• Швидкий пошук надійних рішень
    і практичної інформації

Uteka

Я шукаю...

Де шукати:

розширений пошук
Отримайте доступ до більше 2 мільйонів готових рішень, публікацій та оглядів
Оформити
передплату

Визначено порядок функціонування інтегрованої системи електронної ідентифікації

09.07.2019 216 0 0

Постановою Кабінету Міністрів України визначено порядок призначення, визначення структури, функціонування інтегрованої системи електронної ідентифікації, її створення та використання.

Метою системи є забезпечення відповідно до схем електронної ідентифікації доступу користувачів системи до електронних послуг, які надаються органами державної влади, органами місцевого самоврядування, юридичними особами і фізичними особами - підприємцями, та їх сервісів, функціонування електронного документообігу, провадження іншої діяльності із застосуванням електронної ідентифікації.

Система є складовою частиною інформаційно-телекомунікаційної інфраструктури, що забезпечує електронну взаємодію суб’єктів взаємодії з користувачами системи та забезпечує:

  • проведення регламентних процедур та електронної ідентифікації користувачів системи для отримання ними електронних послуг, доступу до сервісів;
  • взаємодію та сумісність з інформаційно-телекомунікаційними системами, які реалізують схеми електронної ідентифікації, та інформаційно-телекомунікаційними системами;
  • дотримання вимог законодавства щодо захисту інформації та персональних даних;
  • розвиток системи у напрямі інтеграції до інформаційно-телекомунікаційних систем для транскордонної електронної ідентифікації;
  • інтеграцію інформаційно-телекомунікаційних систем суб’єктів взаємодії до системи.

Власником системи є держава. Держателем та замовником системи є Державне агентство з питань електронного урядування (далі - держатель системи). Володільцем інформації, що обробляється в системі, є держатель системи.

Технічним адміністратором системи (далі - технічний адміністратор) є уповноважена держателем системи юридична особа, яка визначається на конкурсних засадах у порядку, визначеному Законом України «Про публічні закупівлі».

Суб’єктами взаємодії є: органи державної влади, органи місцевого самоврядування, їх посадові особи; юридичні особи і фізичні особи - підприємці; надавачі електронних довірчих послуг та постачальники послуг електронної ідентифікації; адміністратори проміжних вузлів електронної ідентифікації (хабів); технічний адміністратор; держатель системи.

Об’єктами взаємодії є: засоби електронної ідентифікації, що підпадають під схеми електронної ідентифікації, які використовують користувачі системи для здійснення процедур електронної ідентифікації; інформаційно-телекомунікаційні системи органів державної влади, органів місцевого самоврядування; інформаційно-телекомунікаційні системи юридичних осіб і фізичних осіб - підприємців; інформаційно-телекомунікаційні системи, які реалізують схеми електронної ідентифікації; інформаційно-телекомунікаційні системи, які реалізують схеми електронної ідентифікації в рамках транскордонної електронної ідентифікації.

Система функціонує цілодобово сім днів на тиждень.

Доступ суб’єктів взаємодії до системи надається відповідно до регламенту роботи системи на підставі договору, укладеного з держателем системи.

Суб’єкти взаємодії використовують прикладні програмні інтерфейси, доступ до яких надає технічний адміністратор.

Система має функціональні можливості для електронної комунікації в режимі реального часу користувачів та суб’єктів взаємодії.

Детально прописана структура системи.

Інформація, яка обробляється в системі, повинна бути захищена відповідно до вимог законодавства у сфері захисту інформації.

Захист інформації, яка оброблюється в системі, забезпечується комплексною системою захисту інформації системи з підтвердженою відповідністю.

Робоча документація щодо комплексу засобів захисту від несанкціонованого доступу повинна містити описи таких процедур:

  • інсталяції та ініціалізації комплексу;
  • налагодження всіх механізмів розмежування доступу користувачів системи та суб’єктів взаємодії до інформації та апаратних ресурсів системи;
  • здійснення контролю за діями користувачів системи та суб’єктів взаємодії;
  • формування та актуалізації баз даних захисту;
  • здійснення контролю за цілісністю програмного забезпечення і баз даних захисту.

Забезпечення конфіденційності, цілісності і доступності інформації, яка обробляється в системі, розмежування доступу користувачів системи та суб’єктів взаємодії до захищених ресурсів системи здійснюється згідно з планом захисту інформації в системі.

Організація та проведення робіт із захисту інформації в системі здійснюються службою захисту інформації, яка визначає вимоги до захисту інформації в системі, проектує, розробляє та модернізує комплексну систему захисту інформації, а також виконує роботи з її експлуатації та контролює стан захищеності інформації.

Інтеграція інформаційно-телекомунікаційних систем органів державної влади, органів місцевого самоврядування до системи здійснюється за рахунок коштів державного і місцевих бюджетів, а також інших джерел, не заборонених законодавством.

ukrainepravo.com

Коментарі до матеріалу

Кращі матеріали