журнал учета нештатных ситуаций фактов вскрытия и опечатывания пэвм

Журнал учета нештатных ситуаций, фактов вскрытия и опечатывания ПЭВМ, выполнения профилактических работ, установки и модификации аппаратных и программных средств РС подразделения

Настройка блока страниц

Ламинировать обложку C двух сторон

Нумерация, скрепление, печать:

Отверстия для прошивки

Тиснение на обложке

Все настройки

Настройка обложки

Проклеить корешок бумвинилом

Цвет обложки:

Цвет обложки:

Бумвинил
Кожзам
Бумага

Логотип на обложку

Образец журнала

Графы журнала учета нештатных ситуаций, фактов вскрытия и опечатывания ПЭВМ, выполнения профилактических работ, установки и модификации аппаратных и программных средств РС подразделения:
1. № п/п
2. Дата
3. Краткое описание выполненной работы (нештатной ситуации)
4. ФИО исполнителей и их подписи
5. ФИО ответственного пользователя РС, подпись
6. Подпись ответственного за информационную безопасность подразделения
7. Примечание (ссылка на заявку)

Еще сомневаетесь, где купить и заказать качественные журналы и бланки по Вашему образцу? Только у нас!
Мы доставляем заказы не только по Москве и области, но и по всей России.
Воспользовавшись калькулятором журнала, Вы настроите нужное количество страниц, обложку, логотип и т.д.

Добавить отзыв

Журнал учета измерения температуры сотрудников

от 35 руб.

Журнал по уборке и обработке помещений и поверхностей в целях предупреждения распространения коронавирусной инфекции (COVID-19)

от 35 руб.

Настройка журнала
Настройка журнала

Вы можете за 10 рублей разместить логотип Вашей организации на обложке журнала.

Логотип будет размещен над названием журнала по центру.

Размер файла не должен превышать 2 мб. Формат загружаемого файла с логотипом должен быть jpg, jpeg, gif или png. Имя файла должно состоять только из английских букв и цифр. Цветность Вашего логотипа может быть как черно-белой (градации серого), так и цветной.

Пример расположения логотипа на вертикальной обложке

Пример расположения логотипа на горизонтальной обложке

Источник

Приложение 4. Журнал учёта аварийных ситуаций при проведении медицинских манипуляций

Информация об изменениях:

Изменениями N 1, утвержденными постановлением Главного государственного санитарного врача РФ от 21 июля 2016 г. N 95, приложение дополнено приложением 4

ГАРАНТ:

См. данную форму в редакторе MS-Word

Журнал
учёта аварийных ситуаций при проведении медицинских манипуляций*
в __________________________
(наименование отделения, учреждения)

Начат: «__» ____________ 20__г

Окончен: «__» ____________ 20__г

Ф.И.О. пострадавшего медицинского работника

Место работы, должность

Дата и время аварии

Обстоятельства и характер аварии

Ф.И.О. больного, адрес,

N истории болезни, дата и результат обследования на ВИЧ, ВГВ, ВГС, стадия ВИЧ-инфекции, АРВТ

Объемы оказываемой помощи пострадавшим

Ф.И.О. руководителя, которого проинформировали об аварии

* Далее оформляется Акт о медицинской аварии в медицинской организации

Откройте актуальную версию документа прямо сейчас или получите полный доступ к системе ГАРАНТ на 3 дня бесплатно!

Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.

© ООО «НПП «ГАРАНТ-СЕРВИС», 2021. Система ГАРАНТ выпускается с 1990 года. Компания «Гарант» и ее партнеры являются участниками Российской ассоциации правовой информации ГАРАНТ.

Источник

Тема 12: Документы, регламентирующие порядок изменения конфигурации аппаратно-программных средств АС

Все аппаратные и программные ресурсы защищенных компьютеров должны быть установленным порядком категорированы (для каждого ресурса должен быть определен требуемый уровень защищенности). Подлежащие защите ресурсы системы (информационные файлы, задачи, программы, АРМ) подлежат учету (на основе использования соответствующих формуляров или специализированных баз данных).

На всех АРМ, подлежащих защите, должны быть установлены необходимые технические средства защиты (соответствующие категории данных АРМ).

Для упрощения сопровождения, обслуживания и организации защиты АРМ должны оснащаться программными средствами и конфигурироваться унифицировано (в соответствии с установленными правилами).

Обеспечение и контроль физической целостности и неизменности конфигурацииаппаратных ресурсов АС

Физическая охрана объектов информатизации (компонентов компьютерных систем) включает:

Узлы и блоки оборудования СВТ, к которым доступ обслуживающего персонала в процессе эксплуатации не требуется, после наладочных, ремонтных и иных работ, связанных с доступом к их монтажным схемам должны закрываться и опечатываться (пломбироваться) сотрудниками службы обеспечения безопасности информации. О вскрытии (опечатывании) блоков ПЭВМ делается запись в «Журнале учета нештатных ситуаций, фактов вскрытия и опечатывания блоков ПЭВМ, выполнения профилактических работ, установки и модификации аппаратных и программных средств АРМ подразделения».

Регламентация процессов обслуживания и осуществления модификации аппаратных и программных ресурсов АС

Ввод в эксплуатацию новых АРМ и все изменения в конфигурации технических и программных средств существующих АРМ в АС должны осуществляться только установленным порядком согласно «Инструкции по установке, модификации и техническому обслуживанию программного обеспечения и аппаратных средств АРМ АС’.

Эта инструкция призвана регламентировать функции и взаимодействия подразделений организации по обеспечению безопасности при проведении модификаций и обслуживании программного обеспечения и технических средств АС, и должна содержать следующие положения.

Все изменения конфигурации технических и программных средств защищенных рабочих станций ( PC ) и серверов (различных уровней защищенности в соответствии с «Положением о категорировании ресурсов АС «) должны производиться только на основании заявок начальников структурных подразделений организации либо заявок начальника отдела автоматизации (ОА), согласованных с руководителем службы (начальником отдела) обеспечения безопасности информации (ОБИ).

