Приложение к Постановлению от 11.11.2013 г № 801-ПА Изменение

Изменения, которые вносятся в областную целевую программу «Развитие системы защиты информации курской области (2010 — 2014 годы)»


1.В приложении N 2 к указанной Программе:
позицию 2 изложить в следующей редакции:
"┌───┬──────────────────┬───────┬────────────────┬─────────┬─────────┬────────┬───────┬───────┬───────┬───────┬───────┬──────────────────┐
│2. │Оснащение объектов│2010 - │Департамент     │Всего,   │Областной│19762,7 │8858,2 │8044,5 │  990  │  930  │  940  │Количество        │
│   │информатизации,   │2014   │информационно-  │в том    │бюджет   │        │       │       │       │       │       │аттестованных АРМ │
│   │обрабатывающих    │       │коммуникационных│числе    │         │        │       │       │       │       │       │органов           │
│   │информацию с      │       │технологий и    ├─────────┤         ├────────┼───────┼───────┼───────┼───────┼───────┤исполнительной    │
│   │ограниченным      │       │безопасности    │прочие   │         │12021,4 │5716,4 │4670   │  620  │  475  │  540  │власти Курской    │
│   │доступом, органов │       │информации      │расходы  │         │        │       │       │       │       │       │области,          │
│   │исполнительной    │       │Курской области;├─────────┤         ├────────┼───────┼───────┼───────┼───────┼───────┤оснащенных        │
│   │власти Курской    │       │согласно        │капит.   │         │ 7741,3 │3141,8 │3374,5 │  370  │  455  │  400  │сертифицированными│
│   │области           │       │приложению N 2.1│вложения │         │        │       │       │       │       │       │средствами защиты │
│   │сертифицированными│       │к настоящей     │         │         │        │       │       │       │       │       │информации, - 430 │
│   │программными и    │       │Программе       │         │         │        │       │       │       │       │       │                  │
│   │аппаратными       │       │                │         │         │        │       │       │       │       │       │                  │
│   │средствами защиты │       │                │         │         │        │       │       │       │       │       │                  │
│   │информации, а     │       │                │         │         │        │       │       │       │       │       │                  │
│   │также средствами  │       │                │         │         │        │       │       │       │       │       │                  │
│   │обработки         │       │                │         │         │        │       │       │       │       │       │                  │
│   │информации с      │       │                │         │         │        │       │       │       │       │       │                  │
│   │ограниченным      │       │                │         │         │        │       │       │       │       │       │                  │
│   │доступом          │       │                │         │         │        │       │       │       │       │       │                  │
└───┴──────────────────┴───────┴────────────────┴─────────┴─────────┴────────┴───────┴───────┴───────┴───────┴───────┴──────────────────┘".

2.Приложение N 3 к указанной Программе изложить в следующей редакции: