Приложение
к приказу МВД России
от№
ИНСТРУКЦИЯ о порядке эксплуатации Единой автоматизированной информационной системы технического осмотра
I. Общие положения
1. «Инструкция о порядке эксплуатации Единой автоматизированной информационной системы технического осмотра» (далее – Инструкция) определяет порядок организации и эксплуатации Единой автоматизированной информационной системы технического осмотра (далее – ЕАИСТО).
2. ЕАИСТО, представляет собой распределенную, многопользовательскую, с разними правами доступа субъектов доступа информационную систему, обрабатывающую персональные данные (далее - ИСПДн), осуществляющую автоматизированную обработку сведений о результатах технического осмотра (далее - ТО) полученных по сетям связи общего пользования (далее – сеть Интернет) от операторов технического осмотра (далее - ОТО) посредством специализированных интерфейсов, обеспечивающих целостность и доступность персональных данных (далее - ПДн) при их обработке, и предназначена для сбора, хранения и использования информации о результатах ТО.
3. ЕАИСТО размещается на территории Российской Федерации и оператором которой является Главное управление по обеспечению безопасности дорожного движения Министерства внутренних дел Российской Федерации (далее - ГУОБДД МВД России). ЕАИСТО представляет собой ИСПДн по классу «специальная-К4».
4. В настоящей Инструкции используются следующие основные понятия:
ЕАИСТО – вычислительная инфраструктура, бесперебойно функционирующая на всех объектах информатизации (Приложение к Инструкции);
Пользователь ЕАИСТО (далее – Пользователь) – субъект доступа, участвующий в функционировании ЕАИСТО и/или использующий результаты ее функционирования, осуществляющий при этом обработку информации в соответствии с наделенными ему правами.
Системный администратор, администратор баз данных ЕАИСТО (далее – Системный администратор) – субъект доступа, ответственный за эксплуатацию ЕАИСТО, поддержку ее в работоспособном состоянии, а также обеспечивающий резервирование, архивирование и восстановление данных.
Администратор безопасности ЕАИСТО (далее – Администратор безопасности) – субъект доступа, ответственный за защиту ЕАИСТО от несанкционированного доступа (далее - НСД) к информации, обеспечивающий настройку, эксплуатацию средств защиты информации (далее – СЗИ), в том числе средств криптографической защиты информации (далее – СКЗИ), входящих в состав ЕАИСТО.
II. Порядок эксплуатации ЕАИСТО
1. Ввод в эксплуатацию ЕАИСТО осуществляется при наличии документа, подтверждающего соответствие ЕАИСТО требованиям безопасности информации, который выдается установленным порядком.
2. Допуск к эксплуатации пользователей и администраторов ЕАИСТО осуществляется после изучения ими эксплуатационной документации по работе с ЕАИСТО (руководство пользователя и администратора, содержащее и разделы по безопасности).
3. Перечень мероприятий по обеспечению эксплуатации ЕАИСТО включает: плановые работы, консультационные услуги, системное обслуживание и администрирование, доработку и обновление специального программного обеспечения (далее - ПО). Кроме того, по результатам эксплуатации с целью устранения выявленных недостатков и расширения функций ЕАИСТО проводятся внеплановые (ремонтно-восстановительные) работы, в том числе выполняются следующие мероприятия:
3.1. Администратор:
3.1.1. Ежедневный контроль функционирования ЕАИСТО в рабочее время.
3.1.2. Ведение рабочего журнала эксплуатации (далее – Рабочий журнал) (Приложение к Инструкции):
3.1.2.1. В Рабочий журнал заносят сведения: об отказах и сбоях оборудования, изменениях параметров объекта информатизации, проводимых корректировках эксплуатационной документации, замене технических средств, а также сведения об исполнителе работ. Сведения фиксируются с указанием даты и данных лица, ответственного за эксплуатацию ЕАИСТО, которыми являются администраторы ЕАИСТО, в рамках своих полномочий.
3.1.3. Анализ системных журналов общего ПО (раз в месяц):
3.1.3.1. Операционная система (далее – ОС) «Debian»;
3.1.3.2. Web-сервер «Apache»;
3.1.3.3. База данных (далее – БД) «My SQL».
3.1.4. Мониторинг работоспособности (раз в месяц):
3.1.4.1. Сервера ЕАИСТО - сбор данных о функционировании элементов системы. При возникновении внештатной ситуации должна происходить отправка сообщения электронной почты и SMS системному (дежурному[1]) администратору;
3.1.4.2. Локальная вычислительная сеть - осуществление контроля работоспособности, доступности и производительности сетевого оборудования путём приема и распознавания сигналов (SNMP-прерываний) от сетевого оборудования.
3.2. Администратор безопасности:
3.2.1. Контроль за соблюдением требований по информационной безопасности пользователями ЕАИСТО (раз в месяц).
3.2.2. Контроль соблюдения порядка работы с криптографическими ключами в установленном порядке (раз в месяц).
3.3. Анализ накопленной истории мониторинга (раз в месяц) осуществляется системным администратором и администратором безопасности для принятия обоснованных решений по изменению (исправлению):
3.3.1. Аппаратного обеспечения;
3.3.2. ПО ЕАИСТО;
3.3.3. СЗИ, в том числе СКЗИ.
3.4. Администраторы ЕАИСТО выполняют необходимые мероприятия по обеспечению эксплуатации ЕАИСТО в рамках своих функциональных обязанностей.
4. В должностные обязанности пользователей и администраторов включаются пункты по исполнению обязанностей по эксплуатации ЕАИСТО и персональной ответственности за их неисполнение.
5. Пользователи ЕАИСТО выполняют следующие функции:
5.1. Сотрудник УГИБДД по региону РФ:
5.1.1. Активация и деактивация учетных записей ОТО;
5.1.2. Создание отчетов о количестве введенных результатов ТО;
5.1.3. Создание и выдачу уполномоченным лицам (далее – УЛ) ОТО ключей шифрования.
5.2. Уполномоченное лицо ОТО:
5.2.1. Заполнение сведений об ОТО, пунктах ТО;
5.2.2. Добавление или удаление информации о пунктах ТО и экспертах-техниках.
5.3. Эксперт-техник:
5.3.1. Ввод результатов первичного, вторичного ТО и выдачи дубликатов талона ТО и международного сертификата;
5.3.2. Получения сведений о результатах ТО;
5.3.3. Соблюдают требования по информационной безопасности.
III. Основные цели, задачи и функции ЕАИСТО
Основной целью создания ЕАИСТО является автоматизированная обработка сведений о результатах ТО полученных по сети Интернет от ОТО. посредством специализированных интерфейсов.
Основными задачами ЕАИСТО являются:
– обеспечение органов внутренних дел информацией о техническом состоянии транспортных средств при разборе и расследовании дорожно-транспортных происшествий, надзоре за движением;
– обеспечение страховых компаний информацией о прохождении транспортным средством ТО;
– обеспечение формирования и ввода информации о результатах ТО ОТО;
– обеспечение предоставления на портале государственных и муниципальных услуг и исполнение государственных функций в электронном виде по предоставлению услуг по ТО транспортных средств:
– обеспечение защиты информации при информационном взаимодействии.
К основным функциям ЕАИСТО относятся:
– безопасное хранение и обработка информации о ТО;
– защищенный информационный обмен с реестром ОТО;
– защищенное информационное взаимодействие с ОТО через открытые каналы сети Интернет;
Состав информации, используемой в ЕАИСТО, приведён в Приложение к Инструкции.
IV. Мероприятия по обеспечению безопасности ЕАИСТО, порядок организации доступа к ЕАИСТО
Система защиты информации ЕАИСТО, в соответствии с классом, моделью угроз и нарушителя ЕАИСТО, требованиями Положения о методах и способах защиты информации в информационных системах персональных данных», утвержденного приказом ФСТЭК России от 01.01.2001 № 58 и Постановлением Правительства Российской Федерации от 01.01.2001 г. № 1115 г. «О единой автоматизированной информационной системе технического осмотра транспортных средств» строится на сертифицированных по требованиям ФСТЭК и ФСБ России программных и/или программно - аппаратных СЗИ, в том числе СКЗИ, и включает в себя следующие подсистемы:
– управления доступом;
– регистрации и учета;
– обеспечения целостности;
– антивирусной защиты;
– криптографической защиты;
– обнаружения вторжений;
– анализа защищенности.
1. Подсистема управления доступом.
1.1. Подсистема управления доступом на автоматизированных рабочих местах (далее – АРМ) пользователей обеспечивает:
– идентификацию и усиленную (двухфакторную) аутентификацию пользователей с использованием персональных идентификаторов.
– блокировку загрузки ОС со съемных носителей;
1.2. Подсистема управления доступом на серверах БД обеспечивает:
– идентификацию и усиленную (двухфакторную) аутентификацию пользователей с использованием персональных идентификаторов;
– проверку подлинности отправителя (удаленного пользователя) данных;
– идентификацию программ, томов, каталогов, файлов, записей, полей записей по именам;
– контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.
2. Подсистема регистрации и учета обеспечивает:
– регистрацию попыток доступа субъектов доступа в систему. В параметрах регистрации указываются:
· факт входа пользователя и имя пользователя;
· предъявление незарегистрированного идентификатора пользователя;
· введение неправильного пароля;
· превышение числа попыток входа в систему;
· дата и время входа;
– регистрацию запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:
· дата и время запуска;
· имя (идентификатор) программы (процесса, задания);
· идентификатор субъекта доступа, запросившего программу (процесс, задание);
· результат запуска (успешный, неуспешный - несанкционированный);
– регистрацию попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:
· дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;
· идентификатор субъекта доступа;
· спецификация защищаемого файла.
3. Подсистема обеспечения целостности обеспечивает:
– контроль целостности программной среды СЗИ НСД, обрабатываемой информации, а также неизменность программной среды ОС. При этом:
· вычисляются некоторые контрольные значения проверяемых объектов и сравниваются с ранее рассчитанными для каждого из этих объектов эталонными значениями;
· формирование списка подлежащих контролю объектов с указанием пути к каждому контролируемому файлу и координат каждого контролируемого сектора производится с помощью программы управления шаблонами контроля целостности;
– контроль целостности передаваемой информации.
