Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
Исполнитель: ____________________/__________ | Заказчик: _____________________/ ____________ |
Приложение
к договору
от «___» __________ 2012 г. № __________
Календарный план выполнения работ
№ этапа | Наименование работ | Срок окончания работ по этапу | Стоимость работ, руб. с НДС |
1 | 1.1. Техническая реализация межведомственного взаимодействия в ходе предоставления в электронном виде 14 услуг (в соответствии с согласованным Сторонами для данного этапа Перечнем запросов межведомственного взаимодействия при предоставлении государственных и муниципальных услуг). 1.2. Подготовка эксплуатационной документации по услугам, указанным в п.1.2. 1.3. Ввод в эксплуатацию. | Срок начала работ-дата подписания настоящего договора, срок окончания работ - не позднее 18.07.2012 г. | |
2 | 2.1. Техническая реализация межведомственного взаимодействия в ходе предоставления в электронном виде 15 услуг (в соответствии с согласованным Сторонами для данного этапа Перечнем запросов межведомственного взаимодействия при предоставлении государственных и муниципальных услуг). 2.2. Подготовка эксплуатационной документации по услугам, указанным в п.2.1. 2.3. Ввод в эксплуатацию. | Срок начала работ-дата подписания настоящего договора, срок окончания работ - не позднее 25.08.2012 г. | |
3 | 3.1. Техническая реализация межведомственного взаимодействия в ходе предоставления в электронном виде 25 услуг (в соответствии с согласованным Сторонами для данного этапа Перечнем запросов межведомственного взаимодействия при предоставлении государственных и муниципальных услуг). 2.2. Подготовка эксплуатационной документации по услугам, указанным в п.3.1. 2.3. Ввод в эксплуатацию. | Срок начала работ-дата подписания настоящего договора, срок окончания работ - не позднее 25.10.2012. | |
4 | 4.1. Техническая реализация межведомственного взаимодействия в ходе предоставления в электронном виде 38 услуг (в соответствии с согласованным Сторонами для данного этапа Перечнем запросов межведомственного взаимодействия при предоставлении государственных и муниципальных услуг). 2.2. Подготовка эксплуатационной документации по услугам, указанным в п.3.1. 2.3. Ввод в эксплуатацию. | Срок начала работ-дата подписания настоящего договора, срок окончания работ - не позднее 15.12.2012. | |
Итого: |
Исполнитель: ____________________/_______ | Заказчик: _____________________/ ____________ |
Приложение к договору от «___» __________ 2012 г. № _________ |
ТЕХНИЧЕСКИЕ УСЛОВИЯ
для подключения оборудованиярегиональных органов исполнительной властик защищённой сети передачи данных
1. Общие сведения
Для организации межведомственного электронного взаимодействия с участием региональных органов исполнительной власти (РОИВ) должна быть обеспечена передача данных между РОИВ и Коллективным центром обработки данных регионального сегмента инфраструктуры электронного правительства (КЦОД) данного региона.
Для обеспечения конфиденциальности информации, передаваемой между РОИВ и КЦОД по каналам связи, выходящим за пределы контролируемых зон участников взаимодействия, должны применяться средства криптографической защиты информации, обеспечивающие шифрование передаваемых данных.
Указанные средства, совместимые между собой, должны быть установлены как в КЦОД, так и в РОИВ. Должна быть проведена настройка их сетевых и криптографических параметров.
2. Типы оборудования
Подключение региональных органов исполнительной власти (РОИВ) к защищённой сети передачи данных должно осуществляться при помощи оборудования со следующими характеристиками:
Характеристики | Требования |
Класс защиты устройства как СКЗИ | Сертификат ФСБ России по классу криптографической защиты не ниже КС3 |
Класс защиты устройства как межсетевого экрана | Сертификат ФСТЭК России по классу межсетевых экранов не ниже 4 |
Совместимость | Требуется совместимость с существующими средствами криптозащиты передаваемой информации, установленными в региональных сегментах инфраструктуры электронного правительства. |
Указанным требованиям удовлетворяют следующие программно-аппаратные комплексы (криптошлюзы):
Производитель | Артикул | Модель |
, г. Москва | SC-119/1 | ViPNetCoordinator HW1000 |
, г. Москва | SC-118/A | ViPNetCoordinator HW100A |
, г. Москва | SC-118/B | ViPNetCoordinator HW100B |
, г. Москва | SC-118/C | ViPNetCoordinator HW100C |
РОИВ осуществляет выбор модели криптошлюза исходя из требуемых характеристик по пропускной способности, количеству взаимодействующих с КЦОД ресурсов (серверов и ПК) и возможности кластеризации (горячего резервирования):
Модель | Пропускная способность | Количество туннелируемых ресурсов | Возможность кластеризации |
HW1000 | 250 Мбит/с | Не ограничено | Есть |
HW100A | 20 Мбит/с | 2 | Нет |
HW100B | 20 Мбит/с | 5 | Нет |
HW100C | 20 Мбит/с | 10 | Нет |
3. Виды подключения
По наличию функциональности, обеспечивающей горячее резервирование криптошлюзов (автоматическое переключение на резервное устройство при выходе из строя основного), располагаемых на территории РОИВ:
· одиночное подключение;
· отказоустойчивый кластер.
РОИВ осуществляет выбор одного из двух указанных видов подключенияк защищённой сети исходя из требуемых параметров доступности для РОИВ сервисов, предоставляемых КЦОД, и требуемых параметров доступности систем РОИВ для других участников межведомственного взаимодействия через защищённую сеть передачи данных.
4. Технические требования
Для подключения криптошлюзов на территории РОИВ должны быть обеспечены:
4.1. Подключение к каналу передачи данных IP/MPLS-сеть .
4.2. Физическое размещение оборудования на площадке РОИВ:
· Для каждого экземпляра ViPNetCoordinator HW1одно) место размером 19 дюймов Rack 1U (для установки в стойку глубиной от 480 мм и более) 432х43х355 мм (ШхВхГ);
· Для каждого экземпляра ViPNetCoordinator HWодно) место размером 187х130х52 мм (ШхВхГ) на горизонтальной поверхности.
4.3. Климатические условия:
· Температура окружающего воздуха от 0 до +50°С;
· Относительная влажность от 0 до 90 %.
4.4. Подключение криптошлюзов максимальной потребляемой мощностью 200 Вт на устройство к сети гарантированного электропитания напряжением 220 В с помощью кабеля типа С13 – СЕЕ7/7 (евровилка).
4.5. Подключение к сетевому оборудованию РОИВ интерфейсов криптошлюза с использованием интерфейсов EthernetBase T 100/1000.
4.6. Доступность внешнего интерфейса криптошлюза (IP внеш./маска) из сети Интернет одним из следующих способов:
· Обеспечить NAT-трансляцию приватного IP-адреса в публичный IP-адрес (трафик по протоколу UDP, порт 55777).
· Выделить для интерфейса публичный IP-адрес.
4.7. Маршрутизация в локальной сети РОИВ таким образом, чтобы трафик с адресов серверов РОИВ, отправляемый на серверы КЦОД, направлялся на внутренний интерфейс криптошлюза.
4.8. Отсутствие логических препятствий для прохождения трафика по порту UDP 55777 между внешним интерфейсом криптошлюза (1-«IP внеш.») и адресом криптошлюза КЦОД.
