Еуразиялық экономикалық одақтың интеграциялық ақпараттық жүйесіндегі деректер беру арналарын ұйымдастыру, олардың жұмыс істеуін қамтамасыз ету және қауіпсіздігі жөніндегі нұсқаулық туралы

Еуразиялық экономикалық комиссия Алқасының 2022 жылғы 5 шілдедегі № 98 шешімі

      Еуразиялық экономикалық одақ шеңберіндегі ақпараттық-коммуникациялық технологиялар және ақпараттық өзара іс-қимыл туралы хаттаманың (2014 жылғы 29 мамырдағы Еуразиялық экономикалық одақ туралы шартқа № 3 қосымша) 23 және 30-тармақтарын іске асыру мақсатында Еуразиялық экономикалық комиссия Алқасы шешті:

      1. Қоса беріліп отырған Еуразиялық экономикалық одақтың интеграциялық ақпараттық жүйесіндегі деректер беру арналарын ұйымдастыру, олардың жұмыс істеуін қамтамасыз ету және қауіпсіздігі жөніндегі нұсқаулық бекітілсін.

      2. Осы Шешім ресми жарияланған күнінен бастап күнтізбелік 10 күн өткен соң күшіне енеді.

      Еуразиялық экономикалық комиссия
Алқасының Төрағасы
М. Мясникович

  Еуразиялық экономикалық
комиссия Алқасының
2022 жылғы 18 қаңтардағы
№ 11 шешімімен
БЕКІТІЛГЕН

Еуразиялық экономикалық одақтың интеграциялық ақпараттық жүйесіндегі деректер беру арналарын ұйымдастыру, олардың жұмыс істеуін қамтамасыз ету және қауіпсіздігі жөніндегі НҰСҚАУЛЫҚ

І. Жалпы ережелер

      1. Осы Нұсқаулық Еуразиялық экономикалық комиссия Алқасының 2016 жылғы 2 маусымдағы № 50 (ҚБПҮ) шешіміне сәйкес әзірленді және Еуразиялық экономикалық одақтың интеграцияланған ақпараттық жүйесінің интеграциялық және ұлттық сегменттері (бұдан әрі – тиісінше Одақ, интеграцияланған жүйе) арасында, сондай-ақ Еуразиялық экономикалық одақтың интеграцияланған ақпараттық жүйесінің ұлттық сегменттері арасында деректерді берудің қорғалған арналарының (бұдан әрі-деректерді берудің қорғалған арналары) жұмыс істеуін және қауіпсіздігін қамтамасыз етуді ұйымдастыру, қамтамасыз ету тәртібін айқындайды.

      2. Осы Нұсқаулықтың ережелері Еуразиялық экономикалық комиссия Алқасының 2017 жылғы 26 қыркүйектегі № 122 (ҚБПҮ) шешімімен бекітілген, мүмкіндіктері ақпарат қауіпсіздігіне төнетін қатерлер моделімен және әлеуетті бұзушының іс-әрекетімен айқындалған бұзушының ықтимал әсер етуі жағдайында деректерді берудің қорғалған арналарының тұрақты жұмыс істеуіне және берілген функцияларды орындауына қол жеткізуге бағытталған.

      3. Нұсқаулықтың ережелері Еуразиялық экономикалық комиссия (бұдан әрі – Комиссия), сондай-ақ интеграциялық шлюздер операторлары және интеграцияланған жүйенің ұлттық сегменттерінің үшінші тараптарының сенім білдірген үшінші тараптары жүзеге асыратын интеграцияланған жүйені пайдалана отырып, мемлекетаралық деректер алмасуды жүзеге асыру саласындағы қызметке қолданылады.

ІІ. Айқындамалар

      4. Осы құжаттың мақсаттары үшін төмендегілерді білдіретін мынадай ұғымдар пайдаланылады:

      "деректерді берудің қорғалған желісінің әкімшісі" – осы Нұсқаулыққа және осындай компоненттерге арналған пайдалану құжаттамасына сәйкес деректерді берудің қорғалған желісін басқаруды, оның ішінде деректерді берудің қорғалған желісінің компоненттерін тікелей конфигурациялауды және басқаруды жүзеге асыратын Комиссияның уәкілетті тұлғасы (тұлғалары);

      "криптошлюздер әкімшісі" – криптошлюздерге арналған техникалық және пайдалану құжаттамасына және осы Нұсқаулыққа сәйкес деректерді берудің қорғалған желісіне қатысушыда орналастырылған криптошлюздерді тікелей конфигурациялауды жүзеге асыратын деректерді берудің қорғалған желісіне қатысушының уәкілетті тұлғасы (тұлғалары);

      "деректерді берудің қорғалған желісі" – желіаралық экрандау технологияларын және жеке виртуалды желілерді пайдалана отырып құрылған криптошлюздар арасында бірнеше желілік қосылуларды қамтамасыз ететін деректерді берудің физикалық арналарына салынған виртуалды қорғалған көлік желісі, деректерді беру арналарын қорғау үшін пайдаланылатын, Комиссия бекітетін криптографиялық стандарт;

      "негізгі блокнот" – криптографиялық кілттерді генерациялау және криптошлюздардағы кездейсоқ сандардың бағдарламалық датчиктерінің бастамашылық дәйектілігін жасау үшін пайдаланылатын алдын ала жасалған кездейсоқ сандардың дәйектілігін (гаммасын) қамтитын ақпараттың оптикалық жеткізгіш;

      "негізгі дистрибутив" – криптошлюзді инициализациялауға арналған және криптографиялық кілттер жиынтығы мен деректерді берудің қорғалған желісінің анықтамалары бар негізгі орталықты пайдалана отырып қалыптастырылатын файл;

      "негізгі орталық" – қауіпсіз желіні басқару орталығының бағдарламалық-аппараттық дербес компоненті, оның көмегімен криптошлюздер үшін негізгі блокнот тағайындау, қорғалған деректер желісінің анықтамалық және негізгі ақпаратын қалыптастыру қамтамасыз етіледі;

      "бақылаудағы аймақ" – шегінде адамдардың және (немесе) көлік құралдарының болуын және іс-қимылын бақылау жүзеге асырылатын кеңістік;

      "криптошлюз" – қорғалған желі құрамында берілген адресаттардан трафикті шифрлау, шифрын ашу және имитациялық қорғау, берілген қауіпсіздік саясатына сәйкес желілік қосылыстарды сүзу, желілік мекенжайларды трансляциялау, құрылғылардың IP-мекенжайларын автоматты күйге келтіру, желілік пакеттерді бағыттау, қорғалған деректер желісінің негізгі және анықтамалық ақпаратының жаңартуларын жеткізу, негізгі ақпаратты жедел өшіру функцияларын орындайтын ақпаратты криптографиялық қорғаудың аппараттық-бағдарламалық құралы;

      "магистральдық телекоммуникациялық желі" – IP-деректер пакеттерінің белгілері бойынша көп протоколдық коммутация технологиясын (MPLS) қолдана отырып құрылған және интеграцияланған жүйенің ұлттық сегменттерінің өзара, сондай-ақ интеграциялық сегментпен желілік байланысын қамтамасыз ететін байланыс арналарын жалға беру қызметтерін көрсетушінің телекоммуникациялық желісі;

      "ақпаратты криптографиялық қорғау органы" – ақпаратты криптографиялық қорғау құралдарын пайдалана отырып, қолжетімділігі шектеулі ақпаратты сақтау, өңдеу және беру қауіпсіздігін, сондай-ақ ақпаратты пайдалану қағидаларына сәйкес оны криптографиялық қорғаудың қолданылатын құралдарының қауіпсіздігін ұйымдастыру және қамтамасыз ету жөніндегі іс-шараларды әзірлейтін және жүзеге асыратын Комиссияның уәкілетті құрылымдық бөлімшесі;

      "деректерді берудің қорғалған желісін техникалық сүйемелдеу" – деректерді берудің қорғалған желісіне қатысушыларға криптошлюздердің жұмысы мәселелері бойынша консультация беру;

      "қорғалған деректер беру желісіне қатысушы" – Комиссия немесе деректерді берудің қорғалған желісіне белгіленген тәртіппен қосылған интеграциялық шлюздердің және интеграцияланған жүйенің ұлттық сегменттерінің сенім білдірілген үшінші тараптарының операторы;

      "деректер берудің қорғалған желісін басқару орталығы" – пайдаланылуы арқылы деректерді берудің қорғалған желісінде крипто шлюздерді тіркеу, крипто шлюздер арасындағы байланыстарды тағайындау, деректерді берудің қорғалған желісінің негізгі және анықтамалық ақпаратының жаңартуларын тарату қамтамасыз етілетін Комиссияның интеграциялық сегменті интеграциялық жүйесінің ақпараттық қауіпсіздігі кіші жүйесінің бағдарламалық-аппараттық компоненті.

ІІІ. Деректерді берудің қорғалған желісінің жұмыс істеуін ұйымдастыру және қамтамасыз ету

      5. Деректерді берудің қорғалған желісі Комиссияның үй-жайларында орналастырылатын қорғалған деректерді беру желісін басқару орталығынан және иесі Комиссия не деректерді берудің қорғалған желісіне қатысушы болып табылатын және деректерді берудің қорғалған желісіне қатысушылардың орналасқан жеріндегі үй-жайларға орнатылатын криптошлюздерден тұрады

      6. Деректерді берудің қорғалған желісінде пайдаланылатын криптошлюздер мемлекеттік құпияны (мемлекеттік құпияларды) құрайтын мәліметтері жоқ құпия ақпаратты қорғауға арналуға және олардың өндіруші орналасқан мемлекеттің уәкілетті органы берген ақпаратты криптографиялық қорғау құралдарына қойылатын талаптарға сәйкес келетін қолданыстағы сертификаттары болуға тиіс.

      7. Иесі Комиссия болып табылатын криптошлюздерді Комиссия деректерді берудің қорғалған желісіне қатысушыларға олардың сұрау салуы бойынша өтеусіз уақытша пайдалануға береді. Деректерді берудің қорғалған желісіне қатысушы мемлекетінің заңнамасына сәйкес импорттық-экспорттық операцияларға жұмсалатын шығындарды қоспағанда, беруді қаржылық қамтамасыз ету интеграцияланған жүйені құруға, оның жұмыс істеуін қамтамасыз етуге және оны дамытуға арналған жұмыстар шеңберінде тиісті қаржы жылына арналған Одақ бюджетінде көзделген қаражат есебінен жүзеге асырылады.

      8. Иеленушілері деректерді берудің қорғалған желісінің қатысушылары болып табылатын криптошлюздер деректерді берудің қорғалған желісін басқару орталығымен, деректерді берудің қорғалған желісінде деректерді беру технологияларымен, деректерді берудің қорғалған желісінің негізгі жүйесімен үйлесімді болуы тиіс, сондай-ақ деректерді берудің қорғалған желісінің қорғалуы мен сенімділігінің жалпы деңгейін төмендетпеуі тиіс.

      9. Қорғалған желіні басқару орталығы және криптошлюз Комиссияның немесе деректерді берудің қорғалған желісіне қатысушылардың бақыланатын аймағының шегінде тиісінше орналастырылуға тиіс.

      10. Кілттік блокноттар, кілттік дистрибутивтер, кілттік дистрибутивтер орнатылған криптошлюздер, криптошлюздерді аутентификациялау құрылғылары қолжетімділігі шектеулі ақпараты бар материалды тасымалдаушыларға жатады және олар үшінші тұлғалардың рұқсатсыз қол жеткізуінен қорғалуы тиіс.

      11. Деректерді берудің қорғалған желісіне қатысушыларда орнатылған криптошлюз жылына 365 күн, аптасына 7 күн және тәулігіне 24 сағат жұмысқа қабілетті күйде болуы, жоспарлы алдын алу жұмыстарын жүргізу уақытын қоспағанда, магистральдық телекоммуникациялық желіні пайдалана отырып қорғалған өзара іс-қимыл кезінде деректерді берудің қорғалған желісіне басқа қатысушылар үшін қол жетімді болуы тиіс.

      12. Деректерді берудің қорғалған желісін әкімшілендіруді және техникалық сүйемелдеуді деректерді берудің қорғалған желісінің әкімшісі дербес не бөгде ұйымдарды тарта отырып жүзеге асырады. Қорғалған желіні әкімшілендіру және техникалық сүйемелдеу үшін тартылатын ұйымдар мұндай қызметті Комиссия орналасқан мемлекеттің заңнамасына, осы Нұсқаулыққа және деректерді берудің қорғалған желісінің компоненттеріне арналған пайдалану құжаттамасына сәйкес жүзеге асырады.

ІV. Ақпаратты криптографиялық қорғау органының, деректерді берудің қорғалған желісінің әкімшісі мен қатысушыларының функциялары

      13. Ақпаратты криптографиялық қорғау органы мынадай функцияларды атқарады:

      а) деректерді берудің қорғалған желісіне қатысушыларды криптошлюздармен жарақтандыруды ұйымдастырады;

      б) криптошлюздердің әкімшілерін криптошлюздермен жұмыс істеу қағидаларын оқытуды ұйымдастырады;

      в) қорғалған деректер беру желісіне қатысушының криптошлюздерді өз бетінше пайдалануға дайындығын айқындайды;

      г) деректерді берудің қорғалған желісін басқару орталығының құрамында пайдаланылатын ақпаратты криптографиялық қорғаудың құралдары мен криптошлюздарды дана бойынша есепке алуды, олардың техникалық және пайдалану құжаттамаларын, негізгі блокноттарды, негізгі дистрибутивтердің материалдық тасығыштарын және деректерді берудің қорғалған желісінің жұмыс істеуін қамтамасыз ету үшін пайдаланылатын өзге де негізгі ақпаратты жүргізеді;

      д) деректерді берудің қорғалған желісіне қатысушылардың тізілімін жүргізеді;

      е) деректерді берудің қорғалған желісін басқару орталығында негізгі блокноттарды уақтылы алуды және негізгі дистрибутивтерді құруды, сондай-ақ оларды таратуды, жан-жаққа жіберуді және есепке алуды қамтамасыз етеді;

      ж) негізгі блокноталардың кезекті серияларын қолданысқа енгізу туралы шешім қабылдайды және деректерді берудің қорғалған желісіне қатысушыларды осындай енгізудің күні мен уақыты туралы алдын ала хабардар етеді;

      з) техникалық және пайдалану құжаттамасын, негізгі блокноттарды және негізгі дистрибутивтерді өз өкілеттіктері шеңберінде үшінші тұлғалардың рұқсатсыз қол жеткізуінен қорғауды қамтамасыз етеді;

      и) қолданылмаған немесе қолданыстан шығарылған негізгі блокнотты және (немесе) негізгі дистрибутивтерді жоюды қамтамасыз етеді;

      к) техникалық және пайдалану құжаттамасында және осы Нұсқаулықта белгіленген деректерді берудің қорғалған желісінің құрамында пайдаланылатын ақпаратты криптографиялық қорғау құралдарын пайдалану шарттарының сақталуын бақылауды жүзеге асырады;

      л) криптошлюздерді және деректерді берудің қорғалған желісін басқару орталығының құрамында пайдаланылатын ақпаратты криптографиялық қорғау құралдарын пайдалану шарттарының техникалық, пайдалану құжаттамасы мен осы Нұсқаулықтың талаптарына сәйкестігіне тексеру жүргізеді.

      14. Қорғалған деректер беру желісінің әкімшісі мынадай функцияларды орындайды:

      а) қорғалған деректер желісіне қатысушыларға осы желінің жұмыс істеуі мәселелері бойынша консультация береді;

      б) кілттерді ауыстыру кезінде қорғалған деректер беру желісінің бос тұру уақытын барынша азайту қажеттілігін ескере отырып, қорғалған деректер беру желісінің құрамындағы криптошлюздер санын ескере отырып, негізгі блокноттардағы қажеттіліктер туралы ақпаратты крипторафиялық қорғау органына хабарлайды;

      в) деректерді берудің қорғалған желісіне қатысушылардың ақаулы криптошлюздерін жедел ауыстыруды қамтамасыз ету үшін криптошлюздердің суық резервін (кемінде 3 бірлік) сақтауды қамтамасыз етеді;

      г) деректерді берудің қорғалған желісін басқару орталығында Комиссияның интеграцияланған жүйедегі интеграциялық сегментінің құрылымы туралы ақпараттың және криптошлюздер әкімшілері ұсынған ақпараттың негізінде деректерді берудің қорғалған желісінің құрылымын қалыптастыруды жүзеге асырады;

      д) Комиссияның интеграцияланған жүйедегі интеграциялық сегментінің криптошлюздері және деректерді берудің қорғалған желісінің құрамына кіретін ұлттық сегменттердің криптошлюздері үшін негізгі дистрибутивтерді қалыптастыруды жүзеге асырады;

      е) криптошлюздердің әкімшілерімен бірлесіп криптошлюздерді, негізгі блокноттарды және негізгі дистрибутивтерді қолданысқа енгізуді және оларды айналымнан шығаруды қамтамасыз етеді;

      ж) криптошлюздердің әкімшілерін;

      жоспарлы (регламенттік) профилактикалық және жоспардан тыс жөндеу жұмыстарын орындау үшін деректерді берудің қорғалған желісінің немесе оның жекелеген сегменттерінің жұмысын тоқтата тұру туралы;

      қорғалған деректерді беру желісінің немесе оның жекелеген сегменттерінің жұмысын негізгі ақпарат жария етілген жағдайда тоқтата тұру туралы;

      жұмыс қабілеттілігін қалпына келтіру жөніндегі шаралар іске асырылғаннан кейін деректерді берудің қорғалған желісінің немесе оның жекелеген сегменттерінің жұмысын қалпына келтіру туралы хабардар етеді;

      з) техникалық, пайдалану құжаттамасына және осы Нұсқаулыққа сәйкес Комиссияның интеграцияланған жүйедегі интеграциялық сегментінің құрамында қорғалған желіні басқару орталығын пайдалануды қамтамасыз етеді;

      и) деректерді берудің қорғалған желісінің жұмыс істеуін әкімшілендіруді және оның мониторингін қамтамасыз етеді;

      к) лауазымдық нұсқаулыққа сәйкес өз өкілеттіктері шеңберінде деректерді берудің қорғалған желісін басқару орталығын, техникалық және пайдалану құжаттамасын, негізгі блокноттарды және негізгі дистрибутивтерді үшінші тұлғалардың рұқсатсыз қол жеткізуінен қорғауды қамтамасыз етеді;

      л) деректерді берудің қорғалған желісінің жұмысқа қабілеттілігін қолдау үшін қажетті шараларды қабылдайды;

      м) қорғалған деректер беру желісіне қатысушылардың келісімі бойынша техникалық құралдарға қызмет көрсетуді жүргізу үшін оның жұмыс істеуін айына 4 сағаттан асырмай тоқтата тұрады;

      н) деректерді берудің қорғалған желісінің жұмысқа қабілеттілігін қалпына келтіру бойынша криптошлюздер әкімшілерімен өзара бірлескен шаралар қабылдайды;

      о) деректерді берудің қорғалған желісі жабдықтарын жөндеу-қалпына келтіру жұмыстарын ұйымдастыруды және профилактикалық жұмыстардың орындалуын бақылауды жүзеге асырады;

      п) иесі Комиссия болып табылатын ақаулы криптошлюздерді тұрған орнында жөндеу мүмкін болмаған жағдайда оларды ауыстыру жөніндегі жұмыстарды ұйымдастыруды жүзеге асырады;

      р) осы Нұсқаулыққа сәйкес деректерді берудің қорғалған желісінің жаңа қатысушыларын деректерді берудің қорғалған желісіне қосады.

      15. Криптошлюздердің әкімшісі мынадай функцияларды орындайды:

      а) деректерді берудің қорғалған желісінің әкімшісімен бірлесіп криптошлюздерді, негізгі блокноттарды және негізгі дистрибутивтерді қолданысқа енгізеді;

      б) криптошлюздердің техникалық жай-күйін бақылауды қамтамасыз етеді;

      в) криптошлюздердің жұмыс қабілеттілігін жылына 365 күн, аптасына 7 күн және тәулігіне 24 сағат ұстап тұру үшін қажетті шаралар қабылдайды;

      г) деректерді берудің қорғалған желісі әкімшісімен келісім бойынша криптошлюздердің бағдарламалық қамтамасыз етуін жаңартуды қамтамасыз етеді;

      д) деректерді берудің қорғалған желісіне қатысушының интеграцияланған жүйесінің ұлттық сегментіне деректерді берудің қорғалған желісінен желілік қол жеткізу қағидаларын басқаруды жүзеге асырады;

      е) деректерді берудің қорғалған желісінің әкімшісімен келісім бойынша және онымен бірлесіп негізгі блокноттардың жаңа серияларын қолданысқа енгізуді орындайды;

      ж) деректерді берудің қорғалған желісінің әкімшісін криптошлюздердің ақаулығы туралы хабардар етеді;

      з) техникалық құралдарға қызмет көрсетуді жүргізу үшін деректерді берудің қорғалған желісі әкімшісімен келісім бойынша криптошлюздердің жұмысын тоқтата тұрады;

      и) жөндеу-қалпына келтіру жұмыстарын жүргізу үшін деректерді берудің қорғалған желісі әкімшісімен келісім бойынша криптошлюздердің жұмысын тоқтата тұрады;

      к) регламенттік алдын алу жұмыстарының орындалуын бақылауды жүзеге асырады;

      л) уәкілетті органды, ақпаратты криптографиялық қорғау органын және деректерді берудің қорғалған желісінің әкімшісін негізгі блокноттар мен негізгі дистрибутивтердің жария ету фактісі туралы хабардар етеді;

      м) негізгі блокноттар, негізгі дистрибутивтер жария етілген жағдайда деректерді берудің қорғалған желісінің әкімшісімен келісім бойынша криптошлюздердің жұмысын тоқтата тұрады;

      н) криптошлюздердің және деректерді берудің қорғалған желісінің жұмыс қабілеттілігін қалпына келтіру жөніндегі жұмыстарды ұйымдастыруды жүзеге асырады;

      о) лауазымдық регламентте айқындалған өз өкілеттіктері шеңберінде криптошлюздерді, техникалық және пайдалану құжаттамасын, негізгі блокноттарды және негізгі дистрибутивтерді үшінші тұлғалардың рұқсатсыз қол жеткізуінен қорғауды қамтамасыз етеді.

      16. Қорғалған деректер желісінің қатысушылары мынадай функцияларды орындайды:

      а) өз қызметкерлерінің ішінен криптошлюздердің әкімшілерін тағайындайды;

      б) жаңадан тағайындалған криптошлюздердің әкімшілері, олардың байланыс деректері туралы ақпаратты криптографиялық қорғау органына хабарлайды;

      в) осы Нұсқаулықтың талаптарына сәйкес өз аумағында криптошлюздерді алуды және орналастыруды, оларды үздіксіз электрмен қоректендіру көзіне қосуды, сондай-ақ магистральдық телекоммуникациялық желімен, интеграциялық шлюзбен, сенім білдірілген үшінші тараппен және Комиссияның интеграцияланған жүйедегі интеграциялық сегментінің немесе интеграцияланған жүйенің ұлттық сегментінің дәл уақыт көзімен желілік байланысты қамтамасыз етеді;

      г) осы Нұсқаулықтың V бөліміне сәйкес қосылу шарттарына сәйкес деректерді берудің қорғалған желісіне қол жеткізу алады;

      д) ақпаратты криптографиялық қорғау органында негізгі блокноттар мен негізгі дистрибутивтерді алуды қамтамасыз етеді;

      е) криптошлюздерді, негізгі блокноталарды және негізгі дистрибутивтерді даналап есепке алуды қамтамасыз етеді;

      ж) пайдаланылмаған немесе қолданыстан шығарылған негізгі блокноттар мен негізгі дистрибутивтерді ақпаратты криптографиялық қорғау органына қайтаруды қамтамасыз етеді немесе оның өкімі бойынша оларды сол жерде жоюды қамтамасыз етеді;

      з) криптошлюздердің техникалық жай-күйін бақылауды қамтамасыз етеді.

V. Криптошлюздерді деректерді берудің қорғалған желісіне қосу шарттары мен тәртібі

      17. Криптошлюздерді қорғалған деректер желісіне қосу шарттары:

      а) қатысушыда осы Нұсқаулыққа сәйкес келетін криптошлюздердің деректерін берудің қорғалған желісінің болуы;

      б) қатысушыда криптшлюздердің пайдаланылуы мен қауіпсіздігін қамтамасыз етуге жауапты, криптошлюздерге арналған техникалық және пайдалану құжаттамасына және осы Нұсқаулыққа сәйкес олармен жұмыс істеу қағидаларына үйретілген тұлғалардың болуы;

      в) қатысушыда осы Нұсқаулықтың талаптарына сәйкес келетін криптошлюздерді орналастыруға арналған үй-жайлардың, қорғалған деректер беру желісінің болуы;

      г) қатысушыда криптошлюздердің сақталуын қамтамасыз ету үшін, сондай-ақ оларды, негізгі блокноттар мен негізгі дистрибутивтерді үшінші тұлғалардың рұқсатсыз қол жеткізуінен қорғау үшін деректерді берудің қорғалған желісінің болуы болып табылады.

      18. Иесі Комиссия болып табылатын криптошлюздерді деректерін берудің қорғалған желісіне қатысушыларға беру шарттың (келісімнің) негізінде жүзеге асырылады.

      Криптошлюздерді деректерді берудің қорғалған желісіне қатысушы алатын жерден оларды Комиссияның болуы мемлекетінің шегінен тысқары жерлерге беруді Ресей Федерациясының қосарланған мақсаттағы тауарлардың экспортын белгіленген тәртіппен жүзеге асыруға уәкілетті сыртқы экономикалық қызметке қатысушы ұйымы жүзеге асырады.

      Одаққа мүше мемлекеттің аумағына әкелуге рұқсатты қоса алғанда, криптошлюздер импортын ресімдеуді Одаққа мүше мемлекет заңнамасының талаптарына сәйкес деректерді берудің қорғалған желісіне қатысушы жүзеге асырады.

      19. Деректерді берудің қорғалған желісіне қосу деректерді берудің қорғалған желісіне қатысушы № 1 қосымшаға сәйкес нысан бойынша Комиссияға жіберетін өтініштің негізінде жүзеге асырылады.

      20. Криптошлюздерді баптауды және конфигурациялауды деректерді берудің қорғалған желісінің әкімшісі қамтамасыз етеді.

      21. Деректерді берудің қорғалған желісіне қосу әкімші және деректерді берудің қорғалған желісіне қатысушы қол қоятын актімен тараптардың әрқайсысы үшін бір-бірден 2 данада ресімделеді.

      22. Деректерді берудің қорғалған желісі әкімшісінің тиісті нұсқауларын алғанға дейін негізгі блокноттар мен негізгі дистрибутивтерді қолдануға жол берілмейді.

VІ. Криптошлюздерді, негізгі блокноттарды және негізгі дистрибутивтерді тасымалдауға қойылатын талаптар

      23. Криптошлюздер негізгі блокноттар мен негізгі дистрибутивтерден бөлек тасымалдауға жатады. Белгіленген негізгі дистрибутивтері бар криптошлюздерді бақыланатын аймақтан тыс жерге ауыстыруға жол берілмейді.

      24. Криптошлюздер олардың корпусын ашуды (мөрлеуді, пломбалауды) бақылау құралдарымен жабдықталуы тиіс.

      25. Криптошлюздері бар алынған қаптамаларды оларды пайдалануға және қауіпсіздігіне тікелей жауапты тұлғалар ашады.

      Егер алынған ораманың ішіндегісі ілеспе хатта көрсетілгенге немесе орама мен мөрдің сипаттамасына (бедеріне) сәйкес келмесе, сондай-ақ егер орама бүлінсе, соның нәтижесінде оның ішіндегісіне еркін қол жеткізу мүмкіндігі пайда болса немесе криптошлюз корпусының ашылуы байқалса, акт жасалады, ол ақпарат криптографиялық қорғау органына жіберіледі.

      26. Негізгі блокноттар мен негізгі дистрибутивтерді жеткізуді фельдъегерлік байланыс немесе деректерді берудің қорғалған желісіне қатысушының уәкілетті өкілі оларға жеткізу кезінде бақылаусыз қол жеткізуді болдырмайтын шаралар сақталған жағдайда жүзеге асыра алады.

      27. Тасымалдау үшін негізгі блокноттар мен негізгі дистрибутивтердің материалдық тасымалдаушылары олардың физикалық зақымдану мүмкіндігін болдырмайтын берік қаптамаға орналастырылады. Қаптамалар қаптаманың бүтіндігін және мөр бедерлерін немесе бақылау пломбасын бұзбай, олардан ішіндегісін алу мүмкіндігін болдырмайтындай етіп мөрленеді.

      28. Криптошлюздерді, олардың техникалық және пайдалану құжаттамасын, негізгі блокноттарды және негізгі дистрибутивтерді жіберу үшін салымдар тізімдемесі жасалады, онда: не жіберіледі және қандай мөлшерде, криптошлюздердің, негізгі блокноттардың және негізгі дистрибутивтердің материалдық тасымалдаушыларының есептік нөмірлері, сондай-ақ қажет болған жағдайда жіберілетін жөнелтімді пайдалану тәртібі көрсетіледі. Тізімдеме қаптамаға салынады.

      29. Жөнелтімді криптошлюздердің әкімшісі қабылдайды, кейіннен деректерді берудің қорғалған желісіне қатысушыны есепке алу ақпаратын криптографиялық қорғаудың данасы бойынша құралдарын журналда тіркей отырып, салымдарды тізімдеме бойынша салыстырып тексеру жүзеге асырылады.

      30. Криптошлюздердің әкімшісі ақаулы негізгі блокноттарды және (немесе) негізгі дистрибутивтерді анықтаған жағдайда, олар ақпаратты криптографиялық қорғау органына жою үшін қайтарылады.

VІІ. Деректерді берудің қорғалған желісін басқару орталығын және криптошлюздерді орналастыруға қойылатын талаптар

      31. Деректерді берудің қорғалған желісін басқару орталығының құралдары және (немесе) криптошлюз орнатылған үй-жайларға (бұдан әрі-үй-жайлар) орналастыру, арнайы жабдық, күзет және режимді ұйымдастыру жабдықтың және криптографиялық кілттердің қауіпсіздігін қамтамасыз етуі тиіс.

      32. Үй-жайларды жабдықтау кезінде үй-жайлар орналасқан Одаққа мүше мемлекет заңнамасының ақпаратты криптографиялық қорғау құралдарын, сондай-ақ ақпаратты криптографиялық қорғау құралдарымен бірлесіп жұмыс істейтін басқа да жабдықтарды орналастыруға, монтаждауға қойылатын талаптары орындалуы тиіс.

      33. Үй-жайлар деректерді берудің қорғалған желісін басқару орталығының құралдарына және (немесе) криптошлюзге арналған техникалық және пайдалану құжаттамасымен регламенттелген бақыланатын аймақтардың мөлшері ескеріле отырып бөлінеді.

      Үй-жайлардың жұмыс уақытынан тыс уақытта үй-жайлардың сенімді жабылуына кепілдік беретін құлыптары бар берік кіру есіктері болуы тиіс. Ғимараттың бірінші және соңғы қабаттарында орналасқан үй-жайлардың терезелерін, сондай-ақ өрт сатыларының және үй-жайларға бөгде адамдардың кіруі мүмкін басқа да орындардың жанында орналасқан терезелерді металл торлармен немесе жапқыштармен немесе күзет сигнализациясымен немесе үй-жайларға бақылаусыз кіруге кедергі келтіретін басқа да құралдармен жабдықтау қажет.

      34. Үй-жайлардағы орналасу, арнайы жабдық, күзет және режимді ұйымдастыру бөгде адамдардың бақылаусыз кіру немесе онда болу, сондай-ақ онда жүргізіліп жатқан жұмыстарды бөгде адамдардың қарау мүмкіндігін болдырмауы тиіс.

      35. Үй-жайларды күзету режимін олардың иесі белгілеуі тиіс және ол күзеттің техникалық құралдарының жай-күйін мерзімді бақылауды көздеуі тиіс.

      36. Үй-жайлардың терезелері қалың перделермен, жалюздермен немесе сыртынан осындай көруді болдырмайтын өзге де заттармен қорғалуға тиіс.

      37. Деректерді берудің қорғалған желісін және крипто шлюздерді басқару орталығының құралдарын орналастыру және монтаждау көрсетілген құралдарға бөгде адамдардың бақылаусыз қол жеткізу мүмкіндігін барынша азайтуы тиіс. Мұндай жабдыққа техникалық қызмет көрсету және негізгі құжаттарды ауыстыру онымен жұмыс істеуге рұқсат етілмеген адамдар болмаған кезде жүзеге асырылады.

VІІІ. Криптошлюздерді және деректерді берудің қорғалған желісін басқару орталығының құрамында пайдаланылатын ақпаратты криптографиялық қорғау құралдарын, оларға арналған пайдалану және техникалық құжаттаманы, негізгі блокноттарды және негізгі дистрибутивтерді есепке алу, сақтау

      38. Криптошлюздер және деректерді берудің қорғалған желісін басқару орталығының құрамында пайдаланылатын ақпаратты криптографиялық қорғау құралдары, оларға арналған пайдалану және техникалық құжаттама, негізгі блокноттар мен негізгі дистрибутивтер даналап есепке алуға жатады.

      39. Данасы бойынша есепке алуды № 2 қосымшаға сәйкес нысан бойынша ақпаратты криптографиялық қорғау органының құзыреті шеңберінде ақпаратты криптографиялық қорғау құралдарын данасы бойынша есепке алу журналында және № 3 қосымшаға сәйкес нысан бойынша деректерді қорғалған беруге қатысушы жүргізеді.

      40. Данасы бойынша есепке алу бірлігі техникалық құрал немесе материалдық тасымалдаушы болып табылады. Бірнеше рет пайдаланылатын материалдық тасығыштарды пайдаланған кезде оларды пайдаланудың әрбір фактісі жеке тіркеледі.

      41. Криптошлюздердің, деректерді берудің қорғалған желісін басқару орталығының құрамында пайдаланылатын ақпаратты криптографиялық қорғау құралдарының, оларға арналған пайдалану және техникалық құжаттаманың, негізгі блокноттар мен негізгі дистрибутивтердің барлық алынған даналары олардың сақталуына жауапты тұлғаларға осы Нұсқаулықтың 39-тармағында көрсетілген журналға оның қол қоюы арқылы беріледі.

      42. Оптикалық немесе магниттік тасымалдағыштардағы бағдарламалық қамтамасыз етудің дистрибутивтері, негізгі блокноттар және негізгі дистрибутивтердің материалдық тасымалдаушылары қорғалған деректер беру желісінің тиісті компоненттерін пайдалануға жауапты тұлғаларда сақталады.

      43. Криптошлюздер, ақпаратты криптографиялық қорғаудың аппараттық-бағдарламалық құралдары және деректерді берудің қорғалған желісін басқару орталығының құрамындағы ақпаратты криптографиялық қорғау құралдарының штаттық жұмыс істеуі жүзеге асырылатын аппараттық құралдар оларды ашуды (пломбалауды, мөрлеуді) бақылау құралдарымен жабдықталуға тиіс. Бақылау құралын орналастыру орны оны көзбен шолып бақылауды жүзеге асыруға мүмкіндік беруге тиіс.

      44. Пайдалану және техникалық құжаттаманы, негізгі блокноттарды және негізгі дистрибутивтерді сақтау кілттердің 2 данасы мен құлып ұңғымаларын мөрлеуге арналған құрылғылары бар ішкі құлыптармен жабдықталған сенімді металл қоймаларда жүзеге асырылады. Сақтау кілтінің бір данасы сақтау үшін жауапты адамда болуы тиіс.

      Кілттерді сақтау тәсілі оларға уәкілетті емес адамдардың қол жеткізуін болдырмауы тиіс.

      45. Жұмыс күні аяқталғаннан кейін қоймалар жабылып, мөрленуі тиіс.

      Қоймаларды мөрлеуге арналған мөрлер осы қоймаларға жауапты адамдарда болуы тиіс.

      46. Қоймаға бөгде адамдардың рұқсатсыз кіру мүмкіндігін көрсететін белгілер анықталған жағдайда, болған жағдай туралы ақпарат криптографиялық қорғау органына дереу хабарлануы тиіс.

      Негізгі блокноттар мен негізгі дистрибутивтерді сақтауға жауапты тұлғалар сақталатын негізгі және басқа құжаттардың жария етілу мүмкіндігін бағалауы, акт жасауы және қажет болған жағдайда қорғалатын ақпараттың жария етілу салдарын оқшаулауға және жария етілген негізгі блокноттар мен негізгі дистрибутивтерді ауыстыруға шаралар қабылдауы тиіс.

ІХ. Деректерді берудің қорғалған желісінің компоненттеріне арналған негізгі блокноттарды, негізгі дистрибутивтерді, пайдалану және техникалық құжаттаманы жоюға қойылатын талаптар

      47. Деректерді берудің қорғалған желісінің компоненттеріне арналған негізгі блокноталардың, негізгі дистрибутивтердің, пайдалану және техникалық құжаттаманың материалдық тасымалдаушылары физикалық жойылуға жатады.

      Материалдық тасығыштар оларды пайдалану мүмкіндігін болдырмайтын қалпына келтірмейтін физикалық зақым келтіру, сондай-ақ оларда орналастырылған ақпаратты қалпына келтіру жолымен жойылады.

      Негізгі блокноттар мен негізгі дистрибутивтер деректерді берудің қорғалған желісін басқару орталығына арналған пайдалану және техникалық құжаттамада көрсетілген мерзімде жойылуы тиіс. Егер мұндай мерзім белгіленбесе, онда жою олар қолданыстан шығарылғаннан (қолданылу мерзімі аяқталғаннан) кейін 10 тәуліктен кешіктірілмей жүргізілуге тиіс. Жою фактісі даналап есепке алудың тиісті журналдарында ресімделеді.

      48. Негізгі блокноттар мен негізгі дистрибутивтерді ақпаратты криптографиялық қорғау органы және деректерді берудің қорғалған желісінің қатысушысы тиісті даналап есепке алу журналдарына белгі қоя отырып жояды.

Х. Негізгі блокноттар мен негізгі дистрибутивтердің жария етілуі

      49. Негізгі блокноттар мен негізгі дистрибутивтердің ықтимал жария етілуін көрсететін, бірақ оларды шектемейтін мән-жайларға мыналар жатады:

      а) негізгі блокноттар мен негізгі дистрибутивтердің материалдық тасымалдаушыларын жоғалту;

      б) негізгі блокноттар мен негізгі дистрибутивтердің материалдық тасымалдаушыларын жоғалту, содан кейін оларды табу;

      в) негізгі блокноттарға немесе негізгі дистрибутивтерге қол жеткізетін адамдардың жұмыстан шығуы;

      г) негізгі блокноттары немесе негізгі дистрибутивтері бар сақтау кілттерінің жоғалуы;

      д) негізгі блокноттарға немесе негізгі дистрибутивтерге бөтен адамдардың уақытша қол жетімділігі, сондай-ақ негізгі блокноттарға немесе негізгі дистрибутивтерге не болғандығы белгісіз басқа оқиғалар.

      50. Осы Нұсқаулықтың 49-тармағында көрсетілген мән-жайлар туындаған кезде ақпаратты криптографиялық қорғау органын және деректерді берудің қорғалған желісінің әкімшісін жария ету фактісі туралы хабардар ету, қажет болған жағдайда деректерді берудің қорғалған желісінің әкімшісімен келісім бойынша криптошлюздердің жұмысын тоқтата тұру, барынша қысқа мерзімде жария етілген негізгі ақпаратты ауыстыруды жүзеге асыру қажет.

      51. Өзінің жауапкершілік аймағы шеңберінде жария ету туралы шешімді қорғалған деректер беру желісінің әкімшісі немесе криптошлюздер әкімшісі қабылдайды. Жария ету туралы ақпарат (жария етілген негізгі блокноттардың және (немесе) негізгі дистрибутивтердің сәйкестендіру нөмірлерін және осындай жария етудің мән-жайлары туралы мәліметтерді көрсете отырып) ақпаратты криптографиялық қорғау органына 1 жұмыс күні ішінде жіберілуге тиіс.

      52. Ақпаратты криптографиялық қорғау органы алынған ақпараттың дұрыстығын тексергеннен кейін деректерді берудің қорғалған желісінің әкімшісіне және криптошлюздердің әкімшілеріне деректерді берудің қорғалған желісіне қатысушылармен келісілген уақытта жария етілгендердің орнына негізгі блокноттарды және (немесе) негізгі дистрибутивтерді қолданысқа енгізуді тапсырады.

      53. Жария етілген негізгі блокноттарды және (немесе) негізгі дистрибутивтерді пайдалану кезеңі барынша қысқа болуы тиіс.

ХІ. Деректерді берудің қорғалған желісінің ұйымдастырылуын және қауіпсіздігінің қамтамасыз етілуін бақылау

      54. Деректерді берудің қорғалған желісінің ұйымдастырылуын және қауіпсіздігінің қамтамасыз етілуін бақылауды ақпаратты криптографиялық қорғау органы өзі жүзеге асыратын функциялар шеңберінде жүзеге асырады.

      55. Бақылаудың мерзімі мен кезеңділігін Еуразиялық экономикалық комиссия Алқасының 2016 жылғы 2 маусымдағы № 53 шешімімен құрылған Ақпараттандыру, ақпараттық технологиялар және ақпаратты қорғау жөніндегі консультативтік комитет айқындайды және ол Комиссияның актісімен бекітіледі.

      56. Бақылау нәтижелері бойынша қалыптастырылатын осы Нұсқаулықтың талаптарын бұзу фактілері бойынша қорытындыларды, сондай-ақ осындай бұзушылықтардың қауіпті салдарын болғызбау жөнінде шаралар қабылдау жөніндегі ұсыныстарды криптографиялық қорғау органы Ақпараттандыру, ақпараттық технологиялар және ақпаратты қорғау жөніндегі консультативтік комитеттің қарауына ұсынады.

  Еуразиялық экономикалық
одақтың интеграциялық
ақпараттық жүйесіндегі
деректер беру арналарын
ұйымдастыру, олардың
жұмыс істеуін қамтамасыз
ету және қауіпсіздігі
жөніндегі нұсқаулыққа
№1 ҚОСЫМША

      (нысан)

(Деректер берудің қорғалған желісіне қатысушының бланкісінде ресімделеді)

Еуразиялық экономикалық комиссия

Деректер берудің қорғалған желісіне қосылуға ӨТІНІШ

      (ұйымдық-құқықтық нысанын қоса алғанда, ұйымның толық атауы) атынан

      _______________________________________________________________________

      (лауазымы, тегі, аты, әкесінің аты)

      _______________________________________________________________________

      (ұйымдық-өкімдік құжат)

      негізінде әрекет ететін

      осы өтініште көрсетілген деректерге сәйкес өзінің уәкілетті өкіліне желінің негізгі дистрибуциясының файлын дайындауды сұрайды:

Органның немесе ұйымның атауы


Ұйымның орналасқан жері


Криптошлюздердің орналасқан жері


Уәкілетті өкілдің Т.А.Ә.


Лауазымы


Байланыс деректері (электрондық пошта мекенжайы, телефон)


      Осымен _________________________________________________________________
      (уәкілетті өкілдің тегі, аты, әкесінің аты)
      паспорт: сериясы нөмірі берілген күні
      _______________________________
      (паспортты берген орган)
      "_____" ____________ 20__
      ______________________________________________
      (паспорттың берілген күні)

      Еуразиялық экономикалық одақтың интеграцияланған ақпараттық жүйесінің деректерді берудің қорғалған желісі қатысушысының түйінді блокноттарын және түйінді дистрибуциясын алу үшін уәкілетті.

      Өтініште көрсетілген өкілеттіктер қайта сенім білдіру құқығынсыз негізгі дистрибуцияның қолданылу мерзімі ішінде қолданылады.

      Уәкілетті өкіл
            ______________             _________________________
      (қолы)                              (аты-жөні, тегі)
      Ұйым басшысы      ______________             _________________________
                  (қолы)                         (аты-жөні, тегі)
      М.О. "____"____________ 20__ ж.

  Еуразиялық экономикалық
одақтың интеграциялық
ақпараттық жүйесіндегі
деректер беру арналарын
ұйымдастыру, олардың жұмыс
істеуін қамтамасыз ету және
қауіпсіздігі жөніндегі
нұсқаулыққа
№2 ҚОСЫМША

      (нысан)

Ақпаратты криптографиялық қорғау құралдарын, оларға арналған пайдалану және техникалық құжаттаманы, негізгі құжаттарды даналап есепке алу журналы (криптографиялық қорғау органы үшін)

Р/с №

АКҚҚ, оларға арналған пайдалану және техникалық құжаттаманың, негізгі құжаттардың атауы

АКҚҚ сериялық нөмірлері, оларға арналған пайдалану және техникалық құжаттама, негізгі құжаттар сериясының нөмірлері

Негізгі құжаттар даналарының нөмірлері (криптографиялық нөмірлер)

Алғаны туралы белгі

Жіберу (беру) туралы белгі

кімнен алынды немесе негізгі құжаттарды дайындаған криптографиялық қорғау органы қызметкерінің Т. А. Ә.

ілеспе хаттың күні мен нөмірі немесе негізгі құжаттардың дайындалған күні және дайындаудағы қолхат

кімге жіберілді (берілді)

ілеспе хаттың күні мен нөмірі

растау күні мен нөмірі немесе алғаны туралы қолхат

1

2

3

4

5

6

7

8

9


Қайтару туралы белгі

Қолданысқа енгізілген күні

Қолданыстан шығарылған күні

АКҚҚ, негізгі құжаттарды жою туралы белгі

Ескертпе

ілеспе хаттың күні мен нөмірі

растау күні мен нөмірі

жою күні

актінің нөмірі немесе жою туралы қолхат

10

11

12

13

14

15

16

  Еуразиялық экономикалық
одақтың интеграциялық
ақпараттық жүйесіндегі
деректер беру арналарын
ұйымдастыру, олардың жұмыс
істеуін қамтамасыз ету және
қауіпсіздігі жөніндегі
нұсқаулыққа
№3 ҚОСЫМША

      (нысан)

Ақпаратты криптографиялық қорғау құралдарын, оларға арналған пайдалану және техникалық құжаттаманы, негізгі құжаттарды даналап есепке алу журналы (деректерді берудің қорғалған желісінің әкімшісі және деректерді берудің қорғалған желісінің қатысушысы үшін)

Р/с №

АКҚҚ, оларға арналған пайдалану және техникалық құжаттаманың, негізгі құжаттардың атауы

АКҚҚ сериялық нөмірлері, оларға арналған пайдалану және техникалық құжаттама, негізгі құжаттар сериясының нөмірлері

Негізгі құжаттар даналарының нөмірлері (криптографиялық нөмірлер)

Алғаны туралы белгі

Беру туралы белгі

кімнен алынды

ілеспе хаттың күні мен нөмірі

АКҚҚ пайдаланушының Т.А.Ә.

алған күні және қолхат

1

2

3

4

5

6

7

8


АКҚҚ қосу (орнату) туралы белгі

Аппараттық құралдардан АКҚҚ алу, негізгі құжаттарды жою туралы белгі

Ескертпе

Қосуды (орнатуды) жүргізген криптографиялық қорғау органы қызметкерлерінің, АКҚҚ пайдаланушысының Т. А. Ә.

қосу (орнату) күні және қосуды (орнатуды) жүргізген тұлғалардың қолдары)

АКҚҚ орнатылған немесе қосылған аппараттық құралдардың нөмірлері

алып қою (жою) күні

Алып қоюды (жоюды) жүргізген криптографиялық қорғау органы қызметкерлерінің, АКҚҚ пайдаланушысының Т. А. Ә.

актінің нөмірі немесе жою туралы қолхат


9

10

11

12

13

14

15

Об Инструкции по организации, обеспечению функционирования и безопасности каналов передачи данных в интегрированной информационной системе Евразийского экономического союза

Решение Коллегии Евразийской экономической комиссии от 5 июля 2022 года № 98.

      В целях реализации пунктов 23 и 30 Протокола об информационно-коммуникационных технологиях и информационном взаимодействии в рамках Евразийского экономического союза (приложение № 3 к Договору о Евразийском экономическом союзе от 29 мая 2014 года) Евразийская экономическая коллегия решила:

      1. Утвердить прилагаемую Инструкцию по организации, обеспечению функционирования и безопасности каналов передачи данных в интегрированной информационной системе Евразийского экономического союза.

      2. Настоящее Решение вступает в силу по истечении 10 календарных дней с даты его официального опубликования.

      Председатель Коллегии
Евразийской экономической комиссии
М. Мясникович

  УТВЕРЖДЕНА
Решением Коллегии
Евразийской экономической комиссии
от 5 июля 2022 г. № 98

ИНСТРУКЦИЯ

по организации, обеспечению функционирования и безопасности каналов передачи данных в интегрированной информационной системе Евразийского экономического союза

Общие положения

      1. Настоящая Инструкция разработана в соответствии с Решением Коллегии Евразийской экономической комиссии от 2 июня 2016 г. № 50 (ДСП) и определяет порядок организации, обеспечения функционирования и безопасности защищенных каналов передачи данных между интеграционным и национальными сегментами интегрированной информационной системы Евразийского экономического союза (далее соответственно – интегрированная система, Союз), а также между национальными сегментами интегрированной системы (далее – защищенные каналы передачи данных).

      2. Положения настоящей Инструкции направлены на достижение устойчивого функционирования и выполнения заданных функций защищенными каналами передачи данных в условиях возможного воздействия нарушителем, возможности которого определены моделью угроз безопасности информации и действий потенциального нарушителя, утвержденной Решением Коллегии Евразийской экономической комиссии от 26 сентября 2017 г. № 122 (ДСП).

      3. Положения Инструкции распространяются на деятельность в сфере осуществления межгосударственного обмена данными с использованием интегрированной системы, осуществляемую Евразийской экономической комиссией (далее – Комиссия), а также операторами интеграционных шлюзов и доверенных третьих сторон национальных сегментов интегрированной системы.

