RSS    

Видеокурсы

Видеокурсы по ВТ

Опасности в социальных сетях

Социальные сети

Программы для бесплатного просмотра online tv...  

Компьютер заражен? Есть несколько вариантов вылечить ПК...

Стандарт LTE - Long-Term Evolution - или стандарт связи четвертого поколения (4G) считается перспективным... 



Приложение 2: Технические требования подключения информационных систем операторов технического осмотра к ЕАИСТО

 

 

 

 

Приложение № 2

к приказу МВД России

от __.__.2012 г.  № _____

 

Технические требования

подключения информационных систем операторов технического осмотра к ЕАИСТО

Принятые термины и сокращения

TCP/IP

TransferControlProtocol / InternetProtocol, протокол управления передачей/интернет-протокол

XML

eXtensible Markup Language – расширяемый язык разметки

WSDL

Web services definition language

АИС

Автоматизированных информационных систем

АПМДЗ

Аппаратно-программный модуль доверенной загрузки

АРМ

Автоматизированноерабочее место

АС

Автоматизированная система

БД

База данных

ГУОБДД МВД России

Главное управление по обеспечению безопасности дорожного движения  МВД России

ЕАИСТО

Единая автоматизированная информационная система технического осмотра

ИСПДн

Информационная система персональных данных

ЗКСПД

Защищенная корпоративная сеть передачи данных

ЗИ

Защищаемая информация

МВД России

Министерство внутренних дел Российской Федерации

МЭ

Межсетевой экран

ОС

Операционная система

ОТО

Оператор технического осмотра

КЗ

Контролируемая зона

ПАК

Программно-аппаратный комплекс

ПДн

Персональные данные

ПК

Программный комплекс

ПО

Программное обеспечение

ПОС (РСА)

Профессиональное объединение страховщиков (Российский Союз Автостраховщиков)

ПСЭ

Персональный сетевой экран

НСД

Несанкционированный доступ

СВТ

Средство вычислительной техники

СЗИ

Средства защиты информации

СМЭВ

Система межведомственного электронного взаимодействия

СКЗИ

Средство криптографической защиты информации

СОС

Список отозванных сертификатов

СУ

Сетевой узел

СУБД

Система управления базой данных

ТО

Технический осмотр

УЛ

Уполномоченное лицо

УЦ

Удостоверяющий центр

ЭП

Электронная подпись.

ЦР

Центр регистрации

КЛАДР

Классификатор адресов России

ФСБ России

Федеральная служба безопасности Российской Федерации

ФСТЭК

Федеральная служба по техническому и экспертному контролю

ЦОД

Центр обработки данных

 

I. Общие сведения

В соответствии с Федеральным законом от 1 июля 2011 г.
№ 170-ФЗ «О техническом осмотре транспортных средств и о внесении изменений в отдельные законодательные акты Российской Федерации»[1] операторы технического осмотра[2] обеспечивают обработку сведений о результатах технического осмотра[3] транспортных средств и их передачу в Единую автоматизированную информационную систему технического осмотра[4].

В соответствии с постановлением Правительства Российской Федерации от 23 декабря 2011 № 1115 г. «О единой автоматизированной информационной системе технического осмотра транспортных средств»[5] участниками информационного взаимодействия с ЕАИСТО являются следующие органы и организации:

а)         оператор ЕАИСТО – Министерство внутренних дел Российской Федерации[6];

б)         профессиональное объединение страховщиков;

в)          операторы технического осмотра.

Получение и использование информации и сведений, содержащихся в ЕАИСТО, осуществляются в соответствии с законодательством Российской Федерации об информации, информационных технологиях и защите информации, в том числе уполномоченными лицами:

а)         профессионального объединения страховщиков – для информирования страховых организаций при заключении договора обязательного страхования гражданской ответственности владельцев транспортных средств, для проверки соответствия представленных страхователем сведений и реализации права регрессного требования в случаях, предусмотренных статьей 14 Федерального закона от 25 апреля 2002 г. № 40-ФЗ «Об обязательном страховании гражданской ответственности владельцев транспортных средств»[7], а также для осуществления полномочий, установленных статьей 10 Федерального закона от  1 июля 2011 г.  № 170-ФЗ «О техническом осмотре транспортных средств и о внесении изменений в отдельные законодательные акты Российской Федерации»;

б)         операторов технического осмотра – при выдаче дубликата диагностической карты;

в)          МВД России – при расследовании дорожно-транспортных происшествий и применении мер административного воздействия в соответствии с Кодексом Российской Федерации об административных правонарушениях.

Настоящий документ описывает алгоритмы работы
Web-сервисов информационного взаимодействия ОТО с ЕАИСТО, а также взаимодействие ЕАИСТО с автоматизированной информационной системой[8] профессионального объединения страховщиков (Российского Союза Автостраховщиков)[9] и сторонними АИС через систему межведомственного электронного взаимодействия[10].

Настоящие технические требования подключения информационных систем операторов технического осмотра к ЕАИСТО[11] определяют условия и интерфейсы подключения и порядок подключения АИС ОТО, ПОС (РСА), сторонних АИС к Центру обработки данных[12] ЕАИСТО Главного управления по обеспечению безопасности дорожного движения Министерства внутренних дел Российской Федерации[13].

Настоящие Технические требования разработаны в соответствии со следующими документами:

а)         Федеральным законом Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»[14];

б)         Федеральным законом Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных»[15];

в)          Федеральным законом Российской Федерации от 1 июля 2011 г. № 170-ФЗ «О техническом осмотре транспортных средств и о внесении изменений в отдельные законодательные акты Российской Федерации»;

г)          Федеральным законом Российской Федерации от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи»[16];

д)         Федеральным законом Российской Федерации от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи»[17];

е)          Федеральным законом Российской Федерации от 27 декабря 2002 г. № 184-ФЗ «О техническом регулировании»[18];

ж)        Указом Президента Российской Федерации от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений конфиденциального характера»[19];

з)          Постановлением Правительства Российской Федерации от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»[20];

и)         Постановлением Правительства Российской Федерации от 23 декабря 2011 г. № 1115 «О единой автоматизированной информационной системе технического осмотра транспортных средств»;

к)          Нормативными правовыми актами, техническими и методическими  документами ФСТЭК России и ФСБ России в области обеспечения безопасности и защиты персональных данных.

Технические требования устанавливают состав программно-технических средств, средств защиты информации[21], в том числе средств криптографической защиты информации[22] необходимых для организации защищенного взаимодействия АИС ОТО, ПОС (РСА) и сторонних АИС с ЦОД ЕАИСТО.

Основной целью настоящих технических требований является определение необходимых условий по обеспечению безопасности и защите информации, передаваемой при взаимодействии подключаемых АИС ОТО с ЕАИСТО.

 

  1. II.Характеристика информационных систем

1.1.                                Описание ЕАИСТО.

ЕАИСТО представляет собой распределенную, многопользовательскую, с разными правами доступа субъектов доступа, информационную систему, обрабатывающую персональные данные[23], осуществляющую автоматизированную обработку сведений о результатах ТО, полученных по сетям связи общего пользования[24] от ОТО посредством специализированных интерфейсов, обеспечивающих целостность и доступность персональных данных [25]при их обработке, и предназначена для сбора, хранения и использования информации о результатах ТО.

Логическая схема информационного взаимодействия при проведении ТО представлена на Рисунке 1.

1.1.1.         В состав ЕАИСТО входит ЦОД ЕАИСТО, который включает в себя:

2.1.1.1. Серверы баз данных[26].

2.1.1.2. Web-сервера (Web-сервис и Web-портал).

2.1.1.3. Автоматизированные рабочие места[27]:

2.1.1.3.1. АРМ администратора безопасности.

2.1.1.3.2. АРМ пользователей.

2.1.1.3.3. АРМ разбора конфликтных ситуаций.

2.1.1.3.4. АРМ мониторинга.

2.1.1.3.5. АРМ Сервиса Публикаций.

2.1.1.4. Криптошлюз 1.

2.1.1.5. Криптошлюз 2.

2.1.1.6. SOAP шлюз 1.

2.1.1.7. SOAP шлюз 2.

2.1.2. Для обеспечения защиты информации, а также программных и программно-технических средств в ЦОД ЕАИСТО используются СЗИ, в том числе СКЗИ:

2.1.2.1. Сертифицированные средства защиты от НСД, которые установлены на  АРМ и серверном оборудовании, а также
аппаратно-программные модули доверенной загрузки[28].

2.1.2.2.          Средства антивирусной защиты, которые установлены на АРМ и серверном оборудовании.

2.1.2.3.           Криптошлюз 1 и Криптошлюз 2 с функциями межсетевого экрана[29] на базе программно-аппаратных комплексов[30] ViPNetCoordinatorHW1000 или HW 2000.

2.1.2.4.           SOAP шлюз 1 и SOAP шлюз 2.

2.1.2.5.     Программный комплекс[31] ViPNetClient, с функциями персонального сетевого экрана[32], которые установлены на АРМ.

2.1.2.6.     Средство обнаружения компьютерных атак.

2.1.2.7.     Средство анализа защищенности.

2.1.2.8.     Средство управления СКЗИ, реализованное на базе программного обеспечения[33] ViPNetAdministrator.

2.1.2.9.     Система мониторинга, реализованная на базе ПОViPNetStateWatcher.

 

shema

Рисунок 1. Логическая схема информационного взаимодействии при проведении ТО

 

2.2.        Описание ОТО.

ОТО представляют собой, как локальные АИС, развернутые на базе единственного АРМ, так и распределенные АИС, на базе локальной или распределенной вычислительной сети АИС ОТО, обрабатывающие ПДн, которые предназначены для обработки сведений о результатах ТО и передаче их в ЕАИСТО.

Существует три типа подключения АИС ОТО к ЦОД ЕАИСТО:

2.2.1.         АИС ОТО (Тип 1) – для подключения к ЦОД ЕАИСТО через сервер Web-сервиса, в составе:

а)         АРМ оператора;

б)         АРМ эксперта;

в)          Сервер Прикладного сервиса.

2.2.2.         АИС ОТО (Тип 2) – для подключения к ЦОД ЕАИСТО через сервер Web-портала, в составе:

а)         АРМ оператора или Терминальный АРМ оператора;

б)         АРМ эксперта или Терминальный АРМ эксперта.

2.2.3.         АИС ОТО (Тип 3) –  для подключения к ЦОД ЕАИСТО через Уполномоченное лицо[34] с целью получения дополнительных ресурсов по проведению ТО. При данном подключении АИС ОТО получает и использует информацию и сведения о ТО, содержащихся в ЕАИСТО через УЛ. В состав АИС ОТО (Тип 3) входят:

а)         АРМ оператора или Терминальный АРМ оператора;

б)         АРМ эксперта или Терминальный АРМ эксперта.

2.3.        Описание ЦОД УЛ.

ЦОД УЛ, представляет собой ИСПДн,  предназначенную для сбора, хранения и использования информации о результатах ТО. При подключении АИС ОТО к ЦОД УЛ, ОТО получает дополнительные ресурсы по проведению ТО.

В состав ЦОД УЛ входят:

а)         серверы БД УЛ;

б)         сервер Web-портала;

в)          АРМ оператора;

г)          АРМ администратора безопасности УЛ;

д)         АРМ разбора конфликтных ситуаций УЛ.

2.4.        Сведения о защищаемой информации.

Взаимодействие АИС ОТО с ЦОД ЕАИСТО предполагает прием/передачу следующих сведений:

а)         марка и модель транспортного средства, в отношении которого проведен технический осмотр, год его выпуска, сведения, позволяющие идентифицировать это транспортное средство (идентификационный номер транспортного средства (VIN), номер кузова);

б)         фамилия, имя и в случае, если имеется, отчество, лица, представившего транспортное средство для проведения ТО;

в)          адрес пункта ТО, в котором был проведен ТО;

г)          номер, дату выдачи и срок действия диагностической карты в форме электронного документа;

д)         фамилия, имя и в случае, если имеется, отчество эксперта, принявшего решение о выдаче диагностической карты.

Вышеуказанная информация подлежит защите, представляет собой информацию открытого характера, в том числе ПДн[35].

Основными характеристиками безопасности ЗИ являются целостность и доступность.

Обрабатываемые ПДн в ЕАИСТО и АИС ОТО относятся к 4 категории, являются обезличенными, не позволяют идентифицировать субъекта ПДн и получить о нем дополнительную информацию.

В ЕАИСТО одновременно обрабатываются сведения более чем о 40 миллионах субъектах ПДн.

Основными сетевыми телекоммуникационными протоколами, используемыми при информационном взаимодействии, являются протоколы семейства TCP/IP.

Передача/прием информации при информационном взаимодействии обеспечивается за счет использования сети Интернет.

 

III. Описание взаимодействия информационных систем с ЕАИСТО

1.2.              Описание информационного взаимодействия между АИС ОТО и ЕАИСТО. Информационное взаимодействие производится по инициативе операторов и/или экспертов[36] АИС ОТО, которые формируют запрос через Web-сервера (Web-портал или Web-сервис). Результатом обработки запроса является ответ установленной структуры, который формируется системой ЕАИСТО и передается в АИС ОТО.

1.2.1.                  Процесс информационного взаимодействия между АИС ОТО и ЕАИСТО представлен на Рисунке 2 и включает в свой состав:

а)                            формирование запроса пользователями АИС ОТО;

б)         вызов пользователями АИС ОТО Web-портала и/или
Web-сервиса, предоставляемых ЕАИСТО;

в)          формирование ЕАИСТО ответа в соответствии с данными запроса;

г)          передачу ответа на АИС ОТО.

 

s4 copy 

Рисунок 2. Процесс информационного взаимодействия между АИС ОТО и ЕАИСТО

1.2.2.                  АИС ОТО направляет в ЕАИСТО два запроса:

а) получение сведений о результатах ТО для выдачи дубликатов;

б) предоставление сведений о результатах ТО для внесения изменений.

1.2.2.1.                     Первый запрос.

3.1.2.1.1.                  АИС ОТО передает в ЕАИСТО следующие сведения:

а) идентификационный номер транспортного средства (VIN);

б) государственный регистрационный знак автотранспортного средства;

3.1.2.1.2.                  ЕАИСТО передает в АИС ОТО в качестве ответа на первый запрос следующие сведения:

а) марку и модель транспортного средства, в отношении которого проведен ТО, год его выпуска, сведения, позволяющие идентифицировать это транспортное средство (идентификационный номер транспортного средства (VIN), номер кузова);

б) фамилию, имя и в случае, если имеется, отчество, лица, представившего транспортное средство для проведения ТО;

в) адрес пункта ТО, в котором был проведен ТО;

г) диагностическую карту в форме электронного документа;

д) фамилию, имя и в случае, если имеется, отчество эксперта, принявшего решение о выдаче диагностической карты.

1.2.2.2.                     Второй запрос.

АИС ОТО передает в ЕАИСТО следующие сведения:

а) марку и модель транспортного средства, в отношении которого проведен ТО, год его выпуска, сведения, позволяющие идентифицировать это транспортное средство (идентификационный номер транспортного средства (VIN), номер кузова);

б) фамилию, имя и в случае, если имеется, отчество, лица, представившего транспортное средство для проведения ТО;

в) адрес пункта ТО, в котором был проведен ТО;

г) диагностическую карту в форме электронного документа;

д) фамилию, имя и в случае, если имеется, отчество эксперта, принявшего решение о выдаче диагностической карты.

1.3.              Описание информационного взаимодействия между АИС ПОС (РСА) и ЕАИСТО.

Получение ЕАИСТО сведений об ОТО из АИС ПОС (РСА).

Информационное взаимодействие ЕАИСТО с системой АИС ПОС (РСА) производится по инициативе ЕАИСТО.

Для инициации информационного взаимодействия используется механизм запросов и ответов. Запрос формируется ЕАИСТО. Результатом информационного взаимодействия является ответ установленной структуры. Ответ формируется системой АИС ПОС (РСА).

Процесс информационного взаимодействия ЕАИСТО с системой АИС ПОС (РСА) представлен на Рисунке 3 и включает в свой состав:

а) формирование запроса ЕАИСТО;

б) вызов АИС ПОС (РСА);

в) формирование АИС ПОС (РСА) ответа в соответствии с данными запроса;

г) передачу ответа ЕАИСТО.

ЕАИСТО запрашивает информацию, а АИС ПОС (РСА) формирует ответ в соответствии с подпунктом а)  пункта 2 и пунктом 5 Правил сбора, обработки, хранения, передачи, использования информации, содержащейся в ЕАИСТО транспортных средств, а также обеспечения доступа к этой информации, утвержденных постановлением Правительства Российской Федерации от 23 декабря 2011 г. № 1115 «О единой автоматизированной информационной системе технического осмотра транспортных средств».

 

shema1

Рисунок 3. Процесс информационного взаимодействия ЕАИСТО

с системой АИС ПОС (РСА)

 

ЕАИСТО направляет в АИС ПОС (РСА) запрос,  который содержит время внесения сведений об ОТО в реестр операторов.

В ответе АИС ПОС (РСА) на данный запрос ЕАИСТО содержится следующая информация:

а)         полное и сокращенное наименование ОТО – юридического лица, место его нахождения;

б)         фамилия, имя и в случае, если имеется, отчество
ОТО – индивидуального предпринимателя, место его жительства;

в)          номера контактных телефонов, почтовый адрес, адреса электронной почты;

г)          фамилия, имя и в случае, если имеется, отчество руководителя ОТО –  юридического лица;

д)         информация об аккредитации (информация о решении  выдачи аттестата аккредитации, расширении или сокращении области аккредитации, переоформлении аттестата аккредитации, приостановлении действия аттестата аккредитации или возобновлении его действия, об аннулировании аттестата аккредитации) и о нарушениях требований аккредитации, правил проведения ТО, требований соблюдения предельного размера платы за проведение ТО;

е)          количество пунктов ТО и их адреса;

ж)        фамилии, имена и в случае, если имеются, отчества экспертов, сведения об их образовании, подготовке, переподготовке и повышении квалификации в соответствии с квалификационными требованиями, а также адреса пунктов ТО, в которых они осуществляют техническое диагностирование.

1.4.              Получение АИС ПОС (РСА) сведений о результатах ТО из ЕАИСТО.

Для использования Web-сервисов ЕАИСТО на стороне АИС ПОС (РСА) должно быть реализовано прикладное ПО (программный «толстый» клиент), соответствующий данным Техническим требованиям.

Информационное взаимодействие производится по инициативе АИС ПОС (РСА).

Для инициации информационного взаимодействия используется запрос. Запрос формируется АИС ПОС (РСА). Результатом информационного взаимодействия является ответ установленной структуры. Ответ формируется системой ЕАИСТО.

Процесс информационного взаимодействия АИС ПОС (РСА) с системой ЕАИСТО представлен на Рисунке 4 и включает в свой состав:

а) формирование запроса АИС ПОС (РСА);

б) вызов ЕАИСТО;

в) формирование ЕАИСТО ответа в соответствии с данными запроса;

г) передачу ответа АИС ПОС (РСА).

 


shema2 
Рисунок 4. Процесс информационного взаимодействия АИС ПОС (РСА) с
системой ЕАИСТО

АИС ПОС (РСА) направляет в ЕАИСТО запрос, который содержит:

а)         идентификационный номер транспортного средства (VIN);

б)         государственный регистрационный знак автотранспортного средства;

ЕАИСТО передает в АИС РСА в качестве ответа следующие сведения:

а)         марку и модель транспортного средства, в отношении которого проведен ТО, год его выпуска, сведения, позволяющие идентифицировать это транспортное средство (идентификационный номер транспортного средства (VIN), номер кузова);

б)         фамилию, имя и в случае, если имеется, отчество, лица, представившего транспортное средство для проведения ТО;

в)          адрес пункта ТО, в котором был проведен ТО;

г)          диагностическую карту в форме электронного документа;

д)         фамилию, имя и в случае, если имеется, отчество эксперта, принявшего решение о выдаче диагностической карты.

IV. Сведения об условиях и интерфейсах подключения АИС ОТО к ЦОД ЕАИСТО, Web-сервисы

Обмен данными о результатах ТО  осуществляется по протоколу SOAP.

4.1.       Описание методов сервиса Эксперта.

Имя сервиса: arm_expert.

Состав методов:

а)         RegisterCard – метод приема сведений о результатах ТО;

б)         GetCardByVin – метод получения результатов ТО;

в)          ListTestResult – метод получения справочника результатов проверки;

г)          ListTestType – метод получения справочника видов проверки;

д)         ListFuel – метод получения справочника типов топлива;

е)          ListBrakingSystem – метод получения справочника типов привода тормозной системы;

ж)        ListFormType – метод получения справочника видов итоговых документов;

з)          ListRegistrationDocumentType – метод получения справочника типов регистрационных документов.

Учётная запись для тестирования: логин: hmur, пароль: hmur. Адрес Web-сервиса: http://eaisto.gibdd.ru/common/ws/arm_expert.php?wsdl.

Описание сервисов в формате WSDL представлено в приложении        № 1 к Техническим требованиям.

Описание методов сервиса Эксперта представлено в приложении     № 2 к Техническим требованиям.

4.2.       Описание методов сервиса Оператора.

Имя сервиса: arm_operator.

Состав методов: применяется единственный метод изменения результатов ТО – ChangeCard.

Учётная запись для тестирования: логин: sidr, пароль: sidr. Адрес Web-сервиса: http://eaisto.gibdd.ru/common/ws/arm_operator.php?wsdl

Описание сервисов в формате WSDL представлено в приложении  
№ 1 к Техническим требованиям.

Описание методов сервиса Оператора представлено в приложении    № 3 к Техническим требованиям.

4.3.       Правила работы с электронной подписью.

4.3.1.        Общие сведения о применении электронной подписи.

Согласно Федеральному закону от 06 апреля 2011 г. № 63-ФЗ «Об Электронной подписи», информация в электронной форме, подписанная с использованием квалифицированной электронной подписи[37], признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью, кроме случаев, если федеральными законами или принимаемыми в соответствии с ними нормативными правовыми актами установлено требование о необходимости составления документа исключительно в бумажном виде.

В соответствии с постановлением Правительства Российской Федерации от 23 декабря 2011 г. № 1115 «О единой автоматизированной информационной системе технического осмотра транспортных средств» передача сведений в ЕАИСТО осуществляется с применением средств усиленной квалифицированной ЭП.

Использование ЭП позволяет решить три важные задачи, возникающие при обмене электронными документами. Во-первых, появляется возможность установить личность человека или нескольких человек, которые поставили под документом свои подписи (авторство).
Во-вторых, использование при формировании подписи сертификатов, выданных удостоверяющими центрами, позволяет исключить возникновение отказов. Кроме того, проверка подписи на соответствие ее подписанному документу позволяет определить, не изменялся ли документ после того, как эта подпись была сформирована (целостность).

4.3.2.        Применение ЭП при подписи электронных сообщений.

Подписывание электронных сообщений производится по стандарту XMLDSIG:

а)         http://www.w3.org/TR/xmldsig-core/;

б)         http://www.ietf.org/rfc/rfc3275.txt.

При создании подписи SOAP-запроса на клиенте используются 2 ключа:

а)         «закрытый» ключ (представляет собой набор символов и хранится в pem-файле, дискете, смарт-карте или USB-брелоке);

б)         «открытый» ключ (представляет собой набор символов и прописан в сертификате X.509 версии 3, сертификат помимо открытого ключа содержит информацию о владельце).

Подпись встраивается в SOAP-запрос с использованием протокола WS-Security (http://en.wikipedia.org/wiki/WS-Security). Информация о подписи помещается в элемент Signature, который в свою очередь согласно протоколу WS-Security помещается в Header SOAP-запроса. Подписанию подлежит содержимое элемента Body SOAP-запроса.

4.3.3.        Порядок формирования подписи в общем виде (более детальное описание приведено ниже).

Выполняются преобразования подписываемых данных по алгоритмам, указанным в элементе Transforms. алгоритм urn:xml-dsig:transformation:v1.1 подразумевает нормализацию по алгоритму «urn:xml-dsig:normalization:v1.1», затем приведение к канонической форме по алгоритму «http://www.w3.org/TR/2001/REC-xml-c14n-20010315» (не эксклюзивная и не сохраняющая комментарии версия алгоритма).

Вычисляется дайджест (хэш) данных по алгоритму, указанному в элементе DigestMethod согласно ГОСТ Р 34.11-94  «Информационные технологии. Криптографическая защита информации. Функции хэширования»[38].

Вычисленное значение хэша записывается в элемент DigestValue.

Значение хэша шифруется с использованием закрытого ключа с помощью алгоритма ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи»[39],  который указан в элементе CanonicalizationMethod, кодируется в base64 и помещается в элемент SignatureValue.

Сертификат, закодированный в base64, помещается в элемент KeyInfo, чтобы проверяющая сторона могла получить из него открытый ключ и произвести проверку ЭП.

4.3.4.        Применение ЭП при проверке подписи электронных сообщений. При проверке подписи электронного XML-документа, в соответствии со стандартом XMLDSIG выполняются следующие процедуры:

а)         проверка сертификата на валидность;

б)         проверка значения хеш-функции сообщения;

в)          проверка значения электронной подписи.

4.3.5.        Компоненты ЭП XML-документа.

Каждый подписываемый элемент цифрового XML-документа имеет свой Reference-элемент подписи, определяемый через URI. За каждым Refrence-элементом закрепляется набор элементов Transform, определяющий упорядоченный список операций, которые были произведены над подписываемым ресурсом, до того как для него был подсчитан хеш. Подсчитанный хеш содержится в значениях элемента DigestValue подписи. Элемент подписи SignatureValue содержит результат криптования хеша и является значением ЭП XML-документа.

4.3.6.        Описание формата тегов ЭП.

Полная XML-схема сообщения приведена в приложении № 5 к Техническим требованиям.

Описание форматов тегов ЭП приведено в приложении № 6 к Техническим требованиям.

 

V. Технические требования

 

5.1.              Требования к структуре и функционированию информационных систем.

Защита ПДн при взаимодействии АИС ОТО с ЦОД ЕАИСТО должна обеспечиваться путем использования технологии виртуальной частной VPN-сети[40], которая будет представлять собой наложенную защищенную корпоративную сеть передачи данных[41], организатором и оператором которой является ГУОБДД МВД России.

5.2.              Система защиты информации при информационном взаимодействии должна удовлетворять следующим общим требованиям:

а)              соответствовать требованиям законодательства Российской Федерации в области защиты информации, в том числе защиты ПДн, требованиям руководящих документов в области прохождения ТО и требованиям эксплуатационной документации на применяемые СЗИ, в том числе СКЗИ;

б)              использовать сертифицированные по требованиям ФСТЭК и/или ФСБ России СЗИ, в том числе СКЗИ;

в)              ииспользовать в качестве транспортной среды сеть Интернет;

г)               обеспечивать совместимость СЗИ, в том числе СКЗИ с программными и программно-техническими средствами, используемых при информационном взаимодействии;

д)              обеспечивать возможность круглосуточного доступа к ЗИ и сведениям, содержащимся в информационной системе. Указанный доступ осуществляется с применением средств усиленной квалифицированной ЭП;

е)              иметь возможность модернизации, модульного наращивания и изменения структуры VPN-сети;

ж)             обеспечивать защиту ЗИ от несанкционированного доступа;

з)               обеспечивать целостность и доступность передаваемой информации, в том числе ПДн и программной среды СЗИ, в том числе СКЗИ;

и)              обеспечивать ведение электронных журналов учета операций, учет всех действий по загрузке, изменению и удалению информации в ЦОД ЕАИСТО и ЦОД УЛ, при этом должно фиксироваться точное время, содержание изменений и информацию об уполномоченных лицах, осуществлявших указанные действия;

к)              обеспечивать возможность копирования, восстановления и бесперебойной работы БД, передаваемой информации, а также СЗИ, в том числе СКЗИ в ЦОД ЕАИСТО и ЦОД УЛ;

л)              обеспечивать доступ УЛ участников информационного взаимодействия, прошедших идентификацию, аутентификацию и авторизацию в ЦОД ЕАИСТО и ЦОД УЛ к работе.

5.3.              Требования к системе защиты информации.

Система защиты информации АИС ОТО и ЦОД УЛ при взаимодействии с ЦОД ЕАИСТО, в соответствии с классом ИСПДн, моделью угроз и нарушителя ЕАИСТО, требованиями Положения о методах и способах защиты информации в информационных системах персональных данных, утвержденного постановлением Правительства Российской Федерации от 23 декабря 2011 г. № 1115 «О единой автоматизированной информационной системе технического осмотра транспортных средств» и приказом ФСТЭК России от 05 февраля 2010 г.  № 58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных»[42]и должна строится на сертифицированных по требованиям ФСТЭК и ФСБ России программных и/или программно-аппаратных СЗИ, в том числе СКЗИ, и включать в себя следующие подсистемы:

а)         управления доступом;

б)         регистрации и учета;

в)          обеспечения целостности;

г)          антивирусной защиты;

д)         межсетевого экранирования;

е)          криптографической защиты;

ж)        обнаружения вторжений[43];

з)          анализа защищенности[44].

5.3.1.         Требования к подсистеме управления доступом.

Подсистема управления доступом на АРМ должна обеспечивать:

а) идентификацию и усиленную (двухфакторную) аутентификацию пользователей с использованием персональных идентификаторов;

б) блокировку загрузки ОС со съемных носителей.

Подсистема управления доступом на серверах БД должна обеспечивать:

а) идентификацию и усиленную (двухфакторную) аутентификацию пользователей с использованием персональных идентификаторов;

б) проверку подлинности отправителя (удаленного пользователя) данных;

в) идентификацию программ, томов, каталогов, файлов, записей, полей записей по именам;

г) контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;

д) блокировку загрузки ОС со съемных носителей.

5.3.2.         Требования к подсистеме регистрации и учета.

 Подсистема регистрации и учета на АРМ должна обеспечивать регистрацию попыток доступа субъектов доступа
в систему. В параметрах регистрации указываются:

а) факт входа пользователя и имя пользователя;

б) предъявление незарегистрированного идентификатора пользователя;

в) введение неправильного пароля;

г) превышение числа попыток входа в систему;

д) дата и время входа.

Подсистема регистрации и учета на серверах БД должна обеспечивать:

5.3.2.1.             Регистрацию попыток доступа субъектов доступа в систему. В параметрах регистрации указываются:

а) факт входа пользователя и имя пользователя;

б) предъявление незарегистрированного идентификатора пользователя;

в) введение неправильного пароля;

г) превышение числа попыток входа в систему;

д) дата и время входа;

5.3.2.2.             Регистрацию запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

а) дата и время запуска;

б) имя (идентификатор) программы (процесса, задания);

в) идентификатор субъекта доступа, запросившего программу (процесс, задание);

г) результат запуска (успешный или неуспешный – несанкционированный).

5.3.2.3.             Регистрацию попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

а) дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная – несанкционированная;

б) идентификатор субъекта доступа;

в) спецификация защищаемого файла;

5.3.3.         Требования к подсистеме обеспечения целостности.

Подсистема обеспечения целостности должна обеспечивать:

5.3.3.1.             Контроль целостности программной среды СЗИ НСД, обрабатываемой информации, а также неизменность программной среды ОС. В ходе осуществления данного процесса также происходит:

а) вычисление некоторых контрольных значений проверяемых объектов и сопоставление с ранее рассчитанными для каждого из этих объектов эталонными значениями;

б) формирование списка подлежащих контролю объектов с указанием пути к каждому контролируемому файлу и координат каждого контролируемого сектора при помощи программы управления шаблонами контроля целостности;

5.3.3.2.             Контроль целостности передаваемой информации.

5.3.4.         Для обеспечения безопасности ЕАИСТО и сохранности информации также выполняется следующий комплекс мероприятий:

а)физическая охрана АРМ, серверного оборудования, СЗИ, в том числе СКЗИ, которая предусматривает контроль доступа в помещения ЦОД УЛ и АИС ОТО посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в данные помещения, особенно в нерабочее время;

б)обеспечение наличия средств восстановления СЗИ НСД и обрабатываемой информации, в том числе БД, которые предусматривают ведение двух копий, их периодическое обновление и контроль работоспособности;

в)  выполнение периодического тестирования функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью
тест-программ, имитирующих попытки несанкционированного доступа;

г)  разрешительная система допуска пользователей и обслуживающего персонала к программно-техническим средствам, в том числе СЗИ, и помещения ЦОД УЛ и АИС ОТО;

д)         учет и хранение носителей информации, исключающие хищение, подмену и уничтожение;

е)          технические средства, в том числе СЗИ и СКЗИ, осуществляющие обработку персональных данных, должны размещаться в пределах контролируемой зоны[45];

ж)        учет лиц, ответственных за эксплуатацию информационных систем.

5.3.5.         Требования к подсистеме антивирусной защиты.

Подсистема антивирусной защиты предназначена для защиты АРМ пользователей и серверного оборудования от вредоносных программ (программно-математических воздействий), которые могут быть внесены в процессе эксплуатации ПО с внешних носителей информации или по сети Интернет.

Антивирусные средства защиты должны быть установлены на всех АРМ и серверном оборудовании АИС ОТО и ЦОД УЛ.

Обновления антивирусных баз антивирусных средств защиты должно осуществляться в соответствии с документацией разработчика на данное средство.

5.3.6.         Требования к подсистеме межсетевого экранирования.

Подсистема межсетевого экранирования предназначена для защиты от несанкционированного удаленного доступа со стороны внешнего нарушителя, осуществляющего атаки по сети Интернет в операционную среду СВТ.

Подсистема межсетевого экранирования должна строится на МЭ и реализовываться на криптошлюзах, а ПСЭ – на АРМ пользователей.

МЭ должны обеспечивать:

а) фильтрацию, анализ и регистрацию IP-трафика;

б) маршрутизацию обрабатываемой и управляющей информации между сетевыми узлами[46];

в) регистрацию и предоставление информации о текущих IP-адресах и способах подключения СУ;

г) поддержку виртуальных IP-адресов;

д) динамическую и статическую трансляцию (NAT) открытых сетевых адресов;

е) оповещение СУ о состоянии других СУ, связанных с ним.

ПСЭ должны обеспечивать:

а) фильтрацию входящего трафика с целью предотвращения НСД;

б) фильтрацию входящего и исходящего трафика с целью обнаружения вредоносного ПО;

в) прозрачную работу через устройства статической и динамической NAT/PAT маршрутизации при любых способах подключения к VPN-сети;

г) поддержку виртуальных IP-адресов;

д) контроль активности сетевых приложений, установленных на СУ, что способствует своевременному обнаружению и блокировке активности несанкционированно установленного ПО.

5.3.7.         Требования к подсистеме криптографической защиты информации.

Подсистема криптографической защиты информации предназначена для защиты информации, передаваемой по каналам связи при информационном взаимодействии.

Для реализации подсистемы криптографической защиты информации должны быть сформированы VPN-сеть № 1 и VPN-сеть № 2, включающие в себя  СКЗИ и средства их управления, которые устанавливаются на криптошлюзах и АРМ пользователей.

СКЗИ должны обеспечивать:

а)                шифрование/расшифрование файлов, электронных документов, сетевых пакетов и сетевого трафика;

б)                проверку целостности программного и информационного обеспечения;

в)                 создание криптографических туннелей для защиты информации при передаче по каналам связи;

г)                 туннелирование пакетов в защищенное соединение от заданных адресов незащищенных средств вычислительной техники[47];

д)                обеспечивать подключение в единую VPN пользователей различных ОТО, имеющих одинаковые IP-адреса;

СКЗИ должны реализовывать следующие отечественные криптографические алгоритмы:

а)                  алгоритм выработки значения хэш-функции в соответствии с ГОСТ Р 34.11-94 «Информационные технологии. Криптографическая защита информации. Функции хэширования»;

б)                  алгоритм формирования и проверки электронной подписи в соответствии с ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи»;

в)                   алгоритм шифрования/расшифрования в соответствии с ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»[48].

5.3.7.1.             Требования к средствам управления СКЗИ.

Средства управления СКЗИ должны быть реализованы на АРМ администратора безопасности VPN-сети № 1 и VPN-сети № 2 и должны включать в себя:

5.3.7.1.1.                  Средства централизованного управления, в состав которых должны входить:

а)       центр управления VPN-сетью;

б)       центр управления ключевой информацией.

5.3.7.1.2.                  Средства локального управления криптошлюзами и СКЗИ на АРМ пользователей.

Администрирование VPN-сети должно осуществляться централизованно с возможностью вынесения отдельных функций непосредственно на СУ VPN-сети.

5.3.7.1.3.                  Средства централизованного управления VPN-сетью должны обеспечивать:

а)         регистрацию СУ и пользователей VPN-сети;

б)         установку полномочий и связей пользователей VPN-сети;

в)         задание IP-адресов туннелирования и других сетевых параметров;

г)          формирование справочников СУ и пользователей для центра управления ключевой информацией;

д)         централизованную рассылку на СУ обновлений справочников, ключевой информации и программного обеспечения;

е)         централизованное управление и контроль за структурой VPN-сети.

5.3.7.1.4.                  Средства централизованного управления ключевой информацией VPN-сети должны обеспечивать:

а)         генерацию закрытого ключа подписи УЛ;

б)         издание, сопровождение сертификатов пользователей (выпуск, приостановку действия, отзыв, распространение информации о статусе);

в)          издание сертификатов открытых ключей пользователей и УЛ;

г)          формирование списка отозванных сертификатов[49];

д)         формирование данных, необходимых для выработки сертификатов пользователей;

е)          вычисление и проверку ЭП;

ж)        создание и обновление ключевых дисков и ключевых наборов для пользователей;

з)          создание парольной информации;

и)         формирование закрытого и открытого ключей подписи по обращениям пользователей с записью их на ключевой носитель;

к)          подтверждение подлинности ЭП в документах, представленных в электронной форме, по обращениям пользователей;

л)         распространение ЭП по обращениям пользователей.

м)         кросс-сертификацию со сторонними Удостоверяющими центрами[50], удовлетворяющими требованиям технических требований;

н)         возможность издания сертификатов пользователей по запросам от Центра регистрации[51];

о)         возможность взаимодействия с ЦР (не менее чем с двумя);

п)         возможность защищенного взаимодействия с ЦР;

р)         двустороннюю аутентификацию соединений УЦ и ЦР;

с)          возможность ведения журнала работы УЦ;

т)          публикация актуального СОС в точках публикации.

5.3.7.1.5.                  Средства локального управления криптошлюзами и СКЗИ, установленных на АРМ пользователей должны обеспечивать:

а)         задание тонкой настройки работы СУ;

б)         настройку СУ, при которой невозможен отказ от загрузки ПО;

в)          постоянный мониторинг работоспособности СУ с целью оперативного реагирования на возможные неисправности.

5.3.7.1.6.                  Специальные требования к СКЗИ.

При построении системы защиты информации при информационном взаимодействии должны быть выполнены требования руководящих документов ФСБ России, регламентирующие деятельность по использованию СКЗИ.

5.3.7.1.7.                  СКЗИ должны обеспечивать защиту от возможных действий нарушителей, а именно:

а)                  для защиты информации при взаимодействии АИС ОТО с ЦОД ЕАИСТО от внутреннего нарушителя, действующего внутри контролируемой зоны[52], на всех АРМ пользователей АИС ОТО требуется применение СКЗИ, соответствующих требованиям ФСБ России по классу не ниже КС3;

б)         для защиты информации при взаимодействии АИС ОТО (Тип 3) с ЦОД УЛ от внутреннего нарушителя, действующего внутри КЗ, на всех АРМ пользователей АИС ОТО (Тип 3) требуется применение СКЗИ, соответствующих требованиям ФСБ России по классу не ниже КС3;

в)          для защиты информации при взаимодействии ЦОД УЛ с ЦОД ЕАИСТО от внутреннего нарушителя, действующего внутри КЗ, на всех АРМ ЦОД УЛ требуется применение СКЗИ, соответствующих требованиям ФСБ России по классу не ниже КС3;

г)          для защиты информации при взаимодействии АИС ОТО с ЦОД ЕАИСТО от внешнего нарушителя, действующего со стороны сети Интернет из-за пределов КЗ, на криптошлюзах, установленных в ЦОД ЕАИСТО и АИС ОТО и на SOAP шлюзах, установленных в ЦОД ЕАИСТО требуется применение СКЗИ, соответствующих требованиям ФСБ России по классу не ниже КС3;

д)         для защиты информации при взаимодействии АИС ОТО с ЦОД УЛ от внешнего нарушителя, действующего со стороны сети Интернет из-за пределов КЗ, на криптошлюзах и на SOAP шлюзах, установленных в ЦОД УЛ требуется применение СКЗИ, соответствующих требованиям ФСБ России по классу не ниже КС3;

е)          для защиты информации при взаимодействии ЦОД УЛ с ЦОД ЕАИСТО от внешнего нарушителя, действующего со стороны сети Интернет из-за пределов КЗ, на криптошлюзах и на SOAP шлюзах, установленных в ЦОД УЛ и ЦОД ЕАИСТО требуется применение СКЗИ, соответствующих требованиям ФСБ России по классу не ниже КС3;

ж)        в соответствии с пунктом 67 Приказа Министерства связи и массовых коммуникаций Российской Федерации от 27 декабря 2010 г.  
№ 190  «Об утверждении технических требований к взаимодействию информационных систем в единой системе межведомственного электронного взаимодействия»[53], а также проведенным выше анализом каналы связи

з)          между АИС ПОС (РСА) и ЕАИСТО, а также между сторонними АИС и ЕАИСТО, осуществляющих информационное взаимодействие через СМЭВ, должны быть защищены с помощью СКЗИ, соответствующих требованиям ФСБ России по классу не ниже КС3;

и)         централизованные и локальные средства управления СКЗИ должны быть сертифицированы по требованиям ФСБ России по классу защищенности не ниже КС3.

5.3.8.         Требования к подсистеме обнаружения вторжений.

Подсистема обнаружения вторжений должна обеспечивать возможность выявить и блокировать сетевые атаки в информационных системах.

5.3.9.         Требования к подсистеме анализа защищенности.

Подсистема анализа защищенности должна обеспечивать проверку АРМ, серверного оборудования и сервисов в информационных системах на предмет обнаружения уязвимостей. Проверка должна осуществляться в автоматическом режиме.

5.4.        Требования к организации подключения информационных систем к ЕАИСТО.

Организация защиты информации при подключении АИС ОТО к ЦОД ЕАИСТО должна осуществляться в соответствии с требованиями Положения о методах и способах защиты информации в информационных системах персональных данных, утвержденного приказом ФСТЭК России от 05 февраля 2010 г. № 58 «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных», приказа Министерства связи и массовых коммуникаций Российской Федерации от 27 декабря 2010 г. № 190  «Об утверждении технических требований к взаимодействию информационных систем в единой системе межведомственного электронного взаимодействия», требованиями иных нормативных технических и методических документов ФСТЭК России и ФСБ России в области обеспечения безопасности и защиты ПДн, а также требованиями настоящего документа.

5.5.        Требования к АИС ОТО.

Безопасность передачи данных, обрабатываемых в ЗКСПД, по сети Интернет должна обеспечиваться посредством организации защищенного подключения АИС ОТО с ЕАИСТО.

Для обеспечения безопасности ПДн до выполнения работ по подключению АИС ОТО к ЦОД ЕАИСТО оператором  ТО должен быть выбран один из трех типов защищенного подключения:

5.5.1.        АИС ОТО (Тип 1). АРМ оператора и АРМ эксперта (см. Рисунок 1) должны удовлетворять следующим требованиям:

5.5.1.1.   ПЭВМ с доступом к сети Интернет со скоростью не менее 512 Кбит/сек с конфигурацией не ниже:

а)         32-разрядный (x86) или 64-разрядный (x64) процессор с тактовой частотой 1 гигагерц (ГГц) или выше;

б)         1 гигабайт (ГБ) (для 32-разрядной системы) или 2 ГБ (для
64-разрядной системы) оперативной памяти (ОЗУ);

в)          20 гигабайт (ГБ) (для 32-разрядной системы) или 30 ГБ (для
64-разрядной системы) пространства на жестком диске;

г)          сетевая карта или модем (в зависимости от используемого способа подключения к сети Интернет);

д)         наличие USB-порта не ниже версии 2.0;

е)          клавиатура и мышь.

5.5.1.2.                  На ПЭВМ должно быть установлено:

а)         лицензионная ОС MicrosoftWindows версии не ниже XPSP3;

б)         прикладное ПО, реализующее протокол взаимодействия с
Web-сервисами ЕАИСТО;

в)          антивирус Касперского или DrWeb;

г)          АПМДЗ;

д)         ПК VipNet Client.

Кроме того, вне зависимости от выбора АРМ (АРМ оператора и АРМ эксперта или Терминального АРМ оператора и Терминального АРМ эксперта) в АИС ОТО (Тип 1) требуется установка криптошлюза с функцией МЭ – ПАК ViPNet Coordinator HW100.

СКЗИ должны эксплуатироваться в соответствии с правилами пользования ими. Все изменения условий использования СКЗИ, указанных в правилах пользования ими, должны согласовываться с ФСБ России и специализированной организацией, проводившей тематические исследования СКЗИ.

В соответствии с требованиями Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005) все изменении условий эксплуатации СКЗИ, указанных в правилах пользования ими, должны согласовываться с ФСБ России и специализированной организацией, проводившей тематические исследования СКЗИ.

Таким образом, при встраивании СКЗИ, в том числе функций ЭП, в прикладное ПО, которое реализует протокол взаимодействия с
Web- сервисами ЕАИСТО, требуется проведение контроля встраивания.

5.5.2.        АИС ОТО (Тип 2). В случае использования в АИС ОТО – АРМ оператора и АРМ эксперта (см. Рисунок 1), данные АРМ должны удовлетворять требованиям:

5.5.2.1.   ПЭВМ с доступом к сети Интернет со скоростью не менее 512 Кбит/сек с конфигурацией не ниже:

а)         32-разрядный (x86) или 64-разрядный (x64) процессор с тактовой частотой 1 гигагерц (ГГц) или выше;

б)         1 гигабайт (ГБ) (для 32-разрядной системы) или 2 ГБ (для
64-разрядной системы) оперативной памяти (ОЗУ);

в)          20 гигабайт (ГБ) (для 32-разрядной системы) или 30 ГБ (для
64-разрядной системы) пространства на жестком диске;

г)          сетевая карта или модем (в зависимости от используемого способа подключения к сети Интернет);

д)         наличие USB-порта не ниже версии 2.0;

е)          клавиатура и мышь.

5.5.2.2.                  На ПЭВМ должно быть установлено:

а)         лицензионная ОС MicrosoftWindows версии не ниже XPSP3;

б)         Web-браузер InternetExplorer версии не ниже 8.0 или MozillaFirefox версии не ниже 8.0;

в)          антивирус Касперского или DrWeb;

г)          АПМДЗ;

д)         ПК VipNet Client.

5.5.2.3.   В случае использования в АИС ОТО Терминального АРМ оператора и Терминального АРМ эксперта, тогда используются:

а)         терминальный клиент VipNetTerminal с предустановленным
Web - браузером;

б)         монитор не ниже 15”;

в)          клавиатура и мышь.

5.5.3.        АИС ОТО (Тип 3). В случае использования в АИС ОТО - АРМ оператора и АРМ эксперта (см. Рисунок 1), данные АРМ должны удовлетворять требованиям:

5.5.3.1.    ПЭВМ с доступом к сети Интернет не скорости не менее 512 Кбит/сек с конфигурацией не ниже:

а)         32-разрядный (x86) или 64-разрядный (x64) процессор с тактовой частотой 1 гигагерц (ГГц) или выше;

б)         1 гигабайт (ГБ) (для 32-разрядной системы) или 2 ГБ
(для 64-разрядной системы) оперативной памяти (ОЗУ);

в)          20 гигабайт (ГБ) (для 32-разрядной системы) или 30 ГБ
(для 64-разрядной системы) пространства на жестком диске;

г)          сетевая карта или модем (в зависимости от используемого способа подключения к сети Интернет);

д)         наличие USB-порта не ниже версии 2.0;

е)          клавиатура и мышь;

ж)        принтер[54].

5.5.3.2.    На ПЭВМ должно быть установлено:

а) лицензионная ОС MicrosoftWindows версии не ниже XPSP3;

б) Web-браузер InternetExplorer версии не ниже 8.0 или MozillaFirefox версии не ниже 8.0;

в) антивирус Касперского или DrWeb;

г) АПМДЗ;

д) ПК VipNet Client.

5.5.3.3.    В случае использования в АИС ОТО Терминального АРМ оператора и Терминального АРМ эксперта, тогда используются:

а) терминальный клиент VipNetTerminal с предустановленным           Web -браузером;

б) монитор не ниже 15”;

в) клавиатура и мышь;

г) принтер[55].

5.6.              Требования к ЦОД УЛ.

Защита ПДн, при взаимодействии ЦОД УЛ с ЦОД ЕАИСТО и АИС ОТО, должна обеспечиваться путем использования технологии построения VPN-сети (далее – VPN-сеть № 2), организатором и оператором которой должен являться ЦОД УЛ.

VPN-сеть должна удовлетворять общим требованиям, описанным в пункте 4.1 настоящего раздела.

WEB-сервисы и WEB-портал должны быть развернуты на кластере из двух серверов, каждый из которых с конфигурацией не ниже:

а)         процессор: 2 x Six-Core AMD Opteron(tm) Processor 2435;

б)         ОЗУ: 32 Гб;

в)          ПЗУ: 12 000 Гб.

В состав ЦОД УЛ должны входить следующие СЗИ, в том числе СКЗИ:

а)         МДЗ, сертифицированные системы управления базами данных[56];

б)         б) Криптошлюз ПАКViPNet Coordinator HW1000 или HW 2000;

в)          ПК VipNetClient;

г)          SOAP шлюз;

д)         средство обнаружения компьютерных атак;

е)          средство анализа защищенности;

ж)        антивирус Касперского или DrWeb.

Взаимодействие между ЦОД УЛ и ЦОД ЕАИСТО организовано посредством защищенного межсетевого взаимодействия.

SOAP шлюз 1 и SOAP шлюз 2 должен обеспечивать:

а)         реализацию ЭП и её проверку, в том числе подпись технологическим сертификатом ведомства запросов, проходящих через данные ПАК;

б)         реализацию стандартов WS-Security (XML-подпись и
XML-шифрование);

в)          маршрутизацию SOAP-запросов в соответствии с правилами маршрутизации;

г)          логгирование.

В Таблице 1 приведены рекомендуемые СЗИ для использования в АИС ОТО и ЦОД УЛ.

Все средства защиты информации должны пройти установленным порядком процедуру оценки соответствия требованиям по безопасности информации в соответствующей системе сертификации ФСТЭК России и ФСБ России (иметь сертификат соответствия).

 

 

 

 

 

Таблица 1

 

Решение

Подсистемы

Сертификация

Управления доступом

Регистрации и учета

Обеспечения целостности

Антивирусной защиты

Криптозащиты каналов связи

Обнаружения вторжений

Межсетевое экранирование

Контроль защищенности

Secret Net 6

+

+

+

 

 

 

 

 

 Сертификат ФСТЭК

АПМДЗ «Аккорд»

+

+

+

 

 

 

 

 

 Сертификат ФСТЭК

АПМДЗ «Соболь»

+

+

+

 

 

 

 

 

 Сертификат ФСТЭК

 Сертификат ФСБ

Панцирь-К

+

+

+

 

 

 

 

 

 Сертификат ФСТЭК

СКЗИ ViPNet

 

 

+

 

+

 

+

 

 Сертификат ФСТЭК

 Сертификат ФСБ

Страж NТ 3.0

+

+

+

 

 

 

 

 

 Сертификат ФСТЭК

Сертифицированная ОС Windows

+

+

+

 

 

 

 

 

 Сертификат ФСТЭК

Сертифицированная СУБД

+

+

+

 

 

 

 

 

 Сертификат ФСТЭК

Security Studio Endpoint Protection

 

 

 

+

 

+

+

 

 Сертификат ФСТЭК

Антивирус Касперского

 

 

 

+

 

 

 

 

 Сертификат ФСТЭК

 Сертификат ФСБ

Антивирус Dr.Web

 

 

 

+

 

 

 

 

Сертификат ФСТЭК

Сертификат ФСБ

XSpider 7.7

+

Сертификат ФСТЭК

MaxPatrol

+

Сертификат ФСТЭК

 

Список средств защиты информации представлен в целях информирования, все указанные средства защиты информации могут быть изменены на аналогичные.

Требования по контролю защищенности на отдельных АРМ могут быть реализованы с применением организационных мер защиты информации.

Ответственность за подготовку организационно-распорядительной документации, а также подготовку и организацию проведения аттестации (декларирования) объектов информатизации по требованиям безопасности информации возлагается на операторов технического осмотра.

5.7.              Требования к организации подключения ПОС (РСА) и сторонних АИС.

В соответствии с пунктом 67 Приказа Министерства связи и массовых коммуникаций Российской Федерации от 27 декабря 2010 г. № 190  «Об утверждении технических требований к взаимодействию информационных систем в единой системе межведомственного электронного взаимодействия» каналы связи между АИС ПОС (РСА) и ЕАИСТО, а также сторонними АИС и ЕАИСТО, осуществляющих информационное взаимодействие через СМЭВ, должны быть защищены с помощью СКЗИ. соответствующих требованиям ФСБ России по классу не ниже КС3. В качестве такого СКЗИ должен использоваться Криптошлюз 2 (Рисунок 1).

5.8.              Требования к клиенту сервиса и формату сообщений.

Информационное взаимодействие между АИС ОТО и ЕАИСТО должно осуществляться посредством XML-сообщений, соответствующих стандарту SOAP 1.1. XML-язык описания информации, определяющий формат и структуру сообщения.

Сервис АИС ОТО должен соответствовать требованиям к клиенту сервиса, описанного в виде WSDL (WebServicesDescriptionLanguage) описания, включающего в себя XSD-схему сервиса, описание которой приведено в приложении № 4 к Техническим требованиям.

5.9.              Требования по журналированию работы.

При реализации АИС ОТО предъявляется следующий набор требований по журналированию работы:

5.9.1.         АИС ОТО должна вести журнал событий, в котором должны отображаться следующие события:

а)         факт отправки запроса сервису;

б)         факт получения ответа от сервиса;

в)          ошибки взаимодействия.

5.9.2.         Для событий в журнале должны отражаться следующие атрибуты:

а)         идентификатор события;

б)         идентификатор связанного события;

в)          дата и время события;

г)          ИП адрес, с которого был отправлен запрос к сервису;

д)         контекст события (для событий запроса и ответа – передаваемое сообщение, для ошибок – системная информация об ошибке).

5.10.          Требования к помещениям.

Помещения ЦОД УЛ и АИС ОТО для размещения технических средств СЗИ, в том числе СКЗИ должны удовлетворять требованиям технических условий и эксплуатационной документации на данные средства.

5.11.          Требования к эксплуатации.

Эксплуатация СЗИ, в том числе СКЗИ должна осуществляться в соответствии с требованиями эксплуатационной документации на данные средства.

Установка, монтаж, запуск и первоначальная настройка СЗИ, в том числе СКЗИ должны быть проведены в заданных помещениях в соответствии с требованиями технических условий и эксплуатационной документации на данные средства.

5.12.          Требования к численности и квалификации персонала.

Комплекс технических средств и ПО должны эксплуатироваться и обслуживаться персоналом специализированной организационной структуры с привлечением специалистов подразделений осуществляющих поддержку аппаратных платформ.

Администраторы безопасности должны относиться к категории специалистов, установленной по «Квалификационному справочнику должностей руководителей, специалистов и других служащих»[57], и иметь соответствующую квалификацию, достаточную для выработки и проведения решений по организации безопасной эксплуатации системы и соблюдению политики информационной безопасности.

 

Приложение № 1

к Техническим требованиям подключения информационных систем операторов технического осмотра к ЕАИСТО

 

Описание сервисов в формате WSDL

 

 

1.arm_expert

1

2

1

2

1

2

1

2

1

2

3

4

5

1

2

3

4

5

1

2

 

  1. 2.arm_operator

1

2

1

2

1

2

1

2

1

2

3

4

5

1

2

3

4

5

 

 

 

 

 

 

 

Приложение № 2

к Техническим требованиям подключения информационных систем операторов технического осмотра к ЕАИСТО

 

Описание методов сервиса эксперта

 

 

  1. 1.Метод приема сведений о результатах ТО

 

1.1.              Логическое имя метода: RegisterCard.

1.2.              Структура пакета запроса.

Описание поля

Формат поля

Название переменной в xml

Обязательность заполнения

  1. 1.

Пользователь

UserInfo

user

да

  1. 2.

Данные

Card

card

да

 

1.2.1.         Описание типа UserInfo.

 

Описание поля

Формат поля

Название переменной в xml

Обязательность заполнения

  1. 1.

Имя

Текст

Name

да

  1. 2.

Пароль

Текст

Password

да

  1. 3.

Название Информационной системы передающей данные

Текст

ExtSystem

нет

 

1.2.2.         Описание типа Card.

 

Описание поля

Формат поля

Название переменной в xml

Обязательность заполнения

  1. 1.

ID карточки

(возвращается при получении карточки, передаётся только при изменении карточки)

Число

Id

нет

  1. 2.

ID карточки первичного осмотра

(передаётся при вводе сведений о прохождении вторичного осмотра)

Число

CardIsSecondaryFor

нет

  1. 3.

ID карточки, на которую данная является дубликатом

(передаётся при вводе сведений о выдаче дубликата)

Число

CardIsDublicateFor

нет

  1. 4.

Признак того, что на данную карточку выдан дубликат

Число:

0 – на карточку нет дубликата

1 – на карточку есть дубликат

IsArchive

нет

  1. 5.

Кузов №

Текст

BodyNumber

нет

  1. 6.

Дата диагностики (передавать при создании карточки не требуется)

Дата

DateOfDiagnosis

да

  1. 7.

Для данного типа заполняется следующие поля:

комментарий;

срок действия;

дубликат.

Form

Form

нет

  1. 8.

Фамилия лица, предоставившего ТС на осмотр

Текст

Name

да

  1. 9.

Имя лица, предоставившего ТС на осмотр

Текст

FName

да

  1. 10.

Отчество лица, предоставившего ТС на осмотр

Текст

MName

нет

  1. 11.

Замечания

Текст

Note

нет

  1. 12.

Государственный регистрационный знак

Текст

RegistrationNumber

нет

  1. 13.

Результат проверки

Текст

Принимает одно из следующих значений:

 

Passed – пройдена

 

NotPassed – не пройдена

TestResult

да

  1. 14.

Вид проверки

Текст

Принимает одно из следующих значений:

 

Primary – первичная

 

Secondary – вторичная

TestType

да

  1. 15.

Массив результатов диагностики

Values

Values

да

  1. 16.

Автомобиль

Vehicle

Vehicle

да

  1. 17.

Категория ТС (СРТС или ПТС)

Текст

VechicleCategory

да

  1. 18.

Категория ТС (ОКП)

Текст

VechicleCategory2

да

  1. 19.

VIN

Текст

VIN

нет

  1. 20.

Год выпуска ТС

Число

Year

да

  1. 21.

Шасси (Рама) №

Текст

FrameNumber

нет

  1. 22.

Масса без нагрузки (кг)

Число

EmptyMass

да

  1. 23.

Разрешенная максимальная масса (кг)

Число

MaxMass

да

  1. 24.

Тип топлива

Текст

Принимает одно из следующих значений:

Petrol – бензин

 

Diesel – дизельное топливо

 

PressureGas– сжатый газ

 

LiquefiedGas – сжиженный газ

 

None – Без топлива

Fuel

нет

  1. 25.

Тип привода тормозной системы

Текст

Принимает одно из следующих значений:

Mechanical – механический

 

Hydraulic – гидравлический

 

Pneumatic – пневматический

 

Combined – комбинирован-ный

 

None – Без тормозной системы

BrakingSystem

да

  1. 26.

Марка шин

Текст

Tyres

да

  1. 27.

Пробег ТС (км)

Число

Killometrage

да

  1. 28.

Регистрационный документ:

RegistrationDocument

RegistrationDocument

да

  1. 29.

Повторный технический осмотр пройти до

Дата

DateOfRetest

нет

  1. 30.

Эксперт

Expert

Expert

да

  1. 31.

Оператор

Operator

Operator

нет

 

1.2.3.         Описание типа Vehicle.

 

Описание поля

Формат поля

Название переменной в xml

Обязательность заполнения

  1. 1.

Марка

Текст

Make

да

  1. 2.

Модель

Текст

Model

да

 

1.2.4.         Описание типа Form.

 

Описание поля

Формат поля

Название переменной в xml

Обязательность заполнения

  1. 1.

Комментарий

Текст

Comment

нет

  1. 2.

Дубликат

Логический

Duplicate

да

  1. 3.

Серия

Текст

Series

нет

  1. 4.

Номер

Текст

Number

да

  1. 5.

Вид документа

Текст: принимает одно из следующих значений:

DK – Диагностическая карта

Type

да

  1. 6.

Срок действия

Дата

Validity

да

 

1.2.5.         Описание типа Values.

Тип данных Values состоит из набора элементов CardItemValue, каждый из которых, в свою очередь, состоит из:

Описание поля

Формат поля

Название переменной в xml

Обязательность заполнения

  1. 1.

Код диагностики

Число:

1–65

Code

да

  1. 2.

Значение о возможности эксплуатации

Число:

0 – параметр соответствует требованиям

1 – параметр не соответствует требованиям

TestResult

да

CardItemValue передается, в случае, если инструментальный контроль данного параметра проводился, если не проводился – не передается.

1.2.6.         Описание типа RegistrationDocument.

 

Описание поля

Формат поля

Название переменной в xml

Обязательность заполнения

1.

Тип регистрационного документа

Текст:

RegTalon – Свидетельство  регистрации транспортного средства

PTS – Паспорт транспортного средства

DocumentType

да

2.

Серия

Текст

Series

да

3.

Номер

Число

Number

да

4.

Выдан кем

Текст

Organization

да

5.

Выдан когда

Дата

Date

да

1.2.7.         Описание типа Expert.

 

Описание поля

Формат поля

Название переменной в xml

Обязательность заполнения

1.

Имя

Текст

Name

да

2.

Фамилия

Текст

FName

да

3.

Отчество

Текст

MName

нет

1.2.8.         Описание типа Operator.

 

Описание поля

Формат поля

Название переменной в xml

Обязательность заполнения

1.

Полное наименование

Текст

FullName

да

2.

Сокращенное наименование

Текст

ShortName

да

1.3.              Контрольный пример запроса.

1.3.1.         Первичный осмотр

Успешный осмотр:

?

?

nazvanie programmnogo obespechenia

AF88898888

2012-01-04T00:00:00

особые отметки

false

2012-12-07T16:00:00

Кузнецов

Иван

Петрович

Тестирование рулевого управления

D322DD22Z

Passed

Primary

1

0

ВАЗ

2107

B

M1

W3W0W234WWW537W5W

2011

234

900

1000

PressureGas

Hydraulic

Aeolus

20000

PTS

33DD

423432

РВДП

2011-02-08T00:00:00

Кузнецов

Николай

Петрович

 

Неуспешный осмотр:

?

?

nazvanie programmnogo obespechenia

AF88888888

2012-01-04T00:00:00

Кузнецов

Иван

Петрович

Тестирование рулевого управления

D322DD22Z

NotPassed

Primary

1

1

ВАЗ

2107

B

M1

W3W0W2W7W2W537WW8

2011

234

900

1000

PressureGas

Hydraulic

Aeolus

20000

PTS

33DD

423452

РВДП

2011-02-08T00:00:00

Кузнецов

Николай

Петрович

1.3.2.         Вторичный осмотр

Успешный осмотр:

?

?

nazvanie programmnogo obespechenia

14508853

особые отметки

false

2012-02-04T00:00:00

Passed

Secondary   

Кузнецов

Николай

Петрович

 

Неуспешный осмотр:

?

?

sys1

14508853     

NotPassed

Secondary

1

1

    

Кузнецов

Николай

Петрович

 

1.3.3.         Дубликат

 

?

?

sys1

14509011

особые отметки

true

2012-03-04T00:00:00

 

Кузнецов

Николай

Петрович

 

1.3.4.         Пример ответа

Положительный:

14508382

201208011756014507072

 

Отрицательный:

DK_CREATE_ERROR

Произошла ошибка при создании карточки

 

1.3.5.         Структура пакета ответа

 

Описание поля

Формат поля

Название переменной в xml

Обязательность заполнения

  1. 1.

Уникальный номер карточки в системе

Число

RegisterCardResult

да

  1. 2.

Номер Диагностической карты

Текст

Nomer

да

 

 

  1. 2.Метод получения результатов ТО

 

2.1.              Логическое имя метода: GetCardByVin.

2.2.              Структура пакета запроса

Описание поля

Формат поля

Название переменной в xml

Обязательность заполнения

  1. 1.

Пользователь

UserInfo

user

да

  1. 2.

Цель поиска

Текст

Принимает одно из следующих значений:

 

ForSecondary – поиск карточек для проведения вторичного осмотра

 

ForDublicate – поиск карточек для выдачи дубликата

Purpose

да

  1. 3.

VIN

Текст

vin

нет

  1. 4.

Государственный регистрационный знак

Текст

regNumber

нет

  1. 5.

Номер Кузова

Текст

BodyNumber

нет

  1. 6.

Номер Шасси (Рамы)

Текст

FrameNumber

нет

  1. 7.

Номер Талона ТО или Диагностической карты

Число

formNumber

нет

  1. 8.

Серия Талона ТО

Текст

formSeries

нет

Примечания:  должен быть указано как минимум один параметр поиска. Допускается ввод всех параметров одновременно. Структура пакета ответа: элементы типа Card.

2.3.              Контрольный пример запроса

 

?

?

sys1

ForDublicate

52345235235JKH23J

 

2.4.              Пример ответа

Положительный:

14450039

0

234523

2012-08-01T00:00:00

true

201208011022014464314

DK

2013-01-01T00:00:00

52353

Passed

34523

23452345

D

M3

52345235235JKH23J

523452345

Соколов

Андрей

Николаевич

ООО Автосервис

ООО Авто

 

Отрицательный:

USER_AUTH

Данные пользователя указаны неверно

 

 

  1. 3.Метод получения справочника результатов проверки

 

3.1.              Логическое имя метода: ListTestResult.

3.2.              Структура пакета запроса.

Описание поля

Формат поля

Название переменной в xml

Обязательность заполнения

1.

Пользователь

UserInfo

user

да

3.3.              Структура пакета ответа: элементы типа ListItem.

3.4.              Описание типа ListItem.

 

Описание поля

Формат поля

Название переменной в xml

Обязательность заполнения

1.

Код

Текст

Code

да

2.

Наименование

Текст

Title

да

 

3.5.              Контрольный пример запроса:

 

?

?

 

3.6.              Пример ответа.

Положительный:

Passed

Проверка пройдена

NotPassed

Проверка не пройдена

 

Отрицательный:

USER_AUTH

Данные пользователя указаны неверно

 

 

 

  1. 4.Метод получения справочника видов проверки

 

4.1.              Логическое имя метода: ListTestType.

4.2.              Структура пакета запроса.

Описание поля

Формат поля

Название переменной в xml

Обязательность заполнения

1.

Пользователь

UserInfo

user

да

4.3.              Структура пакета ответа: элементы типа ListItem.

4.4.              Контрольный пример запроса.

 

?

?

 

4.5.              Пример ответа.

Положительный:

Primary

Первичная проверка

Secondary

Вторичная проверка

 

Отрицательный:

USER_AUTH

Данные пользователя указаны неверно

 

  1. 5.Метод получения справочника типов топлива

 

5.1.              Логическое имя метода: ListFuel.

5.2.              Структура пакета запроса.

Описание поля

Формат поля

Название переменной в xml

Обязательность заполнения

1.

Пользователь

UserInfo

user

да

5.3.              Структура пакета ответа: Элементы типа ListItem.

5.4.              Контрольный пример запроса.

?

?

 

5.5.              Пример ответа.

Положительный:

Petrol

Бензин

Diesel

Дизельное топливо

PressureGas

Сжатый газ

LiquefiedGas

Сжиженный газ

 

Отрицательный:

USER_AUTH

Данные пользователя указаны неверно

 

  1. 6.Метод получения справочника типов привода тормозной системы

 

6.1.              Логическое имя метода: ListBrakingSystem.

6.2.              Структура пакета запроса.

Описание поля

Формат поля

Название переменной в xml

Обязательность заполнения

1.

Пользователь

UserInfo

user

да

6.3.              Структура пакета ответа: элементы типа ListItem.

6.4.              Контрольный пример запроса.

?

?

 

6.5.              Пример ответа.

Положительный:

Mechanical

Механический

Hydraulic

Гидравлический

Pneumatic

Пневматический

Combined

Комбинированный

None

Без тормозной системы

 

Отрицательный:

USER_AUTH

Данные пользователя указаны неверно

 

  1. 7.Метод получения справочника видов итоговых документов

 

7.1.              Логическое имя метода: ListFormType.

7.2.              Структура пакета запроса.

Описание поля

Формат поля

Название переменной в xml

  • Обязательность заполнения

1.

Пользователь

UserInfo

user

да

7.3.              Структура пакета ответа: элементы типа ListItem.

7.4.              Контрольный пример запроса

 

?

?

 

7.5.              Пример ответа

Положительный:

Blank

Талон ТО

Certificate

Международный сертификат

DK

Диагностическая карта

 

Отрицательный:

USER_AUTH

Данные пользователя указаны неверно

 

  1. 8.Метод получения справочника типов регистрационных документов

 

8.1.              Логическое имя метода: ListRegistrationDocumentType.

8.2.              Структура пакета запроса

Описание поля

Формат поля

Название переменной в xml

Обязательность заполнения

1.

Пользователь

UserInfo

user

да

8.3.              Структура пакета ответа: элементы типа ListItem.

8.4.              Контрольный пример запроса

 

?

?

sys1

 

8.5.              Пример ответа

Положительный:

RegTalon

Свидетельство о регистрации транспортного средства

PTS

Паспорт транспортного средства

 

Отрицательный:

USER_AUTH

Данные пользователя указаны неверно

Приложение № 3

к Техническим требованиям подключения информационных систем операторов технического осмотра к ЕАИСТО

 

Описание методов сервиса операторов

  1. 1.Метод изменения сведений результатов ТО[58]

 

1.1.         Логическое имя метода: ChangeCard.

1.2.         Структура пакета запроса.

Описание поля

Формат поля

Название переменной в xml

  • Обязательность заполнения
  1. 3.

Пользователь

UserInfo

user

  • да
  1. 4.

Данные

Card

card

да

 

1.3.         Контрольный пример запроса.

 

?

?

sys1

14450039

201208011022014464314

AF88888889

2012-01-09T00:00:00

Кузнецов

Иван

Петрович

Тестирование рулевого управления9

D322DD22Z9

NotPassed

Primary

5

1

ВАЗ9

21079

Нет9

B

M1

WWWWWWWWWWWWWWWW9

2009

2349

90079

10009

PressureGas

Hydraulic

Aeolus

200009

PTS

33DD

423359

РВДП9

2012-01-09T00:00:00

 

1.4.         Пример ответа.

Положительный:

true

14450039

14427328

234523

2012-08-01T00:00:00

true

201208011022014464314

DK

2013-01-01T00:00:00

fsdaf

asdf

52353

Passed

Primary

1

0

2

0

3

0

4

0

5

0

6

0

7

0

8

0

9

0

10

0

11

0

12

0

13

0

14

0

15

0

16

0

17

0

18

0

19

0

20

0

21

0

22

0

23

0

24

0

25

0

26

0

27

0

28

0

29

0

30

0

31

0

32

0

33

0

34

0

35

0

36

0

37

0

38

0

39

0

40

0

41

0

42

0

43

0

44

0

45

0

46

0

47

0

48

0

49

0

50

0

51

0

52

0

53

0

54

0

55

0

56

0

57

0

58

0

59

0

60

0

61

0

62

0

63

0

64

0

65

0

34523

23452345

D

M3

52345235235JKH23J

2000

523452345

23523

23523

PressureGas

Pneumatic

523

52345

RegTalon

5234

523452

234523

2012-07-10T00:00:00

Соколов

Андрей

Николаевич

 

Отрицательный:

USER_AUTH

Данные пользователя указаны неверно

Приложение № 4

к Техническим требованиям подключения информационных систем операторов технического осмотра к ЕАИСТО

 

 

Описание XSD-схем

 

  1. 1.xsd0.xsd сервиса arm_expert

 

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

 

  1. 2.xsd0.xsd сервиса arm_operator

 

- - - - - -

 

  1. 3.TechInspection.Domain.DataContracts.xsd

 

                 

 

  1. 4.TechInspection.Domain.Enums.xsd

 

1

2

1

2

1

2

1

2

1

2

3

4

1

2

3

4

 

  1. 5.xsd1.xsd

 

 

Приложение № 5

к Техническим требованиям подключения информационных систем операторов технического осмотра к ЕАИСТО

 

XML-схема документа с ЭП

 

Подписанные электронные документы должны соответствовать следующей схеме:

 

xmlns:xs="http://www.w3.org/2001/XMLSchema"

targetNamespace="http://www.w3.org/2000/09/xmldsig#"

elementFormDefault="qualified" attributeFormDefault="unqualified" version="1.1">

Описаниеструктурыконвертаэлектроннойподписи

Конверт электронной

подписи.

Данные предметной области, содержащиеся в конверте электронной подписи.

Информация, защищаемаямеханизмомэлектроннойподписи.

Значение электронной подписи.

Тип элемента информация о методе преобразования документа перед наложением электронной подписи.

fixed="urn:xml-dsig:transformation:v1.1">

Алгоритм преобразования в бинарное представление

Информацииометодевычисленияхеш-суммы.

fixed="http://www.w3.org/2001/04/xmldsig-more#gostr3411">

Алгоритм формирования хеш-

суммы

Хеш-суммав Base64.

X.509-сертификат, спомощьюкоторого

получили ЭП документа.

Параметры X.509

сертификата.

Уникальный, впределахконвертаЭлектроннойподписи, идентификатор

Данные предметной области, содержащиеся в конверте электронной подписи.

Элемент. Содержит данные предметной области, защищаемые электронной подписью

     

Уникальный, впределахконвертаэлектроннойподписи,  идентификатор

Информацииозаверяемыхподписьючастях документа.

Список

преобразований.

Параметры формирования хеш-

суммы.

Значение хеш-суммы.

Адрес элемента.

Информация о криптографическом алгоритме,с помощью которого была подготовлена подпись.

fixed="http://www.w3.org/2001/04/xmldsig-more#gostr34102001-gostr3411">

Содержит алгоритм формирования

электроннойподписи

Конвертэлектроннойподписи. Содержит защищаемые данные, значение электронной подписи и параметры идентификации автора подписи.

Набор данных, защищаемый механизмом электроннойподписи

Значениеэлектронной

подписи.

Параметрыпроверкидостоверностиналоженияэлектроннойподписи.

Данные предметной

области.

Значение электронной

подписи.

Информацияоподписываемом

объекте.

type="ns:CanonicalizationMethodType">

Параметрыпреобразованияэлемента

SignedInfo перед наложением электронной подписи

Параметрыналоженияэлектронной подписи

maxOccurs="2">

Параметрыпроверкинеизменности данных

Преобразования над пописываемой частью

документа.

fixed="urn:xml-dsig:transformation:v1.1">

Атрибут. Содержит алгоритм формирования

хеш-суммы

Список применяемых к подписываемому объекту преобразований.

Параметрыпреобразованиячасти

документа перед формированием хеш-суммы

Параметры X.509

сертификата.

Бинарноепредставление X.509

сертификата.

БинарноепредставлениеX.509

сертификата.

 

Приложение № 6

к Техническим требованиям подключения информационных систем операторов технического осмотра к ЕАИСТО

 

 

Описание форматов тегов ЭП

 

  1. 1.Элемент SIGNATURE

 

1.1.              Элементимеетследующуюструктуру:

 

Конверт электронной подписи.

Конвертэлектроннойподписи. Содержит защищаемые данные, значение электронной подписи и параметры идентификации автора подписи.

Набор данных, защищаемый

Механизмом электронной подписи

Значение электронной

подписи.

Параметры проверки

Достоверности наложения электронной подписи.

Данные предметной

области.

 

1.2.              Элемент Signature содержит следующие дочерние элементы:

1.2.1.         SignedInfo – Информацию о подписываемом объекте.

1.2.2.         KeyInfo–X.509-сертификат.

1.2.3.         SignatureValue– содержит обозначение ЭП.

1.2.4.         Object– XML-Документ (не используется).

 

  1. 2.Элемент SIGNEDINFO

 

2.1.              Элемент SignedInfo содержит информацию о подписываемом объекте.

2.2.              Элемент имеет следующую структуру:

 

Информация, защищаемая механизмом электронной

подписи.

Информацияоподписываемом

объекте.

type="ns:CanonicalizationMethodType">

Параметры преобразования

Элемента SignedInfo перед наложением электронной подписи

Параметрыналоженияэлектронной подписи

maxOccurs="2">

Параметрыпроверкинеизменности данных

 

2.3.              CanonicalizationMethod – метод преобразования SignedInfo к канонической форме.

2.4.              SignatureMethod – алгоритм формирования ЭП.

2.5.              Reference – Ссылка на элемент документа, для которого вычисляется хеш-сумма.

2.6.              Элементов Reference должно быть два:

2.6.1.         Первый элемент Reference должен ссылаться на элемент KeyInfo.

2.6.2.         Второй элемент Reference должен ссылаться на элемент Object.

 

  1. 3.Элемент CANONICALIZATIONMETHOD

 

3.1.              Элемент CanonicalizationMethod содержит информацию об алгоритме приведения содержимого элемента SignedInfo к канонической форме. Приведение к канонической форме XML-документа должно проводиться в соответствии с алгоритмом «urn:xml-dsig:transformation:v.1.1».

3.2.              Атрибут Algorithm – должен иметь фиксированное значение «urn:xmldsig:transformation:v1.1».

 

Тип элемента информация о методе преобразования документа перед наложением электронной подписи.

fixed="urn:xmldsig:transformation:v1.1">

Алгоритм преобразования в бинарное представление

 

  1. 4.Элемент SIGNATUREMETHOD

 

4.1.              Элемент SignatureMethod содержит информацию об алгоритме, который используется для вычисления ЭП. Идентификатор данного алгоритма задается в атрибуте Algorithm.

4.2.              Атрибут Algorithm – идентификатор алгоритма, используемого для вычисления ЭП. Имеет фиксированное значение «http://www.w3.org/2001/04/xmldisigmore#gostr34102001-gostr3411» и должен быть задан явно.

 

Информация о криптографическом алгоритме, с помощью которого была подготовлена подпись.

fixed="http://www.w3.org/2001/04/xmldsig-more#gostr34102001-gostr3411">

Содержит алгоритм формирования

Электроннойподписи

 

  1. 5.Элемент REFERENCE

 

Элемент Reference сопоставляет элементу XML-документа хеш-код, гарантирующий неизменность указанной части XML-документа, дополненный информацией, необходимой для повторного вычисления хеш-кода. Значением атрибута URL является ссылка на Id сопоставляемого элемента (в нашем случае производится подписание всего содержимого Body, поэтому ID либо не указывается, либо указывается URL=””). Значение атрибута URI формируется из суммы префикса «#» и значения атрибута Id указываемого элемента.

В дочерних элементах Transforms, DigestMethod и DigestValue содержится информация о преобразовании документа перед вычислением хеш-суммы, методе вычисления хеш-суммы, и значении хеш-суммы.

Атрибут URI – Ссылка на сопоставляемый хеш-сумме элемент.

Transforms – Список трансформаций, которые должны быть применены к заданному элементу XML-ЭП перед вычислением хеш-суммы.

DigestMethod – метод вычисления хеш-суммы.

DigestValue – хеш-сумма трансформированной версии элемента указанного ватрибуте URI, вычисленная по алгоритму, задаваемому в элементе DigestMethod.

 

Информацииозаверяемыхподписьючастях документа.

Список преобразований.

Параметры формирования хеш-суммы.

Значение хеш-суммы.

Адресэлемента.

 

  1. 6.Элемент TRANSFORMS

 

Элемент Transforms содержит список преобразований документа, которые необходимо выполнить для узла документа, указываемого значением атрибута URI, для вычисления значения элемента DigestValue в соответствии с алгоритмом, определяемым значением атрибута Algorithm элемента DigestMethod.

Transform – элемент, определяющий преобразование, которое необходимоприменить перед вычислением значения хеш-суммы.

 

Список применяемых к подписываемому объекту преобразований.

Параметрыпреобразованиячасти

Документа перед формированием хеш-суммы

 

  1. 7.Элемент TRANSFORM

 

Элемент Transform определяет преобразование, которое необходимо совершить над элементом, указываемым при помощи атрибута URI родительского элемента Reference.

Элемент трансформ должен иметь обязательный атрибут Algorithm с фиксированным значением: «urn:xml-dsig:transformation:v1.1».

 

Преобразования над пописываемой частью документа.

fixed="urn:xmldsig:transformation:v1.1">

Атрибут. Содержит алгоритм формирования хеш-суммы

 

  1. 8.Элемент DIGESTMETHOD

 

Элемент DigestMethod определяет метод вычисления хеш-суммы. Элемент DigestMethod должен иметь атрибут Algorithm с фиксированным значением «http://www.w3.org/2001/04/xmldsig-more#gostr3411».

 

Информацииометодевычисленияхеш-суммы.

fixed="http://www.w3.org/2001/04/xmldsig-more#gostr3411">

Алгоритм формирования хеш-

Суммы

 

  1. 9.Элемент DIGESTVALUE

 

Элемент DigestValue содержит значение хеш-суммы, вычисляемой для результата преобразования элемента, указываемого при помощи значения атрибута URI, родительского элемента Reference.

Элемент DigestValue содержит текстовый узел, являющийся значением хеш-суммы. Хеш-сумма кодируется по алгоритму Base64, после чего, из полученной строки удаляются все символы, не входящие в алфавит Base64. Пробельные символы недопустимы.

 

Хеш-суммавBase64.

 

  1. 10.Элемент KEYINFO

 

Элемент KeyInfo содержит ключевую информацию, используемую для проверки ЭП. Данная информация должна быть представлена в виде X.509-сертификата ключа, использованного для подписи XML-документа.

Элемент KeyInfo имеет единственный дочерний элемент X509Data.

 

X.509-сертификат, с помощью которого получили ЭП документа.

Параметры X.509

сертификата.

Уникальный, впределахконверта

электронной подписи, идентификатор

 

  1. 11.Элемент X509DATA

 

Элемент X509Data содержит дочерний элемент с именем X509Certificate.

 

Параметры X.509

сертификата.

Бинарноепредставление X.509

сертификата.

 

  1. 12.Элемент X509CERTIFICATE

 

Элемент X509Certificate содержит закодированный в соответствии с алгоритмом «http://www.w3.org/2000/09/xmldisg#base64» сертификат пользователя (X.509 версии 3), подписавшего XML-документ. Описание алгоритма Base64 приведено в соответствующем разделе настоящего документа.

Дочерним узлом элемента является текстовый узел, содержащий X509-сертификат закодированный в соответствии с алгоритмом «http://www.w3.org/2000/09/xmldisg#base64». В текстовом узле элемента X509Certificate могут содержаться только символы алфавита Base64, пробельные символы недопустимы.

 

Бинарное представление X.509

сертификата.

 

  1. 13.Элемент SIGNATUREVALUE

 

Элемент SignatureValue содержит значение ЭП, которое должно быть получено как результат вычисления функции криптографического преобразования элемента SignedInfo, преобразованного в соответствии с алгоритмом, указанным в элементе CanonicalizationMethod. Информация об идентификаторе алгоритма данного криптографического преобразования содержится в элементе SignedInfo.

Дочерним узлом SignatureValue является текстовый узел, содержащий данные.



[1]Собрание законодательства Российской Федерации, 2011, № 27, ст. 3881; № 49, ст. 7020, ст. 7040, ст. 7061.

[2] Далее ­– «ОТО».

[3] Далее – «ТО».

[4] Далее – «ЕАИСТО».

[5]Собрание законодательства Российской Федерации, 2012, № 1, ст. 156.

[6]Далее – «МВД России».

[7]Собрание законодательства Российской Федерации, 2002, № 18, ст. 1720; 2005, № 1, ст. 25;
№ 30, ст. 3114; 2006, № 48, ст. 4942; 2007, № 1, ст. 29; № 49, ст. 6067; 2008, № 30, ст. 3616; № 52, ст. 6236; 2009, № 1, ст. 17; № 9, ст. 1045; № 52, ст. 6420; № 52, ст. 6438; 2010, № 6, ст. 565; № 17, ст. 1988; 2011, № 1, ст. 4; № 7, ст. 901; № 27, ст. 3881; № 29, ст. 4291; 2002, № 52, ст. 5132; 2005, № 23, ст. 2311; 2008, № 20, ст. 2258.

[8] Далее – «АИС».

[9]Далее – «ПОС (РСА)».

[10] Далее – «СМЭВ».

[11]Далее – «Технические требования».

[12] Далее – «ЦОД».

[13]Далее – «ГУОБДД МВД России».

[14]Собрание законодательства Российской Федерации, 2006, № 31, ст. 3448; 2010, № 31, ст. 4196; 2011, № 15, ст. 2038.

[15] Собрание законодательства Российской Федерации, 2006, № 31, ст. 3451; 2009, № 48, ст. 5716; № 52, ст. 6439; .2010, № 27, ст. 3407; № 31, ст. 4173; № 31, ст. 4196; № 49, ст. 6409; № 52, ст. 6974; 2011, № 23, ст. 3263; № 31, ст. 4701.

[16] Собрание законодательства Российской Федерации, 2002, № 2, ст. 127; 2007, № 46, ст. 5554.

[17] Собрание законодательства Российской Федерации, 2011, № 15, ст. 2036; № 27, ст. 3880.

[18]Собрание законодательства Российской Федерации, 2002, № 52, ст. 5140; 2005, № 19, ст. 1752; 2007, № 19, ст. 2293; № 49, ст. 6070; 2008, № 30, ст. 3616; 2009, № 29, ст. 3626; № 48, ст. 5711; 2010, № 1, ст. 5; № 1, ст. 6; № 40, ст. 4969; 2011, № 30, ст. 4603; № 49, ст. 7025; № 50, ст. 7351.

[19]Собрание законодательства Российской Федерации, 1997, № 10, ст. 1127; 2005, № 39, ст. 3925.

[20]Собрание законодательства Российской Федерации, 2007, № 48, ст. 6001.

[21] Далее – «СЗИ».

[22]Далее – «СКЗИ».

[23] Далее – «ИСПДн».

[24] Далее – «сеть Интернет».

[25] Далее – «ПДн».

[26] Далее – «БД».

[27]Далее – «АРМ».

[28] Далее – «АПМДЗ».

[29]Далее – «МЭ».

[30] Далее – «ПАК».

[31] Далее – «ПК».

[32] Далее – «ПСЭ».

[33] Далее – «ПО».

[34] Далее – «УЛ».

[35] Далее – «Защищаемая информация или ЗИ».

[36] Далее – «Пользователи».

[37] Далее – «ЭП».

[38] Утвержден постановлением Госстандарта России 23 мая 1994. № 154.

[39] Утвержден постановлением Госстандарта России 12 сентября 2001. № 380-ст.

[40] Далее – «VPN-сеть № 1».

[41] Далее – «ЗКСПД».

[42] Зарегистрирован в Минюсте России 19.02.2010 № 16456.

[43] Носит рекомендательный характер для АИС ОТО любого типа подключения и не является обязательной для использования.

[44] Носит рекомендательный характер для АИС ОТО любого типа подключения и не является обязательной для использования.

[45] Далее – «КЗ».

[46] Далее – «СУ».

[47] Далее – «СВТ».

[48]Утвержден постановлением Государственного комитета СССР по стандартам 1989, № 1409.

[49] Далее – «СОС».

[50] Далее – «УЦ».

[51] Далее – «ЦР».

[52]Далее – «КЗ».

[53] Зарегистрировано в Минюсте России 29.12.2010, № 19425

[54] Используется по решению ОТО.

[55] Используется по решению ОТО.

[56] Далее – «СУБД».

[57] Утвержден постановлением Министерства труда и социального развития Российской Федерации от 21 августа 1998 года № 37 «Об утверждении Квалификационного справочника должностей руководителей, специалистов и других служащих».

[58] Для изменения доступны результаты ТО, введённые в систему только за последние 3 дня.

 

 

 

 

Оставьте свой отзыв:

Добавить комментарий


Защитный код
Обновить

 

Самое читаемое:

Быстрый поиск

Группа вКонтакте: новости

 

Новости в Twitter и Facebook

  подписка на новости в twitter              Подписка на новости facebook

Инструкции к программам

Инструкции к программам

Новые информационные технологии и программы