Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

Исполнитель:

____________________/__________

Заказчик:

_____________________/ ____________


Приложение

к договору

от «___» __________ 2012 г. № __________

Календарный план выполнения работ

№ этапа

Наименование работ

Срок окончания работ по этапу

Стоимость работ, руб. с НДС

1

1.1. Техническая реализация межведомственного взаимодействия в ходе предоставления в электронном виде 14 услуг (в соответствии с согласованным Сторонами для данного этапа Перечнем запросов межведомственного взаимодействия при предоставлении государственных и муниципальных услуг).

1.2. Подготовка эксплуатационной документации по услугам, указанным в п.1.2.

1.3. Ввод в эксплуатацию.

Срок начала работ-дата подписания настоящего договора, срок окончания работ - не позднее 18.07.2012 г.

2

2.1. Техническая реализация межведомственного взаимодействия в ходе предоставления в электронном виде 15 услуг (в соответствии с согласованным Сторонами для данного этапа Перечнем запросов межведомственного взаимодействия при предоставлении государственных и муниципальных услуг).

2.2. Подготовка эксплуатационной документации по услугам, указанным в п.2.1.

2.3. Ввод в эксплуатацию.

Срок начала работ-дата подписания настоящего договора, срок окончания работ - не позднее 25.08.2012 г.

3

3.1. Техническая реализация межведомственного взаимодействия в ходе предоставления в электронном виде 25 услуг (в соответствии с согласованным Сторонами для данного этапа Перечнем запросов межведомственного взаимодействия при предоставлении государственных и муниципальных услуг).

2.2. Подготовка эксплуатационной документации по услугам, указанным в п.3.1.

2.3. Ввод в эксплуатацию.

Срок начала работ-дата подписания настоящего договора, срок окончания работ - не позднее 25.10.2012.

4

4.1. Техническая реализация межведомственного взаимодействия в ходе предоставления в электронном виде 38 услуг (в соответствии с согласованным Сторонами для данного этапа Перечнем запросов межведомственного взаимодействия при предоставлении государственных и муниципальных услуг).

2.2. Подготовка эксплуатационной документации по услугам, указанным в п.3.1.

2.3. Ввод в эксплуатацию.

Срок начала работ-дата подписания настоящего договора, срок окончания работ - не позднее 15.12.2012.

Итого:

Исполнитель:

____________________/_______

Заказчик:

_____________________/ ____________


Приложение

к договору

от «___» __________ 2012 г. № _________

ТЕХНИЧЕСКИЕ УСЛОВИЯ

НЕ нашли? Не то? Что вы ищете?

для подключения оборудованиярегиональных органов исполнительной властик защищённой сети передачи данных

1.  Общие сведения

Для организации межведомственного электронного взаимодействия с участием региональных органов исполнительной власти (РОИВ) должна быть обеспечена передача данных между РОИВ и Коллективным центром обработки данных регионального сегмента инфраструктуры электронного правительства (КЦОД) данного региона.

Для обеспечения конфиденциальности информации, передаваемой между РОИВ и КЦОД по каналам связи, выходящим за пределы контролируемых зон участников взаимодействия, должны применяться средства криптографической защиты информации, обеспечивающие шифрование передаваемых данных.

Указанные средства, совместимые между собой, должны быть установлены как в КЦОД, так и в РОИВ. Должна быть проведена настройка их сетевых и криптографических параметров.

2.  Типы оборудования

Подключение региональных органов исполнительной власти (РОИВ) к защищённой сети передачи данных должно осуществляться при помощи оборудования со следующими характеристиками:

Характеристики

Требования

Класс защиты устройства как СКЗИ

Сертификат ФСБ России по классу криптографической защиты не ниже КС3

Класс защиты устройства как межсетевого экрана

Сертификат ФСТЭК России по классу межсетевых экранов не ниже 4

Совместимость

Требуется совместимость с существующими средствами криптозащиты передаваемой информации, установленными в региональных сегментах инфраструктуры электронного правительства.

Указанным требованиям удовлетворяют следующие программно-аппаратные комплексы (криптошлюзы):

Производитель

Артикул

Модель

, г. Москва

SC-119/1

ViPNetCoordinator HW1000

, г. Москва

SC-118/A

ViPNetCoordinator HW100A

, г. Москва

SC-118/B

ViPNetCoordinator HW100B

, г. Москва

SC-118/C

ViPNetCoordinator HW100C

РОИВ осуществляет выбор модели криптошлюза исходя из требуемых характеристик по пропускной способности, количеству взаимодействующих с КЦОД ресурсов (серверов и ПК) и возможности кластеризации (горячего резервирования):

Модель

Пропускная способность

Количество туннелируемых ресурсов

Возможность кластеризации

HW1000

250 Мбит/с

Не ограничено

Есть

HW100A

20 Мбит/с

2

Нет

HW100B

20 Мбит/с

5

Нет

HW100C

20 Мбит/с

10

Нет

3.  Виды подключения

По наличию функциональности, обеспечивающей горячее резервирование криптошлюзов (автоматическое переключение на резервное устройство при выходе из строя основного), располагаемых на территории РОИВ:

·  одиночное подключение;

·  отказоустойчивый кластер.

РОИВ осуществляет выбор одного из двух указанных видов подключенияк защищённой сети исходя из требуемых параметров доступности для РОИВ сервисов, предоставляемых КЦОД, и требуемых параметров доступности систем РОИВ для других участников межведомственного взаимодействия через защищённую сеть передачи данных.

4.  Технические требования

Для подключения криптошлюзов на территории РОИВ должны быть обеспечены:

4.1. Подключение к каналу передачи данных IP/MPLS-сеть .

4.2. Физическое размещение оборудования на площадке РОИВ:

·  Для каждого экземпляра ViPNetCoordinator HW1одно) место размером 19 дюймов Rack 1U (для установки в стойку глубиной от 480 мм и более) 432х43х355 мм (ШхВхГ);

·  Для каждого экземпляра ViPNetCoordinator HWодно) место размером 187х130х52 мм (ШхВхГ) на горизонтальной поверхности.

4.3. Климатические условия:

·  Температура окружающего воздуха от 0 до +50°С;

·  Относительная влажность от 0 до 90 %.

4.4. Подключение криптошлюзов максимальной потребляемой мощностью 200 Вт на устройство к сети гарантированного электропитания напряжением 220 В с помощью кабеля типа С13 – СЕЕ7/7 (евровилка).

4.5. Подключение к сетевому оборудованию РОИВ интерфейсов криптошлюза с использованием интерфейсов EthernetBase T 100/1000.

4.6. Доступность внешнего интерфейса криптошлюза (IP внеш./маска) из сети Интернет одним из следующих способов:

·  Обеспечить NAT-трансляцию приватного IP-адреса в публичный IP-адрес (трафик по протоколу UDP, порт 55777).

·  Выделить для интерфейса публичный IP-адрес.

4.7. Маршрутизация в локальной сети РОИВ таким образом, чтобы трафик с адресов серверов РОИВ, отправляемый на серверы КЦОД, направлялся на внутренний интерфейс криптошлюза.

4.8. Отсутствие логических препятствий для прохождения трафика по порту UDP 55777 между внешним интерфейсом криптошлюза (1-«IP внеш.») и адресом криптошлюза КЦОД.

5.  Требования к документированию и взаимодействию при подключении

5.1. Для организации настройки и подключения криптошлюза РОИВ необходимо обеспечить выделение следующихIP-адресов:

IP адрес/маска

Назначение

1

IP внеш./маска

IP-адрес и маска сети внешнего интерфейса криптошлюза. Может быть как из приватного, так и из публичного адресного пространства.

2

IPgw внеш.

Адрес шлюза по умолчанию в сети, в которую включается внешний интерфейс криптошлюза. В случае подключения кластера должны быть выделены 3 адреса в одной подсети.

3

IPfw(NAT)

В случае использования приватного адреса на внешнем интерфейсе криптошлюза - публичный адрес NAT-трансляции, через который осуществляется доступ к внешнему интерфейсу криптошлюза. При подключении криптошлюза без использования NAT, указывать 3-«IP fw» совпадающимсадресом 1-«IP внеш./маска».

4

IPвнут./маска

Адрес и маска сети внутреннего интерфейса криптошлюза. В случае подключения кластера должны быть выделены 3 адреса в одной подсети. IP внеш. и IP внут. обязательно должны принадлежать разным подсетям.

5

IPgwвнут.

Адрес шлюза для маршрутизации внутрь ведомства для сети, в которую включается внутренний интерфейс криптошлюза. Если адреса 6-«IP тун» и 4-« IP внут» принадлежат одной подсети, то адрес 5-«IP gwвнут» указывать совпадающим с адресом 4-« IP внут».

6

IP тун.

Адрес (а) сервера (ов) РОИВ, которые будут взаимодействовать с серверами КЦОД.

7

IP вирт.

В случае пересечения адресов туннелируемых ресурсов со стороны РОИВ с адресами туннелируемых ресурсов в КЦОД и/или ФЦОД, в рабочем порядке для таких ресурсов назначается необходимое количество дополнительных виртуальные адресов.

5.2. РОИВ предоставляет адрес площадки установки оборудования и данные для связи с контактными лицами на площадке (ФИО, телефон мобильный, телефон рабочий, адрес электронной почты) для решения технических и организационных вопросов.

5.3. При любом типе подключения криптошлюза (одиночное устройство или отказоустойчивая конфигурация), в зависимости от особенностей конфигурации ЛВС РОИВ, может потребоваться предоставление со стороны РОИВ дополнительной информации.

6.  Типовые схемы подключения

Подключение РОИВ к защищённой сети передачи данных производится в соответствии с одной из двух приведённых в настоящем разделе типовых схем.

Подключения по схемам, не являющимся типовыми, могут производиться в отдельных случаях при наличии технической возможности и при отсутствии противоречий с требованиями нормативно-правового характера. Такие подключения должны быть приведены в соответствие с типовыми схемами не позднее чем через три месяца с момента подключения по нетиповой схеме.

6.1. Типовая схема подключения с помощью одиночного криптошлюза:

6.2. Типовая схема подключения с помощью отказоустойчивого кластера криптошлюзов:

Исполнитель:

____________________/_______

Заказчик:

_____________________/ __________

Приложение

к договору

от «___» __________ 2012 г. № _________

Форма утверждена

Форма утверждена

Исполнитель:

____________________/__________

Заказчик:

_____________________/ _____________

Форма предоставления информации о сетевой связанности в Кабардино-Балкарской Республики

ИНФОРМАЦИЯ О СЕТЕВОЙ СВЯЗАННОСТИ

в Кабардино-Балкарской Республики

Таблица №1

Адрес точки (точек) шлюзования с РИЭП

Наименование ведомства

Есть ли в регионе своя защищенная ЕСПД (указать на базе каких инфраструктурных решенийорганизована)

Таблица №2

Наименование РОИВ

Вид перевода услуг (СИР/Интеграция)

Физический адрес ведомства

Наименование ВИС

Контакты разработчиков

Физический адрес здания, где установлен (будет установлен) сервер (интеграционный буфер)

Контакты технических специалистов ведомства

IP-адреса серверов

Заказчик:

Исполнитель:

____________________ /___________/

____________________/__________/

М. П. «___» ________ 2012 г.

М. П. «___» ________ 2012 г.


Приложение

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7