросов о выявленных неисправностях технических средств. Такой контактный телефон должен функционировать по рабочим дням с 09 до 18 часов (местное время в пункте нахождения сервисного центра по каждому виду оборудования). В составе поставляемых с техническими средствами информационных материалов должны быть указаны условия гарантийного обслуживания и номера контактных телефонов сервисных центров.
6.9. Запасные части, устанавливаемые на технические средства в течение гарантийного обслуживания, должны быть совместимы с основными техническими средствами, поставленными в рамках настоящего государственного контракта.
7. Ответственность Сторон. Порядок рассмотрения споров
7.1. Стороны несут ответственность за неисполнение или ненадлежащее исполнение обязательств по настоящему Контракту в соответствии с действующим законодательством Российской Федерации.
7.2. За просрочку исполнения обязательств сверх сроков, предусмотренных пунктом 2.2. настоящего Контракта, Заказчик вправе потребовать уплаты пеней Исполнителем в размере 1/300 действующей на день уплаты пеней ставки рефинансирования ЦБ РФ от цены настоящего Контракта за каждый день просрочки.
Пени взыскиваются путем уменьшения суммы, подлежащей перечислению на счёт Исполнителя, на сумму пеней, подлежащую уплате.
7.3. За просрочку исполнения обязательств по оплате Заказчиком сверх сроков, предусмотренных разделом 3 настоящего Контракта, Исполнитель вправе потребовать уплаты пеней в размере 1/300 действующей на день уплаты пеней ставки рефинансирования ЦБ РФ от суммы задолженности за каждый день просрочки.
7.4. Стороны освобождаются от уплаты пеней, если докажут, что просрочка исполнения соответствующего обязательства произошла вследствие непреодолимой силы или по вине другой Стороны.
7.5. Уплата пеней не освобождает Стороны от исполнения своих обязательств по Контракту. Ответственность Сторон в иных случаях определяется в соответствии с действующим законодательством Российской Федерации.
7.6. При невыполнении обязательств по настоящему государственному контракту, кроме уплаты неустойки, Исполнитель возмещает в полном объеме понесенные Заказчиком убытки.
7.7. В случае предъявления Заказчику третьими лицами каких-либо претензий или исков, вызванных нарушением прав этого лица в связи с выполнением Исполнителем обязательств по настоящему государственному контракту, Заказчик:
- информирует об этом Исполнителя;
- предоставляет Исполнителю возможность участвовать в мероприятиях по урегулированию таких претензий и исков.
При выполнении указанных условий Исполнитель обязан возместить Заказчику все убытки, вызванные такими претензиями или исками, включая все расходы, связанные с их урегулированием.
7.8. Все споры или разногласия, возникающие между Сторонами по настоящему Контракту или в связи с ним, разрешаются путем переговоров между ними.
7.9. В случае невозможности разрешения разногласий путем переговоров, они подлежат рассмотрению в Арбитражном суде в порядке, установленном действующим законодательством Российской Федерации.
8. Форс-мажорные обстоятельства
8.1. Если в ходе выполнения настоящего Контракта обнаруживается невозможность достижения результатов вследствие обстоятельств непреодолимой силы (стихийные бедствия, массовые беспорядки, военные действия, запретительные меры государства и др.), которые Стороны не могли предвидеть и неблагоприятные последствия которых Стороны не могут предотвратить, Стороны обязаны в трехдневный срок письменно известить друг друга о наступлении таких обстоятельств, принять все возможные меры по уменьшению их неблагоприятных последствий и вступить в переговоры об урегулировании последствий форс – мажорных обстоятельств. В результате таких переговоров составляется двусторонний акт, подписываемый представителями обеих Сторон.
8.2. Сторона, допустившая нарушение своих обязательств по настоящему государственному контракту, освобождается от ответственности, если докажет, что неисполнение или ненадлежащее исполнение обязательств было повлечено действием обстоятельств непреодолимой силы.
9. Срок действия Контракта
9.1. Настоящий Контракт вступает в силу со дня его заключения и действует до полного исполнения Сторонами обязательств, предусмотренных настоящим Контрактом включая взаиморасчеты.
9.2. Досрочное расторжение настоящего Контракта допускается исключительно по соглашению Сторон или по решению суда по основаниям, предусмотренным действующим законодательством РФ.
10. Исключительные права на результаты
интеллектуальной деятельности
10.1. Исключительные права на произведения, изложенные в любых отчетных материалах по настоящему государственному контракту и созданные в процессе оказания услуг, включая компьютерные программы и мультимедийную продукцию, принадлежат Российской Федерации .
