Приветствую Вас Гость!
Вторник, 18.12.2018, 19:44
Главная | Регистрация | Вход | RSS

 

Информационный интернет-портал
"Защищенность критически важных объектов"

Портал инновационных решений для защиты критически важных объектов

АВТОМАТИЗАЦИЯ ОЦЕНКИ И КОНТРОЛЯ РИСКОВ 8 (499) 135 -50-43 (с 12-00 до 20-00 МСК РД) avangard@isa.ru


Меню сайта

Опрос пользователей сайта

Помог ли Вам этот сайт найти решения проблем безопасности?
1. Решения внедрены
2. Решения приняты к рассмотрению
3. Предлагаемые решения не заинтересовали
Всего ответов: 161

Статистика сайта

Поиск

Сохранить ссылку

Облако тегов

риски ИСА РАН знания компетенции метод оценки критериальных рисков навыки жизненный цикл защищенность систем информационные системы авария коллектор КВО ТЭК Журнал Системы безопасности мониторинг МЧС новые технологии неуничтожимость и могущество челове отдохни безопасность безопасность будущего know how быстро решаем проблемы знаю как Безопасность КВО киберезопасность ОТНМ Общая теория неуничтожимости и могу взрывы обрушения взрыв нефтезавод охрана нанотехнологии Вирус железнодорожные катастрофы США Крушение поездов Кво США Катастрофа в метро Контроль с помощью видеокамер безопасность объектов ФСТЭК законодательство катастрофы при перевозке опасных гр опасные грузы Взрыв цистерны нефтехимический завод АСУ ТП киберзащита Индия обрушение критическая информационная инфрастр диоды данных нефтегазовый сектор взлом вокзал авария на энергосетях кибератака остановка завода Паводок водохранилище Волжско-Камский каскад Информационная безопасность кибер безопасность Бэкдоры техногенные катастрофы ИБ авиакатастрофа Модель угроз пожар НПЗ опасности газотранспортная инфраструктура газотранспортный объект безопасность АСУ ТП взрыв нарушение требований аварии в метро Атаки IT-инфраструктура аварии на АЭС АЭС катастрофически нестабильные среды кибербезопасность FinCERT Главное управление безопасности и з госсистема кибербезопасности Катастрофы Германия железная дорога ОТНМ_ТКНС критические инфраструктуры безопасность КИ водопровод ки кибербезопасность КВО кибербезопасность КИ вредоносное по фундаментальная безопасность концепция общественной безопасности ПОО

Документы

Главная » Файлы » Нормативная база » Основы государственной политики

ТРЕБОВАНИЯК ИНФОРМАЦИОННЫМ СИСТЕМАМ ОРГАНИЗАЦИЙ,ПОДКЛЮЧАЕМЫХ К ИНФРАСТРУКТУРЕ ГОСУСЛУГ
[ ] 11.12.2013, 19:31

МИНИСТЕРСТВО СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙРОССИЙСКОЙ ФЕДЕРАЦИИПРИКАЗот 9 декабря 2013 г. N 390ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙК ИНФОРМАЦИОННЫМ СИСТЕМАМ ОРГАНИЗАЦИЙ,ПОДКЛЮЧАЕМЫХ К ИНФРАСТРУКТУРЕ, ОБЕСПЕЧИВАЮЩЕЙИНФОРМАЦИОННО-ТЕХНОЛОГИЧЕСКОЕ ВЗАИМОДЕЙСТВИЕ ИНФОРМАЦИОННЫХСИСТЕМ, ИСПОЛЬЗУЕМЫХ ДЛЯ ПРЕДОСТАВЛЕНИЯ ГОСУДАРСТВЕННЫХИ МУНИЦИПАЛЬНЫХ УСЛУГ В ЭЛЕКТРОННОЙ ФОРМЕ

В соответствии с пунктами 5 и 9 Правил присоединения информационных систем организаций к инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме, утвержденных постановлением Правительства Российской Федерации от 22 декабря 2012 г. N 1382 (Собрание законодательства Российской Федерации, 2012, N 53, ст. 7938), приказываю:
Утвердить прилагаемые Требования к информационным системам организаций, подключаемых к инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме.
Министр
Н.А.НИКИФОРОВ
 Утверждены
приказом Министерства связи
и массовых коммуникаций
Российской Федерации
от 09.12.2013 N 390

 ТРЕБОВАНИЯК ИНФОРМАЦИОННЫМ СИСТЕМАМ ОРГАНИЗАЦИЙ,ПОДКЛЮЧАЕМЫХ К ИНФРАСТРУКТУРЕ, ОБЕСПЕЧИВАЮЩЕЙИНФОРМАЦИОННО-ТЕХНОЛОГИЧЕСКОЕ ВЗАИМОДЕЙСТВИЕ ИНФОРМАЦИОННЫХСИСТЕМ, ИСПОЛЬЗУЕМЫХ ДЛЯ ПРЕДОСТАВЛЕНИЯ ГОСУДАРСТВЕННЫХИ МУНИЦИПАЛЬНЫХ УСЛУГ В ЭЛЕКТРОННОЙ ФОРМЕ

 I. Общие положения
1. Требования к информационным системам организаций, подключаемых к инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме (далее - Требования), определяют особенности использования стандартов и протоколов при обмене данными в электронной форме, а также требования к каналу связи и используемым для его защиты средствам криптографической защиты информации и требования, направленные на обеспечение технологической совместимости информационных систем организаций, которые не участвуют в предоставлении и (или) организации предоставления государственных и муниципальных услуг (далее - подключаемые организации), подключаемых к инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме (далее - инфраструктура взаимодействия).
2. Информационные системы подключаемых организаций (далее - информационные системы) должны быть подключены к сетям передачи данных, обеспечивающим скорость передачи не менее 1 мегабита в секунду.
3. При подключении к закрытому контуру инфраструктуры взаимодействия, представляющему собой совокупность информационных систем, технических устройств и каналов связи, используемых для взаимодействия органов и организаций, указанных в пункте 1 Положения об инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме, утвержденного постановлением Правительства Российской Федерации от 8 июня 2011 г. N 451 (Собрание законодательства Российской Федерации, 2011, N 24, ст. 3503; N 44, ст. 6274; N 49, ст. 7284; 2012, N 39, ст. 5269; N 53, ст. 7938; 2013, N 27, ст. 3612; Официальный интернет-портал правовой информации, 2013, 7 октября), и доступ к которому предоставляется лицам, прошедшим процедуры идентификации и аутентификации в установленном оператором инфраструктуры взаимодействия порядке, защита каналов связи должна быть осуществлена средствами криптографической защиты, сертифицированными по классу не ниже КС3.
4. Информационные системы, подключенные к инфраструктуре взаимодействия, должны поддерживать следующие языки, спецификации и протоколы указанных версий и выше:
HTTP 1.2;
IPSec;
SSL 3.0;
OAuth 2.0;
UDDI 3.0;
XML 1.1;
XSL 1.1;
SAML 2.0;
WSDL 1.1;
WS-Policy 1.2;
Rest-API.
 II. Требования к информационной безопасности
информационных систем
5. Для построения защищенных каналов связи при подключении к закрытому контуру инфраструктуры необходимо использовать средства криптографической защиты информации, применяемые в единой системе межведомственного электронного взаимодействия.
6. При передаче или получении информации по каналам связи, обеспечивающим подключение к закрытому контуру инфраструктуры, должно осуществляться обязательное резервирование таких каналов.
7. Межсетевые экраны, обеспечивающие контроль за информацией, поступающей в информационную систему (далее - межсетевые экраны) должны быть сертифицированы по требованиям Федеральной службы безопасности Российской Федерации к устройствам типа межсетевые экраны <1> по четвертому классу защищенности.
--------------------------------
<1> В соответствии с руководящим документом "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации", утвержденным решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.
8. Межсетевые экраны должны быть сертифицированы по требованиям Федеральной службы по техническому и экспортному контролю к устройствам типа межсетевые экраны по третьему классу и третьему уровню контроля отсутствия недекларированных возможностей <1>.
--------------------------------
<1> В соответствии с руководящим документом "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей", утвержденным решением председателя Государственной технической комиссии при Президенте Российской Федерации от 4 июня 1999 г. N 114.
9. Требования к системе защиты информации информационной системы определяются в зависимости от класса защищенности информационной системы и угроз безопасности информации, включенных в модель угроз безопасности информации.


http://www.consultant.ru/document/cons_doc_LAW_155507/#utm_campaign=daily&utm_source=mail&utm_medium=email&utm_content=body
© КонсультантПлюс, 1992-2013
Категория: Основы государственной политики | Добавил: prokvo
Просмотров: 1002 | Загрузок: 1 | Рейтинг: 0.0/0 |
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]