- •Задание
- •1. Описание защищаемого объекта информатизации
- •1.1. Общие сведения о защищаемом объекте.
- •Место расположения исследуемого объекта защиты
- •План этажа объекта защиты
- •1.2. Сведения об объекте защиты
- •2. Методические рекомендации по составлению перечня сведений, составляющих служебную тайну.
- •2.1. Важность информации.
- •2.2. Полнота информации.
- •2.4. Адекватность информации.
- •1 Этап. Составление списка сведений, подлежащих рассмотрению
- •2 Этап. Оценка возможного ущерба предприятию, при разглашении (утечке) рассматриваемых сведений
- •3 Этап. Проверка того, что рассматриваемые сведения не являются общеизвестными или общедоступными на законных основаниях.
- •4 Этап. Проверка того, что предприятие сможет осуществить надлежащие меры по сохранению конфиденциальности рассматриваемых сведений.
- •5 Этап. Проверка того, что рассматриваемые сведения не являются государственными секретами и не защищены авторским и патентным правом.
- •6 Этап. Проверка того, что рассматриваемые сведения должны являться общедоступными и не касаются негативной деятельности предприятия, способной нанести ущерб.
- •7 Этап. Подведение итогов.
- •Структурирование информации
- •Модель объекта защиты (пример)
- •Политика информационной безопасности
- •Система контроля и управления доступом на объект
- •Пользователи системы.
- •Информация о топологии сети, сетевых соединениях и узлах
- •Корпоративная сеть и арМы службы охраны объекта.
- •Возможность интеграции с другими системами.
- •Использование встроенных (приобретенных) средств мониторинга, безопасности и архивации
- •Описание работы системы.
- •По отдельному блоку защиты (зданию, этажу, группе помещений).
- •Технические каналы утечки конфиденциальной информации, несанкционированного доступа и специальных воздействий на нее.
- •Оценка возможностей технических разведок и других источников угроз безопасности конфиденциальной информации.
- •Защита информации, циркулирующей в отсс и наводящейся в втсс
- •Планирование работ по технической защите конфиденциальной информации и контролю ее эффективности.
- •Перечень документов на объект информатизации
- •Приложение № 4
- •Пример документального оформления перечня сведений конфиденциального характера
- •Перечень
- •Форма технического паспорта на автоматизированную систему
- •Технический паспорт
- •Общие сведения об ас
- •Состав оборудования ас
- •4. Результаты периодического контроля.
- •Форма технического паспорта на защищаемое помещение
- •Технический паспорт на защищаемое помещение №________
- •2. Перечень оборудования, установленного в помещении
- •3. Меры защиты информации
- •4.Отметка о проверке средств защиты
- •5.Результаты аттестационного и периодического контроля помещения
- •Форма аттестата соответствия автоматизированной системы аттестат соответствия требованиям по безопасности информации
- •Форма аттестата соответствия защищаемого помещения аттестат соответствия требованиям по безопасности информации
- •Установить ас
- •Выписки из Уголовного кодекса Российской Федерации
- •Глава 28. Преступления в сфере компьютерной информации
- •Глава 29. Преступления против основ конституционного строя и безопасности государства
- •Приложение №14 Выписки из Трудового кодекса
- •Глава 14. Защита персональных данных работника
- •Администратор безопасности арм __________________________
- •Приложение 1 журнал
Форма аттестата соответствия защищаемого помещения аттестат соответствия требованиям по безопасности информации
________________________________________________________________________________________________
( наименование защищаемого помещения)
№______
Выдан "__"_____
(дата)
…………………………………….Со следующей страницы……………………………………………
Настоящим АТТЕСТАТОМ удостоверяется:
__________________________________________________________________________________________________________
(полное наименование защищаемого помещения)
с установленным в нем оборудованием соответствует требованиям нормативных документов по безопасности информации (Заключение по результатам аттестации №___ от __________) и в нем разрешается проведение конфиденциальных мероприятий.
Схема размещения помещения относительно границ контролируемой зоны, перечень установленного в нем оборудования, используемых средств защиты информации указаны в техническом паспорте на защищаемое помещение (ЗП).
Установленный порядок пользования ЗП позволяет осуществлять его эксплуатацию, расположенного в нем оборудования и средств защиты в соответствии с требованиями по защите конфиденциальной информации.
Повседневный контроль за выполнением установленных правил эксплуатации ЗП осуществляется
__________________________________________________________________________________________________________ (наименование подразделения иди должностного лица, осуществляющего контроль)
4. В ЗП запрещается проводить ремонтно-строительные работы, замену (установку новых) элементов интерьера, вносить изменения в состав оборудования и средства защиты информации, без согласования с
__________________________________________________________________________________________________________
(наименование должностного лица, осуществляющего контроль)
5. Лицо, ответственное за эксплуатацию защищаемого помещения, обязано незамедлительно извещать ______________________________________________________________________________:
(фамилия должностного лица, осуществляющего контроль)
• о предполагаемых ремонтно-строительных работах и изменениях в размещении и монтаже установленного оборудования, технических средств и систем, средств защиты информации, в интерьере помещения;
• о нарушениях в работе средств защиты информации;
• о фактах несанкционированного доступа в помещение.
Руководитель аттестационной комиссии
___________________________________________________
(должность с указанием наименования организации, подпись, инициалы, фамилия)
''___'' ___________
(дата)
Отметки органа надзора
Приложение 12
Форма акта классификации автоматизированной системы,
предназначенной для обработки конфиденциальной информации
Для служебного пользования
(по заполнении)
Экз №
УТВЕРЖДАЮ
Руководитель организации
(подпись,инициалы, фамилия)
«_____»_______________
(дата)
АКТ
классификации автоматизированной системы, предназначенной для обработки
конфиденциальной информации
_______________________________________________________________________________________________
(наименование автоматизированной системы)
Комиссия в составе:
Председатель: ______________________________________
члены комиссии: ____________________________________
__________________________________________________________________________________________________
рассмотрев исходные данные на автоматизированную систему (АС)
______________________________________________________________________________,
(наименование автоматизированной системы)
условия ее эксплуатации (многопользовательский, однопользовательский; с равными или разными правами доступа к информации), с учетом характера обрабатываемой информации и в соответствии с руководящими документами ФСТЭК России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» и «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»,
РЕШИЛА:
