Գլխավոր տեղեկություն
Համար
N 884-Լ
Տիպ
Որոշում
Ակտի տիպ
Incorporation (13.09.2024-till now)
Կարգավիճակ
Գործում է
Սկզբնաղբյուր
Հրապարակվել է 14.06.2024
Ընդունող մարմին
ՀՀ կառավարություն
Ընդունման ամսաթիվ
14.06.2024
Ստորագրող մարմին
ՀՀ վարչապետ
Ստորագրման ամսաթիվ
14.06.2024
Ուժի մեջ մտնելու ամսաթիվ
15.06.2024

ՀԱՅԱՍՏԱՆԻ ՀԱՆՐԱՊԵՏՈՒԹՅԱՆ ԿԱՌԱՎԱՐՈՒԹՅՈՒՆ

 

Ո Ր Ո Շ ՈՒ Մ

 

14 հունիսի 2024 թվականի N 884-Լ

 

«ԱՄՊԱՅԻՆՆ ԱՌԱՋԻՆԸ» ՔԱՂԱՔԱԿԱՆՈՒԹՅԱՆ ՄՇԱԿՄԱՆ ԵՎ ՆԵՐԴՐՄԱՆ ՄԱՍԻՆ

 

Ղեկավարվելով Հայաստանի Հանրապետության Սահմանադրության 146-րդ հոդվածի 4-րդ մասով և հիմք ընդունելով Հայաստանի Հանրապետության կառավարության 2021 թվականի նոյեմբերի 18-ի N 1902-Լ որոշման N 1 հավելվածի «Բարձր տեխնոլոգիական արդյունաբերության նախարարություն» բաժնի 24.6 միջոցառումը, «Ամպայինն առաջինը» քաղաքականության մշակման և ներդրման նպատակով՝ Հայաստանի Հանրապետության կառավարությունը որոշում է.

1. Սահմանել, որ՝

1) պետական կառավարման համակարգի մարմիններն իրենց տնօրինության տակ գտնվող պետական գաղտնիք չհանդիսացող, գաղտնիության, ամբողջականության և հասանելիության չափորոշիչներով որպես «ցածր» ռիսկայնություն ունեցող, դասակարգված հանրային տեղեկությունները տեղադրում են ամպային տիրույթում.

2) պետական կառավարման համակարգի մարմիններն իրենց տնօրինության տակ գտնվող պետական տեղեկատվական համակարգերը, տվյալները և տեղեկատվությունն ամպային տիրույթում տեղադրելիս որոշակի ժամկետով պահպանում են գործող սերվերային համակարգերը որպես հիմնական տարբերակ՝ մինչ ամպային տիրույթ տեղափոխված տարբերակի հաջողված փորձարկումը.

3) պետական կառավարման համակարգի մարմիններն իրենց տնօրինության տակ գտնվող պետական տեղեկատվական համակարգերը, տվյալները և տեղեկատվությունը Հայաստանի Հանրապետությունից դուրս գտնվող ամպային տիրույթում տեղադրելիս Հայաստանի Հանրապետությունում պահպանում են դրանց պահուստային տարբերակը՝ նվազագույն անհրաժեշտ սերվերային ենթակառուցվածքների ներգրավմամբ.

4) պետական կառավարման համակարգի մարմինները ձեռնպահ են մնում սույն որոշման 1-ին կետի 1-ին ենթակետով սահմանված պահանջներին համապատասխանող պետական տեղեկատվական համակարգերի, տվյալների և տեղեկատվության պահպանման և շահագործման նպատակով սերվեր ձեռք բերելու գործընթացից.

5) պետական կառավարման համակարգի մարմիններն անհրաժեշտության պարագայում Տեղեկատվական համակարգերի կառավարման խորհրդի (այսուհետ՝ խորհուրդ) քննարկմանն են ներկայացնում սերվեր ձեռք բերելու ողջամիտ հիմնավորում՝ նշելով կոնկրետ կարիքները և գործոնները.

6) պետական կառավարման համակարգի մարմինները նոր թվային ծառայություն գործարկելիս նախապատվությունը տալիս են պատրաստի լուծումներին (ծրագրային ապահովումը որպես ամպային ծառայություն).

7) սույն որոշման 1-ին կետի 1-ին ենթակետով նախատեսված տեղեկություններն ամպային տիրույթում տեղադրելիս պետք է առնվազն ապահովել Հայաստանի Հանրապետության կառավարության 2013 թվականի դեկտեմբերի 26-ի N 1521-Ն որոշման հավելվածով սահմանված տեղեկատվության անվտանգության պահանջները, եթե Հայաստանի Հանրապետության օրենսդրությամբ այլ բան նախատեսված չէ:

(1-ին կետը լրաց. 12.09.24 N 1445-Լ)

2. Առաջարկել ինքնավար մարմինների և անկախ պետական մարմինների ղեկավարներին առաջնորդվել սույն որոշմամբ:

3. Հայաստանի Հանրապետության բարձր տեխնոլոգիական արդյունաբերության նախարարին՝

1) սույն որոշումն ուժի մեջ մտնելու օրվանից՝ իննամսյա ժամկետում «Հայաստանի տեղեկատվական համակարգերի գործակալություն» հիմնադրամի հետ համատեղ իրականացնել վերլուծություն և ներկայացնել սույն որոշման 1-ին կետի 1-ին ենթակետից բխող օրենսդրական նախաձեռնությունների կամ փոփոխությունների միասնական փաթեթ՝ համաձայնեցված խորհրդի հետ.

2) սույն որոշումն ուժի մեջ մտնելու օրվանից՝ տասներկուամսյա ժամկետում ներկայացնել «Ամպայինն առաջինը» քաղաքականության ներդրման համապարփակ ծրագիր և գործողությունների պլան-ժամանակացույց.

3) սույն որոշումն ուժի մեջ մտնելու օրվանից՝ մեկամսյա ժամկետում մշակել ամպային տիրույթում տեղակայվող կայքերի նկատմամբ անվտանգության նվազագույն պահանջներ՝ սույն որոշման մեջ լրացում կատարելու միջոցով.

4) սույն որոշումն ուժի մեջ մտնելու օրվանից՝ տասներկուամսյա ժամկետում մշակել ամպային տիրույթում տեղակայվող տեղեկատվական համակարգերի նկատմամբ անվտանգության նվազագույն պահանջներ՝ սույն որոշման մեջ լրացում կատարելու միջոցով:

3.1. Հայաստանի Հանրապետության ֆինանսների նախարարին՝ սույն որոշումն ուժի մեջ մտնելու օրվանից չորսամսյա ժամկետում Հայաստանի Հանրապետության բարձր տեխնոլոգիական արդյունաբերության նախարարության հետ համատեղ մշակել ամպային ծառայությունների մատուցման պետական գնման գործընթացի մեթոդաբանություն և ուղեցույց:

(3.1-ին կետը լրաց. 12.09.24 N 1445-Լ)

3.2. Սահմանել ամպային տիրույթում պաշտոնական կայքերի տեղակայման անվտանգության նվազագույն պահանջները՝ համաձայն հավելվածի:

(3.2-րդ կետը լրաց. 12.09.24 N 1445-Լ)

4. Առաջարկել «Հայաստանի տեղեկատվական համակարգերի գործակալություն» հիմնադրամի տնօրենին՝ ըստ անհրաժեշտության ապահովել խորհրդատվական ծառայությունների ներգրավում հիմնադրամի միջոցների հաշվին:

5. Սույն որոշումն ուժի մեջ է մտնում հրապարակմանը հաջորդող օրվանից, բացառությամբ սույն որոշման 1-ին կետի 1-ին ենթակետի, որն ուժի մեջ է մտնում սույն որոշման 3-րդ կետի 3-րդ ենթակետով՝ կայքերի դեպքում և 3-րդ կետի 4-րդ ենթակետով՝ տեղեկատվական համակարգերի դեպքում նախատեսված պահանջների սահմանումից հետո:

 

Հայաստանի Հանրապետության
վարչապետ

Ն. Փաշինյան

 

Երևան

 

14.06.2024

ՀԱՎԱՍՏՎԱԾ Է

ԷԼԵԿՏՐՈՆԱՅԻՆ

ՍՏՈՐԱԳՐՈՒԹՅԱՄԲ

 

