Регламент предоставления доступа

Содержание

КОМИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ВОЛГОГРАДСКОЙ ОБЛАСТИ
ПРИКАЗ
от 11 августа 2014 года N 87-о/д
Об утверждении Порядка удаленного доступа через каналы связи общего пользования (информационно-телекоммуникационную сеть Интернет) к государственным и иным информационным системам, размещенным в едином центре обработки данных органов исполнительной власти Волгоградской области

(с изменениями на 10 июля 2018 года)

В соответствии с Федеральным законом от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации», постановлением Правительства РФ от 08 июня 2011 г. N 451 «Об инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме», постановлением Главы Администрации Волгоградской области от 26 октября 2011 г. N 1166 «Об утверждении Концепции информатизации Волгоградской области», в рамках полномочий, возложенных на комитет информационных технологий Волгоградской области постановлением Губернатора Волгоградской области от 28 ноября 2013 г. N 1234 «Об утверждении Положения о комитете информационных технологий Волгоградской области», в целях реализации постановления Губернатора Волгоградской области от 28 октября 2013 г. N 1096 «О едином центре обработки данных органов исполнительной власти Волгоградской области» приказываю:

1. Утвердить прилагаемый Порядок удаленного доступа через каналы связи общего пользования (информационно-телекоммуникационную сеть Интернет) к государственным и иным информационным системам, размещенным в едином центре обработки данных органов исполнительной власти Волгоградской области.

2. Приказ вступает в силу с момента его подписания и подлежит официальному опубликованию.

Председатель комитета
Е.М.ОГОЛЬ

Общие положения

1.1. Настоящий Порядок определяет последовательность действий и процедур, необходимый состав средств защиты информации для организации удаленного доступа через каналы связи общего пользования (информационно-телекоммуникационную сеть Интернет) к государственным и иным информационным системам, размещенным в едином центре обработки данных органов исполнительной власти Волгоградской области (далее — ИС).

1.2. В настоящем Порядке используются следующие термины и определения:

Комитет — комитет информационных технологий Волгоградской области;

единый центр обработки данных органов исполнительной власти Волгоградской области (далее — ЕЦОД) — информационно-технологический и программно-технический комплекс, предназначенный для организации безопасной процедуры централизованного сбора, хранения и обработки информации и оперативного предоставления абонентам центра обработки данных доступа к информационным ресурсам, сервисам, приложениям;

абоненты центра обработки данных (далее — абоненты) — органы государственной власти Волгоградской области, органы местного самоуправления Волгоградской области, подведомственные им организации и иные организации, по согласованию с Комитетом размещающие в ЕЦОД серверное оборудование, информационный ресурс или систему на вычислительных мощностях ЕЦОД;

центральный узел доступа — программно-аппаратный комплекс, обеспечивающий подключение сети управления и передачи данных Волгоградской области к сетям общего пользования в соответствии с требованиями законодательства Российской Федерации;

удаленный доступ — постоянное или временное подключение через каналы связи общего пользования (информационно-телекоммуникационную сеть Интернет) при отсутствии подключения к сети управления и передачи данных Волгоградской области, эксплуатируемой в соответствии с постановлением Губернатора Волгоградской области от 23 июня 2014 г. N 528 «О вопросах эксплуатации Сети управления и передачи данных Волгоградской области и локальных вычислительных сетей органов исполнительной власти Волгоградской области»;

пользователи ИС — государственные гражданские служащие органов исполнительной власти Волгоградской области, а также работники органов исполнительной власти Волгоградской области, должности которых не отнесены к должностям государственной гражданской службы Волгоградской области, работники подведомственных органам исполнительной власти Волгоградской области организаций, участвующие в рамках своих должностных (функциональных) обязанностей в процессах автоматизированной обработки информации в ИС, в том числе при оказании государственных и муниципальных услуг, и/или осуществляющие деятельность по обслуживанию и администрированию ИС;

сторонние пользователи — физические и/или юридические лица негосударственного сектора, получившие правомерный доступ к ИС с целью осуществления работ по установке, обслуживанию, администрированию, модернизации аппаратных и программных средств ИС и/или участвующие в рамках своих должностных (функциональных) обязанностей в процессах автоматизированной обработки информации в ИС, в том числе при оказании государственных и муниципальных услуг и/или на основании заключенных с ними государственных контрактов (договоров);

пользователи — совокупность пользователей ИС и сторонних пользователей;

упрощенная аутентификация — проверка принадлежности субъекту доступа предъявленного им идентификатора на основе паролей с установленной сложностью и сроком действия;

усиленная аутентификация — проверка принадлежности субъекту доступа предъявленного им идентификатора с использованием двух (двухфакторная) или более различных факторов аутентификации, где один из факторов обеспечивается отчуждаемым аппаратным устройством аутентификации и/или для аутентификации обеспечивается применение в соответствии с законодательством Российской Федерации криптографических методов защиты информации;

ключи аутентификации — криптографические ключи, предназначенные для аутентификации пользователя с использованием криптографических методов защиты информации;

(абзац введен приказом комитета информационных технологий Волгоградской области от 10.10.2014 N 119-о/д)

сертификат ключа аутентификации — сертификат открытого ключа стандарта X.509v3, выданный удостоверяющим центром и подтверждающий принадлежность ключей аутентификации пользователю;

(абзац введен приказом комитета информационных технологий Волгоградской области от 10.10.2014 N 119-о/д)

удостоверяющий центр — государственное бюджетное учреждение «Центр информационных технологий Волгоградской области;

(абзац введен приказом комитета информационных технологий Волгоградской области от 10.10.2014 N 119-о/д)

система электронной почты — система электронной почты единого домена органов исполнительной власти Волгоградской области.

1.3. Предоставление удаленного доступа к ИС обеспечивается Комитетом через центральный узел доступа.

1.4. ИС по видам доступа к информации подразделяются на:

— ИС, содержащие общедоступную информации (далее — ИС общего доступа);

— ИС, содержащие информацию, доступ к которой ограничен законодательством Российской Федерации, не содержащую сведений, составляющих государственную тайну (далее — ИС с ограниченным доступом).

1.5. ИС общего доступа по типу используемой аутентификации подразделяются на:

— ИС, в которых применяется упрощенная аутентификация (далее — ИС общего доступа с упрощенной аутентификацией);

— ИС, в которых применяется усиленная аутентификация (далее — ИС общего доступа с усиленной аутентификацией).

1.6. К ИС общего доступа с упрощенной аутентификацией относятся:

— Портал Губернатора и Администрации Волгоградской области — подсистема комплексной информационной системы «Электронное правительство Волгоградской области»;

(в ред. приказа комитета информационных технологий Волгоградской области от 02.03.2015 N 21-о/д)

— система электронной почты;

— региональный реестр государственных и муниципальных услуг (функций) Волгоградской области;

— региональная навигационно-информационная система Волгоградской области;

(абзац введен приказом комитета информационных технологий Волгоградской области от 12.12.2014 N 142-о/д)

— Единая автоматизированная система электронного документооборота органов исполнительной власти Волгоградской области;

(абзац введен приказом комитета информационных технологий Волгоградской области от 02.03.2015 N 21-о/д)

— Государственная информационная система Волгоградской области «Электронный атлас Волгоградской области»;

(абзац введен приказом комитета информационных технологий Волгоградской области от 02.03.2015 N 21-о/д)

— Мобильный сервис отображения сводной информации об исполнении бюджета Волгоградской области;

(абзац введен приказом комитета информационных технологий Волгоградской области от 31.03.2015 N 37-о/д)

— Автоматизированная информационная система «Закупки Волгоградской области».

(абзац введен приказом комитета информационных технологий Волгоградской области от 03.08.2015 N 115-о/д)

1.7. К ИС общего доступа с усиленной аутентификацией относятся ИС, не указанные в пункте 1.6 настоящего раздела.

1.8. Создание и выдача сертификатов ключей аутентификации осуществляется удостоверяющим центром.

(п. 1.8 введен приказом комитета информационных технологий Волгоградской области от 10.10.2014 N 119-о/д)

Требования к защите информации ИС

2.1. В целях обеспечения информационной безопасности при использовании информационно-телекоммуникационных сетей, в том числе при использовании международной компьютерной сети «Интернет» (далее именуется — ИТКС), установить, что подключение ИС общего доступа и ИС с ограниченным доступом к ИТКС осуществляется в соответствии с положениями Доктрины информационной безопасности Российской Федерации, утвержденной Президентом Российской Федерации от 09.09.2000 N Пр-1895, и требованиями Указа Президента Российской Федерации от 17.03.2008 N 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена».

2.2. Мероприятия по защите информации конкретных ИС с ограниченным доступом определяются в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11.02.2013 N 17.

2.3. Подключение ИС общего доступа к ИТКС должно производиться только с использованием средств защиты информации (средств межсетевого экранирования, средств обнаружения вторжений, шифровальных (криптографических) средств и т.д.), прошедших в установленном законодательством Российской Федерации порядке сертификацию в ФСБ России и (или) получивших подтверждение соответствия в ФСТЭК России.

2.4. Подключение ИС ограниченного доступа к ИТКС должно производиться только с использованием специально предназначенных для этого средств защиты информации, прошедших в установленном законодательством Российской Федерации порядке сертификацию в ФСБ России и (или) получивших подтверждение соответствия в ФСТЭК России.

Требования к информационным системам, используемым пользователями для получения удаленного доступа к ИС

3.1. В зависимости от установленных требований к защите информации, обрабатываемой в ИС, угроз безопасности информации, а также используемых информационных технологий и структурно-функциональных характеристик ИС для удаленного доступа к ИС применяются защищенные сетевые протоколы и/или сертифицированные ФСБ России средства криптографической защиты информации (далее именуется — СКЗИ).

3.2. Перечень применяемых защищенных сетевых протоколов для доступа к ИС определяется Комитетом.

3.3. Тип применяемых СКЗИ для доступа к ИС определяется по согласованию с Комитетом с учетом необходимости обеспечения совместимости со СКЗИ, используемыми в ИС.

3.4. Для удаленного доступа к ИС общего доступа с упрощенной аутентификацией должны применяться защищенные сетевые протоколы, обеспечивающие сокрытие передаваемой по каналам связи информации.

3.5. Для удаленного доступа к ИС общего доступа с усиленной аутентификацией должны применяться СКЗИ, обеспечивающие защиту передаваемой по каналам связи информации и аутентификацию пользователей по сертификатам открытых ключей, на автоматизированных рабочих местах пользователей должны использоваться сертифицированные ФСТЭК России средства антивирусной защиты информации.

3.6. Для удаленного доступа к ИС с ограниченным доступом должны применяться сертифицированные в соответствии с законодательством Российской Федерации средства защиты информации, соответствующие установленным к системе защиты информации ИС с ограниченным доступом требованиям, в том числе:

СКЗИ;

средства антивирусной защиты информации;

иные средства (аутентификации, межсетевого экранирования, средства защиты от несанкционированного доступа и т.п.) в зависимости от класса защищенности ИС.

3.7. Информационная система, подключаемая к ИС с ограниченным доступом, должна соответствовать требованиям законодательства Российской Федерации к защите информации, установленным для класса защищенности ИС, к которой предоставляется доступ. При этом информационная система стороннего пользователя при подключении к ИС с ограниченным доступом должна иметь аттестат соответствия равного или более высокого класса защищенности.

3.8. При необходимости абонент может предоставлять пользователям во временное пользование средства антивирусной защиты и/или СКЗИ, необходимые для получения удаленного доступа к ИС.

Порядок предоставления удаленного доступа к ИС

4.1. Удаленный доступ к ИС осуществляется на основании направляемых в Комитет заявок, подписанных руководителем абонента. Форма заявки на предоставление доступа к ИС общего доступа приведена в приложении 1, к ИС с ограниченным доступом — в приложении 2 к настоящему Порядку.

4.2. В заявках на предоставление доступа к ИС общего доступа с упрощенной аутентификацией указывается обоснование необходимости предоставления доступа, список пользователей, которым необходимо предоставить доступ, и срок предоставления доступа.

4.3. Удаленный доступ к системе электронной почты предоставляется пользователям ИС автоматически при создании учетной записи электронной почты в соответствии с порядком, установленным Положением о едином домене органов исполнительной власти Волгоградской области, утвержденным приказом комитета информационных технологий Волгоградской области от 07.02.2014 N 31-о/д.

4.4. В заявках на предоставление доступа к ИС общего доступа с усиленной аутентификацией указывается обоснование необходимости предоставления доступа, список пользователей, которым необходимо предоставить доступ, срок предоставления доступа, а также сведения об используемых средствах защиты информации.

4.5. В случае отсутствия у пользователя сертификата ключа аутентификации, выданного удостоверяющим центром, пользователь обязан получить его в установленном порядке перед подачей заявки на предоставление доступа к ИС общего доступа с усиленной аутентификацией.

(п. 4.5 введен приказом комитета информационных технологий Волгоградской области от 10.10.2014 N 119-о/д)

4.6. Удаленный доступ к ИС с ограниченным доступом предоставляется сторонним пользователям при наличии соглашения об информационном взаимодействии между сторонним пользователем и абонентом, содержащего обязательства по выполнению требований законодательства Российской Федерации к обеспечению защиты обрабатываемой информации. Примерная форма обязательства приведена в приложении 3 к настоящему Порядку.

4.7. Заявка на предоставление удаленного доступа к ИС с ограниченным доступом должна содержать:

1) наименование и реквизиты стороннего пользователя;

2) наименование ИС, к которой предполагается доступ;

3) сведения о соглашении между сторонним пользователем и абонентом;

4) характеристику предполагаемого информационного взаимодействия информационных систем;

5) структуру и состав информационной системы стороннего пользователя;

6) схему подключения информационной системы стороннего пользователя к ИС с ограниченным доступом с указанием информационных потоков;

7) состав программного и аппаратного обеспечения (в том числе средств защиты информации), с помощью которых предполагается обеспечить подключение;

8) сведения о сотрудниках стороннего пользователя, для которых запрашивается право доступа к ИС;

9) сведения о соответствии информационной системы стороннего пользователя требованиям, установленным для ИС, к которой предоставляется доступ (сведения об аттестате соответствия требованиям информационной безопасности при подключении к государственным информационным системам);

10) сведения о должностном лице, ответственном за организацию подключения.

Порядок прекращения удаленного доступа к ИС

5.1. Удаленный доступ пользователей к ИС прекращается на основании заявок, направляемых абонентом Комитету, или по истечении срока, указанного в заявке на предоставление удаленного доступа.

5.2. Удаленный доступ пользователей к системе электронной почты прекращается автоматически при блокировке учетной записи пользователя.

5.3. Комитет имеет право без предварительного уведомления приостановить (прекратить) удаленный доступ пользователей к ИС в случае возникновения угрозы обеспечения целостности и сохранности информации в ИС.

Приложение 1. Форма заявки на подключение к информационной системе общего пользования, размещенной в едином центре обработки данных органов исполнительной власти Волгоградской области

Приложение 1
к Порядку удаленного
доступа через каналы
связи общего пользования
(информационно-телекоммуникационную
сеть Интернет) к государственным
и иным информационным системам,
размещенным в едином центре
обработки данных органов
исполнительной власти
Волгоградской области

(в ред. приказа комитета информационных технологий Волгоградской области от 10.07.2018 N 68-о/д)

Форма заявки на подключение к информационной системе общего

пользования, размещенной в едином центре обработки данных органов

исполнительной власти Волгоградской области

На бланке организации Председателю комитета информационных

технологий Волгоградской области

В целях _________________________________ и в соответствии с Порядком

удаленного доступа через каналы связи общего пользования

(информационно-телекоммуникационную сеть Интернет) к государственным и иным

информационным системам, размещенным в едином центре обработки данных

органов исполнительной власти Волгоградской области, наименование абонента

просит предоставить доступ к наименование ИС следующим пользователям

(наименование стороннего пользователя ):

N п/п

ФИО и должность пользователя

Срок предоставления доступа

Серийный номер сертификата открытого ключа у пользователя

IP Адрес ресурса с указанием порта

___________________/_____________/

М.П.

________________________________

Указывается при предоставлении доступа работникам стороннего пользователя

Приложение 2
к Порядку удаленного
доступа через каналы
связи общего пользования
(информационно-телекоммуникационную
сеть Интернет) к государственным
и иным информационным системам,
размещенным в едином центре
обработки данных органов
исполнительной власти
Волгоградской области

Форма заявки на подключение к информационной системе, размещенной в едином

центре обработки данных органов исполнительной власти Волгоградской

области, в которой ведется обработка информации, не содержащей сведения,

составляющие государственную тайну, но защищаемой в соответствии с

законодательством Российской Федерации

На бланке организации Председателю комитета информационных

технологий Волгоградской области

В целях ____________________________________и в соответствии с Порядком

удаленного доступа через каналы связи общего пользования

(информационно-телекоммуникационную сеть Интернет) к государственным и иным

информационным системам, размещенным в едином центре обработки данных

органов исполнительной власти Волгоградской области (далее — Порядок),

просит предоставить доступ к и сообщает сведения, предусмотренные

Порядком:

1) наименование и реквизиты стороннего пользователя;

2) наименование ИС, к которой предполагается предоставление доступа;

3) сведения о соглашении между сторонним пользователем и абонентом;

4) характеристика предполагаемого информационного взаимодействия

информационных систем;

5) структура и состав подключаемой информационной системы стороннего

пользователя;

6) схема подключения с указанием информационных потоков между

системами;

7) состав программного и аппаратного обеспечения (в том числе средств

защиты информации), с помощью которых предполагается обеспечить

подключение;

8) сведения о сотрудниках стороннего пользователя, для которых

запрашивается право доступа;

9) сведения о соответствии подключаемой информационной системы

стороннего пользователя, требованиям, установленным для информационной

системы к которой предоставляется доступ (сведения об аттестате

соответствия требованиям информационной безопасности при подключении к

государственным информационным системам);

10) сведения о должностном лице, ответственном за организацию

подключения (ФИО, должность, адрес электронной почты, контактный телефон).

___________________/_____________/

М.П.

Приложение 3. Примерная форма обязательства по выполнению требований законодательства Российской Федерации к обеспечению защиты обрабатываемой информации

Приложение 3
к Порядку удаленного
доступа через каналы
связи общего пользования
(информационно-телекоммуникационную
сеть Интернет) к государственным
и иным информационным системам,
размещенным в едином центре
обработки данных органов
исполнительной власти
Волгоградской области

Примерная форма обязательства по выполнению требований законодательства Российской Федерации к обеспечению защиты обрабатываемой информации

1. Для выполнения работ по () в соответствии с () передает определенную информацию, которая считается конфиденциальной, а именно:

— Сведения о состоянии программного и компьютерного обеспечения, используемого в информационной системе.

— Сведения о порядке и организации охраны, пропускном режиме и системе сигнализации в .

— Установочные данные руководителей и сотрудников .

— Сведения о выполнении проектных работ (текущее состояние проектов, плановые и фактические показатели выполнения проектов).

— Сведения, содержащиеся в базах данных , доступ к которым предоставлен для исполнения своих обязанностей по настоящему соглашению.

— Иные сведения об органе исполнительной власти Волгоградской области, не опубликованные в официальных средствах массовой информации, а также на официальном информационно-справочном портале органов исполнительной власти Волгоградской области.

— Настройки продуктивных и тестовых серверов, серверов разработки программного обеспечения разрабатываемого, тестируемого и эксплуатируемого в ходе выполнения работ по государственным контрактам с .

— Настройки базового и прикладного программного обеспечения, используемого для выполнения работ по государственному контракту.

— Атрибуты доступа к средствам администрирования серверов и баз данных серверов .

— Файлы, базы данных и иные информационные объекты, размещенные на серверах .

2. Стороны соглашаются принять на себя следующие обязательства:

— Принимать необходимые и достаточные меры по охране Конфиденциальной информации, полученной в рамках настоящего соглашения, обеспечивать режим ее защиты в соответствии с требованиями, определенными действующим законодательством.

— Не использовать полученную Конфиденциальную информацию (или любую ее часть) в собственных интересах иначе, чем в связи с исполнением обязательств по (), без предварительного письменного согласия .

— Не разглашать Конфиденциальную информацию третьим лицам полностью или частично без предварительного письменного согласия , в том числе в случае реорганизации или ликвидации .

— Не осуществлять за рамками исполнения обязательств по () копирование, компиляцию, перевод или любое иное документирование Конфиденциальной информации, а также создание любых информационных ресурсов (как это определено в Федеральном законе «Об информации, информационных технологиях и защите информации» N 149-ФЗ от 27 июля 2006 г.).

3. после аттестации информационной системы по требованиям защиты информации, ввода ее в действие и начала обработки информации, подлежащей защите в соответствии с законодательством, вправе потребовать от Получающей Стороны предоставления копии аттестата соответствия требованиям к защите информации, выданного на информационную систему , включающую автоматизированные рабочие места, с которых осуществляется доступ.

В случае отсутствия действующего аттестата соответствия наименование органа власти вправе прекратить доступ по информационно-телекоммуникационным сетям. Прекращение доступа к информационной системе в данном случае не снимает обязанности по выполнению ().

В рамках настоящего соглашения под мерами по охране Конфиденциальной информации понимаются такие меры, которые исключают доступ к Конфиденциальной информации третьих лиц без согласия , а также обеспечивают возможность использования и передачи Конфиденциальной информации без нарушения режима ее конфиденциальности.

4. В рамках настоящего соглашения под разглашением Конфиденциальной информации понимается любое действие или бездействие , в результате которого Конфиденциальная информация в любой возможной форме (устной, письменной, электронной, иной форме, в том числе с использованием технических средств) становится известной третьим лицам без согласия .

В рамках настоящего соглашения к третьим лицам не относятся: работники , которые для выполнения ими своих трудовых обязанностей получают Конфиденциальную информацию в рамках своей служебной компетенции (далее — «Представители»).

Конфиденциальная Информация передается, принимается и используется только Представителями .

обязуется довести до сведения своих Представителей, получающих доступ к Конфиденциальной информации, информацию о существовании настоящего соглашения, а также обеспечить соблюдение ими условий охраны конфиденциальности и неразглашения Конфиденциальной информации. В случае разглашения Представителями Конфиденциальной информации третьим лицам ответственность за их действия несет .

5. В соответствии с условиями настоящего соглашения обязуется незамедлительно сообщить о допущенном , ее Представителями либо ставшем известным факте разглашения или угрозы разглашения, незаконном получении или незаконном использовании Конфиденциальной информации.

6. Нижеследующая информация не будет считаться Конфиденциальной информацией для целей настоящего соглашения:

а) информация, которая является или становится общедоступной, но не в результате нарушения настоящего соглашения ;

б) информация, которая становится известной в результате ее собственных исследований, систематических наблюдений или иной деятельности, осуществленной без использования Конфиденциальной информации, полученной от ;

в) информация, которая находилась в распоряжении до ее передачи на условиях настоящего соглашения, при условии, что может назвать источник такой информации и что у есть достаточные основания полагать, что при этом не были нарушены какие-либо обязательства по охране Конфиденциальной информации.

7. По требованию , передавшего Конфиденциальную информацию, все оригиналы и копии Конфиденциальной информации подлежат незамедлительному возврату . Любая Конфиденциальная информация, не истребованная вышеуказанным способом, будет храниться с соблюдением требований настоящего соглашения либо уничтожена по согласованию с . Во избежание неверного толкования настоящим Стороны согласились, что возврат или уничтожение документированной Конфиденциальной информации не освобождает от исполнения своих обязательств в связи с настоящим соглашением.

Если или ее Представители будут обязаны по закону раскрыть какую-либо Конфиденциальную информацию органам государственной власти РФ, или органам государственной власти субъектов РФ, либо органам государственной власти иностранных государств, а также иным органам, уполномоченным законодательством требовать раскрытия Конфиденциальной информации, обязана немедленно письменно уведомить об этом факте . При этом в случае надлежащего уведомления , раскрывающая Конфиденциальную информацию в соответствии с настоящим пунктом, не считается нарушившей своего обязательства о неразглашении Конфиденциальной информации. В случае такого раскрытия обязуется сделать все от нее зависящее для того, чтобы обеспечить конфиденциальность раскрытой Конфиденциальной информации.

8. Вся Конфиденциальная информация, являющаяся документированной информацией или информацией в информационных системах, как это определено в Федеральном законе «Об информации, информационных технологиях и защите информации» N 149-ФЗ от 27 июля 2006 г., переданная , принадлежит .

