Рейтинг@Mail.ru

Распоряжение Правления ПФ РФ от 15.05.2013 N 178р

ПРАВЛЕНИЕ ПЕНСИОННОГО ФОНДА РОССИЙСКОЙ ФЕДЕРАЦИИ

РАСПОРЯЖЕНИЕ

от 15 мая 2013 г. N 178р

ОБ ИНФОРМАЦИОННОМ ВЗАИМОДЕЙСТВИИ

МЕЖДУ ОТДЕЛЕНИЯМИ ПЕНСИОННОГО ФОНДА РОССИЙСКОЙ ФЕДЕРАЦИИ

И УПОЛНОМОЧЕННЫМИ ОРГАНИЗАЦИЯМИ СУБЪЕКТОВ

РОССИЙСКОЙ ФЕДЕРАЦИИ

В соответствии с пунктом 1.1 статьи 7 Федерального закона от 01.04.1996 N 27-ФЗ "Об индивидуальном (персонифицированном) учете в системе обязательного пенсионного страхования":

1. Утвердить прилагаемое Примерное соглашение об информационном взаимодействии отделения Пенсионного фонда Российской Федерации и уполномоченной организации субъекта Российской Федерации.

2. Контроль за исполнением настоящего распоряжения возложить на Первого заместителя Председателя Правления ПФР Чижик Л.И. и заместителя Председателя Правления ПФР Елистратова Н.В.

Председатель

А.ДРОЗДОВ

Приложение

Утверждено

распоряжением Правления ПФР

от 15 мая 2013 г. N 178р

Примерное соглашение

об информационном взаимодействии Отделения Пенсионного

фонда Российской Федерации по ____________ и Уполномоченной

организации ______________________

г. _____________

I. Предмет Соглашения

1.1. Настоящее Соглашение определяет принципы информационного взаимодействия Отделения и УОС в целях открытия индивидуального лицевого счета в системе обязательного пенсионного страхования и выдачи гражданам Российской Федерации страховых свидетельств обязательного пенсионного страхования, обеспечиваемых федеральным электронным приложением универсальной электронной карты, на основании заявлений о выдаче универсальных электронных карт (далее - заявление).

1.2. Стороны организуют взаимодействие и координируют свою деятельность по взаимному обмену сведениями, непосредственно связанными с выполнением задач и функций, возложенных на них законодательными и иными нормативными правовыми актами Российской Федерации.

1.3. Стороны осуществляют обмен документами в электронном виде с усиленной квалифицированной электронной подписью (далее - ЭП) по телекоммуникационным каналам связи в порядке, установленном Регламентом организации защищенного сетевого взаимодействия (далее - Регламент), приведенным в приложении N 1 к настоящему Соглашению и являющиеся неотъемлемой частью настоящего Соглашения.

1.4. Стороны признают, что использование средств криптографической защиты информации, которые реализуют шифрование и электронную подпись, достаточно для обеспечения конфиденциальности информационного взаимодействия Сторон по защите от несанкционированного доступа и безопасности обработки информации, а также для подтверждения того, что:

электронный документ исходит от Стороны, его передавшей (подтверждение авторства документа);

электронный документ не претерпел изменений при информационном взаимодействии Сторон (подтверждение целостности и подлинности документа) при положительном результате проверки ЭП;

фактом доставки электронного документа является формирование принимающей Стороной квитанции о доставке электронного документа.

1.5. Взаимодействие Сторон осуществляется на безвозмездной основе.

II. Права и обязанности сторон

2.1. Стороны:

2.1.1. Обеспечивают конфиденциальность получаемых персональных данных в соответствии с требованиями законодательства Российской Федерации.

2.1.2. Не передают третьим лицам полученные персональные данные, кроме случаев, прямо предусмотренных законодательством Российской Федерации.

2.1.3. Используют полученные персональные данные только в целях реализации настоящего Соглашения.

2.1.4. Определяют работников (сотрудников) Сторон, ответственных за взаимодействие в рамках настоящего Соглашения (далее - уполномоченные лица), и сообщают друг другу об определении таких уполномоченных лиц с указанием их контактных данных и приложением копий соответствующих документов не позднее чем через 3 (три) рабочих дня с даты подписания настоящего Соглашения. Об изменении указанных сведений Стороны информируют друг друга не позднее чем через 3 (три) рабочих дня с даты их изменения.

2.1.5. В случае отсутствия возможности обмена информацией по телекоммуникационным каналам связи в соответствии с пунктом 1.3 настоящего Соглашения, обмен файлами осуществляют на магнитных носителях информации. Файлы должны быть зашифрованы и подписаны ЭП уполномоченного лица. Передачу внешних носителей Стороны осуществляют в соответствии с общими правилами делопроизводства.

III. Порядок взаимодействия Сторон

3.1. УОС:

3.1.1. При приеме заявлений граждан, на которых не открыт индивидуальный лицевой счет в системе обязательного пенсионного страхования, устанавливает личность граждан и проверяет подлинность их подписей. Получает согласие граждан на обработку их персональных данных.

3.1.2. Не позднее окончания рабочего дня, следующего за днем подачи гражданином заявления, и на основании указанных в заявлении персональных данных гражданина формирует в электронной форме, в том числе с использованием предоставляемого Отделением специализированного программного обеспечения, анкеты застрахованных лиц по форме согласно приложению N 2 к настоящему Соглашению и являющиеся неотъемлемой частью настоящего Соглашения (далее - анкеты), и направляет анкеты в Отделение.

3.1.3. По истечении 10 (десяти) календарных дней с даты принятия Отделением анкеты с использованием федерального сервиса ПФР SID0003619 (далее - сервис ПФР) в единой системе межведомственного электронного взаимодействия (далее - СМЭВ) запрашивает информацию об открытии гражданину индивидуального лицевого счета и присвоении страхового номера индивидуального лицевого счета в системе обязательного пенсионного страхования (далее - СНИЛС).

3.1.4. Обращается в Отделение в случае если по истечении 10 (десяти) календарных дней с даты принятия анкеты Отделением не получает от сервиса ПФР информации, указанной в пункте 3.1.3 настоящего Соглашения.

3.2. Отделение:

3.2.1. В день поступления анкеты направляет в УОС подтверждение о принятии анкеты в электронной форме с указанием даты и времени принятия анкеты.

3.2.2. Не позднее 10 календарных дней с даты принятия анкеты открывает гражданину индивидуальный лицевой счет, присваивает СНИЛС.

3.2.3. Безвозмездно предоставляет УОС специализированное программное обеспечение, которое обеспечивает формирование анкеты, указанной в пункте 3.1.2 настоящего Соглашения, в соответствии с форматом, утвержденным постановлением Правления Пенсионного фонда Российской Федерации от 31.07.2006 N 192п "О формах документов индивидуального (персонифицированного) учета в системе обязательного пенсионного страхования и инструкции по их заполнению".

3.2.4. Осуществляет выдачу гражданам Российской Федерации страховых свидетельств обязательного пенсионного страхования, оформленных на основании анкет, полученных от УОС.

3.2.5. Рассматривает обращения граждан, в том числе поступившие в УОС, связанные с рассмотрением Отделением анкет, открытием индивидуальных лицевых счетов в системе обязательного пенсионного страхования и выдачей страховых свидетельств обязательного пенсионного страхования на основании заявлений.

IV. Ответственность Сторон

4.1. За неисполнение или ненадлежащее исполнение обязательств по настоящему Соглашению Стороны несут ответственность в соответствии с законодательством Российской Федерации.

4.2. Стороны освобождаются от ответственности за неисполнение или ненадлежащее исполнение обязательств по настоящему Соглашению, если такое неисполнение было вызвано наступлением обстоятельств непреодолимой силы.

V. Срок действия соглашения

5.1. Настоящее Соглашение вступает в силу со дня его подписания.

5.2. Настоящее Соглашение может быть расторгнуто по соглашению Сторон или в одностороннем порядке по инициативе одной из Сторон, которая письменно уведомляет о предстоящем расторжении другую Сторону не позднее, чем за две недели до момента расторжения Соглашения.

VI. Заключительные положения

6.1. Настоящее Соглашение составлено в двух экземплярах, имеющих равную юридическую силу, по одному для каждой из Сторон.

6.2. По взаимному согласию Сторон в текст Соглашения могут вноситься изменения и дополнения. Все изменения и дополнения к настоящему Соглашению оформляются в письменной форме и являются его неотъемлемой частью.

6.3. Все споры и разногласия между Сторонами, возникающие в ходе реализации настоящего Соглашения, разрешаются путем переговоров или в судебном порядке в арбитражном суде в соответствии с законодательством Российской Федерации.

6.4. Организацию взаимодействия Сторон, в том числе проведение совместных мероприятий, обеспечение информационной поддержки в рамках настоящего Соглашения обеспечивают в пределах своей компетенции руководители (заместители руководителей) Сторон.

6.5. Контроль за реализацией настоящего Соглашения осуществляет Пенсионный фонд Российской Федерации в соответствии с законодательством Российской Федерации.

VII. Адреса и реквизиты Сторон

Приложение N 1

к Примерному соглашению

об информационном взаимодействии

отделения Пенсионного фонда

Российской Федерации

и уполномоченной организации

субъекта Российской Федерации

РЕГЛАМЕНТ ОРГАНИЗАЦИИ ЗАЩИЩЕННОГО СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ

ВВЕДЕНИЕ

В данном документе описан порядок организации защищенного сетевого межведомственного взаимодействия Уполномоченной организации и Отделения Пенсионного фонда Российской Федерации по ________________.

СПИСОК СОКРАЩЕНИЙ

- УОС - Уполномоченная организация __________________

- Отделение - Отделение Пенсионного фонда Российской Федерации по _______

- ViPNet-сеть - защищенная виртуальная сеть, построенная по ViPNet-технологии

- ЦУС - центр управления сетью

- УКЦ - удостоверяющий и ключевой центр

- СУ - сетевой узел

- АП - абонентский пункт с установленным ПО ViPNet [Клиент]

- ИСММК - индивидуальный симметричный межсетевой мастер-ключ

- ПО - программное обеспечение

- MFTP - протокол передачи информации

- ПАК - программно-аппаратный комплекс

1. ОБЩИЕ ПОЛОЖЕНИЯ

1.1. Регламент организации защищенного сетевого взаимодействия УОС с Отделением, в дальнейшем именуемыми "Стороны", разработан с целью реализации Соглашения об информационном взаимодействии Отделения Пенсионного фонда Российской Федерации по _________________ и Уполномоченной организации ______________.

1.2. Издание квалифицированных сертификатов ключей проверки электронной подписи для уполномоченных лиц УОС осуществляет аккредитованный удостоверяющий центр, оказывающий услуги УОС. Допускается установление отношений доверия между УЦ ПФР и уполномоченным УЦ УОС.

Издание квалифицированных сертификатов ключей проверки электронной подписи (ЭП) для уполномоченных лиц Отделения осуществляют аккредитованные удостоверяющие центры Отделения.

В случаях, если владельцем сертификата ключа Стороны является не руководитель, то своим распорядительным актом о наделении правом подписи предоставляемых документов руководитель назначает уполномоченного представителя.

1.3. Общие правила передачи сведений определяются Соглашением.

1.4. Стороны обеспечивают работоспособность программного обеспечения, средств криптографической защиты информации и ЭП, необходимых для информационного обмена. Изготовление, сертификация и хранение ключей проверки ЭП осуществляется Удостоверяющими центрами Сторон в соответствии с действующим законодательством в области электронной подписи.

1.5. Обеспечение защиты информации при передаче сведений осуществляется с использованием криптографических средств защиты и электронной подписи в Отделении и в УОС, с использованием программно-аппаратного комплекса защиты информации "ViPNet".

1.6. Передача сведений обеспечивается средствами ПО ViPNet MFTP, входящими в состав ПАК защиты информации "ViPNet", в соответствии с Руководством пользователя. ViPNet [MFTP] Транспортный модуль.

1.7. Подтверждение достоверности и подлинности передаваемых сведений обеспечивается средствами ЭП, предоставляемой ПО ViPNet Деловая Почта, входящим в состав ПАК защиты информации "ViPNet", в соответствии с Руководством пользователя. ViPNet [Клиент] [Деловая почта].

1.8. Подтверждение приема/передачи передаваемых сведений обеспечивается средствами ПО ViPNet Деловая Почта, входящего в состав ПАК защиты информации "ViPNet", в соответствии с Руководством пользователя. ViPNet [Клиент] [Деловая почта].

2. ПОРЯДОК ОРГАНИЗАЦИИ ЗАЩИЩЕННОГО ВЗАИМОДЕЙСТВИЯ УОС С ОТДЕЛЕНИЕМ

2.1. Определение условий взаимодействия ViPNet сетей УОС и Отделения

2.1.1. Передача данных между Отделением и УОС осуществляется через абонентские пункты (АП) работников (сотрудников), уполномоченных осуществлять подготовку и передачу сведений, предусмотренных Соглашением.

2.1.2. Защищенное информационное взаимодействие ViPNet-сетей УОС и Отделения организуется на базе технологии ViPNet.

2.1.3. Сетевое взаимодействие организуется путем обмена файлами экспорта между сетями Отделения и УОС в установленном порядке. Приказами по Отделению и УОС назначаются администраторы сетей ViPNet, ответственные за организацию межсетевого взаимодействия.

2.1.4. Стороны приказом назначают работников (сотрудников), уполномоченных осуществлять информационное взаимодействие. На основании этого приказа определяются сетевые узлы, участвующие в информационном взаимодействии.

2.1.5. УОС и Отделение обмениваются утвержденными списками администраторов безопасности сетей ViPNet и сотрудников, уполномоченных осуществлять информационное взаимодействие, а также информацией о туннелируемых ресурсах (по форме согласно приложению N 1 к настоящему Регламенту).

2.2. Порядок организации защищенного сетевого межведомственного взаимодействия между ViPNet-сетями УОС и Отделения

Порядок организации защищенного сетевого межведомственного взаимодействия между ViPNet-сетями УОС и Отделения состоит из следующих технологических и организационных мероприятий:

2.2.1. В каждом ЦУС и УКЦ УОС в соответствии с Руководством администратора ViPNet [Центр управления сетью] и Руководством администратора ViPNet [Удостоверяющий и ключевой центр] производится формирование необходимой адресной и ключевой информации - формирование начального экспорта (индивидуальные симметричные межсетевые мастер-ключи связи и шифрования, справочная информация), включая свои корневые сертификаты для каждой из сетей, с которой осуществляется взаимодействие.

2.2.2. Указанные данные (начальный экспорт) доверенным способом передаются в соответствующие ЦУС Отделения, с которыми осуществляется межведомственное взаимодействие.

2.2.3. Во всех ЦУС и УКЦ ПФР в соответствии с Руководством администратора ViPNet [Центр управления сетью] и Руководством администратора ViPNet [Удостоверяющий и ключевой центр] производится ввод и обработка полученных данных из других ЦУС и установление связей своих узлов с узлами ЦУС, предоставившими информацию. Далее в ЦУС и УКЦ Отделения либо Исполнительной дирекции ПФР создается ответная информация (ответный экспорт) для ЦУС, приславших первичную информацию, включая свои корневые сертификаты.

2.2.4. Ответная информация доверенным способом передается в ЦУС соответствующих УОС, где она обрабатывается и вводится в действие. На этом этапе завершается процесс создания защищенного сетевого взаимодействия между ЦУС, а последующий обмен данными между ними производится в автоматическом режиме.

2.2.5. После рассылки каждым ЦУС сформированных обновлений ключевой и справочной информации на свои узлы, участвующие во взаимодействии, между данными узлами различных сетей УОС и Отделения либо Исполнительной дирекции ПФР может осуществляться защищенный электронный документооборот.

2.2.6. По завершении процедуры организации защищенного сетевого взаимодействия между ViPNet-сетями УОС и Отделения подписывается Протокол установления межсетевого взаимодействия (по форме согласно приложению N 2 к настоящему Регламенту).

2.3. Порядок модификации защищенного сетевого взаимодействия между ViPNet-сетями УОС и Отделения при изменении состава узлов

В процессе функционирования защищенного сетевого взаимодействия между ViPNet-сетями УОС и Отделения в одной или нескольких сетях может потребоваться модификация защищенного информационного взаимодействия, т.е. изменение состава узлов, участвующих в защищенном взаимодействии, добавление или удаление сетевого узла.

Для проведения модификации защищенного информационного взаимодействия между ViPNet-сетями УОС и Отделения необходимо выполнение следующих технологических и организационных мероприятий:

2.3.1. Администратор в своем ЦУС производит изменения в структуре связей сети, формирует экспортные данные и передает их в соответствующие ЦУС в автоматическом режиме согласно Руководству администратора. ViPNet [Центр управления сетью].

2.3.2. При изменении данных, указанных в списке уполномоченных лиц, формируются обновленные списки (по форме согласно приложению N 1 к настоящему Регламенту), утверждаются и передаются другой Стороне.

2.3.3. В ЦУС для сетей, которых касается данная модификация, производится обработка (импорт) полученных данных согласно Руководству администратора ViPNet [Центр управления сетью]. После рассылки ЦУС сформированных обновлений ключевой и справочной информации на свои узлы, которых касается модификация, данные узлы продолжают или прекращают производить защищенный электронный документооборот при взаимодействии.

2.4. Журнал изменений защищенного сетевого взаимодействия

При установлении защищенного сетевого взаимодействия и при модификации администраторы УОС и Отделения заносят соответствующие записи в Журнал изменений (по форме согласно приложению N 3 к настоящему Регламенту).

3. ПОРЯДОК ОРГАНИЗАЦИИ ЗАЩИЩЕННОГО СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ МЕЖДУ VIPNET-СЕТЯМИ УОС И ОТДЕЛЕНИЯ В СЛУЧАЕ ПЛАНОВОЙ СМЕНЫ МЕЖСЕТЕВОГО МАСТЕР-КЛЮЧА

3.1. При плановой смене межсетевого мастер-ключа проводятся технологические и организационные мероприятия.

3.2. Предварительные организационные мероприятия

Для осуществления плановой смены межсетевого мастер-ключа администраторы ViPNet-сетей УОС и Отделения, для связи которых используется новый мастер-ключ, должны:

3.2.1. Выбрать тип межсетевого мастер-ключа для связи между сетями.

3.2.2. При использовании симметричного мастер-ключа определить администратора, который создает новый межсетевой мастер-ключ.

3.2.3. Выбрать время проведения смены межсетевого мастер-ключа и последующего обновления ключей шифрования для узлов своих сетей.

3.3. Формирование нового межсетевого мастер-ключа

Формирование нового межсетевого мастер-ключа производится в соответствии с Руководством администратора. ViPNet [Удостоверяющий и ключевой центр].

3.4. Процедура создания экспорта и приема импорта

После смены межсетевого мастер-ключа производится процедура создания экспортных данных и приема импортных данных в соответствии с Руководством администратора. ViPNet [Центр управления сетью] и Руководством администратора. ViPNet [Удостоверяющий и ключевой центр].

3.5. Взаимодействие после смены межсетевого мастер-ключа

После смены межсетевого мастер-ключа связь между сетевыми узлами взаимодействующих ViPNet-сетей УОС и Отделения возможна только после прохождения обновлений ключевой информации на всех соответствующих сетевых узлах данных сетей.

3.6. Записи в журнале изменений защищенного информационного взаимодействия

После смены межсетевого мастер-ключа администраторы УОС и Отделения либо Исполнительной дирекции ПФР заносят соответствующие записи в Журнал изменений (по форме согласно приложению N 3 к настоящему Регламенту).

4. ПОРЯДОК ВЗАИМОДЕЙСТВИЯ МЕЖДУ VIPNET-СЕТЯМИ УОС И ОТДЕЛЕНИЯ В СЛУЧАЕ КОМПРОМЕТАЦИИ КЛЮЧЕЙ

4.1. Компрометация ключей пользователей

Под компрометацией ключей подразумевается утрата доверия к тому, что используемые ключи обеспечивают безопасность информации (целостность, конфиденциальность, подтверждение авторства, невозможность отказа от авторства).

Основные события, квалифицируемые как компрометация ключей, перечислены в Руководстве администратора. ViPNet [Удостоверяющий и ключевой центр].

При возникновении любого из перечисленных событий пользователь (участник взаимодействия) должен немедленно прекратить работу на своем АП и сообщить о факте компрометации или предполагаемом факте компрометации администратору своей сети.

По факту компрометации ключей должно быть проведено служебное расследование.

Администратор сети в случае компрометации ключей пользователя в ЦУС и УКЦ проводит процедуру внеплановой смены ключей данного пользователя в соответствии с Руководством администратора. ViPNet [Центр управления сетью] и Руководством администратора. ViPNet [Удостоверяющий и ключевой центр], для которой необходимо выполнение следующих технологических и организационных мероприятий:

4.1.1. Администратор сети оповещает о факте компрометации ключей всех пользователей, связанных с АП, на котором произошла компрометация ключей. После получения данного сообщения пользователи обязаны прекратить использовать скомпрометированные ключи.

4.1.2. Администратор сети объявляет ключи данного пользователя скомпрометированными, создает и отправляет экспорт адресно-ключевой информации защищенной сети пользователям, с которыми был связан скомпрометированный пользователь.

4.1.3. Администратор сети создает и отправляет (либо передает доверенным способом) новую ключевую информацию, как для скомпрометированного пользователя, так и для всех пользователей своей сети, с которыми он был связан.

4.1.4. После приема и обработки импорта переданных данных администратор сети, пользователи которой взаимодействовали с пользователем со скомпрометированными ключами, создает новую ключевую информацию своим пользователям.

4.1.5. После прохождения обновления новой ключевой информации на всех взаимодействующих узлах ViPNet-сетей УОС и Отделения пользователи данных узлов могут продолжать производить защищенный электронный документооборот.

4.2. Внеплановая смена межсетевого мастер-ключа

Внеплановая смена ключей выполняется в случае компрометации или угрозы компрометации межсетевого мастер-ключа, на котором происходит организация защищенного сетевого взаимодействия между ViPNet-сетями УОС и Отделения.

4.2.1. В случае компрометации симметричного межсетевого мастер-ключа считается скомпрометированной вся ключевая информация, которая используется при взаимодействии ViPNet-сетей УОС и Отделения.

4.2.2. Должна быть немедленно остановлена работа защищенного сетевого взаимодействия между ViPNet-сетями УОС и Отделения.

4.2.3. Для восстановления работы защищенного сетевого взаимодействия между ViPNet-сетями УОС и Отделения необходимо провести технологические и организационные мероприятия, описанные в разделе "Порядок организации защищенного сетевого взаимодействия между ViPNet-сетями УОС и Отделения в случае плановой смены межсетевого мастер-ключа".

4.2.4. Внеплановая смена межсетевого мастер-ключа фиксируется администраторами УОС и Отделения в Журнале изменений (по форме согласно приложению N 3 к настоящему Регламенту).

5. ПОРЯДОК РАЗБОРА КОНФЛИКТНЫХ СИТУАЦИЙ

5.1. При возникновении конфликтной ситуации (КС), связанной с формированием, доставкой, получением, а также использованием в электронных документах ЭП, разбор конфликтных ситуаций проводится в соответствии с порядком разбора конфликтных ситуаций, определенным настоящим Регламентом, и рекомендациями разработчика используемого средства ЭП.

5.2. Разбор конфликтных ситуаций осуществляется в два этапа. На первом этапе Сторона, у которой возникли претензии, взаимодействует с уполномоченным лицом другой Стороны для уточнения возникших вопросов и разрешения КС.

5.3. В случае, если КС не была разрешена на первом этапе, Сторона-инициатор должна не позднее чем в течение трех рабочих дней после возникновения КС направить уведомление о КС (далее - Уведомление) и предложение о создании Комиссии по разрешению КС (далее - Предложение) Стороне-ответчику.

Уведомление должно содержать информацию о предмете и существе конфликтной ситуации, обстоятельствах, по мнению Стороны-инициатора, свидетельствующих о наличии КС, возможных причинах КС.

Предложение должно содержать информацию о предлагаемом месте, дате и времени сбора Комиссии, список предлагаемых для участия в работе Комиссии представителей Стороны-инициатора.

Уведомление и предложение составляются на бумажном носителе, подписываются должностным лицом Стороны-инициатора, уполномоченным в разрешении КС и передаются Стороне-ответчику в установленном порядке, обеспечивающем подтверждение вручения корреспонденции.

5.4. Не позднее чем на третий рабочий день после получения Уведомления и Предложения Стороной-ответчиком должна быть сформирована Комиссия.

Комиссия формируется на основании приказа (распоряжения) Сторон. Приказ (распоряжение) устанавливает состав Комиссии, время и место ее работы.

Устанавливается десятидневный срок работы Комиссии. В исключительных случаях срок работы Комиссии по согласованию Сторон может быть дополнительно продлен не более чем на тридцать дней.

Если Стороны не договорятся об ином, в состав Комиссии входит равное количество работников каждой из Сторон, участвующих в разрешении КС.

В состав Комиссии назначаются представители подразделений информационно-технического обеспечения, обеспечения информационной безопасности, а также представители функциональных подразделений. В состав Комиссии могут быть включены представители юридических подразделений Сторон, представители органов, осуществляющих государственное регулирование и контроль соответствующих видов деятельности.

По инициативе любой из Сторон к работе Комиссии для проведения технической экспертизы могут привлекаться независимые эксперты, в том числе представители поставщиков средств криптографической защиты информации. При этом Сторона, привлекающая независимых экспертов, самостоятельно решает вопрос об оплате экспертных услуг.

Лица, входящие в состав Комиссии, должны обладать необходимыми знаниями и опытом работы в области подготовки и исполнения электронных документов, построения и функционирования систем защищенного электронного документооборота, организации и обеспечении информационной безопасности при обмене электронными документами (ЭД), должны иметь соответствующий допуск к необходимым для проведения работы Комиссии документальным материалам.

5.5. Задача Комиссии - установить на организационно-техническом уровне наличие или отсутствие фактических обстоятельств, свидетельствующих о наличии КС, ее причинах и последствиях.

Комиссия имеет право:

- получать доступ к необходимым для проведения ее работы документальным материалам Сторон на бумажных и электронных носителях;

- ознакомления с условиями и порядком подготовки, формирования, обработки, доставки, исполнения, хранения и учета ЭД;

- ознакомления с условиями и порядком эксплуатации Сторонами программно-технических средств обмена ЭД;

- ознакомления с условиями и порядком изготовления, использования и хранения Сторонами ключевой информации, а также иной конфиденциальной информации и ее носителей, необходимых для работы средств обмена ЭД;

- получать объяснения от должностных лиц Сторон, обеспечивающих обмен ЭД;

- получать от Сторон любую иную информацию, относящуюся к рассматриваемой КС.

Для проведения необходимых проверок и документирования данных Комиссией могут применяться специальные программно-технические средства.

5.6. Все действия, предпринимаемые Комиссией для выяснения фактических обстоятельств, проверки и испытаний технических средств и средств криптографической защиты информации, а также выводы, сделанные Комиссией, заносятся в Протоколы работы Комиссии.

Протоколы подписываются членами Комиссии и экспертами, проводившими проверки и испытания.

Протокол составляется в форме документа на бумажном носителе, по экземпляру каждой Стороне. По обращению любого из членов Комиссии Стороной, к которой было направлено обращение, ему должна быть выдана заверенная копия Протокола.

По итогам работы Комиссии составляется Акт.

Акт должен содержать следующие данные:

- состав Комиссии с указанием сведений о фамилиях, именах, отчествах, занимаемых должностях, допусках к необходимым работам, контактной информации и квалификации каждого из членов Комиссии;

- краткое изложение обстоятельств, свидетельствующих, по мнению Стороны-инициатора, о возникновении и/или наличии КС;

- установленные Комиссией фактические обстоятельства;

- мероприятия, проведенные Комиссией для установления наличия, причин возникновения и последствий возникшей КС, с указанием даты, времени и места проведения;

- выводы, к которым пришла Комиссия в результате проведенных мероприятий.

Акт составляется в форме документа на бумажном носителе с приложением Протоколов, по одному экземпляру каждой Стороне. По обращению любого из членов Комиссии Стороной, к которой было направлено обращение, ему должна быть выдана заверенная копия Акта.

5.7. Акт Комиссии является основанием для принятия Сторонами решения по урегулированию КС.

Конфликтная ситуация признается разрешенной после утверждения Акта руководителями Сторон.

Приложение N 1

к Регламенту организации

защищенного сетевого

взаимодействия

N п/п

Ф.И.О.

Должность

Номер сети

Адрес (местонахождение)

Телефон

email

1

Администратор

2

Абонент

3

Абонент

4

Абонент

5

Абонент

6

Абонент

Примечание: Обновление списков осуществляется при замене уполномоченных лиц.

Приложение N 2

к Регламенту организации

защищенного сетевого

взаимодействия

Приложение N 3

к Регламенту организации

защищенного сетевого

взаимодействия

Журнал

изменений УОС (либо Отделения) по организации защищенного

информационного взаимодействия с Отделением (либо УОС)

N п/п

Наименование произведенного изменения в межсетевом взаимодействии

Дата изменения

Подпись специалиста, проводившего изменения

1

2

3

4

5

Пояснение по ведению Журнала изменений

1. В журнал заносятся все события, которые относятся к организации защищенного информационного взаимодействия:

- установление межсетевого взаимодействия,

- выбор Координатора, выполняющего функции сервера-шлюза,

- формирование межсетевого мастер-ключа,

- плановая смена межсетевого мастер-ключа,

- смена ключей при компрометации,

- модификация межсетевого взаимодействия (добавление или удаление сетевого узла и т.д.).

2. Каждая запись Журнала должна заверяться специалистом, производившим изменение.

Приложение N 2

к Примерному соглашению

об информационном взаимодействии

отделения Пенсионного фонда

Российской Федерации

и уполномоченной

организации субъекта

Другие документы по теме
"Об утверждении Инструкции по охране труда для машиниста бульдозера" (вместе с "ИОТ РЖД-4100612-ЦДРП-021-2013. Инструкция...")
<О распределении субсидий, предоставляемых в 2014 году из федерального бюджета на государственную поддержку отдельных общественных и иных некоммерческих организаций>
"О продаже пакетов акций приватизируемых предприятий"
<О признании утратившими силу некоторых распоряжений Госкомимущества России>
Ошибка на сайте