Скачать 184.17 Kb.
|
УТВЕРЖДЕНЫ приказом ГКУ СК «Краевой центр информтехнологий» от 28 апреля 2017 года № 35-од ТРЕБОВАНИЯ к условиям эксплуатации узлов доступа ГКУ СК «Краевой центр информтехнологий» Обмен информацией между органами исполнительной власти, органами местного самоуправления Ставропольского края, доступ к государственным информационным системам осуществляется по каналам информационно-телекоммуникационной сети органов государственной власти Ставропольского края (далее – сеть ОГВ СК). Сеть ОГВ СК функционирует в соответствии с Положением, утвержденным постановлением Правительства Ставропольского края от 24 декабря 2010 г. № 465-п «Об утверждении Положения об информационно-телекоммуникационной сети органов государственной власти Ставропольского края». Распоряжением Правительства Ставропольского края от 15 ию- ня 2011 г. № 234-рп «О создании государственного казенного учреждения Ставропольского края «Краевой центр информационных технологий», обеспечение функционирования сети ОГВ СК поручено государственному казенному учреждению Ставропольского края «Краевой центр информационных технологий» (далее – Учреждение). В период с 2012 года по 2016 год силами Учреждения в органах исполнительной власти, органах местного самоуправления (далее – Объекты) установлены узлы доступа сети ОГВ СК. Узел доступа представляет собой совокупность маршрутизатора, коммутатора и ViPNet координатора. В целях обеспечения работоспособности оборудования узла доступа, на Объектах необходимо обеспечить условия его эксплуатации. Настоящие требования к условиям эксплуатации оборудования узлов доступа ГКУ СК «Краевой центр информтехнологий» (далее – Требования) разработаны на основе следующих документов, в которых определены основные требования к помещениям для установки средств вычислительной техники и информатики (далее – СВТИ): 1. Помещения для размещения средств вычислительной техники и информатики проектируются в соответствии с требованиями норм СНиП 2.01.02-85 «Противопожарные нормы», СВТИ – согласно ГОСТ Р 50839-2000 «Совместимость технических средств электромагнитная. Устойчивость средств вычислительной техники и информатики к электромагнитным помехам. Требования и методы испытаний». 2. Используемые СВТИ должны соответствовать требованиям ГОСТ Р 50839-2000 «Совместимость технических средств электромагнитная. Устойчивость средств вычислительной техники и информатики к электромагнитным помехам. Требования и методы испытаний», ГОСТ 27201–87 «Машины вычислительные электронные персональные. Типы, основные параметры, общие технические требования», ГОСТ 26329–84 «Машины вычислительные и системы обработки данных. Допустимые уровни шума технических средств и методы их определения», ГОСТ Р 51318.22-99 «Совместимость технических средств электромагнитная. Радиопомехи индустриальные от оборудования информационных технологий. Нормы и методы испытаний», ГОСТ Р 50628-2000 «Совместимость технических средств электромагнитная. Устойчивость машин электронных вычислительных персональных к электромагнитным помехам. Требования и методы испытаний» и иметь сертификаты соответствия от Госстандарта и гигиенические сертификаты от Минздрава России, а также могут иметь знак соответствия ISO 9000, признанный в России. Допускается возможность установки серверного оборудования и оборудование узла доступа (телекоммуникационного оборудования) как в одном помещении (серверном помещении, серверной, спецпомещении), так и в отдельном помещении, выделенном для его установки. В настоящих Требованиях под серверным помещением (серверной) понимается помещение, в котором установлено вычислительное оборудование, обеспечивающее запись, хранение, обработку данных и телекоммуникационное оборудование, обеспечивающее объединение информационно-вычислительных ресурсов Объекта в единую сеть. Обязательные для выполнения в рамках договора безвозмездного пользования оборудованием, заключенного между ГКУ СК «Краевой центр информтехнологий» и органами исполнительной власти, органами местного самоуправления Ставропольского края, их подведомственными учреждениями и другими Объектами, положения настоящих Требований выделены курсивом, полужирным шрифтом. Прочие положения настоящих Требований носят рекомендательный характер.
Для серверной рекомендуется выбирать отдельное помещение. Несущие конструкции должны выдерживать нагрузку в зависимости от масса-габаритных показателей оборудования. Размеры помещения должны обеспечивать монтаж оборудования, свободный доступ к нему при проведении технического обслуживания. Дверь в серверную должна быть герметичной, шириной не менее 910 мм. Полы должны обладать повышенной износостойкостью, стойкостью к царапанью и выкрашиванию, плохой возгораемостью. Материал покрытия пола должен иметь электрическое сопротивление относительно земли от 1,0 (минимум) до 20 МОм. В помещении серверной, а также на верхних этажах над ней не должны проходить инженерные коммуникации: магистрали водоснабжения, отопления, канализации.
В серверной должны соблюдаться следующие климатические условия: температура воздуха в помещении: 18-24ºС; допустимые отклонения температуры: +/- 2 ºС; относительная влажность воздуха: 40-50%; точность поддержания влажности: +/- 1%. Рекомендуется обеспечить систему кондиционирования воздуха серверной с использованием 100% резервирования (минимум два независимых кондиционера, каждый из которых способен самостоятельно обеспечить температурный режим помещения). Для помещения серверной необходим приток свежего воздуха с обеспечением фильтрации и подогревом поступающего воздуха (при такой необходимости в зимний период). Причем давление в помещении должно быть положительным, относительно давления в остальных помещениях здания. Рекомендуется использования средств удаленного мониторинга климатических условий (с использованием протоколов HTTP, SNMP). Необходимо предусмотреть отключение систем кондиционирования и приточно-вытяжной вентиляции по сигналу пожарной сигнализации и пожаротушения.
Электроснабжение, силовое электрооборудование и электрическое освещение серверного помещения должно соответствовать требованиям ПУЭ-2000 (Правила устройства электроустановок), СП 31-110-2003 «Проектирование и монтаж электроустановок жилых и общественных зданий», а также с учетом ГОСТ Р 50839-2000 «Совместимость технических средств электромагнитная. Устойчивость средств вычислительной техники и информатики к электромагнитным помехам. Требования и методы испытаний» и других нормативных документов. Рекомендуется иметь два ввода электропитания от разных электроподстанций и одну автономную дизельную электростанцию. Переключение вводов должно осуществляться в автоматическом режиме в случае пропадания электропитания с основного ввода на резервный и далее на автономный. Электроснабжение оборудования в серверной предусматривается через источники бесперебойного питания (ИБП). Для узла доступа Учреждения необходимо использовать ИБП номиналом не менее 3 кВт при отсутствии дизельной электростанции и не менее 1,5 кВт при ее наличии. Технологическое заземление серверной выполняется отдельно от защитного заземления здания. Сопротивление технологического заземления должно быть менее 1 Ом. Присоединение технологического заземления к защитному заземлению здания производится непосредственно у защитных электродов, расположенных в грунте. Все металлические части и конструкции серверной должны быть заземлены. Каждый шкаф (стойка) с оборудованием заземляется отдельным проводником. Несварные металлические конструкции серверной должны иметь заземляющие шайбы в болтовых соединениях, улучшающие электрический контакт между частями конструкции. Заземление устройств должно выполнятся по ГОСТ Р 50571-4-44-2011 «Электроустановки низковольтные. Часть 4-44. Требования по обеспечению безопасности. Защита от отклонений напряжения и электромагнитных помех», ГОСТ Р 50571.5.54-2013 «Электроустановки низковольтные. Часть 5-54. Выбор и монтаж электрооборудования. Заземляющие устройства, защитные проводники и защитные проводники уравнивания потенциалов» и ГОСТ Р 50571.22-2000 «Электроустановки зданий. Часть 7. Требования к специальным электроустановкам. Раздел 707. Заземление оборудования обработки информации». Соединения заземляющих защитных проводников в помещениях должно выполняться способами, обеспечивающими требования ГОСТ 10434-82 «Соединения контактные электрические. Общие технические требования» ко 2-му классу соединений.
Все оборудование серверной размещается в серверных (или телекоммуникационных) закрытых шкафах или открытых стойках. 4.1. Для размещения узла доступа в администрациях муниципальных районов и городских округов необходимо предусмотреть: - 2U для маршрутизатора Cisco 2951, - 1U для коммутатора Catalyst 2960. ViPNet Coordinator HW-100 можно размещать сверху оборудования форм-фактора 19`. 4.2. Для размещения узла доступа в органах исполнительной власти необходимо предусмотреть: - 1U для коммутатора Catalyst 2960; - 1U для ViPNet Coordinator HW-1000; - маршрутизатор Cisco 1921 можно размещать сверху оборудования форм-фактора 19`. Распределение оборудования по шкафам (стойкам) осуществляется с учетом совместимости (возможного взаимного влияния), оптимального распределения потребляемой мощности (а значит и тепловыделения), оптимальности коммуникаций, габаритам и массе оборудования. Закрытые шкафы, в отличие от стоек, позволяют организовать дополнительные ограничения на доступ к оборудованию. Доступ внутрь таких шкафов может осуществляться с использованием подсистемы контроля доступа. Закрытые шкафы нуждаются в дополнительных мерах по обеспечению требуемого температурного режима. Для этого применяются дополнительные вентиляторы, встраиваемые системы охлаждения, модули отвода горячего воздуха.
