Расширенный поиск
Распоряжение Правительства Тверской области от 12.10.2017 № 345-рп86. Установка на мобильные устройства программного обеспечения допускается только с интернет-ресурсов, рекомендуемых производителем мобильных устройств. 87. К учтенным мобильным техническим средствам информационных систем предъявляются те же требования по обеспечению информационной безопасности, что и к стационарным. Целесообразность дополнительных мер обеспечения информационной безопасности определяется администратором информационной безопасности. 88. С учтенных мобильных технических средств информационных систем при необходимости разрешается доступ к электронной почте ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области). 89. Запрещается подключение мобильных устройств к информационным системам, на которых обрабатывается информация ограниченного доступа, а также хранение информации ограниченного доступа на мобильных устройствах. Раздел XIII Порядок регистрации должностных лиц в межведомственных системах ИОГВ Тверской области, государственных учреждений, унитарных предприятий Тверской области 90. К межведомственным информационным системам ИОГВ Тверской области, государственных учреждений, унитарных предприятий Тверской области относятся системы электронного документооборота, системы корпоративной электронной почты, реестр государственных служащих Тверской области, иные территориально распределенные межведомственные информационные системы ИОГВ Тверской области, государственных учреждений, унитарных предприятий Тверской области (далее – межведомственные информационные системы). 91. Руководитель ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области) направляет в областной исполнительный орган государственной власти Тверской области, уполномоченный на подключение к межведомственной информационной системе, заявку на регистрацию в межведомственной информационной системе должностных лиц, которая должна содержать: а) наименование межведомственной информационной системы, в которой регистрируются должностные лица ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области); б) должности, фамилии, имена и отчества должностных лиц, регистрируемых в межведомственной информационной системе. Заявка также может содержать другую определяемую областным исполнительным органом государственной власти Тверской области, уполномоченным на подключение к межведомственной информационной системе информацию, включаемую в идентификационные данные. 92. После получения от ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области) заявки на регистрацию должностных лиц в межведомственной информационной системе, ответственное должностное лицо областного исполнительного органа государственной власти Тверской области, уполномоченного на подключение к межведомственной информационной системе, регистрирует пользователей и проводит необходимые настройки. 93. Ответственное должностное лицо областного исполнительного органа государственной власти Тверской области, уполномоченного на подключение к межведомственной информационной системе, направляет необходимую ключевую информацию (ключевые файлы) администратору информационной безопасности и/или сотруднику подразделения по информационной безопасности ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области), подавшего заявку. 94. При увольнении должностного лица, зарегистрированного в межведомственной информационной системе, руководитель ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области) в трехдневный срок со дня увольнения направляет в областной исполнительный орган государственной власти Тверской области, уполномоченный на подключение к межведомственной информационной системе, заявку об исключении уволенного сотрудника из пользователей межведомственной информационной системы. Раздел XIV Порядок использования средств криптографической защиты информации в ИОГВ Тверской области, государственных учреждениях, унитарных предприятиях Тверской области 95. Работы по приобретению средств криптографической защиты информации проводятся ИОГВ Тверской области, государственными учреждениями, унитарными предприятиями Тверской области по согласованию с уполномоченным областным исполнительным органом государственной власти Тверской области в сфере защиты информации. 96. Для работы с СКЗИ привлекаются уполномоченные должностные лица, назначенные соответствующим приказом ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области), которые получают и используют сертификаты ключей проверки электронной подписи и ключи электронной подписи (далее – ключевая информация) и несут персональную ответственность за: а) сохранение в тайне сведений конфиденциального характера, ставших им известными в процессе работы с СКЗИ; б) сохранение в тайне содержания ключевой информации; в) сохранность носителей ключевой информации и других документов о ключах, выдаваемых с ключевыми носителями. 97. В ИОГВ Тверской области, государственных учреждениях, унитарных предприятиях Тверской области, участвующих в информационном обмене электронными документами по телекоммуникационным каналам связи, должны быть обеспечены условия хранения носителей ключевой информации и карточки отзыва ключей, исключающие возможность доступа к ним посторонних лиц, несанкционированного использования или копирования ключевой информации и паролей отзыва ключей. 98. На средствах вычислительной техники информационных систем, на которых установлены средства шифрования и электронной подписи, не должно быть установлено и эксплуатироваться программное обеспечение, которое может нарушить функционирование программных СКЗИ. При обнаружении на рабочем месте, оборудованном СКЗИ, программного обеспечения, нарушающего работу указанных средств, работа с СКЗИ на данном рабочем месте должна быть прекращена и должны быть организованы мероприятия по анализу и ликвидации негативных последствий инцидента информационной безопасности. 99. При работе с СКЗИ не допускается: а) разглашать содержимое носителей ключевой информации или передавать сами носители лицам, к ним не допущенным, выводить ключевую информацию на дисплей и принтер; б) вставлять ключевой носитель в интерфейс технического средства информационной системы при проведении работ, не являющихся штатными процедурами использования ключей, а также в интерфейсы других технических средств информационной системы; в) записывать на носителе ключевой информации постороннюю информацию; г) вносить какие-либо изменения в программное обеспечение средств шифрования и электронной подписи; д) использовать бывшие в работе ключевые носители для записи новой информации без предварительного уничтожения на них ключевой информации путем переформатирования (при наличии возможности). 100. Посторонние лица не должны допускаться к работе со средствами вычислительной техники, на которых установлены средства шифрования и электронной подписи. 101. Уполномоченные должностные лица ИОГВ Тверской области, государственных учреждений, унитарных предприятий Тверской области, привлекаемые для работы с СКЗИ, отвечают за сохранность и конфиденциальность ключевой информации. В случае компрометации ключевой информации мероприятия по розыску и локализации последствий компрометации конфиденциальной информации, переданной с использованием СКЗИ, организует руководитель ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области), а осуществляют уполномоченные должностные лица ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области), привлекаемые для работы с СКЗИ, и администратор информационной безопасности и/или сотрудник подразделения по информационной безопасности. 102. При компрометации ключевой информации должностного лица ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области) данное должностное лицо должно немедленно прекратить действия, связанные с использованием данной ключевой информации, и поставить в известность представителя удостоверяющего центра о факте компрометации. Раздел XV Управление сетевой безопасностью при использовании сетевых ресурсов ИОГВ Тверской области, государственных учреждений, унитарных предприятий Тверской области 103. Пользователям информационно-телекоммуникационной сети ИОГВ Тверской области, государственных учреждений, унитарных предприятий Тверской области запрещается: а) осуществлять попытки несанкционированного проникновения в чужие информационные системы; б) производить попытки присвоения себе чужих сетевых атрибутов (в частности сетевых адресов, MAC-адресов сетевых карт); в) предоставлять ресурсы своих технических средств посторонним пользователям для несанкционированного использования государственных информационных ресурсов Тверской области; г) размещать в информационных системах коммерческие и лицензионные программные средства, мультимедийные и информационные материалы с нарушением соответствующих авторских прав; д) распространять через информационно-телекоммуникационную сеть заведомо оскорбляющую честь и унижающую достоинство граждан информацию, материалы рекламного и коммерческого характера; е) использовать внешний мультимедийный трафик типа интернет-видео, музыкальных сетевых радиостанций, а также трафик пиринговых сетей, если это не связано с исполнением служебных обязанностей. При возникновении трафика данного типа соответствующие сетевые коммуникации должны блокироваться администратором информационной безопасности без предупреждения пользователя. 104. На технических средствах информационных систем, используемых для работы в информационно-телекоммуникационной сети ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области), рекомендуется устанавливать все обновления программного обеспечения. 105. Мероприятия по обеспечению безопасности должны проводиться в отношении всех объектов информационно-телекоммуникационной сети, в том числе и тех, которые подключены, но временно не используются. 106. При существенном падении скорости передачи данных в информационно-телекоммуникационной сети администратор информационной безопасности и/или сотрудник подразделения по информационной безопасности организует временную блокировку проблемного трафика до устранения самого проблемного трафика и вызвавших его причин. 107. Администратор информационной безопасности и/или сотрудник подразделения по информационной безопасности по согласованию с руководителем ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области) с целью защиты сетевой инфраструктуры и пользователей может блокировать спам и вирусные рассылки (как входящие, так и исходящие) вплоть до временного прекращения всех коммуникаций с хостами, вовлеченными в эти инциденты информационной безопасности (спамовые рассылки, вирусные и хакерские атаки), даже если это повлечет за собой временную невозможность доступа пользователей к легальным ресурсам этих хостов. 108. Особо крупные сетевые скачивания (дистрибутивы, ISO-образы дисков и т.п.) рекомендуется производить только с доверенных серверов и в нерабочее время, когда загрузка канала существенно меньше. 109. Системные часы серверов и персональных компьютеров информационно-телекоммуникационной сети ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области) синхронизируются с точным источником времени. Информационная система ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области) настраивается таким образом, чтобы изменение настроек даты и времени было доступно только администратору информационной безопасности и/или сотруднику подразделения информационной безопасности. Раздел XVI Обеспечение безопасности информации при ведении переговоров и использовании средств связи в ИОГВ Тверской области, государственных учреждениях, унитарных предприятиях Тверской области 110. В целях обеспечения конфиденциальности телефонных переговоров в ИОГВ Тверской области, государственных учреждениях, унитарных предприятиях Тверской области не рекомендуется передавать по телефону информацию, содержащую служебные сведения ограниченного доступа, персональные данные, данные о времени и местонахождении членов Правительства Тверской области, руководителей ИОГВ Тверской области, государственных учреждений, унитарных предприятий Тверской области, если это не обусловлено служебной необходимостью. 111. В случае необходимости проведения конфиденциальных переговоров, такие переговоры проводятся в специально предназначенных для этого помещениях. 112. При необходимости обеспечения конфиденциальности информации при ведении переговоров в помещениях для проведения данных переговоров не должны находиться приборы, оборудование и технические средства, которые непосредственно не используются для обеспечения хода переговоров (телефоны городской сети, вычислительные средства информационных систем, телевизионные и радиоприемники и др.). Все мобильные телефоны рекомендуется оставлять за пределами помещения, где проводятся данные мероприятия. 113. Для предотвращения утечки акустической информации целесообразно использовать внешние шумы (специальное оборудование, работающее радио, телевизор и т.п.). Раздел XVII Обеспечение физической защиты информационных систем ИОГВ Тверской области, государственных учреждений, унитарных предприятий Тверской области 114. Физическая защита информационных систем ИОГВ Тверской области, государственных учреждений, унитарных предприятий Тверской области обеспечивается комплексом мер по оборудованию зданий (помещений) средствами охранной сигнализации, организации постов охраны, опечатыванию помещений, организации и соблюдению внутриобъектового и пропускного режимов, порядка доступа в служебные помещения, хранению ключей от служебных помещений. 115. Физический доступ к информационным системам посторонних лиц не допускается. 116. Время прохода сотрудников в здания ИОГВ Тверской области, государственных учреждений, унитарных предприятий Тверской области устанавливается правилами внутреннего служебного распорядка. 117. Пропускной режим ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области) устанавливается в соответствии с порядком, утвержденным Правительством Тверской области. 118. При отсутствии в помещениях сотрудников ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области) двери в эти помещения должны быть закрыты на ключ. Вскрытие помещений при отсутствии лиц, имеющих на это право, осуществляется с разрешения руководителя ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области) в случаях крайней необходимости. 119. В целях физической охраны серверов, информационных систем и баз данных, расположенных на выделенных технических средствах информационных систем, такие технические средства (при наличии возможности) размещаются в специально выделенных для этих целей помещениях. Доступ к таким техническим средствам ограничивается физически. 120. Двери помещений должны иметь достаточную степень защиты от возможного несанкционированного проникновения, быть исправными, хорошо подогнанными под максимально укрепленную дверную коробку. Двери помещений и решетки на окнах (при их наличии) оснащаются замками и запирающими устройствами, обеспечивающими достаточную степень защиты от взлома. В качестве запирающих устройств, устанавливаемых на дверях и окнах, применяются врезные, накладные замки, задвижки, засовы, шпингалеты и т.п. Для запирания оконных решеток допускается применять висячие замки. 121. Окна, фрамуги и форточки (стеклопакеты) всех помещений закрываются на надежные и исправные запоры. Стекла надежно закрепляются в пазах. Не допускается эксплуатация поврежденного остекления окон. 122. Ключи от замков на оконных решетках (при их наличии) и дверях запасных выходов располагаются в непосредственной близости от них, при этом принимаются меры, исключающие несанкционированный доступ к этим ключам посторонних лиц. 123. В ИОГВ Тверской области, государственных учреждениях, унитарных предприятиях Тверской области наряду с рабочими комплектами ключей при необходимости предусматриваются дополнительные комплекты ключей от всех помещений, распашных металлических решеток (при их наличии), основных и запасных выходов. Запасные комплекты ключей с соответствующими бирками хранятся в опечатанном виде в специальных пеналах у руководителя ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области) либо в службе охраны здания, где размещается ИОГВ Тверской области (государственное учреждение, унитарное предприятие Тверской области). 124. Все экземпляры ключей учитываются в журнале регистрации ключей к замкам помещений ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области). В указанный журнал вносится фамилия и должность сотрудников, от какого из помещений получены (сданы) ключи, с личной подписью сотрудника, получившего (сдавшего) экземпляр ключа. Наличие неучтенных ключей не допускается. В случае утраты рабочих или запасных экземпляров ключей об этом немедленно ставится в известность руководитель ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области). 125. При необходимости опечатывания помещений сотрудникам выдаются номерные печати ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области) (далее – номерные печати). Выдача номерных печатей оформляется приказом ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области) и осуществляется под личную подпись в специальном журнале. Сотрудники, имеющие номерные печати, несут персональную ответственность за их сохранность. Проверки фактического наличия ключей от хранилищ и номерных печатей проводятся руководителем структурного подразделения ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области) не реже одного раза в месяц. 126. Должностные лица ИОГВ Тверской области, государственных учреждений, унитарных предприятий Тверской области, осуществляющие сдачу помещений под охрану и их опечатывание, проверяют: а) работоспособность средств охранной сигнализации (при ее наличии); б) выключение освещения и потребителей электрической энергии (за исключением потребителей, питание которых необходимо непрерывно); в) закрытие окон, решеток, форточек, закрытие и опечатывание дверей запасных выходов и размещение ключей от них в опечатанном виде рядом с дверями. 127. При необходимости опечатывания помещения печать на входную дверь в помещение проставляется на тонкий слой пластилина или специальной мастики таким образом, чтобы оттиск невозможно было снять и восстановить. 128. Ключи от помещений сдаются на пост охраны здания, где размещается ИОГВ Тверской области (государственное учреждение, унитарное предприятие Тверской области). 129. При снятии помещений с охраны ответственные должностные лица: а) после отключения сигнализации (при ее наличии) проверяют целостность печати на дверях и замках; б) при обнаружении каких-либо повреждений замков, дверей, окон, форточек, фрамуг, не вскрывая их, вызывают представителей службы охраны и сообщают руководителю ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области) для составления акта осмотра и проведения служебной проверки. 130. Для обеспечения электробезопасности информационных ресурсов Тверской области подключение информационных систем к электрической сети осуществляется в соответствии с государственными стандартами Российской Федерации, строительными нормами и правилами, а также правилами технической эксплуатации электроустановок потребителей, утвержденными приказом Министерства энергетики Российской Федерации от 13.01.2003 № 6 «Об утверждении Правил технической эксплуатации электроустановок потребителей». 131. Электропитание подводится к оборудованию от центрального электрического щита через автоматические выключатели. В качестве дополнительной защиты информационных ресурсов используются устройства защитного отключения. Все автоматические выключатели и устройства защитного отключения монтируются в соответствии с нагрузкой, потребляемой оборудованием. Силовые и телекоммуникационные кабели защищаются от возможного несанкционированного подключения или повреждения. 132. Все технические средства информационных систем подключаются к электропитанию через источники бесперебойного питания, обеспечивающие корректное выключение или продолжительную работу. Раздел XVIII Обслуживание технических средств информационных систем ИОГВ Тверской области, государственных учреждений, унитарных предприятий Тверской области 133. Еженедельное обслуживание технических средств информационных систем выполняется пользователем в соответствии с инструкцией по еженедельному техническому обслуживанию информационной системы (приложение 6 к Политике). 134. Другие виды работ по техническому обслуживанию информационной системы выполняются администратором информационной безопасности, а при необходимости – техническими специалистами других организаций, привлекаемыми на основании гражданско-правовых договоров. 135. Ремонтные работы на технических средствах информационных систем осуществляются только администраторами информационной безопасности и/или сотрудником подразделения по информационной безопасности или техническими специалистами других организаций, привлекаемыми на основании гражданско-правовых договоров. 136. О факте выполнения работ по техническому обслуживанию информационных систем администратор информационной безопасности и/или сотрудник подразделения по информационной безопасности делает соответствующую отметку в журнале учета нештатных ситуаций, выполнения профилактических и ремонтных работ, установки и модификации технических средств и программного обеспечения по форме согласно приложению 7 к Политике. Раздел XIX Управление инцидентами информационной безопасности в ИОГВ Тверской области, государственных учреждениях, унитарных предприятиях Тверской области 137. Инциденты информационной безопасности подразделяются на: а) внутренний инцидент – инцидент, источником которого является нарушитель, состоящий в служебных, трудовых и иных договорных отношениях с ИОГВ Тверской области (государственным учреждением, унитарным предприятием Тверской области) (далее – внутренний нарушитель). К наиболее распространенным внутренним инцидентам информационной безопасности относятся: утечка сведений конфиденциального характера; неправомерный доступ к информации; удаление информации; компрометация информации; саботаж; мошенничество в информационных системах, с участием внутреннего нарушителя; аномальная сетевая активность; аномальное поведение программного обеспечения; использование средств вычислительной техники ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области) в личных целях или в мошеннических операциях; б) внешний инцидент – инцидент, источником которого является нарушитель, не состоящий в служебных, трудовых и иных договорных отношениях с ИОГВ Тверской области (государственным учреждением, унитарным предприятием Тверской области) (далее – внешний нарушитель). К наиболее распространенным внешним инцидентам относятся: мошенничество в информационных системах с участием внешнего нарушителя; атаки типа «отказ в обслуживании» (DoS), в том числе распределенные (DDoS); перехват и подмена трафика; размещение конфиденциальной/провокационной информации в ИТКС Интернет, касающейся ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области); взлом, попытка взлома, сканирование сайтов ИОГВ Тверской области (государственных учреждений, унитарных предприятий Тверской области); сканирование сети, попытка взлома сетевых узлов; вирусные атаки; неправомерный доступ к конфиденциальной информации; анонимные письма (письма с угрозами). 138. Источником информации об инциденте информационной безопасности могут служить: а) сообщения пользователей информационных систем; б) уведомления компетентных органов; в) данные, полученные на основании анализа электронных журналов регистрации информационных систем, систем защиты. 139. При получении сообщения об инциденте информационной безопасности по электронной почте или по телефонному звонку необходимо убедиться в достоверности полученной информации (например, путем совершения «обратного» звонка по указанным в сообщении телефонам, проверки данных, указанных в подписи сообщения или названных при звонке). 140. Сотрудник, получивший информацию об инциденте информационной безопасности, сообщает об этом администратору информационной безопасности и/или сотруднику подразделения по информационной безопасности, и руководителю структурного подразделения ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области). Администратор информационной безопасности и/или сотрудник подразделения по информационной безопасности обязан принять меры по локализации инцидента информационной безопасности и минимизации потерь от инцидента информационной безопасности для деятельности ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области). 141. Администратор информационной безопасности и/или сотрудник подразделения по информационной безопасности регистрирует инцидент в журнале учета нештатных ситуаций, выполнения профилактических и ремонтных работ, установки и модификации технических средств и программного обеспечения. 142. Для анализа инцидентов информационной безопасности создается комиссия, в состав которой включаются: а) заместитель руководителя ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области), ответственный за организацию защиты информации; б) руководитель структурного подразделения ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области), в котором произошел инцидент; в) администратор информационной безопасности и/или сотрудник подразделения по информационной безопасности. 143. Комиссия собирает и анализирует все данные об обстоятельствах инцидента информационной безопасности (электронные письма, журналы событий информационных систем, показания сотрудников и др.), устанавливает факт наличия (отсутствия) утечки информации ограниченного доступа и обстоятельства ей сопутствующие, определяет перечень лиц, виновных в нарушении предписанных мероприятий по защите информации, устанавливает причины и условия, способствовавшие нарушению. 144. По итогам работы комиссии заместитель руководителя ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области), ответственный за организацию защиты информации, готовит руководителю ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области) заключение, в котором указываются причина возникновения инцидента, последствия инцидента, лица, виновные в возникновении инцидента, предложения о наказании виновных лиц и мерах по недопущению подобных инцидентов в будущем. Раздел XX Политика кадровой безопасности в ИОГВ Тверской области, государственных учреждениях, унитарных предприятиях Тверской области 145. Обучение сотрудников ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области), имеющих право доступа к информационной системе, правильному обращению с информацией (базами данных), содержащейся в информационной системе, осуществляется должностным лицом, ответственным за эксплуатацию информационной системы, а также администратором информационной безопасности и/или сотрудником подразделения по информационной безопасности. 146. Обучение вопросам защиты информации должно предусматривать необходимость сохранения конфиденциальности всей информации, требующей обеспечения конфиденциальности, циркулирующей в информационной системе. 147. Все сотрудники ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области) предупреждаются об условиях конфиденциальности информации о персональных данных субъектов персональных данных, содержащихся в информационных системах, способах и методах защиты информационных систем и недопустимости разглашения такой информации. Раздел XXI Политика безопасности при работе с третьими лицами в ИОГВ Тверской области, государственных учреждениях, унитарных предприятиях Тверской области 148. Все действия по техническому обслуживанию, ремонту, установке и замене технических средств информационных систем, прокладке кабеля, переустановке и обновлению программного обеспечения проводятся исключительно с разрешения руководителя ИОГВ Тверской области (государственного учреждения, унитарного предприятия Тверской области) в присутствии администратора информационной безопасности и/или сотрудника подразделения по информационной безопасности. 149. Работы, указанные в пункте 148 настоящего раздела, регистрируются администратором информационной безопасности в журнале учета нештатных ситуаций, выполнения профилактических и ремонтных работ, установки и модификации технических средств и программного обеспечения. 150. При выполнении работ, указанных в пункте 148 настоящего раздела, администраторы информационной безопасности и/или сотрудники подразделения по информационной безопасности не должны допускать установку поставщиками в информационных системах дополнительного программного обеспечения (бэкдоров) с целью защиты, изменения и обновления своих продуктов. 151. Отчуждаемые носители информации должны пройти полную очистку (безвозвратное стирание информации) с использованием общего или специального программного обеспечения. Если произвести очистку информации невозможно, то носители информации должны быть физически уничтожены. 152. Перед передачей оборудования другим предприятиям и организациям необходимо удалить с него всю информацию, требующую обеспечения конфиденциальности. 153. Все работы, указанные в пункте 148 настоящего раздела, проводимые сторонними организациями, осуществляются только на основании гражданско-правовых договоров, в которых отдельным пунктом должно определяться обязательство о неразглашении полученной третьими лицами информации ограниченного доступа. Приложение 1 к Политике информационной безопасности исполнительных органов государственной власти Тверской области, государственных учреждений Тверской области и унитарных предприятий Тверской области Перечень информационных систем _________________________________________________________________________________________________ наименование исполнительного органа государственной власти Тверской области (государственного учреждения Тверской области, унитарного предприятия Тверской области)
Приложение 2 к Политике информационной безопасности исполнительных органов государственной власти Тверской области, государственных учреждений Тверской области и унитарных предприятий Тверской области Перечень данных, подлежащих резервному копированию и хранению ___________________________________________________________________________________________ наименование исполнительного органа государственной власти Тверской области (государственного учреждения Тверской области, унитарного предприятия Тверской области)
Приложение 3 к Политике информационной безопасности исполнительных органов государственной власти Тверской области, государственных учреждений Тверской области и унитарных предприятий Тверской области Расписание резервного копирования ______________________________________________________________________________________________ наименование исполнительного органа государственной власти Тверской области (государственного учреждения Тверской области, унитарного предприятия Тверской области) Еженедельное копирование
Ежемесячное копирование
Годовое копирование
Приложение 4 к Политике информационной безопасности исполнительных органов государственной власти Тверской области, государственных учреждений Тверской области и унитарных предприятий Тверской области Реестр разрешенного к использованию программного обеспечения _______________________________________________________________ наименование исполнительного органа государственной власти Тверской области (государственного учреждения Тверской области, унитарного предприятия Тверской области) период действия с «___»______ 20__ г. по «___»______ 20__ г.
Приложение 5 к Политике информационной безопасности исполнительных органов государственной власти Тверской области, государственных учреждений Тверской области и унитарных предприятий Тверской области Паспорт средства вычислительной техники Номер: ________ Наименование информационной системы: __________________________________ _______________________________________________________________________ ЭВМ:
Периферийное оборудование:
Пользователь:
Системное программное обеспечение:
Прикладное программное обеспечение:
Резервное копирование:
Приложение 6 к Политике информационной безопасности исполнительных органов государственной власти Тверской области, государственных учреждений Тверской области и унитарных предприятий Тверской области Инструкция по еженедельному техническому обслуживанию информационной системы 1. Еженедельное техническое обслуживание технических средств информационной системы проводится пользователем не реже 1 раза в неделю в один и тот же день недели. 2. В ходе еженедельного технического обслуживания выполняются следующие виды работ: а) осмотр состояния кабелей, розеток, разъемов; б) удаление загрязнений с внешних поверхностей блоков: клавиатуры; манипулятора; монитора; принтера; сканера; других устройств; в) диагностика технических средств информационной системы, в ходе которой проводятся: проверка технических средств информационной системы на наличие вирусов с помощью средств антивирусной защиты; резервное копирование данных; очистка диска от временных и неиспользуемых файлов с помощью встроенных средств или специального стороннего программного обеспечения; проверка диска на наличие ошибок; дефрагментация диска; проверка работоспособности клавиш клавиатуры и манипулятора; пробная печать на принтере (при необходимости); проверка работоспособности сетевого подключения. 3. Для удаления загрязнений в виде пыли с пластмассовых и металлических поверхностей технических средств используется ткань или специальные салфетки. С поверхности монитора жирные пятна удаляются специальными салфетками. Въевшиеся отложения с пластмассовых поверхностей удаляются мыльным раствором (при очистке клавиш необходимо исключить попадание водного раствора вовнутрь клавиатуры и манипулятора). Запрещается использовать для очистки мониторов с антибликовыми покрытиями любые растворы. 4. Перед удалением загрязнений с технических средств информационной системы их необходимо выключить. 5. При обнаружении повреждений электрических розеток, кабелей, в том числе заземления, необходимо срочно вызвать электрика. 6. При проведении технического обслуживания запрещается: а) использовать для очистки жесткие предметы (авторучки, карандаши, ножи, линейки и др.); б) подключать и отключать технические средства информационной системы при включенном электропитании; в) снимать (открывать) крышки системных блоков. 7. При выявлении неисправностей технических средств информационной системы, или программного обеспечения пользователь информационной системы должен немедленно обратиться к администратору информационной безопасности. Информация по документуЧитайте также
Изменен протокол лечения ковида23 февраля 2022 г. МедицинаГермания может полностью остановить «Северный поток – 2»23 февраля 2022 г. ЭкономикаБогатые уже не такие богатые23 февраля 2022 г. ОбществоОтныне иностранцы смогут найти на портале госуслуг полезную для себя информацию23 февраля 2022 г. ОбществоВакцина «Спутник М» прошла регистрацию в Казахстане22 февраля 2022 г. МедицинаМТС попала в переплет в связи с повышением тарифов22 февраля 2022 г. ГосударствоРегулятор откорректировал прогноз по инфляции22 февраля 2022 г. ЭкономикаСтоимость нефти Brent взяла курс на повышение22 февраля 2022 г. ЭкономикаКурсы иностранных валют снова выросли21 февраля 2022 г. Финансовые рынки |
Архив статей
2024 Ноябрь
|