Кроме того:
– должна осуществляться физическая охрана АРМ, серверного оборудования, СЗИ, в том числе СКЗИ, которая предусматривает контроль доступа в помещения ЕАИСТО посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в данные помещения, особенно в нерабочее время;
– должны быть в наличии средства восстановления СЗИ НСД и обрабатываемой информации, в том числе БД, которые предусматривают ведение двух копий и их периодическое обновление и контроль работоспособности;
– должно выполняться периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;
– должна быть организована разрешительная система допуска пользователей и обслуживающего персонала к программно-техническим средствам, в том числе СЗИ, и помещения ЕАИСТО.
– должен быть организован учет и хранение носителей информации, исключающие хищение, подмену и уничтожение.
– технические средства, в том числе СЗИ и СКЗИ, осуществляющие обработку персональных данных, должны размещаться в пределах контролируемой зоны (далее - КЗ).
– должен осуществляться учет лиц, ответственных за эксплуатацию информационных систем.
4. Подсистема антивирусной защиты предназначена для защиты АРМ пользователей и серверного оборудования от вредоносных программ (программно-математических воздействий), которые могут быть внесены в процессе эксплуатации ПО с внешних носителей информации или по сети «Интернет».
Антивирусные средства защиты устанавливаются на всех АРМ и серверном оборудовании ЕАИСТО.
Обновление антивирусных баз антивирусных средств защиты осуществляется в соответствии с документацией разработчика на данное средство.
5. Подсистема межсетевого экранирования предназначена для защиты от несанкционированного удаленного доступа со стороны внешнего нарушителя, осуществляющего атаки по сети «Интернет» в операционную среду средств вычислительной техники (далее - СВТ).
Подсистема межсетевого экранирования строится на межсетевом экранировании (далее – МЭ), которые реализованы на криптошлюзах и персональных сетевых экранах (далее - ПСЭ), которые реализованы на АРМ пользователей ЕАИСТО
МЭ и ПСЭ, используемые при защищенном информационном взаимодействии, осуществляют защиту сетевых узлов (далее – СУ) посредством фильтрации информации, т. е. ее анализа по совокупности критериев и принятия решения.
МЭ обеспечивают
– фильтрацию, анализ и регистрацию IP-трафика;
– маршрутизацию обрабатываемой и управляющей информации между СУ;
– регистрацию и предоставление информации о текущих IP-адресах и способах подключения СУ;
– поддержку виртуальных IP-адресов;
– динамическую и статическую трансляцию (NAT) открытых сетевых адресов;
– оповещение СУ о состоянии других СУ, связанных с ним.
ПСЭ обеспечивают:
– фильтрацию входящего трафика с целью предотвращения НСД;
– фильтрацию входящего и исходящего трафика с целью обнаружения вредоносного ПО;
– прозрачную работу через устройства статической и динамической NAT/PAT маршрутизации при любых способах подключения к VPN-сети;
– поддержку виртуальных IP-адресов;
– контроль активности сетевых приложений, установленных на СУ, что способствует своевременному обнаружению и блокировке активности несанкционированно установленного ПО.
6. Подсистема криптографической защиты информации предназначена для обеспечения защиты информации передаваемой по каналам связи при информационном взаимодействии развернута VPN-сеть.
Входящие в ее состав СКЗИ обеспечивают:
– шифрование/расшифрование файлов, электронных документов, сетевых пакетов и сетевого трафика;
– проверку целостности программного и информационного обеспечения;
– создание криптографических туннелей для защиты информации при передаче по каналам связи;
– туннелирование пакетов в защищенное соединение от заданных адресов незащищенных СВТ;
– подключение в единую VPN-сеть пользователей различных ОТО, имеющих одинаковые ip-адреса.
СКЗИ реализовывают следующие отечественные криптографические алгоритмы:
– алгоритм выработки значения хэш-функции в соответствии с ГОСТ Р 34.11-94 «Информационные технологии. Криптографическая защита информации. Функции хэширования»;
– алгоритм формирования и проверки электронной цифровой подписи в соответствии с ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи»;
– алгоритм шифрования/расшифрования в соответствии с ГОСТ «Системы обработки информации. Защита криптографическая».
Средства управления СКЗИ реализовываются на АРМ администратора безопасности VPN-сети и включают в себя:
– средства централизованного управления, в состав которых входят:
· центр управления VPN-сетью;
· центр управления ключевой информацией;
– средства локального управления криптошлюзами и СКЗИ на АРМ пользователей.
Администрирование VPN-сети осуществляется централизованно с возможностью вынесения отдельных функций непосредственно на СУ VPN-сети.
Средства централизованного управления VPN-сетью обеспечивают:
– регистрацию СУ и пользователей VPN-сети;
– установку полномочий и связей пользователей VPN-сети;
– задание IP-адресов туннелирования и других сетевых параметров;
– формирование справочников СУ и пользователей для центра управления ключевой информацией;
– централизованную рассылку на СУ обновлений справочников, ключевой информации и ПО;
– централизованное управление и контроль за структурой VPN-сети.