Все коммуникационные кабели внутри серверной должны быть организованы в кабельные лотки. Лотки электрических кабелей и сигнальных должны быть разнесены на расстояние до 50 см. Допускается пересечение трасс под углом 90 градусов. Вводные каналы в телекоммуникационные шкафы и стойки должны обеспечивать свободную протяжку требуемого количества кабелей вместе с оконечными разъемами. Коэффициент заполнения кабельных каналов и закладных не должен превышать 50-60%. Внутри стоек и шкафов необходимо использовать кабельные организаторы, предотвращающие свешивание лишней длинны кабеля. Для упрощения коммуникаций и исключения поломки разъемов оборудования, необходимо применять патч-панели. Все кабели, кроссовые коммуникации и патч-панели должны иметь маркировку, позволяющую однозначно идентифицировать каждый кабель (разъем, порт). Учет соответствия разъемов, портов патч-панелей и автоматизированных рабочих мест сотрудников, оборудования, необходимо вести в кроссовом журнале и постоянно поддерживать его в актуальном состоянии.
Система контроля доступа организуется с целью исключения попадания в серверную лиц, в чьи обязанности не входит монтаж, эксплуатация и техническое обслуживание размещённого в ней оборудования. Для идентификации допущенных лиц применяются следующие средства: - ключи от механических замков; - кодонаборные панели; - карты и метки электронной идентификации; - комбинация вышеперечисленных методов. Для блокирования доступа в помещение могут применяться: - механические замки; - электромеханические замки; - электромагнитные замки; - комбинация вышеперечисленных средств.
Система видеонаблюдения предназначена для визуального наблюдения и фиксации текущей обстановки в помещениях серверной. Камеры необходимо разместить таким образом, чтобы контролировать входы и выходы в помещение, пространство возле технологического оборудования (ИБП, кондиционеры, серверные шкафы и телекоммуникационные стойки). Разрешение видеокамер должно быть достаточным, чтобы уверенно различать лица сотрудников, обслуживающих технологическое оборудование. Допускается отсутствие видеонаблюдения, при наличии круглосуточного поста охраны.
Контролю и охране подлежат все входы и выходы серверной, объем помещения, оконные проемы. Система охранной сигнализации должна иметь собственный источник резервированного питания. Пожарная сигнализация серверной должна включать в себя два типа извещателей (датчиков): температурные и дымовые. Извещатели должны контролировать как общее пространство помещений, так и полости, образованные фальшпотолком. Количество датчиков определяется размерами помещения, но в любом случае их должно быть не менее двух. Сигналы оповещения охранно-пожарной сигнализации выводятся на отдельный пульт в помещение круглосуточной охраны. Дополнительно сигналы оповещения могут доставляться ответственным сотрудникам по электронной почте и коротких сообщений.
Помещения серверных от помещений другого назначения должны быть отделены несгораемыми стенами (перегородками) с пределом огнестойкости не менее 0,75 ч. Двери в этих стенах и перегородках должны быть с пределом огнестойкости не менее 0,6 ч. Для хранения магнитных носителей (резервных копий) рекомендуется использовать сертифицированный несгораемый сейф. Серверная должна быть оборудована ручными переносными углекислотными огнетушителями. Рекомендуется использование автоматической установки газового пожаротушения. Огнегасящим веществом должен быть газ, имеющий российский сертификат: - газ «игмер» (октафторциклобутан, хладон 318Ц, ТУ 2412-001-13181581-96, код К-ОКП 241249, сертификат соответствия № РОСС RU.BB02, Н00073 от 10.04.96, одобренный НИИ медицины труда РАМН) или двуокись углерода. Использование порошковых огнегасителей в этих помещениях категорически запрещено. При использовании автоматической установки газового пожаротушения, модуль газового пожаротушения размещается непосредственно в помещении серверной (или вблизи ее) в специально оборудованном для этого шкафу. Запуск установки производится от датчиков раннего обнаружения пожара, реагирующих на появление дыма. Необходимо иметь табло для оповещения персонала о срабатывании автоматической установки газового пожаротушения. Установка должна обеспечивать подачу команд на закрытие защитных клапанов подсистемы вентиляции и отключение питания оборудования. Подсистема газо- и дымоудаления обеспечивает отвод дыма и газа из помещения серверной после срабатывания автоматической установки газового пожаротушения. Подсистема выполняется отдельно от системы вентиляции здания с выводом воздуховода на крышу здания. Подсистема должна обеспечивать отвод газовоздушной смеси в объеме, втрое превышающем объем серверной. Допускается использование переносных дымососов.
