Новые информационные технологии и программное обеспечение
  RSS    


Приложение 2: Технические требования подключения информационных систем операторов технического осмотра к ЕАИСТО

 

 

 


 

Приложение № 2

к приказу МВД России

от __.__.2012 г.  № _____

 

Технические требования

подключения информационных систем операторов технического осмотра к ЕАИСТО

Принятые термины и сокращения

TCP/IP

TransferControlProtocol / InternetProtocol, протокол управления передачей/интернет-протокол

XML

eXtensible Markup Language – расширяемый язык разметки

WSDL

Web services definition language

АИС

Автоматизированных информационных систем

АПМДЗ

Аппаратно-программный модуль доверенной загрузки

АРМ

Автоматизированноерабочее место

АС

Автоматизированная система

БД

База данных

ГУОБДД МВД России

Главное управление по обеспечению безопасности дорожного движения  МВД России

ЕАИСТО

Единая автоматизированная информационная система технического осмотра

ИСПДн

Информационная система персональных данных

ЗКСПД

Защищенная корпоративная сеть передачи данных

ЗИ

Защищаемая информация

МВД России

Министерство внутренних дел Российской Федерации

МЭ

Межсетевой экран

ОС

Операционная система

ОТО

Оператор технического осмотра

КЗ

Контролируемая зона

ПАК

Программно-аппаратный комплекс

ПДн

Персональные данные

ПК

Программный комплекс

ПО

Программное обеспечение

ПОС (РСА)

Профессиональное объединение страховщиков (Российский Союз Автостраховщиков)

ПСЭ

Персональный сетевой экран

НСД

Несанкционированный доступ

СВТ

Средство вычислительной техники

СЗИ

Средства защиты информации

СМЭВ

Система межведомственного электронного взаимодействия

СКЗИ

Средство криптографической защиты информации

СОС

Список отозванных сертификатов

СУ

Сетевой узел

СУБД

Система управления базой данных

ТО

Технический осмотр

УЛ

Уполномоченное лицо

УЦ

Удостоверяющий центр

ЭП

Электронная подпись.

ЦР

Центр регистрации

КЛАДР

Классификатор адресов России

ФСБ России

Федеральная служба безопасности Российской Федерации

ФСТЭК

Федеральная служба по техническому и экспертному контролю

ЦОД

Центр обработки данных

 

I. Общие сведения

В соответствии с Федеральным законом от 1 июля 2011 г.
№ 170-ФЗ «О техническом осмотре транспортных средств и о внесении изменений в отдельные законодательные акты Российской Федерации»[1] операторы технического осмотра[2] обеспечивают обработку сведений о результатах технического осмотра[3] транспортных средств и их передачу в Единую автоматизированную информационную систему технического осмотра[4].

В соответствии с постановлением Правительства Российской Федерации от 23 декабря 2011 № 1115 г. «О единой автоматизированной информационной системе технического осмотра транспортных средств»[5] участниками информационного взаимодействия с ЕАИСТО являются следующие органы и организации:

а)         оператор ЕАИСТО – Министерство внутренних дел Российской Федерации[6];

б)         профессиональное объединение страховщиков;

в)          операторы технического осмотра.

Получение и использование информации и сведений, содержащихся в ЕАИСТО, осуществляются в соответствии с законодательством Российской Федерации об информации, информационных технологиях и защите информации, в том числе уполномоченными лицами:

а)         профессионального объединения страховщиков – для информирования страховых организаций при заключении договора обязательного страхования гражданской ответственности владельцев транспортных средств, для проверки соответствия представленных страхователем сведений и реализации права регрессного требования в случаях, предусмотренных статьей 14 Федерального закона от 25 апреля 2002 г. № 40-ФЗ «Об обязательном страховании гражданской ответственности владельцев транспортных средств»[7], а также для осуществления полномочий, установленных статьей 10 Федерального закона от  1 июля 2011 г.  № 170-ФЗ «О техническом осмотре транспортных средств и о внесении изменений в отдельные законодательные акты Российской Федерации»;

б)         операторов технического осмотра – при выдаче дубликата диагностической карты;

в)          МВД России – при расследовании дорожно-транспортных происшествий и применении мер административного воздействия в соответствии с Кодексом Российской Федерации об административных правонарушениях.

Настоящий документ описывает алгоритмы работы
Web-сервисов информационного взаимодействия ОТО с ЕАИСТО, а также взаимодействие ЕАИСТО с автоматизированной информационной системой[8] профессионального объединения страховщиков (Российского Союза Автостраховщиков)[9] и сторонними АИС через систему межведомственного электронного взаимодействия[10].

Настоящие технические требования подключения информационных систем операторов технического осмотра к ЕАИСТО[11] определяют условия и интерфейсы подключения и порядок подключения АИС ОТО, ПОС (РСА), сторонних АИС к Центру обработки данных[12] ЕАИСТО Главного управления по обеспечению безопасности дорожного движения Министерства внутренних дел Российской Федерации[13].

Настоящие Технические требования разработаны в соответствии со следующими документами:

а)         Федеральным законом Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»[14];

б)         Федеральным законом Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных»[15];

в)          Федеральным законом Российской Федерации от 1 июля 2011 г. № 170-ФЗ «О техническом осмотре транспортных средств и о внесении изменений в отдельные законодательные акты Российской Федерации»;

г)          Федеральным законом Российской Федерации от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи»[16];

д)         Федеральным законом Российской Федерации от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи»[17];

е)          Федеральным законом Российской Федерации от 27 декабря 2002 г. № 184-ФЗ «О техническом регулировании»[18];

ж)        Указом Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений конфиденциального характера»[19];

з)          Постановлением Правительства Российской Федерации от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»[20];

и)         Постановлением Правительства Российской Федерации от 23 декабря 2011 г. № 1115 «О единой автоматизированной информационной системе технического осмотра транспортных средств»;

к)          Нормативными правовыми актами, техническими и методическими  документами ФСТЭК России и ФСБ России в области обеспечения безопасности и защиты персональных данных.

Технические требования устанавливают состав программно-технических средств, средств защиты информации[21], в том числе средств криптографической защиты информации[22] необходимых для организации защищенного взаимодействия АИС ОТО, ПОС (РСА) и сторонних АИС с ЦОД ЕАИСТО.

Основной целью настоящих технических требований является определение необходимых условий по обеспечению безопасности и защите информации, передаваемой при взаимодействии подключаемых АИС ОТО с ЕАИСТО.

 

  1. II.Характеристика информационных систем

1.1.                                Описание ЕАИСТО.

ЕАИСТО представляет собой распределенную, многопользовательскую, с разными правами доступа субъектов доступа, информационную систему, обрабатывающую персональные данные[23], осуществляющую автоматизированную обработку сведений о результатах ТО, полученных по сетям связи общего пользования[24] от ОТО посредством специализированных интерфейсов, обеспечивающих целостность и доступность персональных данных [25]при их обработке, и предназначена для сбора, хранения и использования информации о результатах ТО.

Логическая схема информационного взаимодействия при проведении ТО представлена на Рисунке 1.

1.1.1.         В состав ЕАИСТО входит ЦОД ЕАИСТО, который включает в себя:

2.1.1.1. Серверы баз данных[26].

2.1.1.2. Web-сервера (Web-сервис и Web-портал).

2.1.1.3. Автоматизированные рабочие места[27]:

2.1.1.3.1. АРМ администратора безопасности.

2.1.1.3.2. АРМ пользователей.

2.1.1.3.3. АРМ разбора конфликтных ситуаций.

2.1.1.3.4. АРМ мониторинга.

2.1.1.3.5. АРМ Сервиса Публикаций.

2.1.1.4. Криптошлюз 1.

2.1.1.5. Криптошлюз 2.

2.1.1.6. SOAP шлюз 1.

2.1.1.7. SOAP шлюз 2.

2.1.2. Для обеспечения защиты информации, а также программных и программно-технических средств в ЦОД ЕАИСТО используются СЗИ, в том числе СКЗИ:

2.1.2.1. Сертифицированные средства защиты от НСД, которые установлены на  АРМ и серверном оборудовании, а также
аппаратно-программные модули доверенной загрузки[28].

2.1.2.2.          Средства антивирусной защиты, которые установлены на АРМ и серверном оборудовании.

2.1.2.3.           Криптошлюз 1 и Криптошлюз 2 с функциями межсетевого экрана[29] на базе программно-аппаратных комплексов[30] ViPNetCoordinatorHW1000 или HW 2000.

2.1.2.4.           SOAP шлюз 1 и SOAP шлюз 2.

2.1.2.5.     Программный комплекс[31] ViPNetClient, с функциями персонального сетевого экрана[32], которые установлены на АРМ.

2.1.2.6.     Средство обнаружения компьютерных атак.

2.1.2.7.     Средство анализа защищенности.

2.1.2.8.     Средство управления СКЗИ, реализованное на базе программного обеспечения[33] ViPNetAdministrator.

2.1.2.9.     Система мониторинга, реализованная на базе ПОViPNetStateWatcher.

 

shema

Рисунок 1. Логическая схема информационного взаимодействии при проведении ТО

 

2.2.        Описание ОТО.

ОТО представляют собой, как локальные АИС, развернутые на базе единственного АРМ, так и распределенные АИС, на базе локальной или распределенной вычислительной сети АИС ОТО, обрабатывающие ПДн, которые предназначены для обработки сведений о результатах ТО и передаче их в ЕАИСТО.

Существует три типа подключения АИС ОТО к ЦОД ЕАИСТО:

2.2.1.         АИС ОТО (Тип 1) – для подключения к ЦОД ЕАИСТО через сервер Web-сервиса, в составе:

а)         АРМ оператора;

б)         АРМ эксперта;

в)          Сервер Прикладного сервиса.

2.2.2.         АИС ОТО (Тип 2) – для подключения к ЦОД ЕАИСТО через сервер Web-портала, в составе:

а)         АРМ оператора или Терминальный АРМ оператора;

б)         АРМ эксперта или Терминальный АРМ эксперта.

2.2.3.         АИС ОТО (Тип 3) –  для подключения к ЦОД ЕАИСТО через Уполномоченное лицо[34] с целью получения дополнительных ресурсов по проведению ТО. При данном подключении АИС ОТО получает и использует информацию и сведения о ТО, содержащихся в ЕАИСТО через УЛ. В состав АИС ОТО (Тип 3) входят:

а)         АРМ оператора или Терминальный АРМ оператора;

б)         АРМ эксперта или Терминальный АРМ эксперта.

2.3.        Описание ЦОД УЛ.

ЦОД УЛ, представляет собой ИСПДн,  предназначенную для сбора, хранения и использования информации о результатах ТО. При подключении АИС ОТО к ЦОД УЛ, ОТО получает дополнительные ресурсы по проведению ТО.

В состав ЦОД УЛ входят:

а)         серверы БД УЛ;

б)         сервер Web-портала;

в)          АРМ оператора;

г)          АРМ администратора безопасности УЛ;

д)         АРМ разбора конфликтных ситуаций УЛ.

2.4.        Сведения о защищаемой информации.

Взаимодействие АИС ОТО с ЦОД ЕАИСТО предполагает прием/передачу следующих сведений:

а)         марка и модель транспортного средства, в отношении которого проведен технический осмотр, год его выпуска, сведения, позволяющие идентифицировать это транспортное средство (идентификационный номер транспортного средства (VIN), номер кузова);

б)         фамилия, имя и в случае, если имеется, отчество, лица, представившего транспортное средство для проведения ТО;

в)          адрес пункта ТО, в котором был проведен ТО;

г)          номер, дату выдачи и срок действия диагностической карты в форме электронного документа;

д)         фамилия, имя и в случае, если имеется, отчество эксперта, принявшего решение о выдаче диагностической карты.

Вышеуказанная информация подлежит защите, представляет собой информацию открытого характера, в том числе ПДн[35].

Основными характеристиками безопасности ЗИ являются целостность и доступность.

Обрабатываемые ПДн в ЕАИСТО и АИС ОТО относятся к 4 категории, являются обезличенными, не позволяют идентифицировать субъекта ПДн и получить о нем дополнительную информацию.

В ЕАИСТО одновременно обрабатываются сведения более чем о 40 миллионах субъектах ПДн.

Основными сетевыми телекоммуникационными протоколами, используемыми при информационном взаимодействии, являются протоколы семейства TCP/IP.

Передача/прием информации при информационном взаимодействии обеспечивается за счет использования сети Интернет.

 

III. Описание взаимодействия информационных систем с ЕАИСТО

1.2.              Описание информационного взаимодействия между АИС ОТО и ЕАИСТО. Информационное взаимодействие производится по инициативе операторов и/или экспертов[36] АИС ОТО, которые формируют запрос через Web-сервера (Web-портал или Web-сервис). Результатом обработки запроса является ответ установленной структуры, который формируется системой ЕАИСТО и передается в АИС ОТО.

1.2.1.                  Процесс информационного взаимодействия между АИС ОТО и ЕАИСТО представлен на Рисунке 2 и включает в свой состав:

а)                            формирование запроса пользователями АИС ОТО;

б)         вызов пользователями АИС ОТО Web-портала и/или
Web-сервиса, предоставляемых ЕАИСТО;

в)          формирование ЕАИСТО ответа в соответствии с данными запроса;

г)          передачу ответа на АИС ОТО.

 

s4 copy 

Рисунок 2. Процесс информационного взаимодействия между АИС ОТО и ЕАИСТО

1.2.2.                  АИС ОТО направляет в ЕАИСТО два запроса:

а) получение сведений о результатах ТО для выдачи дубликатов;

б) предоставление сведений о результатах ТО для внесения изменений.

1.2.2.1.                     Первый запрос.

3.1.2.1.1.                  АИС ОТО передает в ЕАИСТО следующие сведения:

а) идентификационный номер транспортного средства (VIN);

б) государственный регистрационный знак автотранспортного средства;

3.1.2.1.2.                  ЕАИСТО передает в АИС ОТО в качестве ответа на первый запрос следующие сведения:

а) марку и модель транспортного средства, в отношении которого проведен ТО, год его выпуска, сведения, позволяющие идентифицировать это транспортное средство (идентификационный номер транспортного средства (VIN), номер кузова);

б) фамилию, имя и в случае, если имеется, отчество, лица, представившего транспортное средство для проведения ТО;

в) адрес пункта ТО, в котором был проведен ТО;

г) диагностическую карту в форме электронного документа;

д) фамилию, имя и в случае, если имеется, отчество эксперта, принявшего решение о выдаче диагностической карты.

1.2.2.2.                     Второй запрос.

АИС ОТО передает в ЕАИСТО следующие сведения:

а) марку и модель транспортного средства, в отношении которого проведен ТО, год его выпуска, сведения, позволяющие идентифицировать это транспортное средство (идентификационный номер транспортного средства (VIN), номер кузова);

б) фамилию, имя и в случае, если имеется, отчество, лица, представившего транспортное средство для проведения ТО;

в) адрес пункта ТО, в котором был проведен ТО;

г) диагностическую карту в форме электронного документа;

д) фамилию, имя и в случае, если имеется, отчество эксперта, принявшего решение о выдаче диагностической карты.

1.3.              Описание информационного взаимодействия между АИС ПОС (РСА) и ЕАИСТО.

Получение ЕАИСТО сведений об ОТО из АИС ПОС (РСА).

Информационное взаимодействие ЕАИСТО с системой АИС ПОС (РСА) производится по инициативе ЕАИСТО.

Для инициации информационного взаимодействия используется механизм запросов и ответов. Запрос формируется ЕАИСТО. Результатом информационного взаимодействия является ответ установленной структуры. Ответ формируется системой АИС ПОС (РСА).

Процесс информационного взаимодействия ЕАИСТО с системой АИС ПОС (РСА) представлен на Рисунке 3 и включает в свой состав:

а) формирование запроса ЕАИСТО;

б) вызов АИС ПОС (РСА);

в) формирование АИС ПОС (РСА) ответа в соответствии с данными запроса;

г) передачу ответа ЕАИСТО.

ЕАИСТО запрашивает информацию, а АИС ПОС (РСА) формирует ответ в соответствии с подпунктом а)  пункта 2 и пунктом 5 Правил сбора, обработки, хранения, передачи, использования информации, содержащейся в ЕАИСТО транспортных средств, а также обеспечения доступа к этой информации, утвержденных постановлением Правительства Российской Федерации от 23 декабря 2011 г. № 1115 «О единой автоматизированной информационной системе технического осмотра транспортных средств».

 

shema1

Рисунок 3. Процесс информационного взаимодействия ЕАИСТО

с системой АИС ПОС (РСА)

 

ЕАИСТО направляет в АИС ПОС (РСА) запрос,  который содержит время внесения сведений об ОТО в реестр операторов.

В ответе АИС ПОС (РСА) на данный запрос ЕАИСТО содержится следующая информация:

а)         полное и сокращенное наименование ОТО – юридического лица, место его нахождения;

б)         фамилия, имя и в случае, если имеется, отчество
ОТО – индивидуального предпринимателя, место его жительства;

в)          номера контактных телефонов, почтовый адрес, адреса электронной почты;

г)          фамилия, имя и в случае, если имеется, отчество руководителя ОТО –  юридического лица;

д)         информация об аккредитации (информация о решении  выдачи аттестата аккредитации, расширении или сокращении области аккредитации, переоформлении аттестата аккредитации, приостановлении действия аттестата аккредитации или возобновлении его действия, об аннулировании аттестата аккредитации) и о нарушениях требований аккредитации, правил проведения ТО, требований соблюдения предельного размера платы за проведение ТО;

е)          количество пунктов ТО и их адреса;

ж)        фамилии, имена и в случае, если имеются, отчества экспертов, сведения об их образовании, подготовке, переподготовке и повышении квалификации в соответствии с квалификационными требованиями, а также адреса пунктов ТО, в которых они осуществляют техническое диагностирование.

1.4.              Получение АИС ПОС (РСА) сведений о результатах ТО из ЕАИСТО.

Для использования Web-сервисов ЕАИСТО на стороне АИС ПОС (РСА) должно быть реализовано прикладное ПО (программный «толстый» клиент), соответствующий данным Техническим требованиям.

Информационное взаимодействие производится по инициативе АИС ПОС (РСА).

Для инициации информационного взаимодействия используется запрос. Запрос формируется АИС ПОС (РСА). Результатом информационного взаимодействия является ответ установленной структуры. Ответ формируется системой ЕАИСТО.

Процесс информационного взаимодействия АИС ПОС (РСА) с системой ЕАИСТО представлен на Рисунке 4 и включает в свой состав:

а) формирование запроса АИС ПОС (РСА);

б) вызов ЕАИСТО;

в) формирование ЕАИСТО ответа в соответствии с данными запроса;

г) передачу ответа АИС ПОС (РСА).

 


shema2 
Рисунок 4. Процесс информационного взаимодействия АИС ПОС (РСА) с
системой ЕАИСТО

АИС ПОС (РСА) направляет в ЕАИСТО запрос, который содержит:

а)         идентификационный номер транспортного средства (VIN);

б)         государственный регистрационный знак автотранспортного средства;

ЕАИСТО передает в АИС РСА в качестве ответа следующие сведения:

а)         марку и модель транспортного средства, в отношении которого проведен ТО, год его выпуска, сведения, позволяющие идентифицировать это транспортное средство (идентификационный номер транспортного средства (VIN), номер кузова);

б)         фамилию, имя и в случае, если имеется, отчество, лица, представившего транспортное средство для проведения ТО;

в)          адрес пункта ТО, в котором был проведен ТО;

г)          диагностическую карту в форме электронного документа;

д)         фамилию, имя и в случае, если имеется, отчество эксперта, принявшего решение о выдаче диагностической карты.

IV. Сведения об условиях и интерфейсах подключения АИС ОТО к ЦОД ЕАИСТО, Web-сервисы

Обмен данными о результатах ТО  осуществляется по протоколу SOAP.

4.1.       Описание методов сервиса Эксперта.

Имя сервиса: arm_expert.

Состав методов:

а)         RegisterCard – метод приема сведений о результатах ТО;

б)         GetCardByVin – метод получения результатов ТО;

в)          ListTestResult – метод получения справочника результатов проверки;

г)          ListTestType – метод получения справочника видов проверки;

д)         ListFuel – метод получения справочника типов топлива;

е)          ListBrakingSystem – метод получения справочника типов привода тормозной системы;

ж)        ListFormType – метод получения справочника видов итоговых документов;

з)          ListRegistrationDocumentType – метод получения справочника типов регистрационных документов.

Учётная запись для тестирования: логин: hmur, пароль: hmur. Адрес Web-сервиса: http://eaisto.gibdd.ru/common/ws/arm_expert.php?wsdl.

Описание сервисов в формате WSDL представлено в приложении        № 1 к Техническим требованиям.

Описание методов сервиса Эксперта представлено в приложении     № 2 к Техническим требованиям.

4.2.       Описание методов сервиса Оператора.

Имя сервиса: arm_operator.

Состав методов: применяется единственный метод изменения результатов ТО – ChangeCard.

Учётная запись для тестирования: логин: sidr, пароль: sidr. Адрес Web-сервиса: http://eaisto.gibdd.ru/common/ws/arm_operator.php?wsdl

Описание сервисов в формате WSDL представлено в приложении  
№ 1 к Техническим требованиям.

Описание методов сервиса Оператора представлено в приложении    № 3 к Техническим требованиям.

4.3.       Правила работы с электронной подписью.

4.3.1.        Общие сведения о применении электронной подписи.

Согласно Федеральному закону от 06 апреля 2011 г. № 63-ФЗ «Об Электронной подписи», информация в электронной форме, подписанная с использованием квалифицированной электронной подписи[37], признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью, кроме случаев, если федеральными законами или принимаемыми в соответствии с ними нормативными правовыми актами установлено требование о необходимости составления документа исключительно в бумажном виде.

В соответствии с постановлением Правительства Российской Федерации от 23 декабря 2011 г. № 1115 «О единой автоматизированной информационной системе технического осмотра транспортных средств» передача сведений в ЕАИСТО осуществляется с применением средств усиленной квалифицированной ЭП.

Использование ЭП позволяет решить три важные задачи, возникающие при обмене электронными документами. Во-первых, появляется возможность установить личность человека или нескольких человек, которые поставили под документом свои подписи (авторство).
Во-вторых, использование при формировании подписи сертификатов, выданных удостоверяющими центрами, позволяет исключить возникновение отказов. Кроме того, проверка подписи на соответствие ее подписанному документу позволяет определить, не изменялся ли документ после того, как эта подпись была сформирована (целостность).

4.3.2.        Применение ЭП при подписи электронных сообщений.

Подписывание электронных сообщений производится по стандарту XMLDSIG:

а)         http://www.w3.org/TR/xmldsig-core/;

б)         http://www.ietf.org/rfc/rfc3275.txt.

При создании подписи SOAP-запроса на клиенте используются 2 ключа:

а)         «закрытый» ключ (представляет собой набор символов и хранится в pem-файле, дискете, смарт-карте или USB-брелоке);

б)         «открытый» ключ (представляет собой набор символов и прописан в сертификате X.509 версии 3, сертификат помимо открытого ключа содержит информацию о владельце).

Подпись встраивается в SOAP-запрос с использованием протокола WS-Security (http://en.wikipedia.org/wiki/WS-Security). Информация о подписи помещается в элемент Signature, который в свою очередь согласно протоколу WS-Security помещается в Header SOAP-запроса. Подписанию подлежит содержимое элемента Body SOAP-запроса.

4.3.3.        Порядок формирования подписи в общем виде (более детальное описание приведено ниже).

Выполняются преобразования подписываемых данных по алгоритмам, указанным в элементе Transforms. алгоритм urn:xml-dsig:transformation:v1.1 подразумевает нормализацию по алгоритму «urn:xml-dsig:normalization:v1.1», затем приведение к канонической форме по алгоритму «http://www.w3.org/TR/2001/REC-xml-c14n-20010315» (не эксклюзивная и не сохраняющая комментарии версия алгоритма).

Вычисляется дайджест (хэш) данных по алгоритму, указанному в элементе DigestMethod согласно ГОСТ Р 34.11-94  «Информационные технологии. Криптографическая защита информации. Функции хэширования»[38].

Вычисленное значение хэша записывается в элемент DigestValue.

Значение хэша шифруется с использованием закрытого ключа с помощью алгоритма ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи»[39],  который указан в элементе CanonicalizationMethod, кодируется в base64 и помещается в элемент SignatureValue.

Сертификат, закодированный в base64, помещается в элемент KeyInfo, чтобы проверяющая сторона могла получить из него открытый ключ и произвести проверку ЭП.

4.3.4.        Применение ЭП при проверке подписи электронных сообщений. При проверке подписи электронного XML-документа, в соответствии со стандартом XMLDSIG выполняются следующие процедуры:

а)         проверка сертификата на валидность;

б)         проверка значения хеш-функции сообщения;

в)          проверка значения электронной подписи.

4.3.5.        Компоненты ЭП XML-документа.

Каждый подписываемый элемент цифрового XML-документа имеет свой Reference-элемент подписи, определяемый через URI. За каждым Refrence-элементом закрепляется набор элементов Transform, определяющий упорядоченный список операций, которые были произведены над подписываемым ресурсом, до того как для него был подсчитан хеш. Подсчитанный хеш содержится в значениях элемента DigestValue подписи. Элемент подписи SignatureValue содержит результат криптования хеша и является значением ЭП XML-документа.

4.3.6.        Описание формата тегов ЭП.

Полная XML-схема сообщения приведена в приложении № 5 к Техническим требованиям.

Описание форматов тегов ЭП приведено в приложении № 6 к Техническим требованиям.

 

V. Технические требования

 

5.1.              Требования к структуре и функционированию информационных систем.

Защита ПДн при взаимодействии АИС ОТО с ЦОД ЕАИСТО должна обеспечиваться путем использования технологии виртуальной частной VPN-сети[40], которая будет представлять собой наложенную защищенную корпоративную сеть передачи данных[41], организатором и оператором которой является ГУОБДД МВД России.

5.2.              Система защиты информации при информационном взаимодействии должна удовлетворять следующим общим требованиям:

а)              соответствовать требованиям законодательства Российской Федерации в области защиты информации, в том числе защиты ПДн, требованиям руководящих документов в области прохождения ТО и требованиям эксплуатационной документации на применяемые СЗИ, в том числе СКЗИ;

б)              использовать сертифицированные по требованиям ФСТЭК и/или ФСБ России СЗИ, в том числе СКЗИ;

в)              ииспользовать в качестве транспортной среды сеть Интернет;

г)               обеспечивать совместимость СЗИ, в том числе СКЗИ с программными и программно-техническими средствами, используемых при информационном взаимодействии;

д)              обеспечивать возможность круглосуточного доступа к ЗИ и сведениям, содержащимся в информационной системе. Указанный доступ осуществляется с применением средств усиленной квалифицированной ЭП;

е)              иметь возможность модернизации, модульного наращивания и изменения структуры VPN-сети;

ж)             обеспечивать защиту ЗИ от несанкционированного доступа;

з)               обеспечивать целостность и доступность передаваемой информации, в том числе ПДн и программной среды СЗИ, в том числе СКЗИ;

и)              обеспечивать ведение электронных журналов учета операций, учет всех действий по загрузке, изменению и удалению информации в ЦОД ЕАИСТО и ЦОД УЛ, при этом должно фиксироваться точное время, содержание изменений и информацию об уполномоченных лицах, осуществлявших указанные действия;

к)              обеспечивать возможность копирования, восстановления и бесперебойной работы БД, передаваемой информации, а также СЗИ, в том числе СКЗИ в ЦОД ЕАИСТО и ЦОД УЛ;

л)              обеспечивать доступ УЛ участников информационного взаимодействия, прошедших идентификацию, аутентификацию и авторизацию в ЦОД ЕАИСТО и ЦОД УЛ к работе.

5.3.              Требования к системе защиты информации.

Система защиты информации АИС ОТО и ЦОД УЛ при взаимодействии с ЦОД ЕАИСТО, в соответствии с классом ИСПДн, моделью угроз и нарушителя ЕАИСТО, требованиями Положения о методах и способах защиты информации в информационных системах персональных данных, утвержденного постановлением Правительства Российской Федерации от 23 декабря 2011 г. № 1115 «О единой автоматизированной информационной системе технического осмотра транспортных средств» и приказом ФСТЭК России от 05 февраля 2010 г.  № 58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных»[42]и должна строится на сертифицированных по требованиям ФСТЭК и ФСБ России программных и/или программно-аппаратных СЗИ, в том числе СКЗИ, и включать в себя следующие подсистемы:

а)         управления доступом;

б)         регистрации и учета;

в)          обеспечения целостности;

г)          антивирусной защиты;

д)         межсетевого экранирования;

е)          криптографической защиты;

ж)        обнаружения вторжений[43];

з)          анализа защищенности[44].

5.3.1.         Требования к подсистеме управления доступом.

Подсистема управления доступом на АРМ должна обеспечивать:

а) идентификацию и усиленную (двухфакторную) аутентификацию пользователей с использованием персональных идентификаторов;

б) блокировку загрузки ОС со съемных носителей.

Подсистема управления доступом на серверах БД должна обеспечивать:

а) идентификацию и усиленную (двухфакторную) аутентификацию пользователей с использованием персональных идентификаторов;

б) проверку подлинности отправителя (удаленного пользователя) данных;

в) идентификацию программ, томов, каталогов, файлов, записей, полей записей по именам;

г) контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;

д) блокировку загрузки ОС со съемных носителей.

5.3.2.         Требования к подсистеме регистрации и учета.

 Подсистема регистрации и учета на АРМ должна обеспечивать регистрацию попыток доступа субъектов доступа
в систему. В параметрах регистрации указываются:

а) факт входа пользователя и имя пользователя;

б) предъявление незарегистрированного идентификатора пользователя;

в) введение неправильного пароля;

г) превышение числа попыток входа в систему;

д) дата и время входа.

Подсистема регистрации и учета на серверах БД должна обеспечивать:

5.3.2.1.             Регистрацию попыток доступа субъектов доступа в систему. В параметрах регистрации указываются:

а) факт входа пользователя и имя пользователя;

б) предъявление незарегистрированного идентификатора пользователя;

в) введение неправильного пароля;

г) превышение числа попыток входа в систему;

д) дата и время входа;

5.3.2.2.             Регистрацию запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

а) дата и время запуска;

б) имя (идентификатор) программы (процесса, задания);

в) идентификатор субъекта доступа, запросившего программу (процесс, задание);

г) результат запуска (успешный или неуспешный – несанкционированный).

5.3.2.3.             Регистрацию попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

а) дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная – несанкционированная;

б) идентификатор субъекта доступа;

в) спецификация защищаемого файла;

5.3.3.         Требования к подсистеме обеспечения целостности.

Подсистема обеспечения целостности должна обеспечивать:

5.3.3.1.             Контроль целостности программной среды СЗИ НСД, обрабатываемой информации, а также неизменность программной среды ОС. В ходе осуществления данного процесса также происходит:

а) вычисление некоторых контрольных значений проверяемых объектов и сопоставление с ранее рассчитанными для каждого из этих объектов эталонными значениями;

б) формирование списка подлежащих контролю объектов с указанием пути к каждому контролируемому файлу и координат каждого контролируемого сектора при помощи программы управления шаблонами контроля целостности;

5.3.3.2.             Контроль целостности передаваемой информации.

5.3.4.         Для обеспечения безопасности ЕАИСТО и сохранности информации также выполняется следующий комплекс мероприятий:

а)физическая охрана АРМ, серверного оборудования, СЗИ, в том числе СКЗИ, которая предусматривает контроль доступа в помещения ЦОД УЛ и АИС ОТО посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в данные помещения, особенно в нерабочее время;

б)обеспечение наличия средств восстановления СЗИ НСД и обрабатываемой информации, в том числе БД, которые предусматривают ведение двух копий, их периодическое обновление и контроль работоспособности;

в)  выполнение периодического тестирования функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью
тест-программ, имитирующих попытки несанкционированного доступа;

г)  разрешительная система допуска пользователей и обслуживающего персонала к программно-техническим средствам, в том числе СЗИ, и помещения ЦОД УЛ и АИС ОТО;

д)         учет и хранение носителей информации, исключающие хищение, подмену и уничтожение;

е)          технические средства, в том числе СЗИ и СКЗИ, осуществляющие обработку персональных данных, должны размещаться в пределах контролируемой зоны[45];

ж)        учет лиц, ответственных за эксплуатацию информационных систем.

5.3.5.         Требования к подсистеме антивирусной защиты.

Подсистема антивирусной защиты предназначена для защиты АРМ пользователей и серверного оборудования от вредоносных программ (программно-математических воздействий), которые могут быть внесены в процессе эксплуатации ПО с внешних носителей информации или по сети Интернет.

Антивирусные средства защиты должны быть установлены на всех АРМ и серверном оборудовании АИС ОТО и ЦОД УЛ.

Обновления антивирусных баз антивирусных средств защиты должно осуществляться в соответствии с документацией разработчика на данное средство.

5.3.6.         Требования к подсистеме межсетевого экранирования.

Подсистема межсетевого экранирования предназначена для защиты от несанкционированного удаленного доступа со стороны внешнего нарушителя, осуществляющего атаки по сети Интернет в операционную среду СВТ.

Подсистема межсетевого экранирования должна строится на МЭ и реализовываться на криптошлюзах, а ПСЭ – на АРМ пользователей.

МЭ должны обеспечивать:

а) фильтрацию, анализ и регистрацию IP-трафика;

б) маршрутизацию обрабатываемой и управляющей информации между сетевыми узлами[46];

в) регистрацию и предоставление информации о текущих IP-адресах и способах подключения СУ;

г) поддержку виртуальных IP-адресов;

д) динамическую и статическую трансляцию (NAT) открытых сетевых адресов;

е) оповещение СУ о состоянии других СУ, связанных с ним.

ПСЭ должны обеспечивать:

а) фильтрацию входящего трафика с целью предотвращения НСД;

б) фильтрацию входящего и исходящего трафика с целью обнаружения вредоносного ПО;

в) прозрачную работу через устройства статической и динамической NAT/PAT маршрутизации при любых способах подключения к VPN-сети;

г) поддержку виртуальных IP-адресов;

д) контроль активности сетевых приложений, установленных на СУ, что способствует своевременному обнаружению и блокировке активности несанкционированно установленного ПО.

5.3.7.         Требования к подсистеме криптографической защиты информации.

Подсистема криптографической защиты информации предназначена для защиты информации, передаваемой по каналам связи при информационном взаимодействии.

Для реализации подсистемы криптографической защиты информации должны быть сформированы VPN-сеть № 1 и VPN-сеть № 2, включающие в себя  СКЗИ и средства их управления, которые устанавливаются на криптошлюзах и АРМ пользователей.

СКЗИ должны обеспечивать:

а)                шифрование/расшифрование файлов, электронных документов, сетевых пакетов и сетевого трафика;

б)                проверку целостности программного и информационного обеспечения;

в)                 создание криптографических туннелей для защиты информации при передаче по каналам связи;

г)                 туннелирование пакетов в защищенное соединение от заданных адресов незащищенных средств вычислительной техники[47];

д)                обеспечивать подключение в единую VPN пользователей различных ОТО, имеющих одинаковые IP-адреса;

СКЗИ должны реализовывать следующие отечественные криптографические алгоритмы:

а)                  алгоритм выработки значения хэш-функции в соответствии с ГОСТ Р 34.11-94 «Информационные технологии. Криптографическая защита информации. Функции хэширования»;

б)                  алгоритм формирования и проверки электронной подписи в соответствии с ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи»;

в)                   алгоритм шифрования/расшифрования в соответствии с ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»[48].

5.3.7.1.             Требования к средствам управления СКЗИ.

Средства управления СКЗИ должны быть реализованы на АРМ администратора безопасности VPN-сети № 1 и VPN-сети № 2 и должны включать в себя:

5.3.7.1.1.                  Средства централизованного управления, в состав которых должны входить:

а)       центр управления VPN-сетью;

б)       центр управления ключевой информацией.

5.3.7.1.2.                  Средства локального управления криптошлюзами и СКЗИ на АРМ пользователей.

Администрирование VPN-сети должно осуществляться централизованно с возможностью вынесения отдельных функций непосредственно на СУ VPN-сети.

5.3.7.1.3.                  Средства централизованного управления VPN-сетью должны обеспечивать:

а)         регистрацию СУ и пользователей VPN-сети;

б)         установку полномочий и связей пользователей VPN-сети;

в)         задание IP-адресов туннелирования и других сетевых параметров;

г)          формирование справочников СУ и пользователей для центра управления ключевой информацией;

д)         централизованную рассылку на СУ обновлений справочников, ключевой информации и программного обеспечения;

е)         централизованное управление и контроль за структурой VPN-сети.

5.3.7.1.4.                  Средства централизованного управления ключевой информацией VPN-сети должны обеспечивать:

а)         генерацию закрытого ключа подписи УЛ;

б)         издание, сопровождение сертификатов пользователей (выпуск, приостановку действия, отзыв, распространение информации о статусе);

в)          издание сертификатов открытых ключей пользователей и УЛ;

г)          формирование списка отозванных сертификатов[49];

д)         формирование данных, необходимых для выработки сертификатов пользователей;

е)          вычисление и проверку ЭП;

ж)        создание и обновление ключевых дисков и ключевых наборов для пользователей;

з)          создание парольной информации;

и)         формирование закрытого и открытого ключей подписи по обращениям пользователей с записью их на ключевой носитель;

к)          подтверждение подлинности ЭП в документах, представленных в электронной форме, по обращениям пользователей;

л)         распространение ЭП по обращениям пользователей.

м)         кросс-сертификацию со сторонними Удостоверяющими центрами[50], удовлетворяющими требованиям технических требований;

н)         возможность издания сертификатов пользователей по запросам от Центра регистрации[51];

о)         возможность взаимодействия с ЦР (не менее чем с двумя);

п)         возможность защищенного взаимодействия с ЦР;

р)         двустороннюю аутентификацию соединений УЦ и ЦР;

с)          возможность ведения журнала работы УЦ;

т)          публикация актуального СОС в точках публикации.

5.3.7.1.5.                  Средства локального управления криптошлюзами и СКЗИ, установленных на АРМ пользователей должны обеспечивать:

а)         задание тонкой настройки работы СУ;

б)         настройку СУ, при которой невозможен отказ от загрузки ПО;

в)          постоянный мониторинг работоспособности СУ с целью оперативного реагирования на возможные неисправности.

5.3.7.1.6.                  Специальные требования к СКЗИ.

При построении системы защиты информации при информационном взаимодействии должны быть выполнены требования руководящих документов ФСБ России, регламентирующие деятельность по использованию СКЗИ.

5.3.7.1.7.                  СКЗИ должны обеспечивать защиту от возможных действий нарушителей, а именно:

а)                  для защиты информации при взаимодействии АИС ОТО с ЦОД ЕАИСТО от внутреннего нарушителя, действующего внутри контролируемой зоны[52], на всех АРМ пользователей АИС ОТО требуется применение СКЗИ, соответствующих требованиям ФСБ России по классу не ниже КС3;

б)         для защиты информации при взаимодействии АИС ОТО (Тип 3) с ЦОД УЛ от внутреннего нарушителя, действующего внутри КЗ, на всех АРМ пользователей АИС ОТО (Тип 3) требуется применение СКЗИ, соответствующих требованиям ФСБ России по классу не ниже КС3;

в)          для защиты информации при взаимодействии ЦОД УЛ с ЦОД ЕАИСТО от внутреннего нарушителя, действующего внутри КЗ, на всех АРМ ЦОД УЛ требуется применение СКЗИ, соответствующих требованиям ФСБ России по классу не ниже КС3;

г)          для защиты информации при взаимодействии АИС ОТО с ЦОД ЕАИСТО от внешнего нарушителя, действующего со стороны сети Интернет из-за пределов КЗ, на криптошлюзах, установленных в ЦОД ЕАИСТО и АИС ОТО и на SOAP шлюзах, установленных в ЦОД ЕАИСТО требуется применение СКЗИ, соответствующих требованиям ФСБ России по классу не ниже КС3;

д)         для защиты информации при взаимодействии АИС ОТО с ЦОД УЛ от внешнего нарушителя, действующего со стороны сети Интернет из-за пределов КЗ, на криптошлюзах и на SOAP шлюзах, установленных в ЦОД УЛ требуется применение СКЗИ, соответствующих требованиям ФСБ России по классу не ниже КС3;

е)          для защиты информации при взаимодействии ЦОД УЛ с ЦОД ЕАИСТО от внешнего нарушителя, действующего со стороны сети Интернет из-за пределов КЗ, на криптошлюзах и на SOAP шлюзах, установленных в ЦОД УЛ и ЦОД ЕАИСТО требуется применение СКЗИ, соответствующих требованиям ФСБ России по классу не ниже КС3;

ж)        в соответствии с пунктом 67 Приказа Министерства связи и массовых коммуникаций Российской Федерации от 27 декабря 2010 г.  
№ 190  «Об утверждении технических требований к взаимодействию информационных систем в единой системе межведомственного электронного взаимодействия»[53], а также проведенным выше анализом каналы связи

з)          между АИС ПОС (РСА) и ЕАИСТО, а также между сторонними АИС и ЕАИСТО, осуществляющих информационное взаимодействие через СМЭВ, должны быть защищены с помощью СКЗИ, соответствующих требованиям ФСБ России по классу не ниже КС3;

и)         централизованные и локальные средства управления СКЗИ должны быть сертифицированы по требованиям ФСБ России по классу защищенности не ниже КС3.

5.3.8.         Требования к подсистеме обнаружения вторжений.

Подсистема обнаружения вторжений должна обеспечивать возможность выявить и блокировать сетевые атаки в информационных системах.

5.3.9.         Требования к подсистеме анализа защищенности.

Подсистема анализа защищенности должна обеспечивать проверку АРМ, серверного оборудования и сервисов в информационных системах на предмет обнаружения уязвимостей. Проверка должна осуществляться в автоматическом режиме.

5.4.        Требования к организации подключения информационных систем к ЕАИСТО.

Организация защиты информации при подключении АИС ОТО к ЦОД ЕАИСТО должна осуществляться в соответствии с требованиями Положения о методах и способах защиты информации в информационных системах персональных данных, утвержденного приказом ФСТЭК России от 05 февраля 2010 г. № 58 «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных», приказа Министерства связи и массовых коммуникаций Российской Федерации от 27 декабря 2010 г. № 190  «Об утверждении технических требований к взаимодействию информационных систем в единой системе межведомственного электронного взаимодействия», требованиями иных нормативных технических и методических документов ФСТЭК России и ФСБ России в области обеспечения безопасности и защиты ПДн, а также требованиями настоящего документа.

5.5.        Требования к АИС ОТО.

Безопасность передачи данных, обрабатываемых в ЗКСПД, по сети Интернет должна обеспечиваться посредством организации защищенного подключения АИС ОТО с ЕАИСТО.

Для обеспечения безопасности ПДн до выполнения работ по подключению АИС ОТО к ЦОД ЕАИСТО оператором  ТО должен быть выбран один из трех типов защищенного подключения:

5.5.1.        АИС ОТО (Тип 1). АРМ оператора и АРМ эксперта (см. Рисунок 1) должны удовлетворять следующим требованиям:

5.5.1.1.   ПЭВМ с доступом к сети Интернет со скоростью не менее 512 Кбит/сек с конфигурацией не ниже:

а)         32-разрядный (x86) или 64-разрядный (x64) процессор с тактовой частотой 1 гигагерц (ГГц) или выше;

б)         1 гигабайт (ГБ) (для 32-разрядной системы) или 2 ГБ (для
64-разрядной системы) оперативной памяти (ОЗУ);

в)          20 гигабайт (ГБ) (для 32-разрядной системы) или 30 ГБ (для
64-разрядной системы) пространства на жестком диске;

г)          сетевая карта или модем (в зависимости от используемого способа подключения к сети Интернет);

д)         наличие USB-порта не ниже версии 2.0;

е)          клавиатура и мышь.

5.5.1.2.                  На ПЭВМ должно быть установлено:

а)         лицензионная ОС MicrosoftWindows версии не ниже XPSP3;

б)         прикладное ПО, реализующее протокол взаимодействия с
Web-сервисами ЕАИСТО;

в)          антивирус Касперского или DrWeb;

г)          АПМДЗ;

д)         ПК VipNet Client.

Кроме того, вне зависимости от выбора АРМ (АРМ оператора и АРМ эксперта или Терминального АРМ оператора и Терминального АРМ эксперта) в АИС ОТО (Тип 1) требуется установка криптошлюза с функцией МЭ – ПАК ViPNet Coordinator HW100.

СКЗИ должны эксплуатироваться в соответствии с правилами пользования ими. Все изменения условий использования СКЗИ, указанных в правилах пользования ими, должны согласовываться с ФСБ России и специализированной организацией, проводившей тематические исследования СКЗИ.

В соответствии с требованиями Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005) все изменении условий эксплуатации СКЗИ, указанных в правилах пользования ими, должны согласовываться с ФСБ России и специализированной организацией, проводившей тематические исследования СКЗИ.

Таким образом, при встраивании СКЗИ, в том числе функций ЭП, в прикладное ПО, которое реализует протокол взаимодействия с
Web- сервисами ЕАИСТО, требуется проведение контроля встраивания.

5.5.2.        АИС ОТО (Тип 2). В случае использования в АИС ОТО – АРМ оператора и АРМ эксперта (см. Рисунок 1), данные АРМ должны удовлетворять требованиям:

5.5.2.1.   ПЭВМ с доступом к сети Интернет со скоростью не менее 512 Кбит/сек с конфигурацией не ниже:

а)         32-разрядный (x86) или 64-разрядный (x64) процессор с тактовой частотой 1 гигагерц (ГГц) или выше;

б)         1 гигабайт (ГБ) (для 32-разрядной системы) или 2 ГБ (для
64-разрядной системы) оперативной памяти (ОЗУ);

в)          20 гигабайт (ГБ) (для 32-разрядной системы) или 30 ГБ (для
64-разрядной системы) пространства на жестком диске;

г)          сетевая карта или модем (в зависимости от используемого способа подключения к сети Интернет);

д)         наличие USB-порта не ниже версии 2.0;

е)          клавиатура и мышь.

5.5.2.2.                  На ПЭВМ должно быть установлено:

а)         лицензионная ОС MicrosoftWindows версии не ниже XPSP3;

б)         Web-браузер InternetExplorer версии не ниже 8.0 или MozillaFirefox версии не ниже 8.0;

в)          антивирус Касперского или DrWeb;

г)          АПМДЗ;

д)         ПК VipNet Client.

5.5.2.3.   В случае использования в АИС ОТО Терминального АРМ оператора и Терминального АРМ эксперта, тогда используются:

а)         терминальный клиент VipNetTerminal с предустановленным
Web - браузером;

б)         монитор не ниже 15”;

в)          клавиатура и мышь.

5.5.3.        АИС ОТО (Тип 3). В случае использования в АИС ОТО - АРМ оператора и АРМ эксперта (см. Рисунок 1), данные АРМ должны удовлетворять требованиям:

5.5.3.1.    ПЭВМ с доступом к сети Интернет не скорости не менее 512 Кбит/сек с конфигурацией не ниже:

а)         32-разрядный (x86) или 64-разрядный (x64) процессор с тактовой частотой 1 гигагерц (ГГц) или выше;

б)         1 гигабайт (ГБ) (для 32-разрядной системы) или 2 ГБ
(для 64-разрядной системы) оперативной памяти (ОЗУ);

в)          20 гигабайт (ГБ) (для 32-разрядной системы) или 30 ГБ
(для 64-разрядной системы) пространства на жестком диске;

г)          сетевая карта или модем (в зависимости от используемого способа подключения к сети Интернет);

д)         наличие USB-порта не ниже версии 2.0;

е)          клавиатура и мышь;

ж)        принтер[54].

5.5.3.2.    На ПЭВМ должно быть установлено:

а) лицензионная ОС MicrosoftWindows версии не ниже XPSP3;

б) Web-браузер InternetExplorer версии не ниже 8.0 или MozillaFirefox версии не ниже 8.0;

в) антивирус Касперского или DrWeb;

г) АПМДЗ;

д) ПК VipNet Client.

5.5.3.3.    В случае использования в АИС ОТО Терминального АРМ оператора и Терминального АРМ эксперта, тогда используются:

а) терминальный клиент VipNetTerminal с предустановленным           Web -браузером;

б) монитор не ниже 15”;

в) клавиатура и мышь;

г) принтер[55].

5.6.              Требования к ЦОД УЛ.

Защита ПДн, при взаимодействии ЦОД УЛ с ЦОД ЕАИСТО и АИС ОТО, должна обеспечиваться путем использования технологии построения VPN-сети (далее – VPN-сеть № 2), организатором и оператором которой должен являться ЦОД УЛ.

VPN-сеть должна удовлетворять общим требованиям, описанным в пункте 4.1 настоящего раздела.

WEB-сервисы и WEB-портал должны быть развернуты на кластере из двух серверов, каждый из которых с конфигурацией не ниже:

а)         процессор: 2 x Six-Core AMD Opteron(tm) Processor 2435;

б)         ОЗУ: 32 Гб;

в)          ПЗУ: 12 000 Гб.

В состав ЦОД УЛ должны входить следующие СЗИ, в том числе СКЗИ:

а)         МДЗ, сертифицированные системы управления базами данных[56];

б)         б) Криптошлюз ПАКViPNet Coordinator HW1000 или HW 2000;

в)          ПК VipNetClient;

г)          SOAP шлюз;

д)         средство обнаружения компьютерных атак;

е)          средство анализа защищенности;

ж)        антивирус Касперского или DrWeb.

Взаимодействие между ЦОД УЛ и ЦОД ЕАИСТО организовано посредством защищенного межсетевого взаимодействия.

SOAP шлюз 1 и SOAP шлюз 2 должен обеспечивать:

а)         реализацию ЭП и её проверку, в том числе подпись технологическим сертификатом ведомства запросов, проходящих через данные ПАК;

б)         реализацию стандартов WS-Security (XML-подпись и
XML-шифрование);

в)          маршрутизацию SOAP-запросов в соответствии с правилами маршрутизации;

г)          логгирование.

В Таблице 1 приведены рекомендуемые СЗИ для использования в АИС ОТО и ЦОД УЛ.

Все средства защиты информации должны пройти установленным порядком процедуру оценки соответствия требованиям по безопасности информации в соответствующей системе сертификации ФСТЭК России и ФСБ России (иметь сертификат соответствия).

 

 

 

 

 

Таблица 1

 

Решение

Подсистемы

Сертификация

 

Управления доступом

Регистрации и учета

Обеспечения целостности

Антивирусной защиты

Криптозащиты каналов связи

Обнаружения вторжений

Межсетевое экранирование

Контроль защищенности

 

Secret Net 6

+

+

+

 

 

 

 

 

 Сертификат ФСТЭК

АПМДЗ «Аккорд»

+

+

+

 

 

 

 

 

 Сертификат ФСТЭК

АПМДЗ «Соболь»

+

+

+

 

 

 

 

 

 Сертификат ФСТЭК

 Сертификат ФСБ

Панцирь-К

+

+

+

 

 

 

 

 

 Сертификат ФСТЭК

СКЗИ ViPNet

 

 

+

 

+

 

+

 

 Сертификат ФСТЭК

 Сертификат ФСБ

Страж NТ 3.0

+

+

+

 

 

 

 

 

 Сертификат ФСТЭК

Сертифицированная ОС Windows

+

+

+

 

 

 

 

 

 Сертификат ФСТЭК

Сертифицированная СУБД

+

+

+

 

 

 

 

 

 Сертификат ФСТЭК

Security Studio Endpoint Protection

 

 

 

+

 

+

+

 

 Сертификат ФСТЭК

Антивирус Касперского

 

 

 

+

 

 

 

 

 Сертификат ФСТЭК

 Сертификат ФСБ

Антивирус Dr.Web

 

 

 

+

 

 

 

 

Сертификат ФСТЭК

Сертификат ФСБ

XSpider 7.7

             

+

Сертификат ФСТЭК

MaxPatrol

             

+

Сертификат ФСТЭК

 

Список средств защиты информации представлен в целях информирования, все указанные средства защиты информации могут быть изменены на аналогичные.

Требования по контролю защищенности на отдельных АРМ могут быть реализованы с применением организационных мер защиты информации.

Ответственность за подготовку организационно-распорядительной документации, а также подготовку и организацию проведения аттестации (декларирования) объектов информатизации по требованиям безопасности информации возлагается на операторов технического осмотра.

5.7.              Требования к организации подключения ПОС (РСА) и сторонних АИС.

В соответствии с пунктом 67 Приказа Министерства связи и массовых коммуникаций Российской Федерации от 27 декабря 2010 г. № 190  «Об утверждении технических требований к взаимодействию информационных систем в единой системе межведомственного электронного взаимодействия» каналы связи между АИС ПОС (РСА) и ЕАИСТО, а также сторонними АИС и ЕАИСТО, осуществляющих информационное взаимодействие через СМЭВ, должны быть защищены с помощью СКЗИ. соответствующих требованиям ФСБ России по классу не ниже КС3. В качестве такого СКЗИ должен использоваться Криптошлюз 2 (Рисунок 1).

5.8.              Требования к клиенту сервиса и формату сообщений.

Информационное взаимодействие между АИС ОТО и ЕАИСТО должно осуществляться посредством XML-сообщений, соответствующих стандарту SOAP 1.1. XML-язык описания информации, определяющий формат и структуру сообщения.

Сервис АИС ОТО должен соответствовать требованиям к клиенту сервиса, описанного в виде WSDL (WebServicesDescriptionLanguage) описания, включающего в себя XSD-схему сервиса, описание которой приведено в приложении № 4 к Техническим требованиям.

5.9.              Требования по журналированию работы.

При реализации АИС ОТО предъявляется следующий набор требований по журналированию работы:

5.9.1.         АИС ОТО должна вести журнал событий, в котором должны отображаться следующие события:

а)         факт отправки запроса сервису;

б)         факт получения ответа от сервиса;

в)          ошибки взаимодействия.

5.9.2.         Для событий в журнале должны отражаться следующие атрибуты:

а)         идентификатор события;

б)         идентификатор связанного события;

в)          дата и время события;

г)          ИП адрес, с которого был отправлен запрос к сервису;

д)         контекст события (для событий запроса и ответа – передаваемое сообщение, для ошибок – системная информация об ошибке).

5.10.          Требования к помещениям.

Помещения ЦОД УЛ и АИС ОТО для размещения технических средств СЗИ, в том числе СКЗИ должны удовлетворять требованиям технических условий и эксплуатационной документации на данные средства.

5.11.          Требования к эксплуатации.

Эксплуатация СЗИ, в том числе СКЗИ должна осуществляться в соответствии с требованиями эксплуатационной документации на данные средства.

Установка, монтаж, запуск и первоначальная настройка СЗИ, в том числе СКЗИ должны быть проведены в заданных помещениях в соответствии с требованиями технических условий и эксплуатационной документации на данные средства.

5.12.          Требования к численности и квалификации персонала.

Комплекс технических средств и ПО должны эксплуатироваться и обслуживаться персоналом специализированной организационной структуры с привлечением специалистов подразделений осуществляющих поддержку аппаратных платформ.

Администраторы безопасности должны относиться к категории специалистов, установленной по «Квалификационному справочнику должностей руководителей, специалистов и других служащих»[57], и иметь соответствующую квалификацию, достаточную для выработки и проведения решений по организации безопасной эксплуатации системы и соблюдению политики информационной безопасности.

 

 

Поделиться:

 

 

Оставьте свой комментарий!

Добавить комментарий

Защитный код
Обновить


 

Самое читаемое:

Быстрый поиск

Подписаться в соцсетях

вКонтакте · Twitter · Facebook · Telegram

Инструкции к программам

Инструкции к программам

 
2019 Новые информационные технологии