перечень по учету применяемых средств защиты информации эксплуатационной и технической документации

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая «Методические рекомендации по составлению Частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных учреждений здравоохранения, социальной сферы, труда и занятости» и приложения (26 шт.))

5.21. Рекомендации по разработке Перечня по учету применяемых средств защиты информации, эксплуатационной и технической документации к ним

Перечень по учету применяемых средств защиты информации, эксплуатационной и технической документации к ним содержит перечень настроек средств защиты и документации к ним.

Пример Перечня по учету применяемых средств защиты информации, эксплуатационной и технической документации к ним.

1) Быть утвержден руководителем подразделения, ответственного за обеспечение режима безопасности, или специально уполномоченным сотрудником.

2) Перечень заполняется для каждой выявленной ИСПДн.

Пример заполнения Перечня:

Антивирус настроен на:

— резидентный антивирусный мониторинг;

— ежедневное антивирусное сканирование;

— автоматизированное обновление антивирусных баз с периодичностью ____________________________.

Ключи и атрибуты доступа хранятся у _______________ в ___________ (сейф, криптографически защищенный носитель и т.п.)

Журнал настроек Межсетевого экрана хранится у ___________

Межсетевой экран НАЗВАНИЕ

— Межсетевой экран настроен на:

— фильтрацию с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов;

— регистрацию и учет запрашиваемых сервисов прикладного уровня:

— блокирования доступа неидентифицированного объекта или субъекта, подлинность которого при аутентификации не подтвердилась, методами, устойчивыми к перехвату.

Ключи и атрибуты доступа хранятся у _______________ в ______________ (сейф, криптографически защищенный носитель и т.п.)

Инструкция по установке и настройке от производителя.

Журнал настроек Межсетевого экрана хранится у ___________

4) В перечне можно отражать ключи и атрибуты доступа к техническим средствам ИСПДн. В таком случае доступ к Перечню должен быть ограничен, а сам перечень защищен физическими (хранение в сейфе) и / или техническими (шифрование) средствами.

Источник

Учет средств защиты информации

Регламент учета СЗИ, эксплуатационной и технической документа­ции к ним, электронных носителей персональных данных устанавливает:

Требования настоящего Регламента распространяются на всех должностных лиц, допущенных к обработке ПДн.

2. ПОРЯДОК УЧЕТА И ХРАНЕНИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

Используемые или хранимые оператором СЗИ, эксплуатационная и техническая документация к ним подлежат поэкземплярному учету в жур­нале поэкземплярного учета СЗИ, эксплуатационной и технической доку­ментации к ним (Форма учета).

Учет СЗИ, эксплуатационной и технической документации к ним осуществляется ответственным за обеспечение безопасности ПДн, администратором безопасности или иным уполномоченным лицом.

Программные средства учитываются совместно с аппаратными средствами, с которыми осуществляется их штатное функционирование. Если аппаратные или аппаратно-программные СЗИ подключаются к системной шине или к одному из внутренних интерфейсов аппаратных средств, то та­кие СЗИ учитываются также совместно с соответствующими аппаратными средствами.

Все экземпляры СЗИ, эксплуатационная и техническая документация к ним должны выдаваться пользователям СЗИ, несущим персональную ответственность за их сохранность под роспись в соответствующем журнале.

Эксплуатационная и техническая документация, а также электрон­ные носители с инсталляционными файлами СЗИ должны содержаться в хранилищах (шкафах, ящиках, сейфах и др.), исключающих бесконтроль­ный доступ к ним, а также их непреднамеренное уничтожение.

Аппаратные средства, с которыми осуществляется штатное функционирование СЗИ, должны быть оборудованы средствами контроля за их вскрытием (опечатаны, опломбированы). Место опечатывания (опломбирования) должно быть таким, чтобы его можно было визуально контроли­ровать.

СЗИ изымаются из употребления по решению ответственного за обеспечение безопасности ПДн, при этом вносятся необходимые измене­ния в журнал поэкземплярного учета средств защиты информации, экс­плуатационной и технической документации к ним.