В рамках эксплуатации программно-аппаратного комплекса ViPNet Coordinator HW (далее – ПАК) пользователю необходимо выполнять требования и рекомендации, изложенные в эксплуатационной документации к ПАК. Это условие позволит обеспечить защиту информации по КС3 классу требований ФСБ России к шифровальным (криптографическим) средствам, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, и по 4 классу защищенности требований ФСБ России к устройствам типа межсетевые экраны. Эксплуатация ПАК затрагивает выполнение приказа ФАПСИ от 13 июня 2001 г. № 152 «Об утверждении инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну» и приказа ФСБ России от 9 февраля 2005 г. № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)», так как ПАК является средством криптографической защиты информации (далее – СКЗИ). 10.1. Согласно пункту 3 правил пользования ПАК при его размещении следует руководствоваться следующими рекомендациями: а) ПАК ViPNet Coordinator HW должен эксплуатироваться в соответствии с эксплуатационной документацией с учетом требований к помещениям соответствующей категории. б) При эксплуатации ПАК ViPNet Coordinator HW должны выполняться действующие в Российской Федерации требования по защите информации, предназначенной для шифрования от утечки по техническим каналам, в том числе, каналам связи. в) Должны быть приняты меры по надежному сохранению в тайне паролей доступа, ключевых дистрибутивов и другой ключевой информации. г) Размещение, охрана и специальное оборудование помещений, в которых установлены ПАК ViPNet Coordinator HW и ведется работа с персональной ключевой информацией, должны исключать возможность бесконтрольного проникновения в них посторонних лиц, прослушивания ведущихся там переговоров и просмотра помещений посторонними лицами, а также гарантировать сохранность находящихся в этих помещениях конфиденциальных документов и средств криптографической защиты информации (далее – СКЗИ). д) Порядок охраны и организации режима помещений, в которых находятся ПАК ViPNet Coordinator HW, регламентируется разделом IV инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, утвержденная приказом Федерального агентства правительственной связи и информации при Президенте Российской Федерации от 13 июня 2001 г. № 152. е) На случай пожара, аварии или стихийного бедствия должны быть разработаны специальные инструкции, утвержденные руководством учреждения, в которых предусматривается порядок вызова администрации, должностных лиц, вскрытие помещений, очередность и порядок эвакуации конфиденциальных документов и дальнейшего их хранения. ж) Оборудование помещений средствами вентиляции и кондиционирования воздуха должно соответствовать санитарно-гигиеническими нормам СНиП, устанавливаемым законодательством Российской Федерации. 10.2. Согласно пункту 6 правил пользования ПАК, прилагаемых к оборудованию узла доступа, рекомендовано выполнение следующих организационно-технических и административных мероприятий по защите от несанкционированного доступа (далее – НСД): а) Защита аппаратного и программного обеспечения от НСД при установке и использовании ПАК ViPNet Coordinator HW является составной частью общей задачи обеспечения безопасности информации в системе, в состав которой входит ПАК ViPNet Coordinator HW. Наряду с применением средств защиты от НСД необходимо выполнение целого ряда мер, включающих в себя организационно-технические и административные мероприятия, связанные с обеспечением правильности функционирования аппаратных средств обработки и передачи информации, а также установление соответствующих правил для обслуживающего персонала, допущенного к работе с конфиденциальной информацией. б) Защита информации от НСД должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования. Защита информации от НСД должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем или Администратором безопасности. в) При эксплуатации ПАК ViPNet Coordinator HW пользователем – физическим лицом ответственность за соблюдение мер по защите от НСД возлагается на самого пользователя. При эксплуатации ПАК ViPNet Coordinator HW в организации должен быть назначен Администратор безопасности, на которого возлагаются задачи организации работ по использованию ПАК ViPNet Coordinator HW, выработки соответствующих инструкций для пользователей, а также контроль за соблюдением описанных ниже требований. г) Правом доступа к ПАК ViPNet Coordinator HW должны обладать только определенные (выделенные для эксплуатации) лица, прошедшие соответствующую подготовку. Администратор безопасности должен ознакомить каждого пользователя, применяющего ПАК ViPNet Coordinator HW, с документацией на данное приложение, а также с другими нормативными документами, созданными на ее основе. д) При организации работ по защите информации от НСД необходимо разработать и применить политику назначения и смены паролей, использовать фильтры паролей. Запрещается: - оставлять без контроля ПАК ViPNet Coordinator HW после ввода ключевой информации; - вносить какие-либо изменения в ПО ПАК ViPNet Coordinator HW; - осуществлять несанкционированное Администратором безопасности копирование ключевых носителей; - разглашать содержимое носителей ключевой информации или передавать сами носители лицам к ним не допущенным, выводить ключевую информацию на дисплей, принтер и иные средства отображения информации; - использовать ключевые носители в режимах, не предусмотренных функционированием ПАК ViPNet Coordinator HW; - записывать на ключевые носители постороннюю информацию. 10.3. Согласно разделу V положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), утвержденного Приказом ФСБ России от 9 февраля 2005 г. № 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)»: а) СКЗИ эксплуатируются в соответствии с правилами пользования ими. Все изменения условий использования СКЗИ, указанных в правилах пользования ими, должны согласовываться с ФСБ России и специализированной организацией, проводившей тематические исследования СКЗИ. б) СКЗИ и их опытные образцы подлежат поэкземплярному учету с использованием индексов или условных наименований и регистрационных номеров. в) Контроль за соблюдением правил пользования СКЗИ и условий их использования, указанных в правилах пользования на них, осуществляется: - обладателем, пользователем (потребителем) защищаемой информации, установившим режим защиты информации с применением СКЗИ; - собственником (владельцем) информационных ресурсов (информационных систем), в составе которых применяются СКЗИ; - ФСБ России в рамках контроля за организацией и функционированием криптографической и инженерно-технической безопасности информационно-телекоммуникационных систем, систем шифрованной, засекреченной и иных видов специальной связи. Согласно раздела IV инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, утвержденной приказом ФАПСИ от 13 июня 2001 г. № 152 «Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну»: а) Размещение, специальное оборудование, охрана и организация режима в помещениях, где установлены СКЗИ (далее – спецпомещения) или хранятся ключевые документы к ним, должны обеспечивать сохранность конфиденциальной информации, СКЗИ, ключевых документов. б) При оборудовании спецпомещений должны выполняться требования к размещению, монтажу СКЗИ, а также другого оборудования, функционирующего с СКЗИ. в) Спецпомещения выделяют с учетом размеров контролируемых зон, регламентированных эксплуатационной и технической документацией к СКЗИ. Спецпомещения должны иметь прочные входные двери с замками, гарантирующими надежное закрытие спецпомещений в нерабочее время. Окна спецпомещений, расположенных на первых или последних этажах зданий, а также окна, находящиеся около пожарных лестниц и других мест, откуда возможно проникновение в спецпомещения посторонних лиц, необходимо оборудовать металлическими решетками, или ставнями, или охранной сигнализацией, или другими средствами, препятствующими неконтролируемому проникновению в спецпомещения. г) Размещение и монтаж СКЗИ, а также другого оборудования, функционирующего с СКЗИ, в спецпомещениях пользователей СКЗИ должны свести к минимуму возможность неконтролируемого доступа посторонних лиц к указанным средствам. Техническое обслуживание такого оборудования и смена криптоключей осуществляются в отсутствие лиц, не допущенных к работе с данными СКЗИ. д) На время отсутствия пользователей СКЗИ указанное оборудование, при наличии технической возможности, должно быть выключено, отключено от линии связи и убрано в опечатываемые хранилища. В противном случае пользователи СКЗИ по согласованию с органом криптографической защиты обязаны предусмотреть организационно-технические меры, исключающие возможность использования СКЗИ посторонними лицами в их отсутствие. е) Режим охраны спецпомещений пользователей СКЗИ, в том числе правила допуска сотрудников и посетителей в рабочее и нерабочее время, устанавливает обладатель конфиденциальной информации по согласованию с соответствующим органом криптографической защиты. Установленный режим охраны должен предусматривать периодический контроль за состоянием технических средств охраны, если таковые имеются, а также учитывать положения настоящих Требований, специфику и условия работы конкретных