Հավելված

ՀՀ կառավարության 2024 թվականի

հունիսի 14-ի N 884-Լ որոշման

 

ԱՄՊԱՅԻՆ ՏԻՐՈՒՅԹՈՒՄ ՏԵՂԱԿԱՅՎՈՂ ՊԱՇՏՈՆԱԿԱՆ ԿԱՅՔԵՐԻ ՆԿԱՏՄԱՄԲ ԱՆՎՏԱՆԳՈՒԹՅԱՆ ՆՎԱԶԱԳՈՒՅՆ ՊԱՀԱՆՋՆԵՐԸ

 

1. ԸՆԴՀԱՆՈՒՐ ԴՐՈՒՅԹՆԵՐ

 

1. Սույն հավելվածով սահմանվում են ամպային տիրույթում պաշտոնական կայքերի տեղակայման անվտանգության նվազագույն պահանջները:

2. Սույն հավելվածը վերաբերում է ամպային տիրույթում տեղակայվող պաշտոնական կայքի բովանդակության ձևավորմանը և տվյալներին, տեխնիկական բաղադրիչներին, տեղեկատվական անվտանգության վերահսկմանը և մշտադիտարկմանը:

3. Պաշտոնական կայքի տեղեկատվական ռեեստրը ներառում է կայքերի վերաբերյալ հիմնական տեղեկությունները և տեխնիկական մանրամասները, որոնք առնչվում են բիզնես գործընթացների շարունակականությանը։

 

2. ՊԱՇՏՈՆԱԿԱՆ ԿԱՅՔԻ ԲՈՎԱՆԴԱԿՈՒԹՅԱՆ ՈՒ ՀԱՐԱԿԻՑ ՏՎՅԱԼՆԵՐԻ ԴԱՍԱԿԱՐԳՈՒՄՆ ԱՄՊԱՅԻՆ ՀՈՍԹԻՆԳՈՒՄ

 

4. Պաշտոնական կայքում կարող են զետեղվել միայն «հանրային» դասակարգված տեղեկությունները:

5. Oգտատերերի անձնական և նույնականացման տվյալները (մուտքանուն, գաղտնաբառ և այլն) չպետք է ցուցադրվեն կայքի որևէ հատվածում:

6. Պաշտոնական կայքի ինտերֆեյսը (interface) չպետք է պարունակի կայքերի ստեղծման կամ կառավարման մեջ կիրառվող ամպային ծառայությունների և ծրագրային ապահովման մատակարարների վերաբերյալ գովազդային բնույթի տեղեկատվություն, բացառությամբ ներբեռնվող նյութերի։

7. Առցանց մատուցվող ծառայությունները (ոչ ստատիկ բովանդակություն, որը ստանում/պահում/մշակում է օգտատերերի տրամադրած տվյալները) պետք է տարանջատված լինեն պաշտոնական կայքի կոդից/տեխնիկական մասից:

 

3. ՊԱՇՏՈՆԱԿԱՆ ԿԱՅՔԻ ՏԵՂԱԿԱՅՄԱՆ, ՊԱՀՈՒՍՏԱՎՈՐՄԱՆ ԵՎ ԲԻԶՆԵՍ ՇԱՐՈՒՆԱԿԱԿԱՆՈՒԹՅԱՆ ԱՊԱՀՈՎՄԱՆ ԳՈՐԾԸՆԹԱՑՆԵՐԻ ՆԵՐԴՐՈՒՄԸ

 

8. Պաշտոնական կայքը պետք է տեղակայված լինի .gov.am տիրույթում (domain):

9. Պաշտոնական կայքի տեղակայման ամպային տիրույթ ընտրելիս՝ այլ հավասար պայմանների դեպքում նախապատվությունը տալ Հայաստանի Հանրապետությունում տեղակայված սերվերային ենթակառուցվածքին:

10. Ամպային տիրույթում տեղակայումը պետք է իրականացվի այնպես, որ կայքի ցանկացած թարմացում նախ կատարվի թեստավորման միջավայրում (pre-live), այնուհետև հաջող փորձարկումից հետո ապահովվի ինքնաշխատ եղանակով տեղակայումը (deployment) իրական միջավայրում (live):

11. Տեղակայման գրանցամատյանները (deployment logs) պետք է լինեն հասանելի ամպային ծառայությունների (PaaS) կամ ենթակառուցվածքի (IaaS) մակարդակով:

12. Ներդրված ցանկացած ամպային ծառայություն պետք է ներառի պաշտոնական կայքի տվյալների առնվազն օրական պահուստավորում (backup), ինչպես նաև հստակ ուղեցույցներ, թե ինչպես կարելի է վերականգնել կայքը:

13. Օրական պահուստավորումից բացի պետք է կատարվի առնվազն շաբաթական պահուստավորում (backup), ամպային ծառայությունների հիմնական մատակարարի հոսթինգից (hosting) տարբերվող վայրում (լոկալ պահուստավորում (local backup), այլընտրանքային ամպային ծառայություններ մատուցող ենթակառուցվածք):

14. Պաշտոնական կայքի ամբողջական պահուստավորման (full backup) և վերականգնման (կայքի զրոյական վիճակից) սցենարները պետք է փորձարկվեն մինչև ամպային հոսթինգում (hosting) կայքի գործարկումը:

15. Պաշտոնական կայքի ստեղծման ծրագրերը (բովանդակության կառավարման համակարգ (content management system) պետք է թարմացվեն և շտկվեն ամպային ծառայությունների մատակարարի կամ սպասարկման թիմի (DevOps) կողմից՝ ծրագրային թարմացումների առկայության դեպքում։

 

4. ՊԱՇՏՈՆԱԿԱՆ ԿԱՅՔԻ ՏԵԽՆԻԿԱԿԱՆ ԵՎ ԿԱԶՄԱԿԵՐՊՉԱԿԱՆ ԱՆՎՏԱՆԳՈՒԹՅԱՆ ՊԱՀՊԱՆՄԱՆ ՄԻՋՈՑԱՌՈՒՄՆԵՐԸ

 

16. Պաշտոնական կայքում պետք է ներդրվեն անվտանգության ապահովման տեխնոլոգիաները (Secure Sockets Layer/Transport Layer Security-SSL/TLS):

17. Պաշտոնական կայքի ադմինիստրատորի վահանակի (admin panel) մուտքը պետք է իրականացվի երկգործոն կամ բազմագործոն նույնականացմամբ (Two-factor authentication-2FA կամ Multi-factor authentication-MFA)՝ հնարավոր դեպքերում «Ես եմ» ազգային նույնականացման հարթակի միջոցով։

18. Պաշտոնական կայքի ամպային հոսթինգի (hosting) մատակարարի ադմինիստրատորի վահանակի (admin panel) մուտքը պետք է իրականացվի երկգործոն կամ բազմագործոն նույնականացմամբ (Two-factor authentication-2FA կամ Multi-factor authentication-MFA):

19. Ցանկացած կոդ/SaaS/IaaS/PaaS արտադրանք պետք է ստեղծվի առցանց միջավայրում տեղեկատվության անվտանգության թոփ 10 (The Open Web Application Security Project-OWASP Top 10) ստանդարտներին համապատասխան:

20. Պաշտոնական կայքում խոցելիության և ներթափանցման թեստավորումը (vulnerability and penetration testing) պետք է իրականացվի նախքան դրա ուղիղ տեղակայումը (live deployment) և շարունակվի տեղակայումից հետո՝ առնվազն տարին մեկ անգամ, իսկ խնդիրների հայտնաբերման դեպքում՝ դրանք շտկել հնարավոր սեղմ ժամկետում։

21. Հնարավոր դեպքերում խոցելիության սկանավորումները, ինչպես նաև կայքի առանձին բաղադրիչների թեստավորումները պետք է ներառվեն կայքի շարունակական ինտեգրման/շարունակական տեղակայման (Continuous Integration/Continuous Deployment-CI/CD) գործընթացում:

22. Պետք է կիրառել Վեբ միջցանցային էկրան (Web Application Firewall-WAF)՝ կայքը պաշտպանելու այնպիսի վեբ հավելվածների հարձակումներից, ինչպիսիք են օրինակ՝ ԷսՔյուԷլ-ը (Structured Query Language-SQL), ԷքսԷսԷս-ը (Cross Site Scripting-XSS)։ Օգտագործողը պետք է հնարավորություն ունենա ստանալ հարձակումների վերաբերյալ հաշվետվությունները:

23. Ամպային ծառայությունների մատակարարը պետք է տրամադրի ԴիՕԷս (DoS) և ԴիԴիՕԷս (DDoS) հարձակումներից ավտոմատ պաշտպանություն՝ օգտատերերին տրամադրելով լրացուցիչ կանոններ սահմանելու հնարավորություն։ Օգտագործողը պետք է հնարավորություն ունենա ստանալ հարձակումների վերաբերյալ հաշվետվությունները:

24. Դիտարկչի (browser) անվտանգությունն ապահովելու համար պետք է կիրառվեն այնպիսի գործիքներ, ինչպիսիք են օրինակ՝ ՍիԷսՓի-ն (Content Security Policy-CSP), ԷյջԷսԹիԷս-ը (Strict-Transport-Security-HSTS) և ԷքսՍիԹիՕ-ն (X-Content-Type-Options)։

25. Ամպային հոսթինգի (hosting) մատակարարների գրանցամատյանները (application events, host-based logs և այլն) պետք է լինեն հասանելի՝ կանխելու, հայտնաբերելու և հետաքննելու հնարավոր վնասակար գործողությունները:

26. Գրանցամատյանները (logs) պետք է պահպանվեն առնվազն մեկ տարի և հասանելի լինեն ադմինիստրատորներին և Հայաստանի Հանրապետության օրենսդրությամբ նախատեսված հանրային իշխանության մարմիններին:

27. Համակարգի և ծառայությունների ադմինիստրատորների հաշիվների արտոնությունների շրջանակը պետք է լինի խիստ սահմանափակ՝ ըստ դերերի (տեխնիկական ադմինիստրատոր, բովանդակություն մշակող և այլն)՝ ապահովելով հասանելիությունը միայն անհրաժեշտ ռեսուրսներին (Role-based Access Control): Օգտատերերը պետք է հեռացվեն, երբ չունեն մուտքի կարիք։

 

5. ՊԱՇՏՈՆԱԿԱՆ ԿԱՅՔԻ ՊԱՐԲԵՐԱԿԱՆ ՄՇՏԱԴԻՏԱՐԿՈՒՄԸ

 

28. Պետք է ներդնել պաշտոնական կայքի աշխատանքի մշտադիտարկման (monitoring) գործիքներ, որոնք ծանուցում են կայքի խափանումների, հարձակումների և այլ անվտանգային խնդիրների մասին։ Այս գործիքները կարող են տրամադրվել ամպային հոսթինգի (hosting) մատակարարի կողմից կամ ներդրվել պաշտոնական կայքում՝ օգտագործելով հեղինակավոր այլ մատակարարների կողմից առաջարկվող լուծումներ։

29. Ահազանգման համակարգը պետք է ծանուցումներն ուղարկի բազմաթիվ ուղիներով (ԷսԷմԷս (SMS), էլեկտրոնային փոստ, հեռախոս, ԷյՓիԱյ (API)։

30. Պետք է լինի միջադեպերի արձագանքման պլան և սպասարկման համաձայնագիր (Service level agreement-SLA) պետական մարմնի, թիմի կամ այն անձանց հետ, ովքեր պատասխանատու են պաշտոնական կայքի տեխնիկական աշխատանքի համար։

31. Պաշտոնական կայքի տեխնիկական թարմացումները կամ շտկումները և դրանց հետ կապված տեխնիկական աշխատանքները պետք է պատշաճ կերպով գրանցվեն առաջադրանքների կառավարման գործիքների (task management tools) կիրառմամբ՝ համաձայնեցված պետական մարմնի, թիմի կամ այն անձանց հետ, ովքեր պատասխանատու են կայքի տեխնիկական աշխատանքի համար:

32. Պաշտոնական կայքի օգտատերերի փորձառության (User Experience) վերլուծության որևէ գործիք չպետք է հավաքի օգտատերերի անձնական տվյալները։

 

6. ՊԱՇՏՈՆԱԿԱՆ ԿԱՅՔԵՐԻ ՏԵՂԵԿԱՏՎԱԿԱՆ ՌԵԵՍՏՐԸ

 

33. Պաշտոնական կայքի տեղեկատվական ռեեստրում պետք է ներառվեն՝

1) պաշտոնական կայքի ստեղծման ծրագրերը (բովանդակության կառավարման համակարգ (content management system).

2) պաշտոնական կայքի տնօրինողի կողմից առանձին բաղադրիչների, գրադարանների և պատրաստի գործիքների օրինական օգտագործման համար անհրաժեշտ բոլոր լիցենզիաները.

3) բաց կոդով բաղադրիչները, գրադարանները կամ գործիքները.

4) մշտադիտարկման (monitoring) գործիքների, վերլուծության, պատասխանատու թիմերի և սպասարկման համաձայնագրի (Service level agreement-SLA) հետ կապված բոլոր տեղեկությունները.

5) պաշտոնական կայքի ադմինիստրատորի վահանակի (admin panel) բոլոր օգտատերերի մասին տեղեկությունն ըստ դերերի, ներառյալ կոնտակտային տվյալները.

6) բոլոր լիցենզիաները, ամպային ծառայությունները, «ծրագրային ապահովումը որպես ծառայություն» (SaaS-Software as a Service), «ենթակառուցվածքը որպես ծառայություն» (IaaS-Infrastructure as a Service), «հարթակը որպես ծառայություն» (PaaS-Platform as a Service) լուծումները, պահուստավորման (backup) ծառայությունները և դրանց համապատասխան համաձայնագրերն ու գործողության ժամկետները.

7) պաշտոնական կայքում ներդրված անվտանգության ապահովման տեխնոլոգիաները (Secure Sockets Layer/Transport Layer Security-SSL/TLS), «SSL» հավաստագրերի պարամետրերը (թողարկող, գործողության ժամկետի ավարտ, թարմացումների ռազմավարություն և այլն).

8) պաշտոնական կայքի ամբողջական պահուստավորման (full backup) և վերականգնման (կայքի զրոյական վիճակից) սցենարների փորձարկման արդյունքները.

9) սույն հավելվածի 30-րդ կետում նշված միջադեպերի վերաբերյալ տեղեկությունը.

10) ծրագրային փոփոխությունների գրանցամատյանները (change logs) կամ սույն հավելվածի 31-րդ կետում նշված գործիքին հղումը։

 

7. ՊԱՇՏՈՆԱԿԱՆ ԿԱՅՔԵՐԻ ՏԵՂԱԿԱՅՄԱՆ ԱՄՊԱՅԻՆ ՏԻՐՈՒՅԹՈՒՄ ԿԱԶՄԱԿԵՐՊՈՒՄԸ

 

34. Պաշտոնական կայքի տվյալների ամբողջականության, հասանելիության և անվտանգության համար պատասխանատու է կայքը և տվյալները տնօրինող հանրային իշխանության մարմինը:

35. Ամպային ծառայության մատակարարի հետ պետք է ունենալ օպերատիվ կոնտակտի հնարավորություն 24/7 ռեժիմով (այդ թվում՝ ձայնային):

36. Ամպային տիրույթում պաշտոնական կայքերի տեղակայման վերահսկողությունն իրականացնում է «Կառավարության կառուցվածքի և գործունեության մասին» օրենքով սահմանված իրավասու մարմինը:

37. Ամպային տիրույթում պաշտոնական կայքերի տեղակայումից հետո դրանց նկատմամբ սույն հավելվածով սահմանվող պահանջների պահպանման և տեղեկատվական անվտանգության ապահովման աշխատանքների վերահսկողությունն իրականացնում են օրենսդրությամբ սահմանված կարգով համապատասխան վերահսկող մարմինները։

38. Պաշտոնական կայքերի տեղեկատվական ռեեստրի մշակումը, սպասարկումը և վարումն իրականացնում է «Հայաստանի տեղեկատվական համակարգերի գործակալություն» հիմնադրամը, որը հանդիսանում է նաև ռեեստրի անվտանգության պատասխանատուն։

(հավելվածը լրաց. 12.09.24 N 1445-Լ)