Выделите время на планирование, и среда общих папок станет землей обетованной

Хранилища совместно используемых файлов могут служить важнейшими пунктами обмена файлами, предназначенными для совместной обработки, размеры которых не позволяют присоединять их к сообщениям электронной почты. Такие хранилища обеспечивают пользователям удобный доступ к необходимым материалам. Кроме того, поскольку обычно они организуются на серверах с избыточными дисковыми ресурсами, опасность потери данных вследствие отказа дисков сводится к минимуму, ведь в такой конфигурации резервирование данных можно осуществлять централизованно, не полагаясь на пользователей. Всякий, кому доводилось выплачивать специалистам по восстановлению данных по несколько тысяч долларов за извлечение жизненно важных данных с вышедшего из строя жесткого диска, может оценить значение резервных дисков файлового сервера.

Поэтому неудивительно, что хранилища совместно используемых файлов получили столь широкое распространение. Но надо сказать, что практика совместного использования файлов сопряжена с определенным риском. Я замечал, что многие системные администраторы, по сути, не разбираются в том, как взаимодействуют разрешения на совместное использование файлов и разрешения файловой системы NTFS и не имеют четкого плана предоставления ресурсов в общее пользование. Я предлагаю вниманию читателей 12 разработанных мною заповедей совместного использования файлов. Надеюсь, они помогут проанализировать имеющуюся в компании среду общих папок, а может быть, кто-то даже возьмется реализовать некоторые из предлагаемых решений.

Разработайте стандартные разрешения

В конечном итоге каждый владелец общего ресурса будет предоставлять тем или иным группам пользователей ресурса разрешения в том формате, который покажется ему наиболее рациональным. И тем не менее следует разработать стандартные разрешения на уровне групп и применять эти разрешения ко всем общим папкам в процессе их создания. Обычно такой набор включает разрешения на уровне Administrators и System-Full Control. Кроме того, стоит рассмотреть возможность использования группы Global Deny, члены которой не имеют никаких разрешений. Более подробно статус этой группы описывается в заповеди 9.

Система разрешений должна быть простой

Простой структурой разрешений легче управлять. Конечно, можно распределить пользователей, обращающихся к файловым ресурсам, по 47 группам и назначить им разрешения на нескольких уровнях, но будет ли это удобно? Если вы не помогаете владельцам разделяемых ресурсов готовить первоначальные варианты структурных требований, на основе которых будут предоставляться разрешения на доступ к совместно используемым файлам, эти владельцы окажутся в затруднительном положении. Ведь они нередко вместо требований составляют списки нереализуемых по сути пожеланий, которые лишь осложняют управление общими ресурсами — как для технических специалистов, так и для них самих. Когда владелец общего ресурса предлагает сложную схему разрешений, следует подумать, а нельзя ли добиться того же результата более простым способом? В ряде случаев в роли владельца выступает менеджер, который скажет, что ему нужно защитить данные от служащих. Допустим, он опасается, что один пользователь может злоупотреблять данными, а другой — подвергнуть их риску случайно. Но в таком случае вследствие пробелов в подготовке сотрудников или под влиянием сложившихся в отделе политических установок требования превращаются в излишне сложную схему разрешений на использование разделяемых ресурсов. А может быть, проще направить кого-то из пользователей на курсы по основам компьютерных знаний?

Используйте группы безопасности

Слушателям учебных сертификационных курсов Microsoft рекомендуют не предоставлять разрешения отдельным пользователям, а формировать из них группы безопасности. Как правило, слушатели старательно следуют этому совету, но в результате может возникнуть ситуация, в которой «всем разрешено все», и тогда администраторы переходят на предоставление разрешений отдельным пользователям. Но стоит только ступить на эту скользкую дорожку — и административное бремя станет непосильным. Если дополнительным пользователям требуется предоставить разрешения, аналогичные уже имеющимся, администраторам приходится создавать копии или клонировать пользовательские разрешения с помощью инструментов от независимых поставщиков, таких как Security Explorer компании Small Wonders Software. Если речь идет об объемном разделяемом ресурсе, то на выявление взаимосвязей клонированных разрешений может уйти несколько часов. Тому, кто не ведет подробную документацию, будет трудно уследить за объемом разрешений того или иного пользователя. И здесь опять-таки придется обращаться к инструментам независимых поставщиков для создания отчетов, в которых содержалась бы нужная информация. Так что, если вы хотите избежать подобных осложнений, всегда назначайте разрешения на уровне групп.

Присваивайте группам лаконичные и интуитивно понятные имена

Присваивайте группам безопасности такие имена, которые указывают на разрешения, предоставленные членам соответствующей группы, а также на общие файловые ресурсы, к которым относятся разрешения. Такой подход к именованию позволяет непосредственно ассоциировать группы с компьютерами, на которых размещаются совместно используемые ресурсы, и облегчает жизнь сотрудников, ответственных за безопасность данных или за консультирование пользователей, поскольку им придется включать в группы новых служащих после первоначальной настройки группы и общего ресурса. Желательно, чтобы имена состояли менее чем из 20 символов. Кроме того, внутри имен не должно быть символов пробела и амперсандов (&). При соблюдении этих условий облегчается выполнение в командной оболочке операций по назначению или сбору разрешений на доступ к общим ресурсам. Дело в том, что некоторые команды, например команда Net Localgroup, не выполняются, если имена состоят более чем из 20 символов. В таблице 1 показано, как в относительно коротком имени группы безопасности можно отразить местоположение общего ресурса и подкаталога, а также содержание разрешения на доступ к конкретной папке, которое предоставлено данной группе пользователей.

Определяйте наборы разрешений, отражающие название отдела или должности

После определения стратегии разрешений на доступ к разделяемым ресурсам и папкам и создания группы первого уровня можно приступать к процедуре включения в эти группы учетных записей пользователей. Но если вы работаете в собственном режиме Windows и можете создавать из локальных групп вложенные структуры, у вас появляется возможность упростить операцию по назначению разрешений, для чего требуется сформировать локальные группы второго уровня, содержащие учетные записи пользователей. Пусть имена этих групп отражают названия отделов или должностные обязанности сотрудников (например, SalesManagers). Следует добавить эти группы к группам безопасности верхнего уровня. Скажем, для того чтобы предоставить всем менеджерам по продажам доступ к подкаталогу Aircraft ресурса FileServerASales с правом изменять его содержимое (Change), нужно добавить локальную группу SalesManagers к указанной в таблице 1 группе безопасности SalesAircraft-C. Разумеется, менеджерам по продажам потребуется доступ и к другим ресурсам. Здесь мы подходим к концепции набора разрешений.

Набор разрешений — это полный пакет разрешений, которые требуются сотруднику указанного отдела для выполнения его обязанностей. Может оказаться, что необходимые пользователю документы хранятся на многих серверах и входят в состав различных общих ресурсов. Набор разрешений может меняться по мере добавления новых ресурсов и изменения потребностей пользователя в доступе к тем или иным материалам. Так, руководство может прийти к заключению, что консультантам по продажам, которые раньше довольствовались разрешениями только на чтение (Read), теперь требуются разрешения с правом модификации содержимого ресурса (Change). В конечном итоге идея набора разрешений состоит в том, чтобы сделать назначение разрешений простым и точным.

Наборы разрешений, формируемые по принадлежности пользователя к тому или иному отделу либо по занимаемой им должности, полезны в тех случаях, когда принятый на работу новый сотрудник определяется в конкретный отдел и назначается на должность, предполагающую доступ к некоторым разделам совместно используемого ресурса. К примеру, когда компания нанимает нового консультанта по продажам, имя этого сотрудника включается в состав группы SalesConsultants, после чего он автоматически наделяется всеми разрешениями, необходимыми консультанту по продажам. Когда этот консультант по продажам идет на повышение и назначается менеджером по продажам, набор его разрешений можно изменить. Нужно просто исключить имя этого пользователя из состава группы SalesConsultants и включить его в состав группы SalesManagers. Примерный набор разрешений представлен в таблице 2. Добавляя имена пользователей в список членов группы SalesManagers, можно автоматически предоставить им все необходимые разрешения и исключить возможность доступа к конфиденциальным материалам. Если кто-нибудь создаст новый общий ресурс и ассоциированную с ним группу безопасности (скажем, HReporting-С), которую необходимо включить в набор разрешений SalesManager, нужно будет просто добавить группу SalesManager к группе HReporting-C, и тогда все менеджеры по продажам будут иметь необходимые разрешения. При этом администратору не придется включать учетные записи отдельных менеджеров по продажам в состав группы HReporting-C.

Продумайте определение фактически действующих разрешений

Создание фактически применяемых разрешений на уровне разделяемых ресурсов, на уровне NTFS, а также глобальных разрешений не всегда проходит легко. В результате может оказаться, что права доступа раздаются слишком щедро. Возможна, впрочем, и другая крайность, когда пользователи, которым необходим доступ к разделяемому ресурсу, получают внушающее ужас сообщение Access Denied («Доступ запрещен»). Эмпирическое правило предоставления фактически применяемых разрешений гласит: «Щедро, щедро, скупо».

Первое «щедро» касается разрешений на доступ к папкам. Когда благодаря членству в той или иной группе пользователь имеет различные разрешения на уровнях файлов и папок NTFS, разрешение на доступ к реальному файлу или папке — это наименее ограничительное из всех разрешений, назначенных пользователю или группам, к которым он принадлежит. Пример: если пользователь по факту членства в одной группе получает разрешение на доступ к спискам файлов и папок (List file and folder permissions), а благодаря членству в другой группе имеет доступ на чтение файлов (Read permissions), фактически ему будет предоставлено наименее ограничительное из этих двух разрешений (т. е. разрешение на доступ с правом чтения файлов).

Создавая общую папку, не забывайте предоставлять пользователям право доступа к корневой папке, по крайней мере, с правами NTFS List или Read. Если этого не сделать, пользователи будут получать сообщение Access Denied, даже если их разрешения на доступ к разделяемому ресурсу и NTFS-разрешения к другим подкаталогам будут оформлены безупречно. Ведь эти пользователи просто не смогут «пробиться» к целевым папкам сквозь недоступную для них корневую папку.

Второе «щедро» касается разрешений на доступ к общему ресурсу. Когда пользователь, входящий в состав нескольких групп, имеет в силу этого обстоятельства разрешения на доступ к разделяемому ресурсу на разных уровнях, фактически ему должно предоставляться наименее ограничительное из всех разрешений, назначенных пользователю или группам, в состав которых он входит. Поэтому, если пользователь имеет право доступа к разделяемому ресурсу по одним основаниям только с правом чтения, а по другим — с правом внесения изменений, ему следует предоставлять право внесения изменений, поскольку это разрешение является наименее ограничительным из двух предоставленных.

Правило «скупо» относится к имеющим силу разрешениям, которые возникают в результате сочетания разрешений на доступ к папкам и к общему ресурсу. Пользователь из нашего примера на уровне NTFS имеет разрешение на доступ с правом чтения, а на уровне общего ресурса — разрешение с правом внесения изменений. Так вот, имеющее силу общее разрешение должно быть наиболее ограничительным из двух указанных. В нашем случае это разрешение на доступ с правом чтения.

Не используйте группу Everyone

Членам группы Everyone часто предоставляются права Full Control на доступ к разделяемому ресурсу и разрешения NTFS по умолчанию. Группа Everyone, наделенная разрешением Full Control, — это очевидный пробел в системе безопасности, и ее необходимо удалить как из разрешений на доступ к разделяемому ресурсу, так и из разрешений NTFS. Если необходимо иметь группу доступа, в которую могут входить все пользователи, нужно создать вместо этого группу Authenticated Users.

Не допускайте разрастания количества папок

В одном из эпизодов научно-фантастического сериала «The Outer Limits» звучит следующее заявление диктора: «Мы контролируем вертикаль. Мы контролируем горизонталь». Если бы администраторы с такой же легкостью контролировали вертикальные и горизонтальные структуры общих папок! Что касается горизонтали, то вполне возможно, что вы создали общедоступные ресурсы и предоставили пользователям разрешения с правом внесения изменений, чтобы они имели возможность организовывать собственные данные. И, обратившись к этому ресурсу в следующий раз, вы обнаружите, что на корневом уровне имеется 100 папок и 50 файлов. Из-за такого «перебора» пользователям, возможно, будет непросто отыскивать нужные файлы и папки.

Более целесообразно использовать разрешения NTFS и ограничивать круг лиц, имеющих право создавать папки на уровне корневого каталога, пользователями из группы Administrators. Внутри этой созданной в корневом каталоге папки, предназначенной только для чтения, следует создать от 3 до 10 логических папок для данных пользователей и предоставить им право внесения изменений в содержимое этих логических папок и папок, вложенных в эти папки. Имена для папок верхнего уровня необходимо назначать совместно с представителями отделов.

Проблема вертикальной структуры папок чуть сложнее. Дело в том, что с течением времени структура папок пользователей, как правило, разрастается вглубь и длина строки, отражающей путь к папкам, превышает предусмотренный Windows предел в 255 знаков. В результате пользователям бывает сложно отыскивать нужные файлы и могут возникать проблемы с выполнением процедуры резервирования данных. Лучшее решение этой проблемы — тщательный мониторинг и своевременное уведомление пользователей о том, что длина пути доступа к файлам приближается к лимиту в 255 символов.

Создайте группу Global Deny

Иногда возникают ситуации, когда требуется быстро заблокировать разрешения того или иного пользователя на доступ к разделяемым ресурсам сети. Но если в сети имеется несколько серверов и несколько разделяемых ресурсов, сделать это довольно сложно, особенно если отдельным пользователям даются разрешения на доступ вне разрешений, предоставленных группам, в которые эти пользователи входят. Для выявления и изменения назначенных пользователю разрешений на доступ, а также для исключения пользователя из состава групп, членам которых предоставляются такие разрешения, требуется время. При увольнении сотрудника или в случае, когда он становится объектом того или иного расследования, руководство может потребовать, чтобы данный пользователь был немедленно лишен всех прав доступа. Самый простой способ решения этой задачи — создать группу Global Deny, члены которой лишены прав доступа ко всем разделяемым ресурсам и всех разрешений NTFS. Я намеренно не использую термин Global для определения типа группы (т. е. не отношу группу к категориям local group или global group). Вместо этого я описываю группу, которая будет использоваться на всех серверах и на всех разделяемых ресурсах сети.

Выберите наглядное имя, скажем GlobalDeny-NA, чтобы в нем отражалась цель создания группы — предоставить ее членам нулевой доступ (No Access, NA). Как правило, в состав этой группы никто не зачисляется. Но когда поступает распоряжение лишить доступа того или иного пользователя, достаточно просто поместить учетную запись этого пользователя в данную группу. Поскольку Deny (отказ) всегда имеет приоритет перед другими разрешениями, этот пользователь будет лишен всех прав доступа. Позднее можно будет удалить учетную запись пользователя из всех ресурсов, доступ к которым был предоставлен ему лично или из групп разрешений.

Контролируйте процесс сокращения объема разрешений

Часто бывает так, что поначалу в сети действует хорошо продуманная система разрешений, подготовленная администраторами, но со временем эта структура модифицируется различными лицами. Когда на уровне файлов и папок NTFS или на уровне общего ресурса полномочия Full Control предоставляются слишком большому числу пользователей, последние получают возможность модифицировать структуру разрешений и открывать лазейки в системе безопасности или блокировать доступ к ресурсам для обладающих соответствующими полномочиями пользователей. Мне самому не раз доводилось видеть, как вполне благонадежные пользователи, настаивавшие на том, что им требуется уровень полномочий Full Control, удаляли из структуры разрешений группу Administrators и блокировали работу других администраторов, в том числе и мою.

Чтобы отслеживать состояние разрешений, нужно завести электронную таблицу и фиксировать в ней группы безопасности общих ресурсов и структуру разрешений. Эта информация может оказаться поистине неоценимой в случае реорганизации. С помощью регулярных выборочных проверок разрешений можно добиться соответствия структуры текущих разрешений проектным спецификациям, записанным в электронной таблице. Вы сможете использовать сценарии для сбора существующих разрешений и для того, чтобы наилучшим образом подготовиться к реконструкции разрешений в случае катастрофы или при необходимости быстро отреагировать на внезапно возникшую проблему.

Разработайте стратегию действий в чрезвычайных ситуациях

К сожалению, в наши дни хранилища совместно используемых файлов часто становятся объектами вирусных атак, которые могут привести к потере данных не только на локальных дисках пользователей, но и на накопителях. Вирус, безнаказанно орудующий в контексте пользователя с правом модифицировать содержимое общего ресурса, может вызвать массовую инфекцию или привести к катастрофическому удалению данных. Так что же делать, если в ходе новой атаки вирусы преодолеют корпоративные средства сетевой защиты и доберутся до пользователей, угрожая разделяемым ресурсам? Выключать все серверы? Изолировать их от сети? А может быть, временно перевести все совместно используемые ресурсы на доступ «только для чтения», чтобы дать пользователям возможность хоть как-то продолжать работу? Необходимо выработать стратегию действий в чрезвычайных ситуациях, которая потребует тесного сотрудничества и понимания со стороны руководства, так чтобы все осознавали угрозу, нависшую над совместно используемыми данными, и понимали целесообразность мер, предусмотренных в вашем плане для устранения этой опасности.

Обеспечьте пользователей средствами быстрого перехода к общим ресурсам

Чтобы предоставить пользователям более широкие возможности доступа к общим ресурсам, можно создать набор располагающихся на рабочих столах ярлыков, указывающих на совместно используемые каталоги. Помимо прочего, такая организация снижает опасность заражения вирусами накопителей пользователей на их настольных машинах. Эти ярлыки можно настроить в соответствии с тем, в каком отделе работает пользователь, или с тем, какие функции он выполняет, и разместить их с помощью Group Policy.

Управление ресурсами можно облегчить следующим образом: во-первых, создать на рабочем столе пользователя ярлык, указывающий на доступную только для чтения папку, входящую в состав общедоступного ресурса. Далее, внутри этой хранящейся на сервере папки нужно разместить ярлыки, указывающие на все разделяемые ресурсы, которые, по замыслу администратора, должен видеть соответствующий пользователь. При таком подходе можно будет централизованно модифицировать все ярлыки с сервера, причем все изменения будут вступать в силу немедленно. Если ресурсы будут перенесены в другие места или в строй будут введены дополнительные ресурсы, администратор сможет отразить все эти изменения с помощью размещенных на сервере указателей, ничего не меняя в ярлыках на рабочем столе пользователя. Если разместить на рабочем столе ярлык, предоставляющий отделам различные представления о разделяемых ресурсах, нужно будет просто по мере необходимости создавать на сервере дополнительные папки с ярлыками, настроенными в соответствии с потребностями каждого отдела. Кроме того, можно будет добавлять ярлыки, указывающие на ресурсы корпоративной сети или Internet.

Дик Льюис (dlewis@winnetmag.com.)- старший системный инженер в компании CKT Consulting в Калифорнии. Имеет сертификаты MCSE и MCT, специализируется на системах управления масштаба предприятия.

1. Общие положения
1.1. Настоящий административный регламент предоставления муниципальной услуги «Предоставление доступа к оцифрованным изданиям, хранящимся в библиотеках, в том числе к фонду редких книг, с учетом соблюдения требований законодательства Российской Федерации об авторском и смежном праве» (далее — административный регламент, муниципальная услуга) муниципальными централизованными библиотечными системами (далее — библиотеки) разработан в целях повышения качества предоставления и доступности муниципальной услуги. Административный регламент определяет сроки и последовательность оказания муниципальной услуги, порядок взаимодействия получателей муниципальной услуги и должностных лиц (сотрудников) библиотек при осуществлении полномочий по оказанию муниципальной услуги.

1.2. Библиотеки организуют в рамках своих полномочий деятельность подведомственных структурных подразделений, библиотек-филиалов по предоставлению доступа к оцифрованным изданиям и редкому фонду книг.
2. Стандарт предоставления муниципальной услуги
2.1. Наименование муниципальной услуги — предоставление доступа к оцифрованным изданиям, хранящимся в библиотеках муниципальных централизованных библиотечных систем, в том числе к фонду редких книг, с учетом соблюдения требований законодательства Российской Федерации об авторских и смежных правах.

2.3. МУ «ЦБС им. Н.В. Гоголя» состоит из структурных подразделений — библиотек-филиалов и Центральной городской библиотеки им. Н.В. Гоголя (далее — ЦГБ им. Н.В. Гоголя, библиотеки). Информация о почтовых адресах, номерах телефонов, адресах электронной почты и режиме работы библиотек указана в приложении N 1 к административному регламенту.

2.4. МУ «ДЦБС» состоит из структурных подразделений — библиотек-филиалов и Центральной детской библиотеки (далее — ЦДБ, библиотеки). Информация о почтовых адресах, номерах телефонов, адресах электронной почты библиотек указана в приложении N 2 к административному регламенту.

2.5. Предоставление муниципальной услуги осуществляется в соответствии с:

  • Конституцией Российской Федерации;
  • Гражданским кодексом Российской Федерации, часть четвертая;
  • Федеральным законом от 29.12.1994 N 78-ФЗ «О библиотечном деле»;
  • Федеральным законом от 29.12.1994 N 77-ФЗ «Об обязательном экземпляре документов»;
  • Федеральным законом «Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления» от 9 февраля 2009 г. N 8-ФЗ;
  • Законом Кемеровской области от 06.10.1997 N 28-ОЗ «О библиотечном деле и обязательном экземпляре документов»;
  • Уставом города Новокузнецка;
  • Положением об Управлении культуры администрации города Новокузнецка, утвержденным Решением Новокузнецкого городского Совета народных депутатов от 30.06.2006 N 32;
  • уставом МУ «ЦБС им. Н.В. Гоголя»;
  • уставом МУ «ДЦБС»;
  • настоящим административным регламентом.

2.6. Получателями муниципальной услуги являются любые физические и юридические лица либо их уполномоченные представители (далее — получатели услуги).

2.7. Перечень документов, необходимых для получения муниципальной услуги.
Муниципальная услуга в помещениях библиотек предоставляется при предъявлении читательского билета, который оформляется на основании документа, удостоверяющего личность.
Предоставления каких-либо документов для получения муниципальной услуги через интернет-сайты библиотек не требуется.
Муниципальная услуга может быть предоставлена в специализированных отделах — Информационном центре общественного доступа (ИЦОД), Публичном центре правовой информации, Публичном центре правовой и социальной информации без предоставления документов.

2.8. Информация о порядке предоставления муниципальной услуги представляется на официальных интернет-сайтах Управления культуры г. Новокузнецка (http://www.kultura-nk.ru), МУ «ДЦБС» (http://www.dcbs-nvkz.narod.ru), МУ «ЦБС им. Н.В. Гоголя» — www.libnvkz.ru. Информирование о порядке предоставления муниципальной услуги по телефону осуществляется посредством справочного телефона библиотеки. Звонки от лиц по вопросу информирования о порядке предоставления муниципальной услуги принимаются в соответствии с графиком работы библиотеки. При ответах на телефонные звонки и устные обращения должностные лица подробно и в вежливой форме информируют получателей услуг по интересующим их вопросам. Ответ на телефонный звонок должен содержать информацию о наименовании органа, в который поступил телефонный звонок, фамилии, имени, отчестве и должности работника, принявшего телефонный звонок. Посредством справочных телефонов предоставляется следующая информация:

  • о порядке выдачи копий электронных документов;
  • о порядке предоставления в электронном виде информации об электронных текстовых ресурсах библиотек;
  • об адресах интернет-сайтов Управления культуры, МУ «ДЦБС», ЦБС им. Н.В. Гоголя, предоставляющих информационные услуги;
  • о процедуре оформления интернет-запроса для получения информационной услуги. Время получения ответа при индивидуальном устном информировании не может превышать по телефону 10 минут, при личном обращении — 15 минут.

При информировании посредством личного обращения получателя услуги должностное лицо, ответственное за такое информирование, должно дать исчерпывающие ответы на все возникающие у заявителя вопросы, связанные с предоставлением информационных услуг.

2.9. Срок предоставления муниципальной услуги с момента формирования запроса получателем услуг составляет не более 3-х суток.

2.10. В предоставлении муниципальной услуги может быть отказано по следующим основаниям:

  • наличие установленных действующим законодательством ограничений, связанных с авторскими и смежными правами (касается базы данных, состоящих из оцифрованных полнотекстовых изданий);
  • нарушение установленных правил пользования библиотекой;
  • причинение библиотеке материального ущерба.

2.11. Предоставление муниципальной услуги осуществляется бесплатно на основании уставов МУ «ЦБС им. Н.В. Гоголя» и МУ «ДЦБС» и правил пользования библиотеками, определяющих основные цели и направления деятельности.
В рамках предоставления муниципальной услуги получателям услуги с их согласия могут быть оказаны дополнительные услуги, в том числе платные, перечень которых предусмотрен уставами МУ «ЦБС им. Н.В. Гоголя» и МУ «ДЦБС» и прейскурантом услуг, утвержденным начальником Управления культуры администрации города Новокузнецка.

2.12. Максимальный срок ожидания в очереди при подаче запроса на получение муниципальной услуги не должен превышать 30 минут.

2.13. Результатом предоставления муниципальной услуги является выдача копий электронных документов на электронном носителе при непосредственном обращении в библиотеку, предоставление в электронном или бумажном виде информации об оцифрованных изданиях, хранящихся в библиотеках, а также выдача электронных документов с учетом соблюдения требований законодательства Российской Федерации об авторских и смежных правах при обращении на сайт или электронную почту.

2.14. Требования к помещениям, в которых предоставляется муниципальная услуга. Помещения библиотек должны соответствовать санитарно-эпидемиологическим правилам и нормативам СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы», Правилам пожарной безопасности для учреждений культуры Российской Федерации (ВППБ-13-01-94), введенным в действие Приказом Министерства культуры РФ от 01.11.1994 N 736, и нормам охраны труда.
Места информирования, предназначенные для ознакомления получателей с информационными материалами, оборудуются информационными стендами, стульями и столами для возможности оформления документов.
В помещениях для ожидания получателям услуг отводятся места, оборудованные стульями.
Рабочие места сотрудников библиотек должны быть оборудованы оргтехникой, позволяющей организовать оказание муниципальной услуги, оснащены оборудованием, позволяющим обеспечить доступ получателя услуги в Интернет.

2.15. Показатели доступности и качества муниципальной услуги:

  • соблюдение сроков предоставления муниципальной услуги и условий ожидания приема;
  • своевременное, полное информирование о муниципальной услуге посредством форм информирования, предусмотренных административным регламентом;
  • обоснованность отказов в предоставлении муниципальной услуги;
  • получение муниципальной услуги в электронной форме, если это не запрещено законом, а также в иных формах по выбору заявителя.

3. Состав, последовательность и сроки выполнения административных процедур, требования к порядку их выполнения
3.1. Блок-схема предоставления муниципальной услуги приведена в приложении N 3 к настоящему административному регламенту.
Предоставление муниципальной услуги включает в себя следующие административные процедуры:
а) прием запроса;
б) принятие решения о предоставлении муниципальной услуги либо об отказе в предоставлении муниципальной услуги;
в) поиск запрашиваемой информации;
г) предоставление доступа к оцифрованным изданиям.

3.2. Прием запроса.
3.2.1. Основанием для начала процедуры предоставления муниципальной услуги является обращение получателя услуг в библиотеки с запросом на бланке требования или в устной форме, а также на сайт МУ «ДЦБС» http://www.dcbs-nvkz.narod.ru/, МУ «ЦБС им. Н.В. Гоголя» — www.libnvkz , через электронную почту для виртуальной справки dcbs@yandex.ru, в виртуальную справочную службу «Спроси у Гоголевки», размещенную на официальном сайте libnvkz.ru/spravka/.

3.3. Принятие решения о предоставлении муниципальной услуги либо об отказе в предоставлении муниципальной услуги.
3.3.1. Сотрудник библиотеки проверяет поступивший запрос на предмет отсутствия оснований для отказа в предоставлении муниципальной услуги.
3.3.2. В случае если имеются основания для отказа в предоставлении муниципальной услуги, сотрудник библиотеки сообщает получателю об отказе в предоставлении муниципальной услуги с указанием причины отказа в соответствии с пунктом 2.10 настоящего административного регламента.
3.3.3. В случае отсутствия оснований для отказа в предоставлении муниципальной услуги сотрудник библиотеки приступает к выполнению административных процедур в день обращения. Информация о порядке предоставления муниципальной услуги представляется на официальных интернет-сайтах Управления культуры г. Новокузнецка (www.kultura-nk.ru), МУ «ДЦБС» (http://www.dcbs-nvkz.narod.ru/), МУ «ЦБС им. Н.В. Гоголя» — www.libnvkz

3.4. Поиск запрашиваемой информации.
3.4.1. Основанием для начала процедуры поиска запрашиваемой информации является получение запроса сотрудником библиотеки.
3.4.2. Сотрудник библиотеки, получивший запрос, осуществляет поиск запрашиваемой информации.
Информация об оцифрованных ресурсах библиотек при личном обращении, при обращении на сайт, через электронную почту для виртуальной справки представляется получателю в виде электронного документа — библиографической записи, содержащей следующие данные:

  • автор;
  • заглавие;
  • ISBN;
  • место издания;
  • год издания;
  • издательство;
  • объем документа (в страницах или мегабайтах);
  • местонахождение документа (в виде краткого названия библиотеки — держателя издания и/или шифра хранения конкретной библиотеки).

3.5. Предоставление доступа к оцифрованным изданиям.
3.5.1. Сотрудник библиотеки предоставляет получателю услуги доступ к оцифрованным изданиям, хранящимся в фонде ЦБС, на библиотечном компьютере в течение рабочего дня библиотеки.
3.5.2. По согласованию с получателем выдается копия оцифрованного издания в печатном или электронном виде с учетом соблюдения требований законодательства РФ об авторских и смежных правах.
3.5.3. Электронные текстовые ресурсы библиотек, не являющиеся объектами авторского права, представляются получателю при непосредственном обращении в библиотеку в виде электронных копий изданий в графическом формате с распознанным текстом (в отдельных случаях с гиперссылками по оглавлению), что обеспечивает возможность контекстного поиска по всему произведению. Встречающиеся в оригиналах страницы, содержащие иллюстрации, планы, схемы, чертежи и т.д., расположенные цельно на 2 страницах (развороте), в электронных копиях формируются разворотами. Печатные издания являются точными копиями электронных текстовых ресурсов и выдаются с учетом соблюдения требований законодательства РФ об авторских и смежных правах.
3.5.4. Непосредственное предоставление муниципальной услуги в интерактивном режиме осуществляется через электронную почту и сайт МУ «ДЦБС», через электронную почту и сайт МУ «ДЦБС», через электронную почту и сайт МУ «ЦБС им. Н.В. Гоголя» в виде электронных копий изданий в графическом формате, распознанным текстом (в отдельных случаях с гиперссылками по оглавлению), что обеспечивает возможность контекстного поиска по всему произведению. Встречающиеся в оригиналах страницы, содержащие иллюстрации, планы, схемы, чертежи и т.д., расположенные цельно на 2 страницах (развороте), в электронных копиях формируются разворотами. Копии выдаются только как ответ на запрос с учетом соблюдения требований законодательства РФ об авторских и смежных правах.
4. Формы контроля за исполнением административного регламента
4.1. Текущий контроль за соблюдением последовательности действий, определенных административными процедурами по предоставлению муниципальной услуги, осуществляется Управлением культуры г. Новокузнецка, директорами МУ «ЦБС им. Н.В. Гоголя» и МУ «ДЦБС» и их заместителями.
Текущий контроль осуществляется путем проведения проверок соблюдения и исполнения должностными лицами положений настоящего административного регламента.

4.2. Периодичность осуществления текущего контроля устанавливается начальником Управления культуры администрации г. Новокузнецка, а также директорами МУ «ЦБС им. Н.В. Гоголя» и МУ «ДЦБС» и их заместителями.
Текущий контроль может быть плановым (осуществляться на основании планов работы Управления культуры администрации г. Новокузнецка, библиотек) и внеплановым. При проверке могут рассматриваться все вопросы, связанные с предоставлением муниципальной услуги (комплексные проверки), или вопросы, связанные с исполнением отдельных административных процедур (тематические проверки). Проверка также может проводиться по конкретному обращению заявителя.

4.3. Должностные лица, осуществляющие выполнение административных процедур, предусмотренных настоящим административным регламентом, несут ответственность за соблюдение сроков и порядка рассмотрения заявления о предоставлении муниципальной услуги.
5. Досудебный (внесудебный) порядок обжалования действий (бездействия) должностного лица (сотрудника) библиотеки, а также принимаемого им решения

5.1. Действия (бездействие) должностных лиц (сотрудников) библиотеки, уполномоченных на предоставление муниципальной услуги, могут быть обжалованы:

  • директорам МУ «ЦБС им. Н.В. Гоголя» и МУ «ДЦБС» и их заместителям по адресам, указанным в приложениях NN 1, 2 к настоящему административному регламенту;
  • начальнику Управления культуры администрации г. Новокузнецка по адресу: 654080, г. Новокузнецк, ул. Кирова, 64, телефон приемной 77-72-81, адрес электронной почты upr-kult-nvkz@mail.ru.

5.2. Основанием для начала досудебного (внесудебного) обжалования является жалоба (обращение), поступившая лично от получателя услуги (уполномоченного лица) или направленная в виде почтового отправления.

5.3. В жалобе в обязательном порядке указываются наименование органа, в который направляется жалоба; фамилия, имя, отчество получателя услуги и почтовый адрес, по которому должен быть направлен ответ; обстоятельства обжалуемого действия (бездействия); основания, по которым получатель услуги считает, что нарушены его права, свободы и законные интересы. Кроме того, в жалобе могут быть указаны наименование должности, фамилия, имя и отчество должностного лица, действия (бездействие) которого обжалуется, а также иные сведения, которые получатель услуги считает необходимым сообщить.
В подтверждение доводов к жалобе могут прилагаться документы и материалы либо их копии.

5.4. Срок рассмотрения жалобы не должен превышать 30 дней с момента ее регистрации.

5.5. По результатам рассмотрения жалобы должностное лицо, ответственное за рассмотрение жалобы, принимает решение об удовлетворении требований получателя услуги либо об отказе в их удовлетворении.
Письменный ответ, содержащий результаты рассмотрения жалобы, направляется получателю услуги.

5.6. Сроки и порядок рассмотрения письменных или устных обращений граждан регламентируются Федеральным законом «О порядке рассмотрения обращений граждан Российской Федерации».
Заместитель главы города,
руководитель аппарата
А.П.Полуэктов

Приложение № 1
к административному регламенту
предоставления муниципальной услуги
«Предоставление доступа к оцифрованным
изданиям, хранящимся в библиотеках,
в том числе к фонду редких книг, с учетом
соблюдения требований законодательства РФ
об авторских и смежных правах»
Информация о почтовых адресах, номерах телефонов, адресах электронной почты и режиме работы библиотек МУ «ЦБС им. Н.В. Гоголя»
Центральная городская библиотека им. Н.В. Гоголя.
Почтовый/юридический адрес: 654007, г. Новокузнецк, Кемеровская область, ул. Спартака, 11.
Адрес сайта в Интернете: www.libnvkz

Подробная информация с указанием размещения библиотек по районам города, вариантами проезда размещена на сайте www.libnvkz.ru в разделе «Контакты».
Время предоставления муниципальной услуги

Санитарные дни:

  • последний вторник каждого месяца — в Центральной библиотеке;
  • последняя среда каждого месяца — в библиотеках-филиалах.

Приложение № 2
к административному регламенту
предоставления муниципальной услуги
«Предоставление доступа к оцифрованным
изданиям, хранящимся в библиотеках,
в том числе к фонду редких книг, с учетом
соблюдения требований законодательства РФ
об авторских и смежных правах»
Информация о почтовых адресах, номерах телефонов, адресах электронной почты и режиме работы библиотек МУ «ДЦБС»
1. Центральная детская библиотека
ул. Циолковского, 27, Новокузнецк, 654041
тел. +7(3843) 77-25-82, +7(3843) 77-67-27
тел./факс: + 7(3843) 77-83-20
адрес сайта: http://www.dcbs-nvkz.narod.ru
адрес электронной почты: dcbs-nvkz@yandex.ru

Режим работы библиотек:
Рабочие дни: понедельник — пятница, воскресенье, с 09-00 до 19-00. Выходной — суббота.
Приложение № 3
к административному регламенту
предоставления муниципальной услуги
«Предоставление доступа к оцифрованным
изданиям, хранящимся в библиотеках,
в том числе к фонду редких книг, с учетом
соблюдения требований законодательства РФ
об авторских и смежных правах»
Блок-схема предоставления муниципальной услуги «Предоставление доступа к оцифрованным изданиям, хранящимся в библиотеках, в том числе к фонду редких книг, с учетом соблюдения требований законодательства РФ об авторских и смежных правах»

Новокузнецк. Администрация города Новокузнецка. Об утверждении Административного регламента предоставления муниципальной услуги «Предоставление доступа к оцифрованным изданиям, хранящимся в библиотеках, в том числе к фонду редких книг, с учетом соблюдения требований законодательства Российской Федерации об авторских и смежных правах» : постановление от 22 марта 2011 г. № 41
// Новокузнецк. — 2011. — 5 апреля (№ 24). — С. 57.

Текст документа в газете приведен без приложений. С приложениями можно ознакомиться на сайте http://admnkz.ru/document.do?id=163963

Ограничение доступа к данным на уровне СУБД заключается в ограничении прав пользователя на доступ к объектам БД — таблицам, запросам, хранимым процедурам. Оно реализуется на сервере данных с помощью специализированного ПО СУБД и на клиентской части с помощью настройки доступа к СУБД.

Ограничение доступа к данным на уровне СУБД является возможным, но не обязательным для работы клиентской части системы TRIM. Оно дает дополнительную защиту от некорректных действий пользователя на уровне СУБД.

Ограничение доступа к данным на уровне клиента выполняется прикладными модулями клиентской части системы TRIM на основе настроек, хранящихся в БД TRIM. Настройки для ограничения доступа к данным на уровне клиента могут быть сделаны в модуле «TRIM-Администратор» и в специализированном модуле настройки прав доступа TRIM.

Ограничение доступа к данным на уровне клиента позволяет осуществить следующие ограничения по доступу пользователя к TRIM:

  • ограничение по работе с модулями,
  • ограничение по доступу к данным узла сети TRIM (профиль узла),
  • ограничение по доступу к данным (профиль пользователя) и функциям системы (роли пользователя) для пользователя TRIM,
  • привязка пользователя TRIM к штатной единице и персональным данным,
  • ограничение по элементам управления и функциям системы (настройка интерфейса пользователя).

Ограничение по работе с модулями TRIM заключается в том, что каждый пользователь может запускать на выполнение только те модули, которые ему разрешены. Функции, выполняемые запрещенными к запуску модулями, остаются недоступными. Ограничение по доступу к данным узла сети TRIM (профиль узла) заключается в том, что в БД подчиненного узла попадают только те данные, которые назначены этому узлу администратором на центральном узле.

Ограничение по доступу к данным пользователя TRIM (профиль пользователя) заключается том, что пользователю доступны только определенные действия с некоторыми объектами TRIM. Пользователь не может выполнить над объектом TRIM действия, которые не входят в его профиль.

В системе TRIM доступны профили пользователя для следующих объектов TRIM:

  • документы (все операции в модуле «TRIM-Документооборот»),
  • фирмы и склады (создание и редактирование документов МТС, складские операции, бюджетные операции),
  • материально-технические ресурсы — МТР (просмотр и обработка документов с определенными МТР или группами МТР),
  • разделы БД TRIM.

Ограничение по доступу к функциям для пользователя TRIM (роли пользователя) заключается том, что каждому пользователю TRIM доступны только определенные функции, которые он может выполнять в системе TRIM. Пользователь не может выполнить функцию в системе TRIM, если она не включена в одну из ролей, назначенных этому пользователю. При этом некоторые назначенные пользователю функции могут быть доступны только для определенных объектов системы TRIM (здесь учитывается сочетание профиля и ролей пользователя).

В системе TRIM доступны ограничения по ролям пользователя для следующих действия над объектами TRIM:

  • согласование и утверждение документов (операции в модуле «TRIM-Документооборот»);
  • согласование и утверждение документов МТС (торгово-закупочные и складские операции);
  • планирование работ и редактирование план-графика работ;
  • согласование и утверждение ремонтных ведомостей и разовых работ;
  • регистрация и обработка дефектов, планирование работ по устранению дефектов;
  • ведение журналов параметров и счетчиков наработки;
  • действия в нарядно-допускной системе.

Создание и настройка профилей и ролей пользователей выполняется администратором системы в модуле «TRIM-Администратор». Подключение профилей пользователя происходит отдельно в каждом прикладном модуле TRIM.

Оставьте комментарий