пользователей СКЗИ. ж) В спецпомещениях пользователей СКЗИ для хранения выданных им ключевых документов, эксплуатационной и технической документации, инсталлирующих СКЗИ носителей необходимо иметь достаточное число надежно запираемых шкафов (ящиков, хранилищ) индивидуального пользования, оборудованных приспособлениями для опечатывания замочных скважин. Ключи от этих хранилищ должны находиться у соответствующих пользователей СКЗИ. з) При утрате ключа от хранилища или от входной двери в спецпомещение пользователя СКЗИ замок необходимо заменить или переделать его секрет с изготовлением к нему новых ключей с документальным оформлением. Если замок от хранилища переделать невозможно, то такое хранилище необходимо заменить. Порядок хранения ключевых и других документов в хранилище, от которого утрачен ключ, до изменения секрета замка устанавливает орган криптографической защиты. и) В обычных условиях опечатанные хранилища пользователей СКЗИ могут быть вскрыты только самими пользователями. к) При обнаружении признаков, указывающих на возможное несанкционированное проникновение в эти спецпомещения или хранилища посторонних лиц, о случившемся должно быть немедленно сообщено руководству обладателя конфиденциальной информации и руководителю органа криптографической защиты. Прибывшие сотрудники органа криптографической защиты должны оценить возможность компрометации хранящихся ключевых и других документов, составить акт и принять, при необходимости, меры к локализации последствий компрометации конфиденциальной информации и к замене скомпрометированных криптоключей.
|
Учебно-методическое пособие к образовательной программе краевой очно-заочной... Сборник издается по решению научно-методического совета структурного подразделения «Хабаровский краевой эколого-биологический центр»... |
Утверждаю директор гку по «Центр трудовой миграции» Действие настоящей инструкции распространяется на пользователей испдн гку по «Центр трудовой миграции», в которой обрабатывается... |
||
Утверждаю директор гку по «Центр трудовой миграции» Настоящая Инструкция определяет функции, права и обязанности Администратора безопасности по вопросам обеспечения информационной безопасности... |
Положение о первенстве Пермского края по авиационным комнатным моделям среди обучающихся Первенство, посвященное 60-летию запуска первого искусственного спутника Земли, проводится Министерством образования и науки Пермского... |
||
Обоснование) начальной (максимальной) цены контракта бюджетного учреждения... Гбуз ск «Краевой центр свмп №1» на поставку товаров, оказание услуг для обеспечения государственных нужд Ставропольского края |
План работы гку рмэ «Социально-реабилитационный центр для несовершеннолетних... Директор гку рмэ «Социально-реабилитационный центр для несовершеннолетних «Журавушка» |
||
Анализ работы гку рмэ «социально-реабилитационный центр для несовершеннолетних... Анализ эффективности оказания социальных услуг в гку рмэ «Социально-реабилитационный центр для несовершеннолетних «Журавушка» по... |
И. о руководителя Краевого государственного автономного учреждения... И. о руководителя Краевого государственного автономного учреждения Пермский краевой многофункциональный центр |
||
Конкурсные материалы в электронном и печатном виде вместе с анкетой-заявкой... «Человек – Земля – Космос» (Олимпиада «созвездие-2013»), в период по 30 декабря 2012 года гбоу дод «Краевой центр экологии, туризма... |
О мерах пожарной безопасности в гку со яо срц «Искорка» по адресу:... Гку со яо срц «Искорка», нормы поведения сотрудников в целях обеспечения пожарной безопасности. Является обязательной для исполнения... |
||
Руководство сотрудника мфц Гку калининградской области «Многофункциональный центр предоставления государственных и муниципальных услуг» |
«Забайкальский краевой консультативно диагностический центр» Наборов баркодированных реактивов для биохимического анализатора “synchron cx9 pro ” |
||
Комплекс городского хозяйства москвы гку «Центр реформы в жкх» До 6–8 см осадков принесет снежный фронт в полдень во вторник, 3 февраля, в Москву |
Участковый уполномоченный полиции Отдела мвд россии по городу Ессентуки Государственное бюджетное учреждение социального обслуживания населения «Краевой социально-оздоровительный центр «Кавказ» |
||
Комплекс городского хозяйства москвы гку «Центр реформы в жкх» Современная детская площадка появится к концу ноября в посёлке Ватутинки Новомосковского округа |
Комплекс городского хозяйства москвы гку «Центр реформы в жкх» Субсидия на модернизацию систем коммунальной инфраструктуры будет увеличена на пять миллиардов рублей |
Поиск |