Действующий

О вводе в эксплуатацию Информационной системы в сфере закупок Свердловской области и утверждении Положения об Информационной системе в сфере закупок Свердловской области и порядке ее функционирования и использования (с изменениями на 15 февраля 2024 года)



Глава 5. ФУНКЦИИ ФУНКЦИОНАЛЬНОГО ЗАКАЗЧИКА ИНФОРМАЦИОННОЙ СИСТЕМЫ, ОПЕРАТОРА ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ ИНФОРМАЦИОННОЙ СИСТЕМЫ И ОПЕРАТОРА ИНФОРМАЦИОННОЙ СИСТЕМЫ

(в ред. Постановления Правительства Свердловской области от 28.10.2022 N 724-ПП)
  (введена Постановлением Правительства Свердловской области от 30.05.2019 N 335-ПП)



21. Функциональный заказчик Информационной системы:


1) инициирует и (или) согласовывает функциональные требования к Информационной системе и ее развитию;


(подп. 1 в ред. Постановления Правительства Свердловской области от 18.05.2023 N 342-ПП)


2) участвует в приемочных испытаниях развития (изменений и доработок) Информационной системы;


(подп. 2 в ред. Постановления Правительства Свердловской области от 18.05.2023 N 342-ПП)


3) осуществляет администрирование Информационной системы.


(п. 21 в ред. Постановления Правительства Свердловской области от 28.10.2022 N 724-ПП)


22. Оператор технической поддержки Информационной системы в рамках объемов работ по государственному заданию:


1) обеспечивает работоспособность Информационной системы и осуществляет устранение инцидентов;


2) осуществляет администрирование Информационной системы;


3) реализует меры по защите информации и документов, содержащихся в Информационной системе, и является ответственным за их реализацию;


(подп. 3 в ред. Постановления Правительства Свердловской области от 18.05.2023 N 342-ПП)


4) обеспечивает работоспособность программного обеспечения, программно-технических средств, серверного и телекоммуникационного оборудования, расположенного в резервном центре обработки данных и едином телекоммуникационном центре Правительства Свердловской области (г. Екатеринбург, ул. Большакова, д. 105) (далее - ЦОД);


5) обеспечивает защиту от вредоносного кода, обнаружение компьютерных вторжений, направленных на использование уязвимостей системного и прикладного программного обеспечения, сетевых протоколов, серверного и телекоммуникационного оборудования, расположенного в ЦОД;