Средства централизованного управления ключевой информацией VPN-сети обеспечивают:
– генерацию закрытого ключа подписи уполномоченного лица (далее – УЛ);
– издание, сопровождение сертификатов пользователей (выпуск, приостановку действия, отзыв, распространение информации о статусе);
– издание сертификатов открытых ключей пользователей и УЛ;
– формирование списка отозванных сертификатов (далее - СОС);
– формирование данных, необходимых для выработки сертификатов пользователей;
– вычисление и проверку электронной подписи (далее - ЭП);
– создание и обновление ключевых дисков и ключевых наборов для пользователей;
– создание парольной информации;
– формирование закрытого и открытого ключей подписи по обращениям пользователей с записью их на ключевой носитель;
– подтверждение подлинности ЭП в документах, представленных в электронной форме, по обращениям пользователей;
– распространение ЭП по обращениям пользователей.
– кросс-сертификацию со сторонними удостоверяющими центрами (далее - УЦ), удовлетворяющими требованиям технических требований;
– возможность издания сертификатов пользователей по запросам от Центра регистрации (далее - ЦР);
– возможность взаимодействия с ЦР (не менее чем с двумя);
– возможность защищенного взаимодействия с ЦР;
– двустороннюю аутентификацию соединений УЦ и ЦР;
– возможность ведения журнала работы УЦ;
– публикация актуального СОС в точках публикации.
Средства локального управления криптошлюзами и СКЗИ, установленных на АРМ пользователей обеспечивают:
– задание тонкой настройки работы СУ;
– настройку СУ, при которой невозможен отказ от загрузки ПО;
– постоянный мониторинг работоспособности СУ с целью оперативного реагирования на возможные неисправности.
7. Подсистема обнаружения вторжений обеспечивает возможность выявить и блокировать сетевые атаки в информационных системах.
8. Подсистема анализа защищенности обеспечивает проверку АРМ, серверного оборудования и сервисов в информационной системе на предмет обнаружения уязвимостей.
9. Помещения ЕАИСТО для размещения технических средств СЗИ, в том числе СКЗИ, должны удовлетворять требованиям технических условий и эксплуатационной документации на данные средства.
На всех объектах ЕАИСТО организационная документация готовится в соответствии с требованиями, указанными в настоящей Инструкции и нормативных правовых актах по информационной безопасности (Приложение к Инструкции).
Приложение
к Инструкции о порядке
эксплуатации ЕАИСТО
Структура и логическая схема ЕАИСТО

Рисунок 1. Логическая схема ЕАИСТО
Информационный обмен между ЕАИСТО и автоматизированной информационной системой профессионального объединения страховщиков (Российский Союз Автостраховщиков) (далее – ПОС(РСА)), ЕАИСТО и АИС ОТО осуществляется с использованием защищенных каналов связи телекоммуникационной инфраструктуры Министерства связи и массовых коммуникаций Российской Федерации и защищенной корпоративной сети передачи данных (далее – ЗКСПД), организатором и оператором которой является ГУОБДД МВД России, в формате обмена данными, указанном в Технических требованиях подключения информационных систем операторов технического осмотра к ЕАИСТО.
ЗКСПД предназначена для обеспечения защищенного телекоммуникационного взаимодействия ЕАИСТО и АИС ОТО, которая включает в себя:
1. Описание ЦОД ЕАИСТО
В состав ЕАИСТО входит ЦОД ЕАИСТО, который включает в себя:
– серверы баз данных (далее – БД);
– Web-сервера (Web-сервис и Web-портал);
– автоматизированные рабочие места (далее - АРМ) пользователей;
– АРМ администратора безопасности;
– АРМ пользователей;
– АРМ разбора конфликтных ситуаций;
– АРМ мониторинга;
– АРМ Сервиса Публикаций;
– Криптошлюз 1;
– Криптошлюз 2;
– SOAP шлюз 1;
– SOAP шлюз 2;
Для обеспечения защиты информации, а также программных и программно-технических средств в ЦОД ЕАИСТО используются СЗИ, в том числе СКЗИ:
– сертифицированные средства защиты от НСД, которые установлены на АРМ и серверном оборудовании, в том числе аппаратно-программные модули доверенной загрузки (далее – АПМДЗ);
– средства антивирусной защиты, которые установлены на АРМ и серверном оборудовании;
– Криптошлюз 1 и Криптошлюз 2 с функциями межсетевого экрана (далее – МЭ) на базе программно-аппаратных комплексов (далее - ПАК) ViPNet Coordinator HW1000 или HW 2000;
– SOAP шлюз 1 и SOAP шлюз 2;
– ПК ViPNet Client, с функциями ПСЭ, которые установлены на АРМ;
– средство обнаружения компьютерных атак;
– средство анализа защищенности;
– средство управления СКЗИ, реализованное на базе ПО ViPNet Administrator;
– система мониторинга, реализованная на базе ПО ViPNet StateWatcher.
2. Описание ОТО
ОТО представляют собой, как локальные автоматизированные информационные системы (далее – АИС), развернутые на базе единственного АРМ, так и распределенные АИС, на базе локальной или распределенной АИС ОТО, обрабатывающие персональные данные (далее - ПДн), которые предназначены для обработки сведений о результатах ТО и передаче их в ЕАИСТО.
Безопасность передачи данных, обрабатываемых в ЗКСПД, по сети «Интернет» обеспечивается посредством организации защищенного подключения АИС ОТО с ЕАИСТО.
Для обеспечения безопасности ПДн до выполнения работ по подключению АИС ОТО к ЦОД ЕАИСТО оператором технического осмотра выбирается один из трех типов защищенного подключения:
2.1. АИС ОТО (Тип 1)
АРМ оператора и АРМ эксперта (см. рис.1) должны удовлетворять следующим требованиям:
– ПЭВМ с доступом к сети Интернет не скорости не менее 512 Кбит/сек с конфигурацией не ниже:
· 32-разрядный (x86) или 64-разрядный (x64) процессор с тактовой частотой 1 гигагерц (ГГц) или выше;
· 1 гигабайт (ГБ) (для 32-разрядной системы) или 2 ГБ (для 64-разрядной системы) оперативной памяти (далее - ОЗУ);
· 20 гигабайт (ГБ) (для 32-разрядной системы) или 30 ГБ (для 64-разрядной системы) пространства на жестком диске;
· сетевая карта или модем (в зависимости от используемого способа подключения к Интернет);
· наличие USB-порта не ниже версии 2.0;
– Клавиатура и мышь;
На ПЭВМ устанавливаются:
– лицензионная ОС Microsoft Windows версии не ниже XP SP3;
– прикладное ПО, реализующее протокол взаимодействия с Web - сервисами ЕАИСТО;
– антивирус Касперского или DrWeb;
– АПМДЗ;
– ПК ViPNet Client.
Кроме того, в независимости от выбора АРМ (АРМ оператора и АРМ эксперта или Терминального АРМ оператора и Терминального АРМ эксперта) в АИС ОТО (Тип 1) устанавливается криптошлюз с функцией МЭ - ПАК ViPNet Coordinator HW100.
СКЗИ эксплуатируются в соответствии с правилами пользования ими. При изменении условий использования СКЗИ, указанных в правилах пользования ими, в соответствии с требованиями Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), все изменении условий эксплуатации СКЗИ, должны согласовываться с ФСБ России и специализированной организацией, проводившей тематические исследования СКЗИ.
Таким образом, при встраивании СКЗИ, в том числе функций ЭП, в прикладное ПО, которое реализует протокол взаимодействия с Web - сервисами ЕАИСТО, требуется проведение контроля встраивания.
2.2. АИС ОТО (Тип 2)
a) В случае использования в АИС ОТО - АРМ оператора и АРМ эксперта (см. рис.1), данные АРМ должны удовлетворять требованиям:
– ПЭВМ с доступом к сети Интернет не скорости не менее 512 Кбит/сек с конфигурацией не ниже:
· 32-разрядный (x86) или 64-разрядный (x64) процессор с тактовой частотой 1 гигагерц (ГГц) или выше;
· 1 гигабайт (ГБ) (для 32-разрядной системы) или 2 ГБ (для 64-разрядной системы) оперативной памяти (ОЗУ);
· 20 гигабайт (ГБ) (для 32-разрядной системы) или 30 ГБ (для 64-разрядной системы) пространства на жестком диске;
· сетевая карта или модем (в зависимости от используемого способа подключения к Интернет);
· наличие USB-порта не ниже версии 2.0;
– Клавиатура и мышь;
На ПЭВМ устанавливаются:
– лицензионная ОС Microsoft Windows версии не ниже XP SP3;
– Web-браузер Internet Explorer версии не ниже 8.0 или Mozilla Firefox версии не ниже 8.0;
– антивирус Касперского или DrWeb;
– АПМДЗ;
– ПК ViPNet Client.
b) В случае использования в АИС ОТО Терминального АРМ оператора и Терминального АРМ эксперта, тогда используются:
– Терминальный клиент ViPNet Terminal с предустановленным Web - браузером;
– Монитор не ниже 15”;
– Клавиатура и мышь;
2.3. АИС ОТО (Тип 3)
a) В случае использования в АИС ОТО - АРМ оператора и АРМ эксперта (см. рис.1), данные АРМ удовлетворяют требованиям:
– ПЭВМ с доступом к сети Интернет не скорости не менее 512 Кбит/сек с конфигурацией не ниже:
· 32-разрядный (x86) или 64-разрядный (x64) процессор с тактовой частотой 1 гигагерц (ГГц) или выше;
· 1 гигабайт (ГБ) (для 32-разрядной системы) или 2 ГБ (для 64-разрядной системы) оперативной памяти (ОЗУ);
· 20 гигабайт (ГБ) (для 32-разрядной системы) или 30 ГБ (для 64-разрядной системы) пространства на жестком диске;
· сетевая карта или модем (в зависимости от используемого способа подключения к Интернет);
· наличие USB-порта не ниже версии 2.0;
– Клавиатура и мышь;
– принтер;[2]
На ПЭВМ устанавливаются:
– лицензионная ОС Microsoft Windows версии не ниже XP SP3;
– Web-браузер Internet Explorer версии не ниже 8.0 или Mozilla Firefox версии не ниже 8.0;
– антивирус Касперского или DrWeb;
– АПМДЗ;
– ПК ViPNet Client.
b) В случае использования в АИС ОТО Терминального АРМ оператора и Терминального АРМ эксперта, тогда используются:
– Терминальный клиент ViPNet Terminal с предустановленным Web - браузером;
– Монитор не ниже 15”;
– Клавиатура и мышь;
– принтер.[3]
3. Описание ЦОД УЛ
ЦОД УЛ представляет собой ИСПДн и предназначен для сбора, хранения и использования информации о результатах проведения ТО, поступающей от ОТО, которые осуществляют получение и использование информации и сведений, содержащихся в ЕАИСТО через УЛ.
Защита ПДн, при взаимодействии ЦОД УЛ с ЦОД ЕАИСТО и АИС ОТО, обеспечивается путем использования технологии построения VPN-сети (далее - VPN-сеть № 2), организатором и оператором которой является ЦОД УЛ.
WEB-сервисы и WEB-портал развернуты на кластере из двух серверов, каждый из которых с конфигурацией не ниже:
– Процессор: 2 x Six-Core AMD Opteron(tm) Processor 2435
– ОЗУ: 32 Гб
– ПЗУ: 12 000 Гб
В состав ЦОД УЛ входят:
– АПМДЗ, сертифицированная СУБД;
– Криптошлюз ПАК ViPNet Coordinator HW1000 или HW 2000;
– ПК ViPNet Client;
– SOAP шлюз;
– средство обнаружения компьютерных атак;
– средство анализа защищенности;
– антивирус Касперского или DrWeb;
Взаимодействие между ЦОД УЛ и ЦОД ЕАИСТО организовано посредством защищенного межсетевого взаимодействия.
Ведение реестра ЦОД УЛ, с которыми взаимодействует ЦОД ЕАИСТО, осуществляется соответствующим структурным подразделением МВД России.
SOAP шлюз 1 и SOAP шлюз 2 обеспечивает:
– реализацию ЭП и её проверку, в том числе подпись технологическим сертификатом ведомства запросов, проходящих через данные ПАК;
– реализацию стандартов WS-Security (XML-подпись и XML–шифрование);
– маршрутизацию SOAP-запросов в соответствии с правилами маршрутизации;
- логгирование.
V.Описание информационного взаимодействия между ЕАИСТО и АИС РСА, ЕАИСТО и АИС ОТО
Для организации информационного взаимодействия применяются web-сервисы, использующие XML, как язык описания информации и спецификацию SOAP, определяющую формат и структуру сообщения. Для описания программных интерфейсов предоставляемых Web-сервисов используется язык описания WSDL (Web Services Description Language).
Описание программных интерфейсов включает следующую информацию:
– протокол;
– адрес сервера;
– список доступных операций;
– структуру запроса;
– структуру ответа.
Информационное взаимодействие между ЕАИСТО, АИС РСА и АИС ОТО должно осуществляться посредством XML-сообщений, соответствующих стандарту SOAP 1.1.
Сервис ЕАИСТО должен соответствовать требованиям к клиенту сервиса, описанного в виде WSDL описания, включающего в себя XSD-схему сервиса.
1. Описание информационного взаимодействия для получения ЕАИСТО сведений об ОТО и выданных бланков талонов ТО и международных сертификатов из АИС ПОС (РСА)
Информационное взаимодействие производится по инициативе ЕАИСТО.
Для инициации информационного взаимодействия используется механизм запросов и ответов. Запрос формируется ЕАИСТО. Результатом информационного взаимодействия является ответ установленной структуры. Ответ формируется системой АИС ПОС (РСА).
Процесс информационного взаимодействия ЕАИСТО с системой АИС ПОС (РСА) представлен на рисунке 2 и включает в свой состав:
– формирование запроса ЕАИСТО;
– вызов АИС ПОС (РСА);
– формирование АИС ПОС (РСА) ответа в соответствии с данными запроса;
– передачу ответа ЕАИСТО.
![]() |
Рисунок 2. Процесс информационного взаимодействия ЕАИСТО с системой АИС ПОС (РСА)
ЕАИСТО запрашивает информацию, а АИС ПОС (РСА) формирует ответ в соответствии с ч. 5 и п. а ч. 2 Правил сбора, обработки, хранения, передачи, использования информации, содержащейся в единой автоматизированной информационной системе технического осмотра транспортных средств, а также обеспечения доступа к этой информации, утвержденных Постановлением Правительства РФ от 01.01.2001 N 1115 "О единой автоматизированной информационной системе технического осмотра транспортных средств".
ЕАИСТО направляет в АИС ПОС (РСА) два запроса.
Первый запрос ЕАИСТО содержит время внесения сведений об операторах технического осмотра в реестр операторов.
В ответе АИС ПОС (РСА) на первый запрос ЕАИСТО содержится следующая информация:
– полное и сокращенное наименование оператора технического осмотра - юридического лица, место его нахождения;
– фамилия, имя и в случае, если имеется, отчество оператора технического осмотра - индивидуального предпринимателя, место его жительства;
– номера контактных телефонов, почтовый адрес, адреса электронной почты;
– фамилия, имя и в случае, если имеется, отчество руководителя оператора технического осмотра - юридического лица;
– информация об аккредитации (информация о решении о выдаче аттестата аккредитации, расширении или сокращении области аккредитации, переоформлении аттестата аккредитации, приостановлении действия аттестата аккредитации или возобновлении его действия, об аннулировании аттестата аккредитации) и о нарушениях требований аккредитации, правил проведения технического осмотра, требований соблюдения предельного размера платы за проведение технического осмотра;
– количество пунктов технического осмотра и их адреса;
– фамилии, имена и в случае, если имеются, отчества технических экспертов, сведения об их образовании, подготовке, переподготовке и повышении квалификации в соответствии с квалификационными требованиями, а также адреса пунктов технического осмотра, в которых они осуществляют техническое диагностирование.
Второй запрос ЕАИСТО содержит период времени, в течение которого были выданы бланки Талонов технического осмотра транспортных средств и Международных сертификатов технического осмотра.
В ответе АИС ПОС (РСА) на второй запрос ЕАИСТО содержит следующие сведения:
– сведения о количестве полученных оператором технического осмотра и выданных им талонов технического осмотра, международных сертификатов технического осмотра с указанием учетных серий, номеров таких документов.
2. Описание информационного взаимодействия получения
АИС ПОС (РСА) сведений о результатах ТО из ЕАИСТО
Для использования Web-сервисов ЕАИСТО на стороне
АИС ПОС (РСА) должна быть реализовано прикладное ПО (программный «толстый» клиент), соответствующий данным техническим требованиям.
Информационное взаимодействие производится по инициативе АИС ПОС (РСА).
Для инициации информационного взаимодействия используется запрос. Запрос формируется АИС ПОС (РСА). Результатом информационного взаимодействия является ответ установленной структуры. Ответ формируется системой ЕАИСТО.
Процесс информационного взаимодействия АИС ПОС (РСА) с системой ЕАИСТО представлен на Рисунке 3 и включает в свой состав:
– формирование запроса АИС ПОС (РСА);
– вызов ЕАИСТО;
– формирование ЕАИСТО ответа в соответствии с данными запроса;
– передачу ответа АИС ПОС (РСА).

Рисунок 3. Процесс информационного взаимодействия АИС ПОС (РСА) с системой ЕАИСТО
АИС ПОС (РСА) направляет в ЕАИСТО один запрос, который содержит:
– идентификационный номер транспортного средства (VIN);
– государственный регистрационный знак автотранспортного средства;
– номер Талона ТО;
– серию Талона ТО;
ЕАИСТО передает в АИС ПОС (РСА) в качестве ответа следующие сведения:
– марку и модель транспортного средства, в отношении которого проведен технический осмотр, год его выпуска, сведения, позволяющие идентифицировать это транспортное средство (идентификационный номер транспортного средства (VIN), номер кузова);
– фамилию, имя и в случае, если имеется, отчество, лица, представившего транспортное средство для проведения технического осмотра;
– адрес пункта технического осмотра, в котором был проведен технический осмотр;
– номер, дата выдачи, срок действия талона технического осмотра или международного сертификата технического осмотра либо талон технического осмотра в форме электронного документа;
– диагностическую карта в форме электронного документа;
– фамилию, имя и в случае, если имеется, отчество технического эксперта, принявшего решение о выдаче талона технического осмотра или международного сертификата технического осмотра.
3. Описание информационного взаимодействия между АИС ОТО и ЕАИСТО
Информационное взаимодействие между АИС ОТО и ЕАИСТО производится в порядке установленном Техническими требованиями подключения АИС ОТО к ЕАИСТО.
Приложение
к Инструкции о порядке эксплуатации ЕАИСТО
Рабочий журнал эксплуатации программно-технического комплекса
объекта ЕАИСТО
|
№ п/п |
Дата |
Отказ оборудования |
Сбой в работе оборудования/программного обеспечения |
Изменение параметров системы |
Корректировка документации |
Обновление программного обеспечения |
Замена технических средств |
Ответственное лицо |
Исполнитель работ |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
Примечания:
1. В графе 3 указывается наименование отказавшего оборудования, и если возможно установить, то причина, вызвавшая отказ.
2. В графе 4 указываются оборудование, вызывающее сбой в работе Системы, название программного обеспечения и код сообщения об ошибке, если код сообщения отсутствует, то описывается характер сбоя.
3. В графе 5 указываются оборудование, на котором произведены изменения параметров Системы, характер произведенных изменений (изменение аппаратной части системы, либо изменения в программном обеспечении), если изменения касаются программного обеспечения, то необходимо указать наименование конфигурационного файла и изменяемые параметры в нем.
4. В графе 6 необходимо указать документ, который был откорректирован, и основание для корректировки.
5. В графе 7 указываются дата произведенного обновления, название программного обеспечения и текущая версия.
6. В графе 8 указываются наименование заменяемого оборудования и его серийный номер.
Приложение № 3
к Инструкции о порядке эксплуатации ЕАИСТО
Состав информации, используемой в ЕАИСТО
В Единой автоматизированной информационной системе технического осмотра содержится следующая информация:
1) полное и сокращенное наименование оператора технического осмотра - юридического лица, место его нахождения;
2) фамилия, имя и в случае, если имеется, отчество оператора технического осмотра - индивидуального предпринимателя, место его жительства;
3) номера контактных телефонов, почтовый адрес, адреса электронной почты;
4) фамилия, имя и в случае, если имеется, отчество руководителя оператора технического осмотра - юридического лица;
5) информация об аккредитации (информация о решении о выдаче аттестата аккредитации, расширении или сокращении области аккредитации, переоформлении аттестата аккредитации, приостановлении действия аттестата аккредитации или возобновлении его действия, об аннулировании аттестата аккредитации) и о нарушениях требований аккредитации, правил проведения технического осмотра, требований соблюдения предельного размера платы за проведение технического осмотра;
6) фамилии, имена и в случае, если имеются, отчества технических экспертов, сведения об их образовании, подготовке, переподготовке и повышении квалификации в соответствии с квалификационными требованиями, а также адреса пунктов технического осмотра, в которых они осуществляют техническое диагностирование;
7) сведения о количестве полученных оператором технического осмотра и выданных им талонов технического осмотра, международных сертификатов технического осмотра с указанием учетных серий, номеров таких документов.
8) марка и модель транспортного средства, в отношении которого проведен технический осмотр, год его выпуска, сведения, позволяющие идентифицировать это транспортное средство (идентификационный номер транспортного средства (VIN), номер кузова);
9) фамилия, имя и в случае, если имеется, отчество лица, представившего транспортное средство для проведения технического осмотра;
10) адрес пункта технического осмотра, в котором был проведен технический осмотр;
11) номер, дата выдачи, срок действия талона технического осмотра или международного сертификата технического осмотра либо талон технического осмотра в форме электронного документа;
12) диагностическая карта в форме электронного документа;
13) фамилия, имя и в случае, если имеется, отчество технического эксперта, принявшего решение о выдаче талона технического осмотра или международного сертификата технического осмотра.
Приложение
к Инструкции о порядке эксплуатации ЕАИСТО
Перечень нормативных правовых актов, регламентирующих вопросы информационной безопасности при эксплуатации ЕАИСТО
1. Федеральный закон от 01.01.01 г. «Об информации, информационных технологиях и о защите информации»[4].
2. Федеральный закон от 01.01.01 г. «О персональных данных»[5].
3. Федеральный закон от 6 апреля 2011 г. «Об электронной подписи»[6].
4. Федеральный закон Российской Федерации от 1 июля 2011 г. «О техническом осмотре транспортных средств и о внесении изменений в отдельные законодательные акты Российской Федерации»[7].
5. Указ Президента Российской Федерации от 6 марта 1997 г. № 000 «Об утверждении Перечня сведений конфиденциального характера»[8].
6. Постановление Правительства Российской Федерации от 17 ноября 2007 г. № 000 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»[9].
7. Постановление Правительства Российской Федерации от 23 декабря 2011 г. № 000 «О единой автоматизированной информационной системе технического осмотра транспортных средств».
8. Приказ ФАПСИ от 01.01.01 г. № 000 «Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну»[10].
9. Приказ ФСБ России от 9 февраля 2005 г. № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)»[11].
10. Приказ ФСТЭК России, ФСБ России, Мининформсвязи России от13 февраля 2008 г. № 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных»[12].
11. Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных»[13].
12. Специальные требования и рекомендации по технической защите конфиденциальной информации.
[1] Назначается из числа системных администраторов ЕАИСТО, в случае круглосуточного дежурства. Дежурный администратор выполняет функции системного администратора.
[2] Используется по решению ОТО.
[3] Используется по решению ОТО.
[4] Собрание законодательства Российской Федерации, 2006, № 31, ст. 3448; 2010, № 31, ст. 4196; 2011,
№ 15, ст. 2038; № 30, ст. 4600.
[5] Собрание законодательства Российской Федерации, 2006, № 31, ст. 3451; 2009, № 48, ст. 5716, № 52,
ст. 6439; 2010, № 27, ст. 3407; № 31, ст. 4173, 4196; № 49, ст. 6409; 2011, № 23, ст. 3263; № 31, ст. 4701.
[6] Собрание законодательства Российской Федерации, 2011, № 15, ст. 2036; № 27, ст. 3880.
[7] Собрание законодательства РФ", 04.07.2011, N 27, ст. 3881.
[8] Собрание законодательства РФ", 10.03.1997, N 10, ст. 1127.
[9] Собрание законодательства Российской Федерации, 2007, № 48, ст. 6001.
[10] Зарегистрирован в Минюсте России 6 августа 2001 г., регистрационный № 000.
[11] Зарегистрирован в Минюсте России 3 марта 2005 г., регистрационный № 000.
[12] Зарегистрирован в Минюсте России 3 апреля 2008 г., регистрационный № 000.
[13] Зарегистрирован в Минюсте России 19 февраля 2010 г., регистрационный № 000.