Определения

      4. Для целей настоящего документа используются понятия, которые означают следующее:

      "администратор защищенной сети передачи данных" – уполномоченное лицо (лица) Комиссии, осуществляющее управление защищенной сетью передачи данных, в том числе непосредственное конфигурирование и управление компонентами защищенной сети передачи данных в соответствии с настоящей Инструкцией и эксплуатационной документацией на такие компоненты;

      "администратор криптошлюзов" – уполномоченное лицо (лица) участника защищенной сети передачи данных, осуществляющее непосредственное конфигурирование криптошлюзов, размещенных у участника защищенной сети передачи данных в соответствии с технической и эксплуатационной документацией на криптошлюзы и настоящей Инструкцией;

      "защищенная сеть передачи данных" – виртуальная, наложенная на физические каналы передачи данных защищенная транспортная сеть, обеспечивающая множественные сетевые соединения между криптошлюзами, построенная с использованием технологий межсетевого экранирования и частных виртуальных сетей, использующая для защиты каналов передачи данных криптографический стандарт, утверждаемый Комиссией;

      "ключевой блокнот" – оптический носитель информации, содержащий предварительно созданную последовательность случайных чисел (гамму), используемую для генерации криптографических ключей и инициализирующих последовательностей программных датчиков случайных чисел в криптошлюзах;

      "ключевой дистрибутив" – файл, формируемый с использованием ключевого центра, предназначенный для инициализации криптошлюза и содержащий комплект криптографических ключей и справочников защищенной сети передачи данных;

      "ключевой центр" – программно-аппаратный автономный компонент центра управления защищенной сетью, с использованием которого обеспечивается назначение ключевых блокнотов для криптошлюзов, формирование справочной и ключевой информации защищенной сети передачи данных;

      "контролируемая зона" – пространство, в пределах которого осуществляется контроль над пребыванием и действиями лиц и (или) транспортных средств;

      "криптошлюз" – аппаратно-программное средство криптографической защиты информации, выполняющее в составе защищенной сети функции зашифрования, расшифрования и имитозащиты трафика от заданных адресатов, фильтрации сетевых соединений в соответствии с заданной политикой безопасности, трансляции сетевых адресов, автоматической настройки IP-адресов устройств, маршрутизации сетевых пакетов, доставки обновлений ключевой и справочной информации защищенной сети передачи данных, экстренного стирания ключевой информации;

      "магистральная телекоммуникационная сеть" – телекоммуникационная IP-сеть поставщика услуг аренды каналов связи, построенная с применением технологии многопротокольной коммутации по меткам пакетов данных (MPLS) и обеспечивающая сетевую связность национальных сегментов интегрированной системы между собой, а также с интеграционным сегментом;

      "орган криптографической защиты информации" – уполномоченное структурное подразделение Комиссии, разрабатывающее и осуществляющее мероприятия по организации и обеспечению безопасности хранения, обработки и передачи информации ограниченного доступа с использованием средств криптографической защиты информации, а также безопасности применяемых средств криптографической защиты информации в соответствии с правилами их пользования;

      "техническое сопровождение защищенной сети передачи данных" – консультирование участников защищенной сети передачи данных по вопросам работы криптошлюзов;

      "участник защищенной сети передачи данных" – Комиссия или оператор интеграционных шлюзов и доверенных третьих сторон национальных сегментов интегрированной системы, подключенные в установленном порядке к защищенной сети передачи данных;

      "центр управления защищенной сетью передачи данных" – программно-аппаратный компонент подсистемы информационной безопасности интеграционного сегмента Комиссии интегрированной системы, с использованием которого обеспечивается регистрация криптошлюзов в защищенной сети передачи данных, назначение связей между криптошлюзами, рассылка обновлений ключевой и справочной информации защищенной сети передачи данных.

Организация и обеспечение функционирования защищенной сети передачи данных

      5. Защищенная сеть передачи данных состоит из центра управления защищенной сетью передачи данных, размещаемого в помещениях Комиссии, и криптошлюзов, владельцем которых является Комиссия либо участник защищенной сети передачи данных и устанавливаемых в помещениях по месту размещения участников защищенной сети передачи данных.

      6. Криптошлюзы, используемые в защищенной сети передачи данных, должны быть предназначены для защиты конфиденциальной информации, не содержащей сведений, составляющих государственную тайну (государственные секреты) и иметь действующие сертификаты соответствия требованиям к средствам криптографической защиты информации, выданные уполномоченным органом государства нахождения их производителя.

      7. Криптошлюзы, владельцем которых является Комиссия, передаются Комиссией участникам защищенной сети передачи данных в безвозмездное временное пользование по их запросу. Финансовое обеспечение передачи, за исключением затрат на импортно-экспортные операции в соответствии с законодательством государства участника защищенной сети передачи данных, осуществляются за счет средств, предусмотренных бюджетом Союза на соответствующий финансовый год, в рамках работ на создание, обеспечение функционирования и развитие интегрированной системы.

      8. Криптошлюзы, владельцами которых являются участники защищенной сети передачи данных, должны быть совместимы с центром управления защищенной сетью передачи данных, технологиями передачи данных в защищенной сети передачи данных, ключевой системой защищенной сети передачи данных, а также не должны снижать общий уровень защищенности и надежности защищенной сети передачи данных.

      9. Центр управления защищенной сетью и криптошлюзы должны размещаться в пределах контролируемой зоны Комиссии или участников защищенной сети передачи данных соответственно.

      10. Ключевые блокноты, ключевые дистрибутивы, криптошлюзы с установленными ключевыми дистрибутивами, устройства аутентификации криптошлюзов относятся к материальным носителям, содержащим информацию ограниченного доступа, и должны быть защищены от несанкционированного доступа к ним третьих лиц.

      11. Криптошлюзы, установленные у участников защищенной сети передачи данных, должны находиться в работоспособном состоянии 365 дней в году, 7 дней в неделю и 24 часа в сутки, быть доступными для других участников защищенной сети передачи данных при защищенном взаимодействии с использованием магистральной телекоммуникационной сети, за исключением времени проведения плановых профилактических работ.

      12. Администрирование и техническое сопровождение защищенной сети передачи данных осуществляется администратором защищенной сети передачи данных самостоятельно либо с привлечением сторонних организаций. Привлекаемые для администрирования и технического сопровождения защищенной сети организации осуществляют такую деятельность в соответствии с законодательством государства пребывания Комиссии, настоящей Инструкцией и эксплуатационной документацией на компоненты защищенной сети передачи данных.

Функции органа криптографической защиты информации, администратора и участников защищенной сети передачи данных

      13. Орган криптографической защиты информации выполняет следующие функции:

      а) организует оснащение участников защищенной сети передачи данных криптошлюзами;

      б) организует обучение администраторов криптошлюзов правилам работы с криптошлюзами;

      в) определяет готовность участника защищенной сети передачи данных к самостоятельному использованию криптошлюзов;

      г) ведет поэкземплярный учет криптошлюзов и средств криптографической защиты информации, используемых в составе центра управления защищенной сетью передачи данных, технической и эксплуатационной документации к ним, ключевых блокнотов, материальных носителей ключевых дистрибутивов и иной ключевой информации, используемой для обеспечения функционирования защищенной сети передачи данных;

      д) ведет реестр участников защищенной сети передачи данных;

      е) обеспечивает своевременное получение ключевых блокнотов и создание ключевых дистрибутивов в центре управления защищенной сетью передачи данных, а также их распределение, рассылку и учет;

      ж) принимает решение о вводе в действие очередных серий ключевых блокнотов и заблаговременно информирует участников защищенной сети передачи данных о дате и времени такого ввода;

      з) обеспечивает защиту технической и эксплуатационной документации, ключевых блокнотов и ключевых дистрибутивов от несанкционированного доступа третьих лиц в рамках своих полномочий;

      и) обеспечивает уничтожение неиспользованных или выведенных из действия ключевых блокнотов и (или) ключевых дистрибутивов;

      к) осуществляет контроль за соблюдением условий использования средств криптографической защиты информации, используемых в составе защищенной сети передачи данных, установленных технической и эксплуатационной документации к ним, и настоящей Инструкцией;

      л) проводит проверки условий использования криптошлюзов и средств криптографической защиты информации, используемых в составе центра управления защищенной сетью передачи данных, на соответствие требованиям технической, эксплуатационной документации и настоящей Инструкции.

      14. Администратор защищенной сети передачи данных выполняет следующие функции:

      а) консультирует участников защищенной сети передачи данных по вопросам функционирования этой сети;

      б) информирует орган крипторафической защиты информации о потребности в ключевых блокнотах с учетом количества криптошлюзов в составе защищенной сети передачи данных с учетом необходимости минимизации времени простоя защищенной сети передачи данных при смене ключей;

      в) обеспечивает хранение холодного резерва криптошлюзов (не менее 3 единиц) для обеспечения оперативной замены неисправных криптошлюзов участников защищенной сети передачи данных;

      г) в центре управления защищенной сетью передачи данных осуществляет формирование структуры защищенной сети передачи данных на основании информации о структуре интеграционного сегмента Комиссии интегрированной системы и информации, предоставленной администраторами криптошлюзов;

      д) осуществляет формирование ключевых дистрибутивов для криптошлюзов интеграционного сегмента Комиссии интегрированной системы и криптошлюзов национальных сегментов, входящих в состав защищенной сети передачи данных;

      е) совместно с администраторами криптошлюзов обеспечивает ввод в действие и вывод из обращения криптошлюзов, ключевых блокнотов и ключевых дистрибутивов;

      ж) извещает администраторов криптошлюзов:

      о приостановлении работы защищенной сети передачи данных или отдельных ее сегментов для выполнения плановых (регламентных) профилактических и внеплановых ремонтных работ;

      о приостановлении работы сети защищенной сети передачи данных или отдельных ее сегментов в случае компрометации ключевой информации;

      о возобновлении работы защищенной сети передачи данных или отдельных ее сегментов после реализации мер по восстановлению работоспособности;

      з) обеспечивает эксплуатацию центра управления защищенной сетью в составе интеграционного сегмента Комиссии интегрированной системы в соответствии с технической, эксплуатационной документацией и настоящей Инструкцией;

      и) обеспечивает администрирование и мониторинг функционирования защищенной сети передачи данных;

      к) обеспечивает в рамках своих полномочий, в соответствии с должностной инструкцией защиту центра управления защищенной сетью передачи данных, технической и эксплуатационной документации, ключевых блокнотов и ключевых дистрибутивов от несанкционированного доступа третьих лиц;

      л) принимает необходимые меры для поддержания работоспособности защищенной сети передачи данных;

      м) приостанавливает по согласованию с участниками защищенной сети передачи данных ее функционирование не более чем на 4 часа в месяц для проведения обслуживания технических средств;

      н) принимает меры во взаимодействии с администраторами криптошлюзов по восстановлению работоспособности защищенной сети передачи данных;

      о) осуществляет организацию ремонтно-восстановительных работ оборудования защищенной сети передачи данных и контроль за выполнением профилактических работ;

      п) осуществляет организацию работ по замене неисправных криптошлюзов, владельцем которых является Комиссия, в случае невозможности их ремонта на месте;

      р) подключает к защищенной сети передачи данных новых участников защищенной сети передачи данных в соответствии с настоящей Инструкцией.

      15. Администратор криптошлюзов выполняет следующие функции:

      а) совместно с администратором защищенной сети передачи данных выполняет ввод в действие криптошлюзов, ключевых блокнотов и ключевых дистрибутивов;

      б) обеспечивают контроль за техническим состоянием криптошлюзов;

      в) принимает необходимые меры для поддержания работоспособности криптошлюзов 365 дней в году, 7 дней в неделю и 24 часа в сутки;

      г) обеспечивает обновление программного обеспечения криптошлюзов по согласованию с администратором защищенной сети передачи данных;

      д) осуществляет управление правилами сетевого доступа из защищенной сети передачи данных в национальный сегмент интегрированной системы участника защищенной сети передачи данных;

      е) по согласованию и совместно с администратором защищенной сети передачи данных выполняет ввод в действие новых серий ключевых блокнотов;

      ж) информирует администратора защищенной сети передачи данных о неисправности криптошлюзов;

      з) приостанавливает работу криптошлюзов по согласованию с администратором защищенной сети передачи данных для проведения обслуживания технических средств;

      и) приостанавливает работу криптошлюзов по согласованию с администратором защищенной сети передачи данных для проведения ремонтно-восстановительных работ;

      к) осуществляет контроль за выполнением регламентных профилактических работ;

      л) оповещает уполномоченный орган, орган криптографической защиты информации и администратора защищенной сети передачи данных о факте компрометации ключевых блокнотов и ключевых дистрибутивов;

      м) приостанавливает работу криптошлюзов по согласованию с администратором защищенной сети передачи данных в случае компрометации ключевых блокнотов, ключевых дистрибутивов;

      н) осуществляет организацию работ по восстановлению работоспособности криптошлюзов и защищенной сети передачи данных;

      о) обеспечивает в рамках своих полномочий, определенных должностным регламентом, защиту криптошлюзов, технической и эксплуатационной документации, ключевых блокнотов и ключевых дистрибутивов от несанкционированного доступа третьих лиц.

      16. Участники защищенной сети передачи данных выполняют следующие функции:

      а) из числа своих работников назначают администраторов криптошлюзов;

      б) информируют орган криптографической защиты информации о вновь назначенных администраторах криптошлюзов, их контактных данных;

      в) обеспечивают получение и размещение на своей территории криптошлюзов в соответствии с требованиями настоящей Инструкции, подключение их к источнику бесперебойного электропитания, а также сетевую связность с магистральной телекоммуникационной сетью, интеграционным шлюзом, доверенной третьей стороной и источником точного времени интеграционного сегмента Комиссии интегрированной системы или национального сегмента интегрированной системы;

      г) получают доступ к защищенной сети передачи данных в соответствии с условиями подключения согласно разделу V настоящей Инструкции;

      д) обеспечивают получение в органе криптографической защиты информации ключевых блокнотов и ключевых дистрибутивов;

      е) обеспечивают поэкземплярный учет криптошлюзов, ключевых блокнотов и ключевых дистрибутивов;

      ж) обеспечивают возврат неиспользованных или выведенных из действия ключевых блокнотов и ключевых дистрибутивов в орган криптографической защиты информации или по его распоряжению обеспечивают их уничтожение на месте;

      з) обеспечивают контроль за техническим состоянием криптошлюзов.

Условия и порядок подключения криптошлюзов к защищенной сети передачи данных

      17. Условиями подключения криптошлюзов к защищенной сети передачи данных являются:

      а) наличие у участника защищенной сети передачи данных криптошлюзов, соответствующих настоящей Инструкции;

      б) наличие у участника защищенной сети передачи данных лиц, ответственных за обеспечение эксплуатации и безопасности криптошлюзов, обученных правилам работы с ними в соответствии с технической и эксплуатационной документацией на криптошлюзы и настоящей Инструкцией;

      в) наличие у участника защищенной сети передачи данных помещений для размещения криптошлюзов, соответствующих требованиям настоящей Инструкции;

      г) наличие у участника защищенной сети передачи данных условий для обеспечения сохранности криптошлюзов, а также защиты их, ключевых блокнотов и ключевых дистрибутивов от несанкционированного доступа третьих лиц.

      18. Передача участникам защищенной сети передачи данных криптошлюзов, владельцем которых является Комиссия, осуществляется на основании договора (соглашения).

      Передача криптошлюзов за пределы государства пребывания Комиссии до места получения их участником защищенной сети передачи данных осуществляется организацией – участником внешнеэкономической деятельности Российской Федерации, уполномоченной в установленном порядке на осуществление экспорта товаров двойного назначения.

      Оформление импорта криптошлюзов, включая разрешение на ввоз на территорию государства – члена Союза, осуществляется участником защищенной сети передачи данных в соответствии с требованиями законодательства государства – члена Союза.

      19. Подключение к защищенной сети передачи данных осуществляется на основании заявления, направляемого участником защищенной сети передачи данных в Комиссию по форме согласно приложению № 1.

      20. Настройка и конфигурирование криптошлюзов обеспечивается администратором защищенной сети передачи данных.

      21. Подключение к защищенной сети передачи данных оформляется актом, подписываемым администратором и участником защищенной сети передачи данных в 2 экземплярах, по одному для каждой из сторон.

      22. Не допускается применение ключевых блокнотов и ключевых дистрибутивов до получения соответствующих указаний администратора защищенной сети передачи данных.

Требования к транспортировке криптошлюзов, ключевых блокнотов и ключевых дистрибутивов

      23. Криптошлюзы подлежат транспортировке отдельно от ключевых блокнотов и ключевых дистрибутивов. Не допускается перемещение криптошлюзов с установленными ключевыми дистрибутивами за пределы контролируемой зоны.

      24. Криптошлюзы должны быть оборудованы средствами контроля вскрытия их корпуса (опечатывание, опломбирование).

      25. Полученные упаковки с криптошлюзами вскрываются непосредственно лицами, ответственными за их эксплуатацию и безопасность.

      Если содержимое полученной упаковки не соответствует указанному в сопроводительном письме или упаковка и печать их описанию (оттиску), а также если упаковка повреждена, в результате чего образовался свободный доступ к ее содержимому, или обнаружено вскрытие корпуса криптошлюза, составляется акт, который направляется в орган криптографической защиты информации.

      26. Доставка ключевых блокнотов и ключевых дистрибутивов может осуществляется фельдъегерской связью или уполномоченным представителем участника защищенной сети передачи данных при соблюдении мер, исключающих бесконтрольный доступ к ним во время доставки.

      27. Для транспортировки ключевые блокноты и материальные носители ключевых дистрибутивов помещаются в прочную упаковку, исключающую возможность их физического повреждения. Упаковки опечатывают таким образом, чтобы исключить возможность извлечения из них содержимого без нарушения целостности упаковки и оттисков печати или контрольной пломбы.

      28. Для пересылки криптошлюзов, технической и эксплуатационной документации к ним, ключевых блокнотов и ключевых дистрибутивов составляется опись вложений, в которой указывается: что посылается и в каком количестве, учетные номера криптошлюзов, ключевых блокнотов и материальных носителей ключевых дистрибутивов, а также при необходимости порядок использования высылаемого отправления. Опись вкладывается в упаковку.

      29. Отправление принимается администратором криптошлюзов, осуществляется сверка вложений по описи с последующей регистрацией в журнале поэкземплярного средств криптографической защиты информации учета участника защищенной сети передачи данных.

      30. В случае обнаружения администратором криптошлюзов бракованных ключевых блокнотов и (или) ключевых дистрибутивов они возвращаются в орган криптографической защиты информации для уничтожения.

Требования к размещению центра управления защищенной сетью передачи данных и криптошлюзов

      31. Размещение, специальное оборудование, охрана и организация режима в помещениях, где установлены средства центра управления защищенной сетью передачи данных и (или) криптошлюзы (далее – помещения), должны обеспечивать безопасность оборудования и криптографических ключей.

      32. При оборудовании помещений должны выполняться требования законодательства государства – члена Союза, в котором находятся помещения, к размещению, монтажу средств криптографической защиты информации, а также другого оборудования, функционирующего совместно со средствами криптографической защиты информации.

      33. Помещения выделяют с учетом размеров контролируемых зон, регламентированных технической и эксплуатационной документацией на средства центра управления защищенной сетью передачи данных и (или) криптошлюзы.

      Помещения должны иметь прочные входные двери с замками, гарантирующими надежное закрытие помещений в нерабочее время. Окна помещений, расположенных на первом и последнем этажах здания, а также окна, находящиеся около пожарных лестниц и других мест, откуда возможно проникновение в помещения посторонних лиц, необходимо оборудовать металлическими решетками, или ставнями, или охранной сигнализацией, или другими средствами, препятствующими неконтролируемому проникновению в помещения.

      34. Размещение, специальное оборудование, охрана и организация режима в помещениях должны исключать возможность неконтролируемого проникновения или пребывания в них посторонних лиц, а также просмотра посторонними лицами ведущихся там работ.

      35. Режим охраны помещений должен быть установлен их владельцем и должен предусматривать периодический контроль за состоянием технических средств охраны.

      36. Окна помещений должны быть защищены от просмотра извне плотными шторами, жалюзи либо иными средствами, предотвращающими такой просмотр.

      37. Размещение и монтаж средств центра управления защищенной сетью передачи данных и криптошлюзов должны свести к минимуму возможность неконтролируемого доступа посторонних лиц к указанным средствам. Техническое обслуживание такого оборудования и смена ключевых документов осуществляются в отсутствие лиц, не допущенных к работе с ним.

Учет, хранение криптошлюзов и средств криптографической защиты информации, используемых в составе центра управления защищенной сетью передачи данных, эксплуатационной и технической документации к ним, ключевых блокнотов и ключевых дистрибутивов

      38. Криптошлюзы и средства криптографической защиты информации, используемые в составе центра управления защищенной сетью передачи данных, эксплуатационная и техническая документация на них, ключевые блокноты и ключевые дистрибутивы подлежат поэкземплярному учету.

      39. Поэкземплярный учет ведется в журнале поэкземплярного учета средств криптографической защиты информации в рамках компетенции органа криптографической защиты информации по форме согласно приложению № 2 и участником защищенной передачи данных по форме согласно приложению № 3.

      40. Единицей поэкземплярного учета является техническое средство или материальный носитель. При использовании материальных носителей многократного использования, каждый факт их использования регистрируется отдельно.

      41. Все полученные экземпляры криптошлюзов, средств криптографической защиты информации, используемых в составе центра управления защищенной сетью передачи данных, эксплуатационной и технической документации на них, ключевых блокнотов и ключевых дистрибутивов выдаются под расписку в журнале, указанном в пункте 39 настоящей Инструкции лицам, ответственным за их сохранность.

      42. Дистрибутивы программного обеспечения на оптических или магнитных носителях, ключевые блокноты и материальные носители ключевых дистрибутивов хранятся у лиц, ответственных за эксплуатацию соответствующих компонентов защищенной сети передачи данных.

      43. Криптошлюзы, аппаратно-программные средства криптографической защиты информации и аппаратные средства, с которыми осуществляется штатное функционирование средств криптографической защиты информации в составе центра управления защищенной сетью передачи данных, должны быть оборудованы средствами контроля за их вскрытием (опломбирование, опечатывание). Место размещения средства контроля должно позволять осуществлять его визуальный контроль.

      44. Хранение эксплуатационной и технической документации, ключевых блокнотов и ключевых дистрибутивов осуществляется в надежных металлических хранилищах, оборудованных внутренними замками с 2 экземплярами ключей и приспособлениями для опечатывания замочных скважин. Один экземпляр ключа от хранилища должен находиться у лица, ответственного за хранилище.

      Способ хранения ключей должен исключать доступ к ним неуполномоченных лиц.

      45. По окончании рабочего дня хранилища должны быть закрыты и опечатаны.

      Печати, предназначенные для опечатывания хранилищ, должны находиться у лиц, ответственных за эти хранилища.

      46. При обнаружении признаков, указывающих на возможное несанкционированное проникновение в хранилище посторонних лиц, о случившемся должно быть немедленно сообщено в орган криптографической защиты информации.

      Лица, ответственные за хранение ключевых блокнотов и ключевых дистрибутивов, должны оценить возможность компрометации хранящихся ключевых и других документов, составить акт и принять при необходимости меры к локализации последствий компрометации защищаемой информации и к замене скомпрометированных ключевых блокнотов и ключевых дистрибутивов.

      Требования к уничтожению ключевых блокнотов, ключевых дистрибутивов, эксплуатационной и технической документации на компоненты защищенной сети передачи данных

      47. Материальные носители ключевых блокнотов, ключевых дистрибутивов, эксплуатационной и технической документации на компоненты защищенной сети передачи данных, подлежат физическому уничтожению.

      Материальные носители уничтожаются путем нанесения им неустранимого физического повреждения, исключающего возможность их использования, а также восстановления размещенной на них информации.

      Ключевые блокноты и ключевые дистрибутивы должны быть уничтожены в сроки, указанные в эксплуатационной и технической документации на центр управления защищенной сетью передачи данных. Если такой срок не установлен, то уничтожение должно быть произведено не позднее 10 суток после вывода их из действия (окончания срока действия). Факт уничтожения оформляется в соответствующих журналах поэкземплярного учета.

      48. Ключевые блокноты и ключевые дистрибутивы уничтожаются органом криптографической защиты информации и участником защищенной сети передачи данных с проставлением отметки в соответствующих журналах поэкземплярного учета.

Компрометация ключевых блокнотов и ключевых дистрибутивов

      49. К обстоятельствам, указывающим на возможную компрометацию ключевых блокнотов и ключевых дистрибутивов, но не ограничивающим их, относятся:

      а) потеря ключевых блокнотов и материальных носителей ключевых дистрибутивов;

      б) потеря ключевых блокнотов и материальных носителей ключевых дистрибутивов с последующим их обнаружением;

      в) увольнение лиц, имевших доступ к ключевым блокнотами или ключевым дистрибутивам;

      г) утрата ключей от хранилищ с ключевыми блокнотами или ключевыми дистрибутивами;

      д) временный доступ посторонних лиц к ключевым блокнотам или ключевым дистрибутивам, а также другие события, при которых неизвестно, что произошло с ключевыми блокнотами или ключевыми дистрибутивами.

      50. При возникновении обстоятельств, указанных в пункте 49 настоящей Инструкции, следует информировать орган криптографической защиты информации и администратора защищенной сети передачи данных о факте компрометации, при необходимости приостановить работу криптошлюзов по согласованию с администратором защищенной сети передачи данных, в максимально короткий период осуществить смену скомпрометированной ключевой информации.

      51. Решение о компрометации в рамках своей зоны ответственности принимает администратор защищенной сети передачи данных или администратор криптошлюзов. Информация о компрометации (с указанием идентификационных номеров скомпрометированных ключевых блокнотов и (или) ключевых дистрибутивов и сведений об обстоятельствах такой компрометации) должна быть направлена в течение 1 рабочего дня в орган криптографической защиты информации.

      52. Орган криптографической защиты информации после проверки достоверности полученной информации дает поручение администратору защищенной сети передачи данных и администраторам криптошлюзов в согласованное с участниками защищенной сети передачи данных время произвести ввод в действие ключевых блокнотов и (или) ключевых дистрибутивов взамен скомпрометированных.

      53. Период использования скомпрометированных ключевых блокнотов и (или) ключевых дистрибутивов должен быть максимально коротким.

Контроль за организацией и обеспечением безопасности защищенной сети передачи данных

      54. Контроль за организацией и обеспечением безопасности защищенной сети передачи данных осуществляет орган криптографической защиты информации в рамках осуществляемых им функций.

      55. Срок и периодичность контроля определяются Консультативным комитетом по информатизации, информационным технологиям и защите информации, созданным Решением Коллегии Евразийской экономической комиссии от 2 июня 2016 г. № 53, и утверждаются актом Комиссии.

      56. Формируемые по результатам контроля заключения по фактам нарушения требований настоящей Инструкции, а также предложения по принятию мер по предотвращению опасных последствий подобных нарушений представляются органом криптографической защиты на рассмотрение Консультативного комитета по информатизации, информационным технологиям и защите информации.

  ПРИЛОЖЕНИЕ № 1

к Инструкции по организации, обеспечению функционирования и безопасности каналов передачи данных в интегрированной информационной системе Евразийского экономического союза

  (форма)

(Оформляется на бланке участника защищенной сети передачи данных)


Евразийская экономическая комиссия

ЗАЯВЛЕНИЕ

на подключение к защищенной сети передачи данных

      _____________________________________________________________________
(полное наименование организации, включая организационно-правовую форму)

      в лице __________________________________________________________________
                              (должность, фамилия, имя, отчество)
      действующего на основании _______________________________________________
                                    (организационно-распорядительный документ)

      просит изготовить файл ключевого дистрибутива сети, на своего уполномоченного представителя, в соответствии с указанными в настоящем заявлении данными:

Наименование органа или организации


Место нахождения организации


Место размещения криптошлюзов


Ф.И.О уполномоченного представителя


Должность


Контактные данные (адрес электронной почты, телефон)


      Настоящим _____________________________________________________________________
                                    (фамилия, имя, отчество уполномоченного представителя)

паспорт: серия

номер

выдан

      ___________________________
            (орган, которым выдан паспорт)

      "_____" ____________ 20__

      __________________________
            (дата выдачи паспорта)

      уполномочен для получения ключевых блокнотов и ключевого дистрибутива участника защищенной сети передачи данных интегрированной информационной системы Евразийского экономического союза.

      Полномочия, указанные в заявлении, действуют в течение срока действия ключевого дистрибутива без права передоверия.

      Уполномоченное лицо       ______________             _________________________
                              (подпись)                         (инициалы, фамилия)

      Руководитель организации       ______________             _________________________
                              (подпись)                         (инициалы, фамилия)
      М.П. "____"____________ 20__ г.

  ПРИЛОЖЕНИЕ № 2

к Инструкции по организации, обеспечению функционирования и безопасности каналов передачи данных в интегрированной информационной системе Евразийского экономического союза

  (форма)

ЖУРНАЛ

поэкземплярного учета cредств криптографической защиты информации, эксплуатационной и технической документации на них, ключевых документов (для органа криптографической защиты)

№ п/п

Наименование СКЗИ, эксплуатационной и технической документации на них, ключевых документов

Серийные номера СКЗИ, эксплуатационной и технической документации на них, номера серий ключевых документов

Номера экземпляров (криптографи-ческие номера) ключевых документов

Отметка о получении

Отметка о рассылке
(передаче)

от кого получены или Ф.И.О. сотрудника органа криптографической защиты, изготовившего ключевые документы

дата и номер сопроводительного письма или дата изготовления ключевых документов и расписка в изготовлении

кому разосланы (переданы)

дата и номер сопроводи-тельного письма

дата и номер подтверждения или расписка в получении

1

2

3

4

5

6

7

8

9


Отметка о возврате

Дата ввода в действие

Дата вывода из действия

Отметка об уничтожении СКЗИ, ключевых документов

Примечание

дата и номер сопроводительного письма

дата и номер подтверждения

дата уничтожения

номер акта или расписка об уничтожении

10

11

12

13

14

15

16

  ПРИЛОЖЕНИЕ № 3

к Инструкции по организации, обеспечению функционирования и безопасности каналов передачи данных в интегрированной информационной системе Евразийского экономического союза

  (форма)

ЖУРНАЛ

поэкземплярного учета cредств криптографической защиты информации, эксплуатационной и технической документации на них, ключевых документов (для администратора защищенной сети передачи данных и участника защищенной сети передачи данных)

№ п/п

Наименование СКЗИ, эксплуатационной и технической документации на них, ключевых документов

Серийные номера СКЗИ, эксплуатационной и технической документации на них ним, номера серий ключевых документов

Номера экземпляров (криптографи-ческие номера) ключевых документов

Отметка о получении

Отметка о выдаче

от кого получены

дата и номер сопроводительного письма

Ф.И.О. пользователя СКЗИ

дата и расписка в получении

1

2

3

4

5

6

7

8


Отметка о подключении (установке) СКЗИ

Отметка об изъятии СКЗИ из аппаратных средств, уничтожении ключевых документов

Примечание

Ф.И.О. сотрудников органа криптографической защиты, пользователя СКЗИ, произведших подключение (установку)

дата подключения (установки) и подписи лиц, произведших подключение (установку)

номера аппаратных средств, в которые установлены или к которым подключены СКЗИ

дата изъятия (уничтожения)

Ф.И.О. сотрудников органа криптографической защиты, пользователя СКЗИ, производивших изъятие (уничтожение)

номер акта или расписка об уничтожении


9

10

11

12

13

14

15