Право* внесения изменений в конфигурацию аппаратно-программных средств защищенных рабочих станций и серверов АС должно быть предоставлено уполномоченным сотрудникам (могут быть отданы соответствующими приказами) определенных подразделений:

Изменение конфигурации аппаратно-программных средств защищенных рабочих станций и серверов кем-либо, кроме уполномоченных сотрудников перечисленных подразделений, должно быть ЗАПРЕЩЕНО.

Право внесения изменений в конфигурацию аппаратно-программных средств PC AC организации, не требующих защиты, может быть предоставлено как сотрудникам отдела автоматизации (на основании заявок), так и сотрудникам подразделений, в которых они установлены, на основании распоряжений начальников данных подразделений.

Процедура внесения изменений в конфигурацию аппаратных и программных средств защищенных серверов и рабочих станций

Процедура внесения изменений в конфигурацию аппаратных и программных средств защищенных серверов и PC системы может инициироваться либо заявкой начальника данного подразделения, либо заявкой начальника ОА.

Заявка руководителя подразделения автоматизации, которое отвечает за плановое развитие АС и проведение изменений (обновлений версий) ПО, оформляется на имя руководителя структурного подразделения (подразделений), использующего (использующих) подсистему АС, требующую модификации. Производственная необходимость проведения указанных в заявке изменений может подтверждаться подписью вышестоящего руководителя.

В заявках могут указываться следующие виды необходимых изменений в составе аппаратных и программных средств рабочих станций и серверов подразделения:

• установка в подразделении новой ПЭВМ (развертывание новой PC или сервера);

• замена ПЭВМ ( PC или сервера подразделения);

• изъятие ПЭВМ ( PC или сервера подразделения);

• добавление устройства (узла, блока) в состав конкретной PC или сервера подразделения;

• замена устройства (узла, блока) в составе конкретной PC или сервера подразделения;

• изъятие устройства (узла, блока) из состава конкретной PC или сервера;

• установка (развертывание) на конкретной PC или сервера программных средств, необходимых для решения определенной задачи (добавление возможности решения данной задачи на данной PC или сервере);

• обновление (замена) на конкретной PC или сервере программных средств, необходимых для решения определенной задачи (обновление версий используемых для решения определенной задачи программ);

• удаление с конкретной PC или сервера программных средств, использовавшихся для решения определенной задачи (исключение возможности решения данной задачи на данной PC ).

В заявке должны указываться условные наименования развернутых PC и серверов в соответствии с их формулярами. В случае развертывания новой PC ее наименование в заявке указывать не требуется (оно должно устанавливается позднее при заполнении формуляра новой PC ). Наименования задач указываются в соответствии с формулярами задач или перечнем задач архива эталонных дистрибутивов (АЭД) ОА, которые можно решать с использованием АС.

Заключение о технической возможности осуществления затребованных изменений выдается специалистами ОА (на основании формуляров задач и формуляров соответствующих PC или серверов).

Заключение о возможности совмещения решения новых задач (обработки информации) на указанных в заявке PC или серверах в соответствии с требованиями по безопасности выдается специалистами службы ОБИ, которым заявка передается на согласование (одновременно с этим производится определение новых категорий защищенности указанных PC или серверов).

После чего заявка передается в ОА для непосредственного исполнения работ по внесению изменений в конфигурацию PC или серверов АС организации.

Установка или обновление подсистем АС должны проводиться в строгом соответствии с технологией проведения модификаций программных комплексов данных подсистем.

Модификация ПО на подлежащих защите серверах осуществляется уполномоченными сотрудниками ОА обязательно в присутствии уполномоченного сотрудника службы ОБИ. После установки модифицированных модулей на сервер сотрудник службы ОБИ в присутствии сотрудников ОА должен настроить средства контроля целостности модулей на сервере (произвести пересчет контрольных сумм эталонов модулей).

Все добавляемые программные и аппаратные компоненты должны быть предварительно установленным порядком проверены на работоспособность, а также отсутствие опасных функций. До и после проведения модификации ПО на рабочих станциях и серверах сотрудник ОА может проводить антивирусный контроль, если это оговорено в соответствующей «Инструкции по антивирусной защите».

При необходимости (в случае установки части компонент на дисках сетевых серверов) к работам привлекаются администраторы сети (серверов) и администраторы баз данных.

Устанавливаемое (изменяемое) программное обеспечение должно быть предварительно проверено на отсутствие вирусов. Непосредственно после установки (изменения) программного обеспечения компьютера также должна быть выполнена антивирусная проверка.

После установки (обновления) ПО администратор СЗИ НСД (возможно также администраторы серверов и баз данных) должен произвести настройку средств управления доступом к компонентам данной задачи (программного средства) в соответствии с ее (его) формуляром и совместно с сотрудником ОА и пользователем PC должен проверить работоспособность ПО и правильность настройки средств защиты.

После завершения работ по внесению изменений в состав аппаратных средств защищенной PC ее системный блок должен закрываться сотрудником ОА на ключ (при наличии штатных механических замков) и опечатываться (пломбироваться, защищаться специальной наклейкой) сотрудником службы ОБИ.

Уполномоченные исполнители работ от ОА и службы ОБИ должны произвести соответствующую запись в «Журнале учета нештатных ситуаций, фактов вскрытия и опечатывания ПЭВМ, выполнения профилактических работ, установки и модификации аппаратных и программных средств PC подразделения», а также сделать отметку о выполнении задания на модификацию (на обратной стороне заявки).

Формат записей Журнал учета нештатных ситуаций, фактов вскрытия и опечатывания ПЭВМ, выполнения профилактических работ, установки и модификации аппаратных и программных средств PC подразделения следующий:

При изъятии PC из состава рабочих станций подразделения, ее передача на склад, в ремонт или в другое подразделение для решения иных задач осуществляется только после того, как специалист службы ОБИ снимет с данной ПЭВМ средства защиты и предпримет необходимые меры для затирания защищаемой информации, которая хранилась на дисках компьютера. Факт уничтожения данных, находившихся на диске компьютера оформляется актом за подписью ответственного за информационную безопасность в подразделении.

