Судебный департамент при Верховном суде России потратит один млрд рублей на внедрение VPN и криптографической защиты информации системы ГАС «Правосудие». Тендер на проведение работ был опубликован на сайте госзакупок 24 июня 2024 г. Заявки на конкурс принимаются до 10 июля, а выбор исполнителя пройдет 11 июля.
Верховный суд России потратит миллиард на VPN и шифрование трафика в ЦОДах с судебными документами.
Тендер на миллиард
Как стало известно «Компьютерре», Судебный департамент при Верховном суде России выделит 1 миллиард рублей на усовершенствование информационной системы предоставления данных о судебных делах — ГАС «Правосудие».
Объявление о тендере на выполнение этих работ было опубликовано на сайте государственных закупок 24 июня 2024 года. Прием заявок продлится до 10 июля, а исполнитель будет выбран 11 июля.
Цель тендера — обеспечить криптографическую защиту данных системы и разместить ее компоненты в дата-центре исполнителя. Проект предполагает эффективное использование доступа для работы различных приложений Судебного департамента, включая видеоконференцсвязь, внутреннюю телефонию с короткими номерами, передачу данных и доступ к базам данных ГАС «Правосудие».
Зачем в Судебном департаменте нужен VPN
Исполнитель должен обеспечить качественную передачу всех видов трафика между объектами автоматизации, включая ЦОД Судебного департамента, и шифрование трафика в рамках ГАС «Правосудие» и между арбитражными судами и дата-центрами. В техническом задании указаны обязанности по обеспечению надежной передачи данных между объектами автоматизации и ЦОДом Судебного департамента через сеть MPLS.
Исполнитель обязан подключить объекты автоматизации и ЦОД к сети MPLS, обеспечить передачу данных через эту сеть и организовать мониторинг качества. Круглосуточное обслуживание должно быть обеспечено с доступностью не менее 99,9% для ЦОД и 99,44% для остальных объектов автоматизации за расчетный период. Доступность будет рассчитываться по специальной формуле.
Компонент IP VPN должен предусматривать три класса обслуживания:
- Передача интерактивного голосового и видео трафика, критичного к задержкам.
- Передача трафика корпоративных информационных систем, критичного к потерям пакетов.
- Передача традиционного интернет-трафика и электронной почты.
Эти классы должны поддерживаться в VPN департамента, построенной на сети MPLS исполнителя, и позволять заказчику управлять качеством обслуживания путем маркировки поля DSCP заголовка IP-пакета.
Требования к шифрованию
Исполнитель обязан обеспечить информационную безопасность данных в ведомственном информационном контуре ГАС «Правосудие» и между арбитражными судами и ЦОД. Он также должен контролировать и управлять жизненным циклом ключевой информации, используемой в шифровальных средствах.
Порты на оборудовании заказчика для соединения с оборудованием исполнителя для организации ЗСТИ ГАС «Правосудие» будут предоставлены заказчиком. Защита будет распространяться на конфиденциальную информацию, передаваемую между объектами автоматизации, включая ЦОД заказчика, арбитражными судами и ЦОД, а также всю ключевую информацию, используемую в шифровальных средствах.
Публичный контур ЛВС ОА и/или интернет-трафик должен проходить через шифровальные средства без шифрования, если это необходимо. Пропуск трафика публичного контура ЛВС ОА типа УСД через шифровальные средства не допускается.
Исполнитель должен обеспечить конфиденциальность передаваемых данных с использованием сертифицированных шифровальных средств в соответствии с требованиями ФСБ России. Криптографическое закрытие данных должно быть абсолютно прозрачным для передаваемых данных и не зависеть от используемых приложений. Шифровальные средства компонента SEC должны использовать лицензионные программные и технические средства.
При настройке шифровальных средств исполнитель должен учитывать количество пользователей и специфику функционирования объектов автоматизации. Срок действия ключевой информации должен составлять не менее трех лет. Чтобы снизить вероятность компрометации или утери ключевой информации, она должна быть размещена в опечатываемом контейнере аппаратной платформы шифровальных средств или внутри корпуса без возможности извлечения без нарушения защитных наклеек.