СЗИ считаются изъятыми из употребления, если исполнена предусмотренная эксплуатационной и технической документацией процедура удаления программного обеспечения СЗИ, и они полностью отключены от аппаратных средств.

3. ПОРЯДОК УЧЕТА ЭЛЕКТРОННЫХ НОСИТЕЛЕЙ ПЕРСОНАЛЬНЫХ ДАННЫХ

При смене делопроизводителя, составляется акт приема-сдачи носи­телей ПДн и всех журналов учета, который утверждается руководителем или начальником подразделения, ответственного за обеспечение безопас­ности ПДн.

Делопроизводитель выдает носители ПДн только сотрудникам, имеющим допуск к ПДн.

Перед записью ПДн на носитель, сотрудник передает его делопроизводителю для учета.

При получении носителей ПДн из сторонних организаций они передаются делопроизводителю для учета, после чего могут быть выданы исполнителям для работы.

На носителях ПДн проставляются следующие реквизиты:

Учет носителей ПДн производится в «Журнале учета электронных носителей персональные данные».

Движение (выдача и возврат) носителей с ПДн должно отражаться в соответствующем «Журнале учета выдачи и возврата электронных носите­лей персональных данных». Выдача носителей ПДн сотруднику произво­дится под его личную роспись.

Передача носителей с ПДн другим сотрудникам, имеющим допуск к ПДн, производится только через делопроизводителя с обязательной запи­сью в «Журнале учета выдачи и возврата электронных носителей персо­нальных данных».

Листы журналов нумеруются, прошиваются и опечатываются.

4. ПОРЯДОК ХРАНЕНИЯ ЭЛЕКТРОННЫХ НОСИТЕЛЕЙ ПЕРСОНАЛЬНЫХ ДАННЫХ

Носители информации с ПДн должны храниться в служебных помещениях, в надежно запираемых и опечатываемых шкафах (сейфах). При этом должны быть созданы надлежащие условия, обеспечивающие их физическую сохранность.

Запрещается выносить носители с ПДн из служебных помещений без согласования с делопроизводителем.

Сотрудники должны после окончания работы запирать полученные носители ПДн в личный сейф, в случае его отсутствия сдавать делопроизводителю.

Проверка наличия носителей ПДн проводится один раз в год комис­сией. В ходе ревизии комиссия определяет перечень носителей ПДн, кото­рые (информацию на которых) можно уничтожить.

Проверка наличия носителей ПДн при необходимости может прово­диться ответственным за обеспечение безопасности ПДн или специально уполномоченным лицом.

Уничтожение носителей ПДн (информации на них), утративших свое практическое значение и не имеющих исторической ценности, произво­дится по акту. В учетных журналах об этом делается отметка со ссылкой на соответствующий акт.

5. ОТВЕТСТВЕННОСТЬ ЗА ВЫПОЛНЕНИЕ РЕГЛАМЕНТА

На пользователей ИСПДн, ответственных за обеспечение безопасно­сти ПДн, администраторов безопасности, делопроизводителей возлагается персональная ответственность за выполнение всех обязанностей, возло­женных на них в настоящем Регламенте.

За правонарушения, совершенные в процессе своей деятельности должностные лица несут ответственность в пределах, определенных дей­ствующим административным, уголовным и гражданским законодательст­вом Российской Федерации.

