Регламент предоставления доступа к автоматизированной

advertisement
РЕГЛАМЕНТ ПРЕДОСТАВЛЕНИЯ ДОСТУПА
К АВТОМАТИЗИРОВАННОЙ БАНКОВСКОЙ
СИСТЕМЕ (ТИПОВОЙ МОДЕЛИ)ПО SAAS-СХЕМЕ
С УЧЁТОМ ТРЕБОВАНИЙ 152-ФЗ
СОДЕРЖАНИЕ
ОПРЕДЕЛЕНИЯ
ОБЩИЕ ПОЛОЖЕНИЯ
УСЛУГИ И СОГЛАШЕНИЕ ОБ УРОВНЕ СЕРВИСА (SLA)
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ ДАННЫХ
ПОРЯДОК ДОСТУПА К ТИПОВОЙ МОДЕЛИ
ЗАВЕРШЕНИЕ ИСПОЛЬЗОВАНИЯ ТИПОВОЙ МОДЕЛИ
СЛУЖБА ПОДДЕРЖКИ
РАСЧЁТЫ
ДОСРОЧНОЕ ПРЕКРАЩЕНИЕ ОБСЛУЖИВАНИЯ
ПРОЧИЕ УСЛОВИЯ
3
3
3
4
7
8
8
9
10
10
11
2
ОПРЕДЕЛЕНИЯ
Авторизованные пользователи – физические лица, состоящие с Заказчиком в трудовых и/или гражданскоправовых отношениях и непосредственно уполномоченные Заказчиком выполнять работу с типовой моделью.
Законодательство – совокупность нормативных актов, изданных Банком России или Федеральной службой по
финансовым рынкам России, регулирующих работу и автоматизированную в типовой модели. Деятельность иных
регуляторов и операторов рынка (процессинговые центры, торговые площадки, системы расчётов) не может быть
отнесена к обязательствам по поддержке законодательства. Реализация данных изменений может быть
осуществлена в согласованные сторонами сроки исключительно на основе дополнительных соглашений.
Контрактный месяц – минимальный период предоставления доступа к типовой модели.
Нормальное рабочее время – с 9:00 до 18:00 по московскому времени, каждый рабочий день.
Программное обеспечение – приложения, доступные в режиме онлайн, предоставляемые Исполнителем как часть
услуг по предоставлению доступа к типовой модели.
Служба поддержки – предоставление услуг Исполнителя по поддержке и сопровождению Заказчика в соответствии
с настоящим документом.
ОБЩИЕ ПОЛОЖЕНИЯ
Правила оказания услуг могут быть изменены Исполнителем в одностороннем порядке. Исполнитель обязуется
уведомить Заказчика об изменении правил не позднее, чем за 30 (тридцать) календарных дней.
УСЛУГИ И СОГЛАШЕНИЕ ОБ УРОВНЕ СЕРВИСА (SLA)
Исполнитель, в течение срока действия подписки, предоставляет Заказчику доступ к программному обеспечению
и соответствующей документации.
Исполнитель предоставляет услуги по доступу к типовой модели 24 часа в сутки, семь дней в неделю,
за исключением:
▪▪ времени планового техобслуживания, выполняемого в период с 22:00 до 6:00
по московскому времени;
▪▪ времени внепланового техобслуживания, выполняемого в период с 6:00 до 22:00
по московскому времени, при условии, что Исполнитель использовал разумные усилия предварительно
уведомить об этом Заказчика;
▪▪ времени внепланового техобслуживания по запросу Заказчика.
Период проведения планового технического обслуживания и внепланового техобслуживания по запросу Заказчика
не принимается в расчёт для оценки фактического уровня доступности услуг, согласованного сторонами.
Уровень доступности типовой модели устанавливается не ниже показателя в 99,5%. Данный показатель служит
в дальнейшем критерием приёмки оказанных услуг.
Количество обращений, включённых в стандартный пакет услуг по доступу к типовой модели, – 20 обращений.
Рабочее время сервис-менеджера – с 9:00 до 18:00.
График резервирования данных – ежедневно, по рабочим дням.
3
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Основой обеспечения и регулирования политики информационной безопасности являются Конституция РФ,
кодексы, законы, указы, постановления и другие нормативные документы действующего законодательства РФ.
Исполнитель обеспечивает свободный и неограниченный доступ к сведениям о реализации требований по защите
программного обеспечения и материалов Заказчика.
Основными объектами системы информационной безопасности являются:
▪▪ программное обеспечение Исполнителя, предоставляемое Заказчику для использования;
▪▪ материалы Заказчика;
▪▪ инфраструктура ЦОД, используемая для развёртывания программного обеспечения Исполнителя.
Основными субъектами, участвующими в обеспечении информационной безопасности объектов защиты, являются:
▪▪ Заказчик (как собственник материалов);
▪▪ авторизованные пользователи Заказчика, использующие программное обеспечение в соответствии
с возложенными на них функциями;
▪▪ Исполнитель (как собственник программного обеспечения);
▪▪ авторизованные сотрудники Исполнителя, выполняющие эксплуатационное обслуживание программного
обеспечения.
Основной целью действий, связанных с обеспечением информационной безопасности, является защита Заказчика
(как собственника материалов) и Исполнителя (как собственника программного обеспечения) от материального,
физического или иного ощутимого ущерба в результате случайных или преднамеренных воздействий, отрицательно
влияющих на материалы Заказчика и программное обеспечение Исполнителя.
Достижение этой цели обеспечивается постоянной поддержкой следующих свойств и характеристик материалов
Заказчика и программного обеспечения:
▪▪ конфиденциальность;
▪▪ целостность;
▪▪ доступность материалов Заказчика и программного обеспечения для Заказчика;
▪▪ доступность программного обеспечения для Исполнителя.
В ходе оказания услуг Исполнитель использует следующие меры, методы, ресурсы и средства обеспечения
информационной безопасности:
▪▪ Центры обработки данных, соответствующие требованиям, определенным международным стандартом TIA EIA
942 для уровня надёжности Tier 3 или выше.
▪▪ Техническая инфраструктура ЦОД – обеспечивает в помещениях с установленным оборудованием температурновлажностный режим, соответствующий техническим условиям использования технических средств.
▪▪ Сотрудники ЦОД – обеспечивают содержание производственных площадей в соответствии с санитарногигиеническими правилами, правилами электрической и пожарной безопасности, установленными нормативноправовыми актами РФ.
4
▪▪ Сотрудники ЦОД – обеспечивают круглосуточную работу оборудования: в штатном порядке выполняют
обслуживание оборудования, которое включает в себя проведение следующих мероприятий:
• мониторинг производительности;
• проведение резервного копирования;
• переключение на резервные мощности;
• переключение на резервные каналы связи;
• проведение штатных процедур обслуживания и профилактических работ;
• установка и обновление системного программного обеспечения оборудования;
• модификация и замена оборудования.
▪▪ Допуск сотрудников и посетителей во внутренние помещения ЦОД – в соответствии с установленными
на территории ЦОД правилами пропускного и внутриобъектного режима.
▪▪ Перемещения посетителей по зданию ЦОД – исключительно в сопровождении дежурного инженера ЦОД.
▪▪ Запрет на пронесение в помещения с установленным оборудованием любых опасных веществ
(легковоспламеняющихся, взрывоопасных и т.п.), пищевых продуктов, напитков и иных жидкостей.
▪▪ Строгая пропускная система, регулирующая внос оборудования во внутренние помещения ЦОД и вынос
оборудования из помещений ЦОД, – исключительно по подписанным материальным пропускам на внос/вынос
оборудования.
▪▪ Обязанность сотрудников и посетителей ЦОД соблюдать правила пропускного и внутриобъектного режима,
установленного на территории ЦОД, а также санитарно-гигиенических правил, правил электрической и пожарной
безопасности, установленных нормативно-правовыми актами РФ.
▪▪ Приостановка доступа сотрудников или посетителей ЦОД, нарушивших правила режима, установленные
на территории ЦОД, – до устранения соответствующих нарушений.
Программное обеспечение Исполнителя устанавливается на серверном оборудовании ЦОД во внутренних
помещениях здания. Внутренние помещения имеют ограниченный доступ для персонала и посетителей.
Правила, установленные на территории ЦОД, запрещают сотрудникам и посетителям ЦОД совершать действия,
которые могут причинить вред программному обеспечению Исполнителя, материалам Заказчика и оборудованию
ЦОД, обеспечивающему нормальное функционирование программного обеспечения Исполнителя.
Серверное оборудование ЦОД, на котором установлено программное обеспечение Исполнителя, имеет защиту
от подключения принтеров, внешних накопителей и других внешних устройств.
Технические и программные средства ЦОД обеспечивают защиту серверного оборудования, на котором установлено
программное обеспечение Исполнителя, от несанкционированного и нерегистрируемого копирования данных,
в том числе с использованием:
▪▪ отчуждаемых носителей информации;
▪▪ мобильных устройств копирования и переноса информации;
▪▪ коммуникационных портов и устройств ввода/вывода, реализующих различные интерфейсы
(включая беспроводные);
▪▪ запоминающих устройств мобильных средств (ноутбуков, карманных персональных компьютеров, смартфонов,
мобильных телефонов);
▪▪ устройств фото- и видеосъёмки.
5
В соответствии с внутренними правилами, сотрудники ЦОД не реже одного раза в год проводят сверку
установленного в ЦОД оборудования.
На стадии ввода в действие программного обеспечения Заказчик и Исполнитель выполняют настройки средств
и механизмов обеспечения безопасности, разграничивающие их права и не допускающие несанкционированного
изменения предоставленных им полномочий.
Заказчик выполняет настройку контроля доступа субъектов в соответствии с ролями и ролевыми правами
при помощи комплекса встроенных механизмов защиты операционных систем, систем управления базами данных
(СУБД), прикладного программного обеспечения.
Ответственные сотрудники Заказчика и Исполнителя выполняют контроль фактического состояния настроек ролей
и ролевых прав на предмет их соответствия установленным правилам.
Сотрудники Заказчика являются единственными субъектами, которые имеют права и полномочия, необходимые для:
▪▪ использования программного обеспечения Заказчика в своих бизнес-операциях;
▪▪ полного доступа к собственным материалам, в том числе и к архивам материалов.
Сотрудники Исполнителя являются единственными субъектами, которые имеют права и полномочия, необходимые для:
▪▪ эксплуатационного обслуживания программного обеспечения (обновления версий, архивирования);
▪▪ управления эталонными копиями (шаблонами) программного обеспечения;
▪▪ управления доступом Исполнителя к программному обеспечению (возобновление, приостановление).
Исполнитель не имеет доступа к материалам Заказчика.
Исполнитель выполняет мониторинг работы программного обеспечения, оборудования ЦОД, средств защиты
при помощи системы мониторинга, предоставляемой ЦОД.
Заказчик самостоятельно принимает меры, необходимые и достаточные для выполнения собственными
сотрудниками их обязанностей и обеспечения безопасности материалов Заказчика при работе с программным
обеспечением Исполнителя.
Программное обеспечение Исполнителя выполняет регистрацию действий авторизованных пользователей
в журналах регистрации событий – в файлах и в базе данных.
Программное обеспечение не предоставляет авторизованным пользователям средств модификации и уничтожения
информации, содержащейся в журналах регистрации событий.
Исполнитель обеспечивает сохранность и целостность журналов регистрации событий путём обязательного
архивирования журналов и перемещения их в архивный каталог.
Создание архивов журналов регистрации событий выполняется в автоматическом режиме с периодичностью,
согласованной между Заказчиком и Исполнителем. Архивы журналов регистрации событий перемещаются
в архивный каталог.
Заказчик выполняет перенос архивов журналов регистрации событий с оборудования ЦОД на собственные
носители информации. После выполнения переноса Заказчик выполняет удаление архивов журналов.
Заказчик может привлекать Исполнителя к выполнению переноса и удаления архивов журналов.
Заказчик и Исполнитель используют информацию из журналов регистрации событий при анализе работы
программного обеспечения и анализе причин нештатных ситуаций.
6
ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ ДАННЫХ
Исполнитель обеспечивает целостность программного обеспечения за счёт хранения эталонных копий программного
обеспечения – основной и резервной (резервных). Копии программного обеспечения хранятся в безопасности и не
зависимо друг от друга.
При возникновении сбоев в программном обеспечении для восстановления используется основная копия. При
выявлении повреждений основной копии восстановление выполняется из резервной копии (резервных копий).
Исполнитель проводит учёт внесения в программное обеспечение изменений, связанных с установкой новых
и обновлением существующих версий обеспечения.
Исполнитель обеспечивает целостность материалов Заказчика за счёт обязательного создания резервных копий.
Резервному копированию подлежат:
▪▪ материалы Заказчика;
▪▪ журналы регистрации событий.
Настройка ролевых прав гарантирует, что Исполнитель не получает доступ к материалам Заказчика в ходе
и по окончании создания резервных копий материалов Заказчика.
Создание резервных копий выполняется в автоматическом режиме с периодичностью и глубиной, согласованной
между Заказчиком и Исполнителем.
В случае нештатной ситуации, восстановление материалов Заказчика и программного обеспечения из резервных
копий выполняется в ходе совместной работы сотрудников Заказчика и Исполнителя. Процедура восстановления
регламентируется Исполнителем.
Защита материалов Заказчика и программного обеспечения Исполнителя от воздействий вредоносного кода
выполняется средствами антивирусной защиты (антивирусами).
7
ПОРЯДОК ДОСТУПА К ТИПОВОЙ МОДЕЛИ
К авторизованным пользователям, которым разрешено подключение к типовой модели, относятся исключительно
сотрудники Заказчика и Исполнителя – в соответствии с установленными им ролями.
Для предотвращения несанкционированного доступа к материалам Заказчика и программному обеспечению
Исполнитель предоставляет механизм распознавания (аутентификации) каждого легального пользователя.
Для однозначной идентификации при подключении к программному обеспечению пользователь указывает
назначенные ему параметры учётной записи – логин (уникальный идентификатор пользователя)
и пароль подключения.
Каждый авторизованный пользователь хранит параметры учётной записи для доступа к программному
обеспечению в секрете.
В случае компрометации (разглашения, распространения, утраты и т.п.) учётной записи авторизованного
пользователя, Заказчик немедленно уведомляет об этом Исполнителя. Исполнитель блокирует скомпрометированную
учётную запись.
Используемый для аутентификации пароль учётной записи пользователя содержит не менее восьми буквенноцифровых символов.
Количество последовательных неудачных попыток пользователя при вводе пароля для собственной аутентификации
ограничивается тремя попытками – при превышении этого числа возможность дальнейшего ввода
пароля блокируется.
Авторизованные сотрудники выполняют периодическую смену пароля. Срок действия пароля согласовывается
между Заказчиком и Исполнителем. Максимальный срок действия пароля ограничивается
12 (двенадцатью) месяцами.
Заказчик обязан исключительно ответственно относиться к обеспечению и поддержанию собственных сетевых
соединений и телекоммуникаций, используемых для доступа к программному обеспечению Исполнителя
и влияющих на задержки, ошибки и возможные потери данных или их повреждение.
ЗАВЕРШЕНИЕ ИСПОЛЬЗОВАНИЯ
ТИПОВОЙ МОДЕЛИ
По истечении действия договора между Заказчиком и Исполнителем, Заказчик в согласованные сроки выполняет
перенос своих материалов с оборудования ЦОД на собственные носители информации.
По завершении переноса своих материалов, Заказчик выполняет удаление этих материалов с оборудования ЦОД.
Заказчик может привлекать Исполнителя к выполнению этой работы.
После удаления материалов Заказчика Исполнитель выполняет очистку освобождённых областей памяти
на носителях, ранее используемых для хранения материалов Заказчика, средствами гарантированного
стирания информации.
По завершении очистки освобождённых областей памяти, Заказчик и Исполнитель составляют и подписывают акт
об уничтожении материалов Заказчика.
8
СЛУЖБА ПОДДЕРЖКИ
Исполнитель в рамках оказания услуг по предоставлению доступа к типовой модели оказывает Заказчику
стандартную клиентскую поддержку в течение обычного рабочего времени.
При поступлении запроса на решение проблемы, Исполнитель в течение 30-ти минут обязуется зарегистрировать
такой запрос и известить Заказчика о факте его регистрации.
Проблемы и/или запросы классифицируются по уровню критичности в соответствии со следующей матрицей :
Уровень
критичности
1
2
Описание
▪▪ Выход из строя критичных компонентов, приложений или функциональных возможностей,
приводящих к недоступности услуги.
▪▪ Полная потеря доступа к типовой модели для всех пользователей Заказчика.
▪▪ Нарушение гарантированных показателей уровня сервиса.
▪▪ Выход из строя критичных компонентов, приложений или функциональных возможностей,
значительно снижающих производительность, что делает невозможным их использование.
▪▪ Затруднения в работе значительной части пользователей системы.
▪▪ Компоненты, некритичные приложения или некритичная часть функциональных возможностей
недоступны или их использование затруднено.
3
▪▪ Сервис не предоставляется, но существует альтернативный способ работы.
▪▪ Проблемы, снижающие качество сервиса, но не прерывающие его предоставление.
▪▪ Потенциальная угроза возможности предоставления сервиса.
▪▪ Компоненты, некритичные приложения или некритичная часть функциональных возможностей
недоступны или их использование затруднено.
4
▪▪ Существует альтернативное решение, возможно отложенное обслуживание/решение
проблемы.
▪▪ Продуктивная система не затронута, проблема не влияет на показатели уровня сервиса.
Исполнитель назначает сервис-менеджера, ответственного за координацию действий по всем изменениям,
связанным с предоставлением услуг, и управление разрешением проблем. Сервис-менеджер анализирует отчёты
о предоставлении услуг и проводит ежеквартальные статусные встречи с Заказчиком. Совместно с ответственным
представителем Заказчика сервис-менеджер администрирует запросы на необходимые изменения.
Заказчик назначает ответственного представителя, являющегося «интерфейсом» по взаимодействию Исполнителя
и Заказчика.
Основное взаимодействие в рамках предоставления услуг происходит посредством электронной почты; адрес
электронной почты для взаимодействия со стороны Исполнителя – saas-support@diasoft.ru. При отправлении
сообщений на данный адрес в теме письма необходимо указывать номер учётной записи Заказчика,
соответствующий номеру договора между сторонами; письма без указания этой информации не рассматриваются.
Заказчик может купить отдельную, расширенную услугу «Служба поддержки» по действующим тарифам
Исполнителя. Приобретение расширенной услуги регулируется дополнительным договором.
Стоимость услуг по клиентской поддержке включена в стоимость услуг по предоставлению доступа
к типовой модели.
9
РАСЧЁТЫ
Учёт потребления объёма услуг производится с использованием специализированного программного обеспечения
(средства мониторинга и биллинг). Использование услуг предполагает согласие Заказчика с данными,
предоставляемыми подобным программным обеспечением.
Все платежи осуществляются в российских рублях и переводятся на банковский счёт Исполнителя, указанный
в реквизитах Исполнителя. Платёж считается исполненным в момент зачисления денежных средств на расчётный
счёт Исполнителя. Заказчик производит оплату услуг по тарифу Исполнителя ежемесячно – на основании
выставленного счета, до 10-го числа оплачиваемого месяца в течение 5 (пяти) рабочих дней с даты выставления
счёта, если иной порядок оплаты не предусмотрен в транзакционном документе.
Переменная часть стоимости услуг подлежит оплате на основании выставленного Исполнителем счёта в течение
5 (пяти) рабочих дней после подписания сторонами акта сдачи-приёмки оказанных Заказчику услуг за отчётный
(месяц) период.
В течение периода оказания услуг стороны ежемесячно, не позднее последнего рабочего дня месяца, подписывают
акты сдачи-приёмки оказанных услуг. В случае, когда по истечении 5 (пяти) рабочих дней от даты получения счёта
Заказчик не подписывает акт сдачи-приёмки оказанных услуг и не предоставляет обоснованный отказ от его
подписания с указанием допущенных Исполнителем нарушений, услуги за соответствующий контрактный месяц
считаются принятыми Заказчиком и подлежащими оплате.
Заказчик несёт ответственность за задержку платежа, согласно условиям договора на оказание услуг
по предоставлению доступа к типовой модели автоматизации банковской деятельности, подписанного сторонами.
ДОСРОЧНОЕ ПРЕКРАЩЕНИЕ ОБСЛУЖИВАНИЯ
Заказчик вправе досрочно прекратить потребление услуг доступа к типовой модели, направив
Исполнителю соответствующее письменное уведомление не позднее 45 (сорока пяти) календарных дней
до предполагаемой даты.
10
ПРОЧИЕ УСЛОВИЯ
Поскольку типовая модель может быть развёрнута с использованием виртуальной инфраструктуры, в центре
обработки данных, используемом другими заказчиками, а также в силу того, что для подключения к типовой
модели используется удалённый доступ через Интернет, Исполнитель обязуется применять следующие меры
по обеспечению информационной безопасности предоставляемой Заказчику типовой модели – с целью
недопущения доступа иных заказчиков Исполнителя к типовой модели, материалам Заказчика, виртуальной
информационной технической инфраструктуре и виртуальным машинам, предоставляемым Заказчику в рамках
настоящего рабочего задания:
▪▪ контроль физического доступа в помещения ЦОД, в которых развёрнута типовая модель;
▪▪ контроль служебного доступа к управлению (включая сервис-менеджмент, мониторинг, эксплуатацию,
техническое обеспечение работоспособности, управление учётными записями, резервное копирование
и восстановление, обновление прикладного и системного программного обеспечения) типовой моделью;
проведение проверок технической и виртуальной инфраструктуры на предмет обеспечения информационной
безопасности в соответствии с внутренними политиками Исполнителя;
▪▪ разделение сегментов локальной вычислительной сети в составе технической инфраструктуры на определённые
виртуальные подсети (VLAN), выделяемые отдельно каждому заказчику Исполнителя в исключительное
пользование в составе предоставляемой данному заказчику типовой модели;
▪▪ контроль сетевого доступа заказчиков с использованием средств аутентификации пользователей и фильтрации
трафика данных межсетевыми экранами в составе технической инфраструктуры;
▪▪ создание и поддержание индивидуальных для каждого пользователя, определяемого Заказчиком, параметров
авторизации (логин, пароль, полномочия и пр.) для доступа к виртуальной инфраструктуре;
▪▪ выполнение рекомендаций производителей аппаратных и программных компонентов технической
инфраструктуры по применению обновлений для обеспечения информационной безопасности.
Обязательства Заказчика в области обеспечения информационной безопасности предоставляемой типовой модели
включают следующие положения:
▪▪ Заказчик соблюдает меры, предписываемые политикой информационной безопасности Исполнителя;
▪▪ каждый авторизованный пользователь Заказчика хранит пароль доступа к типовой модели, что список текущих
авторизованных пользователей Заказчика будет поддерживаться в актуальном состоянии. Заказчик обязуется
предоставлять такой список Исполнителю в рабочие дни по письменному запросу Исполнителя в любое время
или времена;
▪▪ Заказчик разрешает Исполнителю контролировать использование доступа к типовой модели: такой аудит может
проводиться не чаще одного раза в квартал, за счёт Исполнителя и с предшествующим уведомлением,
чтобы не мешать ведению бизнеса Заказчика;
▪▪ если в результате совместного аудита окажется, что право доступа было предоставлено не авторизованному
пользователю, то, без ущерба других прав Исполнителя, Заказчик обязан немедленно пресечь неправомерный
доступ;
▪▪ если аудит покажет, что Заказчик недоплатил Исполнителю какую-то сумму по абонентской плате, он должен
погасить задолженность в течение 5 (пяти) рабочих дней от даты соответствующего аудита.
11
Заказчик не имеет права:
▪▪ без явного разрешения, в соответствии с настоящим договором, пытаться копировать, изменять, создавать
производные работы, зеркально отображать, переиздавать, загружать, выводить на экран, передавать
или распределять все или любую часть предоставляемого программного обеспечения в любой форме,
на носителях или каким-либо иным образом;
▪▪ инвертировать компиляцию, дизассемблировать, перепроектировать или иным образом воздействовать
на любую часть программного обеспечения;
▪▪ использовать любую часть услуг, программного обеспечения и документации для создания продукта или услуг,
которые конкурируют с получаемыми по данному договору программным обеспечением, услугами
и/или документацией;
▪▪ лицензировать, продавать, сдавать в аренду, передавать в лизинг, распространять, показывать или иным другим
способом коммерчески использовать программное обеспечение и документацию, предоставляя их третьей
стороне, за исключением авторизованных пользователей;
▪▪ пытаться получить (или оказывать такую помощь третьим сторонам) доступ к программному обеспечению,
кроме как это предусмотрено в соответствии с данным разделом.
Заказчик предпринимает все разумные попытки предотвратить несанкционированные доступ
или использование типовой модели и в случае любого несанкционированного действия обязуется максимально
быстро уведомить Исполнителя.
Любые права, предусмотренные в настоящем договоре, предоставляются исключительно Заказчику и не могут
быть переданы третьей стороне.
Исполнитель вправе осуществлять наращивание, улучшение функциональных технических характеристик
и параметров типовой модели в целях её дальнейшего развития.
В случае изменения законодательства, поддерживаемого той или иной типовой моделью, Исполнитель гарантирует
внести соответствующие изменения в типовую модель в разумные сроки.
Исполнитель информирует Заказчика об изменениях типовой модели по электронной почте.
12
Download