5. Требования к документированию и взаимодействию при подключении
5.1. Для организации настройки и подключения криптошлюза РОИВ необходимо обеспечить выделение следующихIP-адресов:
№ | IP адрес/маска | Назначение |
1 | IP внеш./маска | IP-адрес и маска сети внешнего интерфейса криптошлюза. Может быть как из приватного, так и из публичного адресного пространства. |
2 | IPgw внеш. | Адрес шлюза по умолчанию в сети, в которую включается внешний интерфейс криптошлюза. В случае подключения кластера должны быть выделены 3 адреса в одной подсети. |
3 | IPfw(NAT) | В случае использования приватного адреса на внешнем интерфейсе криптошлюза - публичный адрес NAT-трансляции, через который осуществляется доступ к внешнему интерфейсу криптошлюза. При подключении криптошлюза без использования NAT, указывать 3-«IP fw» совпадающимсадресом 1-«IP внеш./маска». |
4 | IPвнут./маска | Адрес и маска сети внутреннего интерфейса криптошлюза. В случае подключения кластера должны быть выделены 3 адреса в одной подсети. IP внеш. и IP внут. обязательно должны принадлежать разным подсетям. |
5 | IPgwвнут. | Адрес шлюза для маршрутизации внутрь ведомства для сети, в которую включается внутренний интерфейс криптошлюза. Если адреса 6-«IP тун» и 4-« IP внут» принадлежат одной подсети, то адрес 5-«IP gwвнут» указывать совпадающим с адресом 4-« IP внут». |
6 | IP тун. | Адрес (а) сервера (ов) РОИВ, которые будут взаимодействовать с серверами КЦОД. |
7 | IP вирт. | В случае пересечения адресов туннелируемых ресурсов со стороны РОИВ с адресами туннелируемых ресурсов в КЦОД и/или ФЦОД, в рабочем порядке для таких ресурсов назначается необходимое количество дополнительных виртуальные адресов. |
5.2. РОИВ предоставляет адрес площадки установки оборудования и данные для связи с контактными лицами на площадке (ФИО, телефон мобильный, телефон рабочий, адрес электронной почты) для решения технических и организационных вопросов.
5.3. При любом типе подключения криптошлюза (одиночное устройство или отказоустойчивая конфигурация), в зависимости от особенностей конфигурации ЛВС РОИВ, может потребоваться предоставление со стороны РОИВ дополнительной информации.
6. Типовые схемы подключения
Подключение РОИВ к защищённой сети передачи данных производится в соответствии с одной из двух приведённых в настоящем разделе типовых схем.
Подключения по схемам, не являющимся типовыми, могут производиться в отдельных случаях при наличии технической возможности и при отсутствии противоречий с требованиями нормативно-правового характера. Такие подключения должны быть приведены в соответствие с типовыми схемами не позднее чем через три месяца с момента подключения по нетиповой схеме.
6.1. Типовая схема подключения с помощью одиночного криптошлюза:

6.2. Типовая схема подключения с помощью отказоустойчивого кластера криптошлюзов:

Исполнитель: ____________________/_______ | Заказчик: _____________________/ __________ |
Приложение
к договору
от «___» __________ 2012 г. № _________
Форма утверждена | Форма утверждена |
Исполнитель: ____________________/__________ | Заказчик: _____________________/ _____________ |
Форма предоставления информации о сетевой связанности в Кабардино-Балкарской Республики
ИНФОРМАЦИЯ О СЕТЕВОЙ СВЯЗАННОСТИ
в Кабардино-Балкарской Республики
Таблица №1
Адрес точки (точек) шлюзования с РИЭП | Наименование ведомства | Есть ли в регионе своя защищенная ЕСПД (указать на базе каких инфраструктурных решенийорганизована) |
Таблица №2
Наименование РОИВ | Вид перевода услуг (СИР/Интеграция) | Физический адрес ведомства | Наименование ВИС | Контакты разработчиков | Физический адрес здания, где установлен (будет установлен) сервер (интеграционный буфер) | Контакты технических специалистов ведомства | IP-адреса серверов |
Заказчик: | Исполнитель: |
____________________ /___________/ | ____________________/__________/ |
М. П. «___» ________ 2012 г. | М. П. «___» ________ 2012 г. |
Приложение
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 |