Источник

Перечень по учету применяемых средств защиты информации эксплуатационной и технической документации

перечень по учету применяемых средств защиты информации эксплуатационной и технической документации. Смотреть фото перечень по учету применяемых средств защиты информации эксплуатационной и технической документации. Смотреть картинку перечень по учету применяемых средств защиты информации эксплуатационной и технической документации. Картинка про перечень по учету применяемых средств защиты информации эксплуатационной и технической документации. Фото перечень по учету применяемых средств защиты информации эксплуатационной и технической документации

перечень по учету применяемых средств защиты информации эксплуатационной и технической документации. Смотреть фото перечень по учету применяемых средств защиты информации эксплуатационной и технической документации. Смотреть картинку перечень по учету применяемых средств защиты информации эксплуатационной и технической документации. Картинка про перечень по учету применяемых средств защиты информации эксплуатационной и технической документации. Фото перечень по учету применяемых средств защиты информации эксплуатационной и технической документации

перечень по учету применяемых средств защиты информации эксплуатационной и технической документации. Смотреть фото перечень по учету применяемых средств защиты информации эксплуатационной и технической документации. Смотреть картинку перечень по учету применяемых средств защиты информации эксплуатационной и технической документации. Картинка про перечень по учету применяемых средств защиты информации эксплуатационной и технической документации. Фото перечень по учету применяемых средств защиты информации эксплуатационной и технической документации

Программа разработана совместно с АО «Сбербанк-АСТ». Слушателям, успешно освоившим программу, выдаются удостоверения установленного образца.

перечень по учету применяемых средств защиты информации эксплуатационной и технической документации. Смотреть фото перечень по учету применяемых средств защиты информации эксплуатационной и технической документации. Смотреть картинку перечень по учету применяемых средств защиты информации эксплуатационной и технической документации. Картинка про перечень по учету применяемых средств защиты информации эксплуатационной и технической документации. Фото перечень по учету применяемых средств защиты информации эксплуатационной и технической документацииОбзор документа

Перечень технической документации, национальных стандартов и методических документов, необходимых для выполнения работ и оказания услуг, установленных положением о лицензировании деятельности по технической защите конфиденциальной информации, утвержденным постановлением Правительства Российской Федерации от 3 февраля 2012 г. № 79 (утв. Федеральной службой по техническому и экспортному контролю от 24 июля 2017 г.)

а) услуги по контролю защищенности конфиденциальной информации от утечки по техническим каналам:

в средствах и системах информатизации;

в технических средствах (системах), не обрабатывающих конфиденциальную информацию, но размещенных в помещениях, где она обрабатывается;

в помещениях со средствами (системами), подлежащими защите;

б) услуги по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации;

в) услуги по мониторингу информационной безопасности средств и систем информатизации;

г) работы и услуги по аттестационным испытаниям и аттестации на соответствие требованиям по защите информации:

средств и систем информатизации;

помещений со средствами (системами), подлежащими защите;

д) работы и услуги по проектированию в защищенном исполнении:

средств и систем информатизации;

помещений со средствами (системами), подлежащими защите;

е) услуги по установке, монтажу, наладке, испытаниям, ремонту средств защиты информации технических средств защиты информации;

защищенных технических средств обработки информации;

технических средств контроля эффективности мер защиты информации;

программных (программно-технических) средств защиты информации;

защищенных программных (программно-технических) средств обработки информации;

программных (программно-технических) средств контроля защищенности информации;

Обзор документа

Составлен перечень технической документации, национальных стандартов и методических документов, необходимых для выполнения работ и оказания услуг, установленных Положением о лицензировании деятельности по технической защите конфиденциальной информации.

Указано, какие документы должны быть в наличии, а какие имеют статус ограниченного распространения. В примечании приводится список работ.

Источник

Документы по лицензионной деятельности ФСТЭК России в области технической защиты информации

Перечень. Утвержден директором ФСТЭК России 19 апреля 2017 г.

Перечень. Утвержден директором ФСТЭК России 19 апреля 2017 г.

Перечень. Утвержден директором ФСТЭК России 19 апреля 2017 г.

282 КБ28924
165 КБ8564

Директор ФСТЭК России

» ___ » апреля 2017 г.

Перечень контрольно-измерительного и испытательного оборудования, средств контроля защищенности, необходимых для выполнения работ и оказания услуг, установленных Положением о лицензировании деятельности по технической защите конфиденциальной информации, утвержденным постановлением Правительства Российской Федерации от 3 февраля 2012 г. N 79

Технические и (или) функциональные характеристики

Вид работ и (или) услуг*

Генераторы шумовых сигналов

Вид шумового сигнала:

— «белый шум» (с нормальным распределением плотности вероятности мгновенных значений);

— хаотическая импульсная последовательность.

Диапазон частот 175…5600 Гц

Низкочастотные генераторы сигналов

Диапазон частот 175…5600 Гц.

Выходное напряжение не менее 5 В

Диапазон частот 175…5600 Гц.

Выходная мощность не менее 10 Вт

Диапазон воспроизводимых частот 175 … 5600 Гц.

Уровень звукового давления на расстоянии
1 м от излучателя в свободном поле не менее 95 дБ. Неравномерность АЧХ не более ± 6 дБ

Измерители шума и вибраций (шумомеры)

Диапазон частот 175…5600 Гц.

Пределы измерения уровней сигналов 25…120дБ.

Класс точности не ниже 2-го

Диапазон частот 175…5600 Гц.

Погрешность измерения не более ± 15%

Измерительные приемники (анализаторы спектра)

Диапазон измеряемых параметров
9 кГц…1000 МГц.

Погрешность измерения не более 2 дБ

Диапазон частот 175…5600 Гц.

Погрешность измерения не более ± 15%

Диапазон частот 175…5600 Гц.

Чувствительность не хуже 10 мВ/Па.

Неравномерность АЧХ ± 1 дБ

Диапазон измеряемых частот:

по магнитной составляющей 9 кГц …
30 МГц;

по электрической составляющей 9 кГц … 1000 МГц.

Погрешность измерения не более ± 2 дБ

Диапазон частот 175…5600 Гц.

Неравномерность АЧХ не более 10%

Диапазон измеряемых параметров
9 кГц…300 МГц

Полосовые октавные фильтры со среднегеометрическими частотами 250, 500, 1000, 2000, 4000 Гц

Диапазон частот 175…5600 Гц.

Номинальное ослабление в полосе пропускания фильтра 0 дБ.

Класс точности 1-й или 2-й

АЧХ в соответствии с ГОСТ 17168-82

Диапазон измеряемых параметров 0 …
5 МГц

Оптические тестеры (измерители мощности)

Длина волны калибровки, нм 850, 1310, 1550.

Длина волны калибровки, нм 850, 1310, 1550.

Программные средства автоматизированного проектирования

Автоматизация проектирования объектов информатизации

Программные средства формирования и контроля полномочий доступа в информационных (автоматизированных) системах

Формирование и контроль полномочий доступа для автономных автоматизированных рабочих мест и сетей, серверов, работающих с тонкими клиентами, и компьютеров, функционирующих в распределенных сетях.

Должны иметь сертификаты соответствия ФСТЭК России

Средства поиска остаточной информации на машинных носителях информации

Поиск остаточной информации на машинных носителях информации.

Должны иметь сертификаты соответствия ФСТЭК России

Средства контроля подключения устройств

Сбор информации о подключении съемных машинных носителей информации и других устройств к средствам вычислительной техники.

Должны иметь сертификаты соответствия ФСТЭК России

Программные средства контроля целостности

Расчёт уникальных значений контрольных сумм. Документирование результатов расчёта контрольных сумм.

Должны иметь сертификаты соответствия ФСТЭК России

Средства (системы) контроля (анализа) защищенности информационных систем

Автоматизированная инвентаризация ресурсов информационных систем (сбор информации об узлах информационных систем и об используемом в них программном обеспечении), выявление уязвимостей (кода, конфигурации и архитектуры) в них, анализ и управление выявленными уязвимостями с учетом угроз.

Должны иметь сертификаты соответствия ФСТЭК России

Замкнутые среды предварительного выполнения программ («песочницы»)

Среды безопасного выполнения программ в целях анализа их влияния на безопасность информации.

Должны иметь формуляры, оформленные разработчиками (производителями) данных сред. В случае невозможности оформления формуляров разработчиками (производителями) данных сред (свободнораспространяемое программное обеспечение) формуляры оформляются лицензиатами (соискателями лицензии)

Средства управления информацией об угрозах безопасности информации

Автоматизированный сбор и анализ информации, поступающей из различных источников, об угрозах безопасности информации.

Должны иметь формуляры, оформленные разработчиками (производителями) данных средств. В случае невозможности оформления формуляров разработчиками (производителями) данных средств (свободнораспространяемое программное обеспечение) формуляры оформляются лицензиатами (соискателями лицензии)

Средства управления событиями безопасности информации

Автоматизированный сбор, анализ и корреляция данных о событиях безопасности информации, регистрируемых компонентами информационных систем, идентификация по заданным индикаторам типовых инцидентов информационной безопасности и их локализация.

Должны иметь сертификаты соответствия ФСТЭК России

Средства управления инцидентами информационной безопасности

Автоматизированная регистрация информации об инцидентах информационной безопасности информационных систем, предоставление рекомендаций по реагированию на них, формирование и модификация шаблонов инцидентов информационной безопасности, в том числе рекомендаций по реагированию на них.

Должны иметь формуляры, оформленные разработчиками (производителями) данных средств. В случае невозможности оформления формуляров разработчиками (производителями) данных средств (свободнораспространяемое программное обеспечение) формуляры оформляются лицензиатами (соискателями лицензии)

Средства защиты каналов передачи данных

Должны обеспечивать конфиденциальность и целостность данных, передаваемых по каналам связи между информационной системой, используемой для управления информационной безопасностью, и информационными системами, в отношении которых осуществляется мониторинг.

Системы защиты информации информационных систем, используемых для мониторинга информационной безопасности

Системы защиты информации информационных систем, используемых для оказания услуг по мониторингу информационной безопасности информационных систем, должны соответствовать Требованиям о защите информации, не составляющей государственную тайну, содержащейся
в государственных информационных системах, утвержденным приказом
ФСТЭК России от 11 февраля 2013 г. N 17, применительно к первому классу защищенности государственных информационных систем

а) контроль защищенности конфиденциальной информации от утечки по техническим каналам в:

1- средствах и системах информатизации;

2- технических средствах (системах), не обрабатывающих конфиденциальную информацию, но размещенных в помещениях, где она обрабатывается;

3- помещениях со средствами (системами), подлежащими защите;

4- помещениях, предназначенных для ведения конфиденциальных переговоров (далее – защищаемые помещения);

б) контроль защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации;

в) мониторинг информационной безопасности средств и систем информатизации;

г) аттестационные испытания и аттестация на соответствие требованиям по защите информации:

1- средств и систем информатизации;

2- помещений со средствами (системами), подлежащими защите;

3- защищаемых помещений;

д) проектирование в защищенном исполнении:

1- средств и систем информатизации;

2- помещений со средствами (системами), подлежащими защите;

3- защищаемых помещений;

е) установка, монтаж, испытания, ремонт средств защиты информации:

1- технических средств защиты информации;

2- защищенных технических средств обработки информации;

3- технических средств контроля эффективности мер защиты информации;

4- программных (программно-технических) средств защиты информации;

5- защищенных программных (программно-технических) средств обработки информации;

6- программных (программно-технических) средств контроля защищенности информации).

* При обнаружении ошибки в таблицах реестров необходимо направить обращение во ФСТЭК России, используя форму обратной связи на странице «Контакты»

Источник

Нормативные правовые акты, организационно-распорядительные документы, нормативные и методические документы и подготовленные проекты документов по технической защите информации

Приказ ФСТЭК России от 31 августа 2010 г. N 489

Приказ ФСТЭК России от 31 августа 2010 г. N 489

Приказ ФСТЭК России от 31 августа 2010 г. N 489

177 КБ20821
92 КБ5916

Зарегистрировано в Минюсте РФ 13 октября 2010 г. N 18704

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ

ПРИКАЗ

от 31 августа 2010 года N 489

ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ О ЗАЩИТЕ ИНФОРМАЦИИ, СОДЕРЖАЩЕЙСЯ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ОБЩЕГО ПОЛЬЗОВАНИЯ

В соответствии с пунктом 3 Постановления Правительства Российской Федерации от 18 мая 2009 г. N 424 приказываем:

Собрание законодательства Российской Федерации, 2009, N 21, ст. 2573.

1. Утвердить прилагаемые Требования о защите информации, содержащейся в информационных системах общего пользования.

2. Контроль за исполнением настоящего Приказа возложить на руководителя Научно-технической службы Федеральной службы безопасности Российской Федерации и первого заместителя директора Федеральной службы по техническому и экспортному контролю.

Федеральной службы безопасности

и экспортному контролю

от 31 августа 2010 г. N 489

ТРЕБОВАНИЯ

О ЗАЩИТЕ ИНФОРМАЦИИ, СОДЕРЖАЩЕЙСЯ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ОБЩЕГО ПОЛЬЗОВАНИЯ

Постановление Правительства Российской Федерации от 24 ноября 2009 г. N 953 «Об обеспечении доступа к информации о деятельности Правительства Российской Федерации и федеральных органов исполнительной власти» (Собрание законодательства Российской Федерации, 2009, N 48, ст. 5832).

2. Информационные системы общего пользования должны обеспечивать:

3. Информационные системы общего пользования включают в себя средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки информации, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации, программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации, применяемые в информационных системах.

4. Информация, содержащаяся в информационной системе общего пользования, является общедоступной.

5. Информационные системы общего пользования в зависимости от значимости содержащейся в них информации и требований к ее защите разделяются на два класса.

5.1. К I классу относятся информационные системы общего пользования Правительства Российской Федерации и иные информационные системы общего пользования в случае, если нарушение целостности и доступности информации, содержащейся в них, может привести к возникновению угроз безопасности Российской Федерации. Отнесение информационных систем общего пользования к I классу проводится по решению руководителя соответствующего федерального органа исполнительной власти.

5.2. Ко II классу относятся информационные системы общего пользования, не указанные в подпункте 5.1 настоящего пункта.

6. Защита информации, содержащейся в информационных системах общего пользования, достигается путем исключения неправомерных действий в отношении указанной информации.

7. Методы и способы защиты информации в информационных системах общего пользования определяются оператором информационной системы общего пользования и должны соответствовать настоящим Требованиям.

Достаточность принятых мер по защите информации в информационных системах общего пользования оценивается при проведении мероприятий по созданию данных систем, а также в ходе мероприятий по контролю за их функционированием.

8. Работы по защите информации в информационных системах общего пользования являются неотъемлемой частью работ по созданию данных систем.

9. Размещение информационных систем общего пользования, специальное оборудование и охрана помещений, в которых находятся технические средства, организация режима обеспечения безопасности в этих помещениях должны обеспечивать сохранность носителей информации и средств защиты информации, а также исключать возможность неконтролируемого проникновения или пребывания в этих помещениях посторонних лиц.

10. Защиту информации в информационных системах общего пользования обеспечивает оператор информационной системы общего пользования.

11. В информационных системах общего пользования должны быть обеспечены:

поддержание целостности и доступности информации;

предупреждение возможных неблагоприятных последствий нарушения порядка доступа к информации;

проведение мероприятий, направленных на предотвращение неправомерных действий в отношении информации;

своевременное обнаружение фактов неправомерных действий в отношении информации;

недопущение воздействия на технические средства информационной системы общего пользования, в результате которого может быть нарушено их функционирование;

возможность оперативного восстановления информации, модифицированной или уничтоженной вследствие неправомерных действий;

проведение мероприятий по постоянному контролю за обеспечением их защищенности;

возможность записи и хранения сетевого трафика.