10.2. Исполнитель вправе использовать полученные в процессе оказания услуг по настоящему государственному контракту результаты услуг только для собственных нужд. Использование Исполнителем указанных результатов в работах по заказу третьих лиц, а также передача третьим лицам допускается только с письменного разрешения Заказчика и на условиях, определенных Заказчиком.
В случае, если в ходе оказания услуг были использованы, в том числе путем модификации или переработки, охраняемые объекты авторского права третьих лиц, Исполнитель обязуется самостоятельно приобрести у соответствующих правообладателей и передать Российской Федерации , достаточные для осуществления Заказчиком прав, указанных в пункте 10.1 настоящего государственного контракта.
11. Прочие условия
11.1. Во всем остальном, что не предусмотрено настоящим Контрактом, Стороны будут руководствоваться действующим законодательством Российской Федерации.
11.2. Стороны обязуются своевременно извещать друг друга об изменениях юридического адреса и банковских реквизитов.
11.3. Настоящий Контракт составлен в двух экземплярах, имеющих одинаковую юридическую силу, по одному экземпляру для каждой из Сторон.
11.4. Любые изменения и дополнения к настоящему Контракту, имеют силу только в том случае, если они оформлены в письменном виде и подписаны уполномоченными представителями Сторон.
11.5.Приложения к настоящему Контракту являются его неотъемлемой частью
Приложение 1 «Техническое задание».
12. Местонахождение, реквизиты и подписи Сторон
|
Заказчик Главное управление ЗАГС Нижегородской области Юридический адрес г. Нижний Новгород, ул. а Почтовый адрес: г. Нижний Новгород, ул. а УФК по Нижегородской области Главное управление ЗАГС Нижегородской области л/с ИНН// ГРКЦ ГУ Банка России по Нижегородской обл. г. Нижний Новгород р/с Дата гос. Регистрации 21.11.2005 г. ОКВЭД: 75.11.21 (Деятельность органов государственной власти субъекта РФ) ОКПО: ОКОПФ: 81 ОКФС:13 ОКАТО: _________________/ М. П. |
Исполнитель ____________________ / ______________ М. П. |
Приложение
к государственному контракту
от «___» _____________20____ № _____
Техническое задание
по созданию и подтверждению соответствия системы защиты персональных данных при их обработке и передаче по каналам связи в информационных системах персональных данных главного управления записи актов гражданского состояния Нижегородской области
Приложение 9
ОБРАЗЦЫ ДОКУМЕНТОВ
Образец I
ФОРМА ЗАПРОСА
на разъяснение положений документации об аукционе
В управление по организации конкурсов и
аукционов Нижегородской области
№ _____________
«___» ______ 20__ г.
Запрос на разъяснение
положений документации об аукционе
на право заключить государственный
контракт на _____________________
Регистрационный номер открытого аукциона: ____________
Уважаемые господа!
Прошу Вас разъяснить следующие положения документации об аукционе:
|
№ п/п |
Раздел документации |
Ссылка на пункт документации, положения которого следует разъяснить |
Содержание запроса на разъяснение положений документации об аукционе |
Ответ на запрос прошу направить по адресу:
(почтовый адрес, телефон/факс и e-mail организации, направившей запрос)
Приложение: Документ, подтверждающий полномочия лица, подписавшего запрос (в случае если запрос подписан не руководителем):____________________________ №____ от ___________.
Должность _______________________
(подпись, расшифровка подписи)
Образец II
ФОРМА ДОВЕРЕННОСТИ
участника размещения заказа на участие в открытом аукционе
Бланк
организации
Доверенность № ___
г. ___________________ « ___ » ________ 20_ г.
Настоящей доверенностью _______________(наименование организации – участника размещения заказа) ________________ (фамилия, имя, отчество, паспортные данные: серия, номер, кем и когда выдан), действующего на основании Устава, уполномочивает _______________________(фамилия, имя, отчество, паспортные данные: серия, номер, кем и когда выдан, адрес места регистрации) представлять интересы организации на открытом аукционе на право заключить государственный контракт на оказание услуг по созданию и подтверждению соответствия системы защиты персональных данных при их обработке и передаче по каналам связи в информационных системах персональных данных главного управления записи актов гражданского состояния Нижегородской области, рег. № 000А-1-10/82001.
В рамках настоящего поручения ___________________(фамилия, имя, отчество) имеет право на __________________________________________________________________________.
Настоящая доверенность действительна до ___________ года без права передоверия.
Подпись ________________ (Фамилия, И. О. доверяемого лица) заверяю.
Директор _______________ (Фамилия, И. О.)
м. п. (подпись)