Допуск новых пользователей к решению задач с использованием, вновь развернутого ПО (либо изменение их полномочий доступа) осуществляется согласно «Инструкции по внесению изменений в списки пользователей системы и наделению пользователей полномочиями доступа к ресурсам АС».

Оригиналы заявок (документов), на основании которых производились изменения в составе технических или программных средств PC с отметками о внесении изменений в состав аппаратно-программных средств должны храниться вместе с оригиналами формуляров PC и «Журналом учета. » в подразделении (у ответственного за информационную безопасность или руководителя подразделения).

Копии исполненных заявок и актов могут храниться в службе ОБИ и в ОА. Они могут использоваться:

• для восстановления конфигурации PC после аварий;

• для контроля правомерности установки на конкретной PC средств для решения соответствующих задач при разборе конфликтных ситуаций;

Экстренная модификация (обстоятельства форс-мажор)

В течение следующего дня после составления акта руководством ОА и службы ОБИ при участии сотрудников подразделений выясняются причины и состав проведенных экстренных изменений и принимается решение о необходимости подготовки исправительной модификации ПО или восстановления ПО PC (сервера) с эталонной копии (из АЭД). Результат разбирательства оформляется в виде согласованного решения и хранится в ОА, копии передаются в службу ОБИ и в подразделение.

Источник

Как проводится процедура опечатывания компьютера в медицинском учреждении?

В соответствии с «Инструкцией об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну» (утверждена приказом ФАПРСИ от 13 июня 2001 г. № 152) процедуре опломбирования (опечатывания) подвергаются аппаратные средства, с которыми осуществляется штатное функционирование СКЗИ, а также аппаратные и аппаратно-программные СКЗИ. Печати (пломбы), используемые для контроля вскрытия перечисленных средств должны быть пронумерованы и располагаться таким образом, чтобы с одной стороны исключить вскрытие без повреждения печати (пломбы) и обеспечить возможность визуального контроля за состоянием печати (пломбы). Производителем СКЗИ в формуляре на средство могут быть определены дополнительные требования по защите.

При опечатывании (опломбировании) системного блока пломбировочными наклейками следует клеить их на разрыв на боковые панели корпуса вместе с несъёмными частями корпуса. Если корпус системного блока позволяет получить доступ к содержимому при неразрушающем снятии передней панели, декоративных прозрачных панелей на боковых стенках либо других частей, их также следует опечатать на разрыв.

В качестве опечатывающих наклеек лучше всего использовать нумерованные наклейки-пломбы заводского изготовления, разрушающиеся при отклеивании, поскольку самодельные бумажные «пломбы», прикреплённые скотчем к корпусу, могут быть сняты без разрушения.

Акт составляется и подписывается сотрудниками, ответственными за СКЗИ и эксплуатацию объекта. Регламент опечатывания (опломбирования) технических средств, периодического контроля за состоянием печатей (пломб), а также условия хранения криптосредств и документации к ним в организации описывается в Инструкции по обращению с сертифицированными криптосредствами. При выполнении работ, связанных с нарушением целостности используемых печатей (пломб) соответствующие пометки делаются в Журнале учета нештатных ситуаций и выполнения профилактических работ с указанием даты выполнения работ и номеров печатей (пломб) с подписью исполнителей и ответственных сотрудников.

Источник

Приказ Роспатента от 05.07.2013 N 82 «Об утверждении инструкций по обеспечению режима секретности при обработке секретной информации с использованием компьютерной системы в режимно-секретном подразделении Роспатента»

МИНИСТЕРСТВО ЭКОНОМИЧЕСКОГО РАЗВИТИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ

от 5 июля 2013 г. N 82

ОБ УТВЕРЖДЕНИИ ИНСТРУКЦИЙ ПО ОБЕСПЕЧЕНИЮ РЕЖИМА СЕКРЕТНОСТИ

ПРИ ОБРАБОТКЕ СЕКРЕТНОЙ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ

КОМПЬЮТЕРНОЙ СИСТЕМЫ В РЕЖИМНО-СЕКРЕТНОМ

В соответствии с требованиями разделов XII, XIV, XVI Инструкции по обеспечению режима секретности в Российской Федерации, утвержденной Постановлением Правительства Российской Федерации от 5 января 2004 г. N 3-1, и Типовой инструкции по обеспечению режима секретности при обработке секретной информации с использованием средств вычислительной техники, одобренной решением Межведомственной комиссии по защите государственной тайны от 9 октября 2009 г. N 172, приказываю:

1. Утвердить Инструкцию по обеспечению режима секретности при обработке секретной информации с использованием средств вычислительной техники в Федеральной службе по интеллектуальной собственности (Приложение N 1).

2. Утвердить Инструкцию администратору безопасности компьютерной системы автоматизированного рабочего места N 2 режимно-секретного подразделения Федеральной службы по интеллектуальной собственности (Приложение N 2).

3. Утвердить Инструкцию по работе исполнителей на автоматизированном рабочем месте N 2 режимно-секретного подразделения Федеральной службы по интеллектуальной собственности (Приложение N 3).

4. Утвердить Инструкцию по разработке и оформлению секретных документов в Федеральной службе по интеллектуальной собственности (Приложение N 4).

5. Утвердить Инструкцию по парольной защите в компьютерной системе автоматизированного рабочего места N 2 режимно-секретного подразделения Федеральной службы по интеллектуальной собственности (Приложение N 5).

6. Утвердить Инструкцию по проведению антивирусного контроля в компьютерной системе автоматизированного рабочего места N 2 режимно-секретного подразделения Федеральной службы по интеллектуальной собственности (Приложение N 6).

7. Утвердить описание технологического процесса обработки информации на компьютерной системе автоматизированного рабочего места N 2 режимно-секретного подразделения Федеральной службы по интеллектуальной собственности (Приложение N 7).

8. Признать утратившими силу утвержденные 21.05.2008 Руководителем Роспатента инструкции:

8.1. по работе пользователей на ПЭВМ АРМ N 2;

8.2. по парольной защите;

8.3. по проведению антивирусного контроля;

8.4. администратору безопасности.

9. Контроль за исполнением настоящего Приказа оставляю за собой.

от 5 июля 2013 г. N 82

ПО ОБЕСПЕЧЕНИЮ РЕЖИМА СЕКРЕТНОСТИ ПРИ ОБРАБОТКЕ СЕКРЕТНОЙ

ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ КОМПЬЮТЕРНОЙ ТЕХНИКИ

В ФЕДЕРАЛЬНОЙ СЛУЖБЕ ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ

1.3. Инструкция разработана в соответствии с требованиями: «Инструкции по обеспечению режима секретности в Российской Федерации», утвержденной Постановлением Правительства Российской Федерации от 5 января 2004 г. N 3-1 (Инструкция N 3-1-2004), «Специальными требованиями и рекомендациями по защите информации, составляющей государственную тайну, от утечки по техническим каналам» (СТР-97), утвержденными решением Гостехкомиссии России от 23 мая 1997 г. N 55, а также руководящих документов ФСТЭК России по вопросам информационной безопасности.

1.4. Требования настоящей Инструкции распространяются только на автономные средства КС и не распространяются на средства КС, объединенные в любые сети.

1.5. Инструкция не исключает обязательного выполнения требований других руководящих документов по обеспечению режима секретности работ и защиты информации, составляющей государственную тайну.

1.6. Инструкция определяет требования к помещению, где располагаются КС, порядок размещения технических средств автоматизированной системы, порядок установления степени секретности обрабатываемых задач, организационные требования по допуску КС к обработке секретной информации, порядок допуска исполнителей к обработке секретной информации, их обязанности, учет, хранение секретной информации и их носителей и порядок обращения к ним, порядок уничтожения машинных документов и машинных носителей информации, контроль за обеспечением режима секретности.

1.7. Для обеспечения защиты секретной информации в Роспатенте назначается сотрудник, ответственный за обеспечение безопасности секретной информации, обрабатываемой с использованием компьютерных систем.

1.9. Лица, виновные в нарушении требований по обеспечению режима секретности при выполнении секретных работ на КС, а также руководство, не принявшее своевременных мер по устранению выявленных недостатков, привлекаются к ответственности в соответствии с законодательством Российской Федерации.

1.10. Обеспечение защиты информации, составляющей государственную тайну и обрабатываемой на КС, достигается:

— проведением специальной проверки технических средств иностранного производства на отсутствие возможно внедренных устройств перехвата и уничтожения информации, которые осуществляются специализированными организациями, имеющими соответствующие лицензии;

— проведением специальных исследований КС и принятием необходимых мер защиты от утечки информации по каналам побочных электромагнитных излучений и наводок, которые осуществляются специализированными организациями, имеющими соответствующие лицензии;

— размещением всех технических средств в специально оборудованных помещениях (в соответствии с требованиями раздела XII Инструкции N 3-1-2004);

— опечатыванием всех технических средств (системных блоков) автоматизированного рабочего места КС;

— использованием системы активной защиты информации, а также системы защиты информации от несанкционированного доступа, ее модификации, искажения, заражения вирусами и т.д.;

— аттестацией автоматизированной системы по требованиям безопасности информации;

— контролем эффективности принятых в режимно-секретном подразделении мер защиты информации.

2. Термины, определения и сокращенные обозначения,

применяемые в Инструкции

3. Требования к помещению и размещению

технических средств КС

3.1. Технические средства КС, предназначенные для обработки информации, содержащей государственную тайну, должны размещаться в помещении, оборудованном в соответствии с требованиями раздела XII Инструкции N 3-1-2004 и иными требованиями, если они определены эксплуатационной документацией на размещаемую технику и предписанием на ее эксплуатацию. Дверь в помещение должна быть оборудована замком повышенной секретности и охранной сигнализацией. По окончании работы помещение должно опечатываться и сдаваться под охрану.

3.3. Размещение и монтаж технических средств, предназначенных для отображения и создания копий документов на бумажных носителях, а также для отображения видеоинформации (видеоматериалов, печатающих устройств и пр.), необходимо осуществлять таким образом, чтобы исключить возможность просмотра отображаемой информации из-за пределов КЗ, а также лицами, не имеющими допуска к этой информации.

3.4. Съемный жесткий магнитный диск каждого АРМ учитывается в РСП по форме 25 Инструкции N 3-1-2004.

3.5. У администратора безопасности КС должна находиться следующая документация на объект информатизации:

— акт категорирования ОТСС;

— акт классификации защищенности КС;

— аттестат соответствия КС требованиям безопасности информации;

— технологическая инструкция администратору безопасности КС;

— технологическая инструкция исполнителям на КС;

— формы учетно-регистрационной документации;

— список лиц, имеющих доступ к КС.

4. Порядок установления степени секретности

задач и магнитных носителей информации.

Классификация и категорирование КС

4.1. Степень секретности информации, обрабатываемой КС, устанавливается исполнителями на основе перечня сведений, подлежащих засекречиванию. Степень секретности задачи определяется по степени секретности ее составляющих (исходной, входной, промежуточной, выходной информации, алгоритмов и программ расчетов и т.д.) и должна быть не ниже максимальной степени секретности ее составляющих.

4.2. Степень секретности МНИ должна соответствовать максимальной степени секретности находящейся на них информации.

4.3. Применение обезличивания при обработке СИ (исключение наименований и пояснений), масштабирование, использование аббревиатур и т.п. не является основанием для снижения степени секретности информации.

4.4. В целях дифференцированного подхода к защите информации от утечки по каналам ПЭМИН производится категорирование ОТСС. Категория КС устанавливается в зависимости от степени секретности обрабатываемой информации.

5. Организационные требования по допуску КС

к обработке секретной информации

5.1. Информация, обрабатываемая в КС ОТСС, является защищенной, если она защищена от утечки по возможным каналам:

— утечки за счет ПЭМИН;

— утечки за счет НСД.

6. Применение технических и программных

средств защиты информации

6.1. Для КС, предназначенных для обработки СИ, создается СЗСИ, которая включает в себя совокупность организационных мероприятий, технических и программных средств, направленных на обеспечение сохранности СИ во время ее обработки путем предотвращения случаев НСД к ней или утечки за счет ПЭМИН.

6.2. Для защиты информации от НСД, обеспечения ее целостности и сохранности в КС должны применяться сертифицированные ФСТЭК России программно-аппаратные комплексы средств защиты информации от НСД, обеспечивающие при этом:

— защиту от НСД к КС и их ресурсам;

— разграничение доступа к ресурсам КС, в том числе к внешним устройствам, в соответствии с уровнем полномочий исполнителей;

— защиту от несанкционированных модификаций программ и данных, внедрения разрушающих программных воздействий;

— защиту от несанкционированного изменения конфигурации технических и программных средств КС;

— регистрацию действий исполнителей в системном журнале, доступ к которому предоставляется только администратору безопасности КС;

— автоматическую очистку остаточной информации после санкционированного ее удаления, в том числе стирание с жесткого магнитного диска резервных копий файлов после завершения работ.

Все носители информации перед их использованием на КС необходимо проверять на наличие компьютерных вирусов с использованием лицензированных антивирусных средств.

Повышение эффективности защиты информации от НСД достигается выполнением комплекса организационно-технических и режимных мероприятий. Все КС, обрабатывающие СИ, должны находиться под постоянным наблюдением исполнителя или администратора безопасности.

6.3. Системный блок АРМ с установленным в нем комплексом СЗИ НСД и жестким магнитным диском должен быть опечатан печатью РСП. В случае необходимости вскрытия КС для проведения ремонтных работ составляется Акт о вскрытии КС, где указывается причина вскрытия и выполненные ремонтные работы.

В случаях необходимости замены отдельных микросхем, плат, блоков, при ремонте КС, в них устанавливаются детали или блоки, предварительно прошедшие специальные проверки на отсутствие «закладок».

6.4. Гарантированное уничтожение файлов и затирание остаточной информации на МНИ и в памяти КС осуществляется комплексом СЗИ НСД автоматически после санкционированного удаления этих файлов.

6.6. Встроенные средства беспроводного доступа, входящие в состав технических средств, используемых для обработки СИ, должны из них удаляться или их функционирование аппаратно блокироваться.

6.7. На КС должна быть установлена только одна ОС.

6.8. После установки программного обеспечения в BIOS КС определяются установки, исключающие возможность загрузки ОС, отличной от установленной на жестком диске. Необходимо отключить загрузку с внешних носителей и исключить прочие нестандартные виды загрузки ОС.

6.9. Вход в BIOS КС должен быть защищен паролем.

6.10. Средствами BIOS должна быть исключена возможность работы на КС, если во время начальной загрузки не проходят встроенные тесты.

6.11. Подключение КС для обработки СИ к линиям питания осуществляется с использованием ИБП, который не должен иметь каналов дистанционного управления, выходящих за пределы помещения, в котором установлено обеспечиваемое им оборудование.

6.12. После проведения ремонтно-профилактических работ, в которых участвовали лица, не входящие в состав обслуживающего персонала, должна производиться переустановка программного обеспечения средств КС.

6.13. Ответственность за организацию оснащения КС сертифицированными программными средствами защиты информации, за организацию доступа к информации КС (по паролям) несет руководитель РСП.

7. Порядок допуска пользователей к секретным работам

в АС и их обязанности

7.1. Все исполнители, работающие в КС, должны иметь форму допуска, оформленную установленным порядком.

7.2. Исполнители допускаются администратором безопасности к работе в КС согласно «Списку лиц, имеющих доступ к КС», утвержденному 29.05.2013 Руководителем Роспатента.

7.3. Исполнители и администратор безопасности, связанные с обработкой СИ в КС, обязаны строго руководствоваться требованиями режима секретности при организации и проведении работ на КС (раздел XIV Инструкции N 3-1-2004).

7.4. Администратор безопасности перед предоставлением КС исполнителям обязан:

— перед началом обработки СИ включить систему активной защиты, проверив ее работоспособность;

— убедиться в том, что в помещении, где размещены КС, нет посторонних лиц; проверить комплектацию и размещение КС в соответствии с записями в Техническом паспорте;

— проверить целостность печати системных блоков КС;

— уточнить учет МНИ и машинных документов.

7.5. При оставлении АРМ или завершении обработки СИ необходимо вывести КС из режима обработки СИ, сдать все носители СИ (в том числе и ТМ-идентификатор) администратору безопасности.

7.6.1. Для объекта вычислительной техники:

— производить перемещения составных частей ОТСС и ВТСС, вскрывать корпуса ОТСС и вносить изменения в схему и конструкцию устройств без согласования с РСП;

— использовать нестандартные кабели для подключения ОТСС;

— осуществлять электропитание и заземление ОТСС от нештатных сетей электропитания и заземления;

— использовать в помещении, где размещены ОТСС, радиостанции, сотовые телефоны, неаттестованное оборудование.

7.6.2. Приступать к обработке информации, содержащей государственную тайну:

— при нарушении печати на системном блоке;

— при изменении установленной конфигурации и комплектации КС;

— при изменении размещения самой КС, а также других технических средств относительно нее;

— при неисправной или невключенной системе активной защиты;

— в случае выдачи предупреждения установленной в КС СЗИ НСД о каких-либо несанкционированных действиях до выяснения причин и устранения вышеуказанных нарушений.

7.6.3. При обработке информации, содержащей государственную тайну:

— вводить и обрабатывать в КС информацию с грифом секретности выше указанного в акте категорирования данного объекта;

— копировать информацию на неучтенные МНИ;

— оставлять рабочее место без наблюдения;

— держать на рабочем месте неучтенные МНИ;

— допускать к техническим средствам КС лиц, не допущенных к СИ.

7.7. Техническое обслуживание СВТ и их ремонт должны производиться организациями, имеющими лицензии на право проведения работ по защите информации. В случае, если ремонт проводится организацией, не имеющей указанной лицензии, должны быть повторно проведены специальные исследования и специальная проверка СВТ. Запрещается передавать в ремонт СВТ с носителями информации, содержащими либо ранее содержавшими СИ.

8. Учет, хранение и обращение секретных носителей

информации, порядок уничтожения распечаток и носителей

8.2. Учет, выдача и хранение МНИ осуществляются в соответствии с требованиями раздела XIV Инструкции N 3-1-2004 в условиях, исключающих несанкционированное копирование СИ, их хищение или уничтожение содержащейся на них информации. На МНИ наносятся следующие учетные реквизиты: гриф секретности, количество экземпляров, учетный номер, дата регистрации, фамилия исполнителя, зарегистрировавшего данный МНИ.

Учетные реквизиты несъемного МНИ (жесткого магнитного диска АРМ) могут наноситься на этикетку, размещаемую на передней панели системного блока.

8.3. Машинные носители СИ, в том числе забракованные (пришедшие в негодность), уничтожаются в порядке, установленном Инструкцией N 3-1-2004.

8.4. Перед уничтожением МНИ информация, содержащаяся на них, как правило, стирается с оформлением Акта о стирании секретной информации, уничтожении машинных носителей СИ, машинных документов (форма 26 Инструкции N 3-1-2004).

8.3. МНИ КС, подлежащих списанию, если они использовались при обработке СИ, очищаются от записанной информации, демонтируются и оформляются установленным порядком в РСП для последующего использования или уничтожения.

8.7. При постановке на учет МНИ, поступившего из сторонней организации, сотрудниками РСП и получателем проверяется:

— исправность МНИ, а также целостность информации, записанной на нем;

— данные, указанные в сопроводительном документе, с данными, находящимися непосредственно на МНИ (количество файлов, их размеры, программная среда, в которой они были созданы).

При каком-либо несоответствии составляется Акт, и полученный МНИ возвращается отправителю.

8.8. После соответствующего оформления (учета и регистрации) изменять данные, записанные на МНИ, поступившем из сторонних организаций, запрещается. Информацию следует скопировать на иной учтенный МНИ и только после этого вносить изменения, дополнения.

8.9. Для обеспечения сохранности и целостности СИ сведения с секретных носителей информации могут копироваться на отдельный диск (резервная копия), который учитывается и хранится наравне с другими носителями.

8.10. В случае необходимости проведения ремонта в сторонних организациях неисправные аттестованные КС, на машинных носителях которых хранилась СИ, направляются в специализированные ремонтные организации без МНИ (жесткого магнитного диска).

О демонтаже МНИ составляется Акт. Акт подписывается лицом, проводившим демонтаж, администратором безопасности КС или представителями РСП и утверждается Руководителем Роспатента. Демонтированный МНИ во время ремонта хранится в РСП.

9. Контроль за обеспечением режима секретности и защиты

информации от НСД и ее утечки по каналам ПЭМИН

9.1. За организацию планового периодического контроля по обеспечению режима секретности и защите информации от НСД и ее утечки по каналам ПЭМИН отвечает руководитель РСП (администратор безопасности КС) в рамках их должностных обязанностей. Они организуют изучение исполнителями требований руководящих и нормативно-методических документов по режиму секретности и защите информации от НСД и ее утечки за счет ПЭМИН, а также доводят до исполнителей их обязанности при обработке СИ.

9.2. Каждому исполнителю должна быть предоставлена возможность изучить свои обязанности и особенности эксплуатации КС при обработке СИ.

9.3. Руководитель РСП контролирует:

— правильность эксплуатации КС и СЗИ НСД;

— соблюдение правил допуска в помещение, где находится КС;

— периодическую замену паролей допуска исполнителей в КС;

— выполнение исполнителями на КС и администратором безопасности обязанностей при обработке СИ в КС;

— соответствие технологий обработки информации требованиям установленного класса защищенности КС от НСД к информации;

— порядок хранения и обращения к защищаемым ресурсам (носителям информации);

— выполнение требований по специальной защите.

9.4. По факту обнаружения на объектах СВТ вредоносных программ для КС проводится служебное расследование.

от 5 июля 2013 г. N 82

АДМИНИСТРАТОРУ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ

СИСТЕМЫ АВТОМАТИЗИРОВАННОГО РАБОЧЕГО МЕСТА N 2

РЕЖИМНО-СЕКРЕТНОГО ПОДРАЗДЕЛЕНИЯ ФЕДЕРАЛЬНОЙ

СЛУЖБЫ ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ

Настоящая Инструкция является дополнением к действующим нормативным документам по вопросам обеспечения режима секретности и защиты сведений, отнесенных к государственной тайне, и не исключает обязательного выполнения их требований.

2. Основные функции администратора безопасности

Администратор безопасности осуществляет следующие функции:

2.1. Контроль за выполнением требований действующих нормативных документов по вопросам обеспечения режима секретности и защиты сведений, отнесенных к государственной тайне, при проведении работ на КС.

2.2. Настройку и сопровождение в процессе эксплуатации подсистемы управления доступом на КС:

— реализация полномочий доступа (чтение, запись, корректировка) для каждого исполнителя к элементам защищаемых информационных ресурсов (файлам, каталогам, принтеру и т.д.);

— своевременное удаление описаний исполнителей из базы данных СЗИ при изменении списка допущенных лиц к работе на КС.

2.3. Контроль доступа лиц к работе на КС, в соответствии со списком сотрудников Роспатента, допущенных к работе на КС, утвержденного 29.05.2013 Руководителем Роспатента.

2.4. Контроль за проведением смены паролей исполнителями для доступа к КС.

2.5. Настройка и сопровождение подсистемы регистрации и учета действий исполнителей при работе на КС:

— введение в базу данных установленной на КС СЗИ от НСД описания событий, подлежащих регистрации в системном журнале;

— регулярное проведение анализа системного журнала для выявления попыток НСД к защищаемым ресурсам;

— своевременное информирование Руководителя Роспатента о НСД исполнителей и проведение расследований при попытках НСД;

— организация печати файлов исполнителей на принтере и осуществление контроля за соблюдением установленных правил и параметров регистрации и учета бумажных носителей информации.

2.6. Сопровождение подсистемы обеспечения целостности информации на КС:

— периодическое тестирование функции, установленной на КС СЗИ от НСД, особенно при изменении программной среды и полномочий исполнителей;

— восстановление программной среды, программных средств и настроек СЗИ при сбоях;

— введение двух копий программных средств СЗИ от НСД и контроль их работоспособности;

— поддержание установленного порядка и правил антивирусной защиты информации на КС;

— контроль за отсутствием на магнитных носителях остаточной информации по окончании работы исполнителей;

— периодическое обновление антивирусных средств (баз данных), установленных на КС, контроль за соблюдением пользователями порядка и правил проведения антивирусного тестирования КС, CD- и Flash-носителей.

2.7. Сопровождение подсистемы защиты информации от утечки за счет ПЭМИН, контроль соблюдения требований по размещению и использованию КС, указанных в Предписании на эксплуатацию средств вычислительной техники.

3. Администратор безопасности имеет право

3.1. Участвовать в анализе ситуаций, касающихся функционирования СЗИ и расследования фактов НСД.

3.2. Требовать прекращения обработки информации в случае нарушения установленного порядка работ исполнителями или нарушения функционирования средств и СЗИ.

4. Администратор безопасности обязан

4.1. Обеспечивать функционирование и поддерживать работоспособность средств и СЗИ в пределах возложенных функций.

4.2. Проводить инструктаж исполнителей по правилам работы на КС с установленной СЗИ от НСД.

4.3. В случае отказа средств и СЗИ принимать меры по их восстановлению.

4.5. При действиях исполнителей, приводящих к нарушению требований по защите информации, немедленно прекращать его доступ к КС, доложить Руководителю Роспатента о неправомерных действиях исполнителя.

4.6. Вести документацию на КС в соответствии с требованиями нормативных документов.

от 5 июля 2013 г. N 82

ПО РАБОТЕ ИСПОЛНИТЕЛЕЙ НА АВТОМАТИЗИРОВАННОМ РАБОЧЕМ

МЕСТЕ N 2 РЕЖИМНО-СЕКРЕТНОГО ПОДРАЗДЕЛЕНИЯ ФЕДЕРАЛЬНОЙ

СЛУЖБЫ ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ

1. Допуск исполнителей для работы на АРМ N 2 осуществляется в соответствии со списком лиц, допущенных к работе на АРМ N 2, утвержденным Руководителем Роспатента 29.05.2013.

3. Исполнитель отвечает за правильность включения и выключения КС АРМ N 2, входа в систему и все действия при работе на АРМ N 2.

4. Вход исполнителя в систему осуществляется на основе ввода (по запросу системы) пароля ТМ-идентификатора.

5. Печать какой-либо обрабатываемой информации осуществляется исполнителем только через администратора безопасности и только на соответствующим образом учтенных листах. Отпечатанные материалы учитываются в «Журнале учета подготовленных (машинописных) документов».

6. Уничтожение и восстановление информации осуществляются исполнителем в рамках выделенных полномочий либо через администратора безопасности на соответствующим образом учтенные Flash-носители.

7. При работе с Flash-носителями исполнитель перед началом работы обязан проверить их на наличие вирусов с использованием штатных антивирусных программ, установленных на КС АРМ N 2, в соответствии с Инструкцией по проведению антивирусного контроля (Приложение N 6). В случае обнаружения вирусов исполнитель обязан немедленно сообщить об этом администратору безопасности.

8. По окончании работы исполнитель обязан провести уничтожение остаточной информации на ЖМД.

9. В процессе работы исполнителю запрещается:

— использовать для постоянного хранения и обработки грифованной информации каталоги ЖМД, за исключением каталогов, выделенных администратором безопасности;

— осуществлять попытки несанкционированного доступа к ресурсам КС и других исполнителей;

— в рамках выделенных ресурсов и полномочий доступа к ним обрабатывать информацию с грифом секретности выше имеемой формы допуска;

— пытаться подменять функции администратора безопасности по перераспределению времени работы и полномочий доступа к ресурсам компьютера;

— покидать помещение с включенной КС АРМ N 2 до окончания работы.

10. По всем возникающим вопросам при работе на АРМ N 2 необходимо обращаться к администратору безопасности.

12. Лица, виновные в нарушении настоящей Инструкции или других руководящих документов по вопросам обеспечения и соблюдения режима секретности, а также мероприятий по защите секретной информации, обрабатываемой на КС АРМ N 2, привлекаются к ответственности в соответствии с действующим законодательством Российской Федерации.

от 5 июля 2013 г. N 82

ПО РАЗРАБОТКЕ И ОФОРМЛЕНИЮ СЕКРЕТНЫХ ДОКУМЕНТОВ

В ФЕДЕРАЛЬНОЙ СЛУЖБЕ ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ

1. Перед разработкой секретного документа исполнитель обязан правильно определить гриф его секретности, руководствуясь «Перечнем сведений, подлежащих засекречиванию», количество экземпляров документа, подготавливаемое в соответствии со служебной необходимостью.

3. Секретный документ и каждое приложение к нему должны иметь отдельные регистрационные номера и нумерацию листов.

При отправке секретного документа с сопроводительным письмом после слова «Приложение» указываются наименования каждого приложения (если это не оговорено в тексте сопроводительного письма), гриф секретности, его регистрационный номер, количество листов, N экземпляра.

При отправке секретного документа с большим количеством приложений составляется опись, в которой указываются их реквизиты, а в самом сопроводительном письме делается запись: «Приложение согласно описи N __ на ___ листах».

4. После отработки и оформления документа в РСП исполнитель получает документ под роспись, сверяет его текст, подписывает у соответствующего руководителя, после чего возвращает его в РСП для отправки адресатам.

Особенности отработки секретных документов

и порядок их учета

Отработка и учет секретной информации может осуществляться по двум вариантам:

I вариант (предварительная подготовка документа)

После подготовки документа исполнитель передает МНИ в РСП, где распечатывают документ на бумажный носитель информации для дальнейшей работы с ним (подпись, размножение, рассылка и т.д.).

При получении МНИ для подготовки другого документа исполнитель может стереть ранее имеющуюся на нем информацию, которая не нужна для дальнейшей работы.

II вариант (оперативное изготовление документа)

Исполнитель в РСП резервирует номер документа по «Журналу учета подготовленных (машинописных) документов», который он будет отрабатывать.

После подписи документа все экземпляры и черновики сдаются в РСП для их дальнейшего учета. На обороте последнего листа документа сотрудник РСП оформляет положенный реквизит (кто исполнял, с чего исполнялся документ, сколько отпечатано экземпляров).

Исполнитель документа несет ответственность за правильность его оформления и всех данных о количестве отпечатанных экземпляров и черновиков.

от 5 июля 2013 г. N 82

ПО ПАРОЛЬНОЙ ЗАЩИТЕ КОМПЬЮТЕРНОЙ СИСТЕМЫ АРМ N 2

РЕЖИМНО-СЕКРЕТНОГО ПОДРАЗДЕЛЕНИЯ ФЕДЕРАЛЬНОЙ СЛУЖБЫ

ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ

1. Организационное и техническое обеспечение процессов генерации, использования, смены и прекращения действия паролей во всех подсистемах КС и контроль за действиями исполнителей при работе с паролями возлагается на Администратора безопасности.

2. Личные пароли должны генерироваться и распределяться централизованно либо выбираться исполнителями на КС самостоятельно с учетом следующих требований:

— длина пароля должна быть не менее шести символов;

— пароль должен вводиться в латинской раскладке клавиатуры;

— пароль не должен включать в себя имена, фамилии, наименования АРМ, а также общепринятые сокращения (ЭВМ, ЛВС, USER и т.п.);

— при смене пароля новое значение должно отличаться от предыдущего не менее чем в шести позициях;

— личный пароль исполнитель не имеет права сообщать никому.

Владельцы паролей должны быть ознакомлены под роспись с перечисленными выше требованиями и предупреждены об ответственности за использование паролей, не соответствующих данным требованиям, а также за разглашение парольной информации.

3. При необходимости и с целью обеспечения технологической возможности использования имен и паролей некоторых исполнителей в их отсутствие (в случае возникновения нештатных ситуаций, форс-мажорных обстоятельств и т.п.) такие исполнители обязаны сразу же после смены своих паролей их новые значения вместе с именами соответствующих учетных записей в запечатанном конверте или опечатанном пенале передавать на хранение администратору безопасности. Опечатанные конверты (пеналы) с паролями исполнителей должны храниться в сейфе. Для опечатывания конвертов (пеналов) должны применяться личные печати владельцев паролей (при их наличии) либо печать представителя РСП Роспатента.

4. Полная плановая смена паролей исполнителей должна проводиться регулярно, не реже одного раза в 2 месяца.

5. Внеплановая смена личного пароля или удаление учетной записи исполнителя, в случае прекращения его полномочий (увольнение, переход на другую работу внутри Роспатента и т.п.), должна производиться администратором безопасности немедленно после окончания последнего сеанса работы данного исполнителя в системе, на основании письменного указания руководителя РСП Роспатента.

6. Внеплановая полная смена паролей всех исполнителей должна производиться в случае прекращения полномочий (увольнение, переход на другую работу внутри Роспатента и другие обстоятельства) администратора безопасности.

8. Хранение исполнителем значений своих паролей на бумажном носителе допускается только в личном опечатанном владельцем пароля сейфе либо в сейфе администратора безопасности.

9. Контроль за действиями исполнителей при работе с паролями, соблюдением порядка их смены, хранения и использования возлагается на администратора безопасности.

от 5 июля 2013 г. N 82

ПО ПРОВЕДЕНИЮ АНТИВИРУСНОГО КОНТРОЛЯ НА КОМПЬЮТЕРНОЙ СИСТЕМЕ

АВТОМАТИЗИРОВАННОГО РАБОЧЕГО МЕСТА N 2 РЕЖИМНО-СЕКРЕТНОГО

ПОДРАЗДЕЛЕНИЯ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ПО ИНТЕЛЛЕКТУАЛЬНОЙ

1. В целях обеспечения антивирусной защиты на КС АРМ N 2 вводится антивирусный контроль.

2. Ответственность за поддержание установленного в настоящей Инструкции порядка проведения антивирусного контроля возлагается на администратора безопасности.

3. К применению на КС АРМ N 2 допускаются только лицензионные антивирусные средства.

4. На КС АРМ N 2 запрещается установка программного обеспечения, не связанного с выполнением функций, предусмотренных технологическим процессом обработки информации.

5. Исполнители на КС АРМ N 2 при работе с гибкими магнитными носителями информации обязаны перед началом работы осуществить проверку Flash-носителя/CD-диска на предмет отсутствия компьютерных вирусов.

6. Ярлык для запуска антивирусной программы должен быть вынесен в окно «Рабочий стол» системы Windows XP.

7. Администратор безопасности осуществляет периодическое обновление антивирусных пакетов и контроль их работоспособности.

8. Администратор безопасности проводит периодическое тестирование всего установленного программного обеспечения на предмет отсутствия компьютерных вирусов.

9. При обнаружении компьютерного вируса исполнитель обязан немедленно поставить в известность администратора безопасности и прекратить какие-либо действия на КС АРМ N 2.

10. Администратор безопасности проводит, в случае необходимости, лечение зараженных файлов путем выбора соответствующего пункта меню антивирусной программы и после этого вновь проводит антивирусный контроль.

11. В случае обнаружения в КС вируса, не поддающегося лечению, администратор безопасности обязан поставить в известность руководство Роспатента, запретить работу на КС АРМ N 2 и в возможно короткие сроки обновить пакет антивирусных программ.

от 5 июля 2013 г. N 82

ОПИСАНИЕ ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА ОБРАБОТКИ ИНФОРМАЦИИ

НА АВТОМАТИЗИРОВАННОМ РАБОЧЕМ МЕСТЕ N 2 РЕЖИМНО-СЕКРЕТНОГО

ПОДРАЗДЕЛЕНИЯ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ПО ИНТЕЛЛЕКТУАЛЬНОЙ

Для осуществления технологического процесса обработки информации на КС используется следующее программное обеспечение (ПО):

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *