Разделы

Техника

Верховный суд России потратит миллиард на VPN и шифрование трафика в ЦОДах с судебными документами

Судебный департамент при Верховном суде России потратит один млрд рублей на внедрение VPN и криптографической защиты информации системы ГАС «Правосудие».

Миллиардный тендер

Как выяснил CNews, Судебный департамент при Верховном суде России потратит 1 млрд руб. для организации работы компонентов информационной системы предоставления информации о судебном делопроизводстве — ГАС «Правосудие».

Тендер на проведение работ был опубликован на сайте госзакупок 24 июня 2024 г. Заявки на конкурс принимаются до 10 июля, а выбор исполнителя пройдет 11 июля.

Конечной целью тендера является обеспечение криптографической защиты информации системы и размещение компонентов системы в ЦОДе исполнителя.

Судебный департамент выделил один млрд руб. на внедрение VPN и криптографической защиты

Проведение работ характеризуется возможностью эффективного использовании доступа для работы различных приложений Судебного департамента, таких как видеоконференцсвязь, внутренняя телефония с сокращенным набором номеров, передача данных и доступ к базам данных ГАС «Правосудие».

Защита информации, передаваемой между объектами автоматизации, включая ЦОД Заказчика, в рамках ГАС «Правосудие», осуществляется с использованием криптографических методов (шифрование трафика).

Централизованно и дистанционно обеспечивается поддержание и восстановление работоспособности средств передачи данных, видеоконференцсвязи и телефонии департамента.

VPN в Судебном департаменте

Для выполнения заказа исполнитель должен обеспечить качественную передачу всех видов трафика между объектами автоматизации, включая ЦОД Судебного департамента, шифрование передаваемого трафика в рамках ГАС «Правосудие» и между арбитражными судами и центрами обработки данных.

В техническом задании указаны общие обязанности исполнителя по обеспечению надежной и бесперебойной передачи данных между объектами автоматизации и ЦОДом Судебного департамента через сеть MPLS.

В рамках работ с компонентом IP VPN для передачи данных между объектами автоматизации и ЦОД Заказчика. Исполнитель должен подключать объекты автоматизации и ЦОД к сети MPLS, обеспечивать передачу данных через эту сеть, и организовывать мониторинг качества предоставляемого компонента.

Как технологии помогают выстроить процессы вокруг пациента, а не бумажек
Цифровизация

Исполнитель должен обеспечивать круглосуточное оказание компонента, доступность не менее 99,9% для ЦОД и не менее 99,44% для остальных объектов автоматизации за расчетный период. Значение доступности должно рассчитываться по специальной формуле.

Компонент IP VPN должен предусматривать три класса обслуживания: Класс один — передача трафика интерактивного голосового и видеообмена, критичного к задержкам и вариациям задержки, Класс два — передача трафика корпоративных информационных систем, критичного к потерям пакетов, Класс три — передача традиционного Интернет-трафика, электронной почты и т.п.

Эти классы обслуживания должны поддерживаться в VPN департамента, построенной на MPLS сети исполнителя, и позволять заказчику управлять качеством обслуживания передаваемого трафика путем маркировки поля DSCP заголовка IP-пакета, передаваемого в сеть исполнителя.

Требования к шифрованию трафика

Исполнитель обязан обеспечить информационную безопасность данных в ведомственном информационном контуре ГАС «Правосудие» и между арбитражными судами и ЦОД. Он также должен контролировать и управлять жизненным циклом ключевой информации, используемой в шифровальных средствах.

Дмитрий Чудинов, Почта России: Некоторые сложные кибероперации так и остаются нерасследованными
безопасность

Согласно предоставленным требованиям, порты на оборудовании заказчика для соединения с оборудованием исполнителя для организации ЗСТИ ГАС «Правосудие» должны быть предоставлены заказчиком. Защите подлежит конфиденциальная информация, передаваемая между объектами автоматизации, включая ЦОД заказчика, между арбитражными судами и ЦОД, а также вся ключевая информация, используемая в шифровальных средствах.

Трафик публичного контура ЛВС ОА и/или трафик интернета должен проходить через шифровальные средства без шифрования, если это необходимо. Однако, пропуск трафика публичного контура ЛВС ОА типа УСД через шифровальные средства не допускается.

Исполнитель должен обеспечить конфиденциальность передаваемых данных заказчика для объектов автоматизации с использованием сертифицированных шифровальных средств в соответствии с требованиями ФСБ России. Криптографическое закрытие данных должно быть абсолютно прозрачным для передаваемых данных и не зависеть от используемых приложений. Шифровальные средства компонента SEC должны использовать лицензионные программные и технические средства.

Исполнитель должен учитывать количество пользователей и специфику функционирования объектов автоматизации при настройке шифровальных средств. Срок действия ключевой информации должен составлять не менее трех лет. Для уменьшения вероятности компрометации ключевой информации или утери носителей информации, они должны быть размещены в опечатываемом контейнере аппаратной платформы шифровальных средств или внутри корпуса без возможности извлечения без нарушения защитных наклеек.

Антон Мушинский