12. Мероприятия по обеспечению защиты информации в информационных системах общего пользования включают в себя:

определение угроз безопасности информации, формирование на их основе модели угроз;

разработку на основе модели угроз системы защиты информации, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты информации, предусмотренных для соответствующего класса информационных систем общего пользования;

проверку готовности средств защиты информации к использованию с составлением заключений о возможности их эксплуатации;

установку и ввод в эксплуатацию средств защиты информации в соответствии с эксплуатационной и технической документацией;

обучение лиц, использующих средства защиты информации, применяемые в информационной системе общего пользования, правилам работы с ними;

учет применяемых средств защиты информации, эксплуатационной и технической документации к ним;

контроль за соблюдением условий использования средств защиты информации, предусмотренных эксплуатационной и технической документацией;

проведение разбирательств и составление заключений по фактам несоблюдения условий использования средств защиты информации, которые могут привести к нарушению безопасности информации или другим нарушениям, снижающим уровень защищенности информационной системы общего пользования, разработку и принятие мер по предотвращению возможных опасных последствий подобных нарушений;

описание системы их защиты.

13. Для разработки и осуществления мероприятий по защите информации в информационных системах общего пользования оператором информационной системы общего пользования назначается структурное подразделение или должностное лицо (работник), ответственные за обеспечение защиты информации.

14. Запросы пользователей на получение информации, содержащейся в информационных системах общего пользования, а также факты предоставления информации по этим запросам регистрируются автоматизированными средствами информационных систем общего пользования в электронном журнале обращений. Содержание электронного журнала обращений периодически проверяется соответствующими должностными лицами (работниками) оператора информационной системы общего пользования.

15. При обнаружении нарушений порядка доступа к информации оператор информационной системы общего пользования организует работы по выявлению причин нарушений и устранению этих причин в установленном порядке. Подсистема информационной безопасности должна обеспечивать восстановление информации в информационной системе общего пользования, модифицированной или уничтоженной вследствие неправомерных действий в отношении такой информации. Время восстановления процесса предоставления информации пользователям не должно превышать 8 часов.

16. Реализация требований по обеспечению защиты информации в средствах защиты информации возлагается на их разработчиков.

17. При создании и эксплуатации информационных систем общего пользования должны выполняться следующие требования по защите информации:

17.1. В информационных системах общего пользования I класса:

осуществление локализации и ликвидации неблагоприятных последствий нарушения порядка доступа к информации;

осуществление записи и хранения сетевого трафика при обращении к государственным информационным ресурсам за десять и более последних дней и предоставление доступа к записям по запросам уполномоченных государственных органов, осуществляющих оперативно-разыскную деятельность;

обеспечение защиты от воздействий на технические и программные средства информационных систем общего пользования, в результате которых нарушается их функционирование, и несанкционированного доступа к помещениям, в которых находятся данные средства, с использованием технических средств охраны, в том числе систем видеонаблюдения, предотвращающих проникновение в помещения посторонних лиц;

осуществление регистрации действий обслуживающего персонала и пользователей;

обеспечение резервирования технических и программных средств, дублирования носителей и массивов информации;

использование сертифицированных в установленном порядке систем обеспечения гарантированного электропитания (источников бесперебойного питания);

17.2. В информационных системах общего пользования II класса:

осуществление локализации и ликвидации неблагоприятных последствий нарушения порядка доступа к информации;

осуществление записи и хранения сетевого трафика при обращении к государственным информационным ресурсам за последние сутки и более и предоставление доступа к записям по запросам уполномоченных государственных органов, осуществляющих оперативно-разыскную деятельность;

обеспечение защиты от воздействий на технические и программные средства информационных систем общего пользования, в результате которых нарушается их функционирование, и несанкционированного доступа к помещениям, в которых находятся данные средства;

осуществление регистрации действий обслуживающего персонала;

обеспечение частичного резервирования технических средств и дублирования массивов информации;

использование систем обеспечения гарантированного электропитания (источников бесперебойного питания);

введение в эксплуатацию только после направления оператором информационной системы общего пользования в ФСТЭК России уведомления о готовности ввода информационной системы общего пользования в эксплуатацию и ее соответствии настоящим Требованиям.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *