На подключение к подсистеме управления закупками государственной интегрированной информационной системы управления


Скачать 376.1 Kb.
НазваниеНа подключение к подсистеме управления закупками государственной интегрированной информационной системы управления
страница4/5
ТипДокументы
filling-form.ru > Бланки > Документы
1   2   3   4   5

  1. Перечень операционных систем, которые могут быть установлены на АРМ:

    Microsoft Windows XP;

    Microsoft Windows Vista;

    Microsoft Windows 7;

    Microsoft Windows 8;

    Microsoft Windows 8.1;

    Microsoft Windows 2003 Server SP2;

    Microsoft Windows 2003 Server R2 SP2;

    Microsoft Windows 2008 Server SP2;

    Microsoft Windows 2008 Server R2 SP1.

Поддерживается как 32-битная, так и 64-битная архитектуры операционных систем.

Допускается применение любого официального пакета обновлений операционных систем.

  1. Перечень веб-обозревателей и их версий, которые могут быть использованы для обеспечения входа в личный кабинет сотрудника:

    Internet Explorer версии 10.0 или выше;

    Mozilla Firefox версии 32.0 или выше;

    Google Chrome версии 38.0 или выше;

    Opera версии 25.0 или выше.

 

  1. Перечень обязательного к установке программного обеспечения:

    ПО «Windows Installer»;

    Драйвер используемого носителя ключевой информации сертификата пользователя;

    Средство создания защищенного TLS-соединения «Континент TLS Клиент»;

    Средство электронной подписи «Jinn-Client».

При работе с подсистемой управления закупками системы «Электронный бюджет» могут быть использованы следующие носители ключевой информации сертификата пользователя:

    USB флеш-накопитель;

    Rutoken S;

    eToken Pro;

    eToken PRO (Java).

 

Приложение № 2

к Порядку подключения к подсистеме управления закупками системы «Электронный бюджет»

 

Требования по обеспечению информационной безопасности автоматизированного рабочего места, с которого осуществляется доступ к подсистеме управления закупками системы «Электронный бюджет»

 

  1.     В настоящем приложении используются следующие термины и сокращения:

АО  – аппаратное обеспечение;

АРМ – автоматизированное рабочее место сотрудника;

ВВК – воздействие вредоносного кода;

ВК – вредоносный код;

ЛВС – локальная вычислительная сеть;

НСД – несанкционированный доступ;

ОС – операционная система;

ПО – программное обеспечение;

ПАК  – программного-аппаратный комплекс;

СЗИ  – средства защиты информации;

СКЗИ – специальные средства криптографической защиты информации.

  1. В целях защиты ПО и АО от НСД и ВВК необходимо:

- обеспечить применение СЗИ от НСД и ВВК;

- реализовать комплекс организационно-технических и административных мероприятий, связанных с обеспечением правильности функционирования технических средств обработки и передачи информации;

- установить соответствующие правила для обслуживающего персонала, допущенного к работе с информацией ограниченного доступа.

  1. Защита информации от НСД должна обеспечиваться на всех технологических этапах обработки информации, в том числе при проведении ремонтных и регламентных работ. Защита информации от НСД должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем или администратором информационной безопасности. В организации, эксплуатирующей АРМ, должен быть назначен администратор информационной безопасности, на которого возлагаются задачи организации работ по использованию АРМ, выработки соответствующих инструкций для сотрудников, а также контроль за соблюдением описанных ниже требований.

  2. При размещении технических средств с установленным АРМ:

должны быть приняты меры по исключению НСД в помещения, в которых размещены технические средства с установленным АРМ, посторонних лиц, по роду своей деятельности не являющихся персоналом, допущенным к работе в этих помещениях;

внутренняя планировка, расположение и укомплектованность рабочих мест в помещениях должны обеспечивать сотрудникам сохранность доверенных им конфиденциальных документов и сведений, включая ключевую информацию.

  1. К установке общесистемного и специального ПО допускаются лица, изучившие документацию на ПО. При установке ПО на АРМ необходимо соблюдать следующие требования:

1) на технических средствах, предназначенных для работы с АРМ, использовать только лицензионное ПО фирм-изготовителей;

2) установку ПО АРМ  необходимо производить только с зарегистрированного, защищенного от записи носителя;

3)на АРМ не должны устанавливаться средства разработки ПО и отладчики;

4) предусмотреть меры, исключающие возможность несанкционированного не обнаруживаемого изменения аппаратной части технических средств, на которых установлено ПО АРМ (например, путем опечатывания системного блока и разъемов АРМ);

5) после завершения процесса установки должны быть выполнены действия, необходимые для осуществления периодического контроля целостности установленного ПО на АРМ;

6) ПО, устанавливаемое на АРМ, не должно содержать возможностей, позволяющих:

модифицировать содержимое произвольных областей памяти;

модифицировать собственный код и код других подпрограмм;

модифицировать память, выделенную для других подпрограмм;

передавать управление в область собственных данных и данных других подпрограмм;

не санкционированно модифицировать файлы, содержащие исполняемые коды при их хранении на жестком диске;

повышать предоставленные привилегии;

модифицировать настройки ОС;

использовать недокументированные фирмой-разработчиком функции ОС.

  1. При организации работ по защите информации от НСД необходимо учитывать следующие требования:

1) необходимо разработать и применить политику назначения и смены паролей (для входа в ОС, BIOS, при шифровании на пароле и т.д.), использовать фильтры паролей в соответствии со следующими правилами:

длина пароля должна быть не менее 8-ми символов;

в числе символов пароля обязательно должны присутствовать буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, &, *, % и т.п .);

пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии и т. д.), а также общепринятые сокращения (USER, ADMIN, ALEX и т. д.);

при смене пароля новое значение должно отличаться от предыдущего не менее, чем в 4-x позициях;

личный пароль пользователь не имеет права сообщать никому;

периодичность смены пароля определяется принятой политикой безопасности, но не должна превышать 6-и месяцев. Число неудачных попыток ввода пароля должно быть ограничено числом 10.

Указанная политика обязательна для всех учетных записей, зарегистрированных в ОС;

2) средствами BIOS должна быть исключена возможность работы на АРМ , если во время его начальной загрузки не проходят встроенные тесты;

3) запрещается:

оставлять без контроля вычислительные средства, на которых эксплуатируется АРМ, после ввода ключевой информации либо иной информации ограниченного доступа;

 осуществлять несанкционированное администратором информационной безопасности копирование ключевых носителей;

 разглашать содержимое носителей ключевой информации или передавать сами носители лицам, к ним не допущенным, выводить ключевую информацию на дисплей, принтер и т.п. иные средства отображения информации;

 записывать на ключевые носители постороннюю информацию.

4) администратор информационной безопасности должен сконфигурировать ОС, в среде которой планируется использовать АРМ, и осуществлять периодический контроль сделанных настроек в соответствии со следующими требованиями:

 не использовать нестандартные, измененные или отладочные версии ОС;

 исключить возможность загрузки и использования ОС, отличной от предусмотренной штатной работой;

 исключить возможность удаленного управления, администрирования и модификации ОС и её настроек;

 режимы безопасности, реализованные в ОС, должны быть настроены на максимальный уровень;

 всем сотрудникам и группам, зарегистрированным в ОС, необходимо назначить необходимые для нормальной работы права доступа;

должно быть исключено попадание в систему программ, позволяющих, пользуясь ошибками ОС, повышать предоставленные привилегии;

необходимо регулярно устанавливать пакеты обновления безопасности ОС (Service Packs, Hot fix и т.п.), обновлять антивирусные базы, а также исследовать информационные ресурсы по вопросам компьютерной безопасности с целью своевременной минимизации опасных последствий от возможного воздействия на ОС;

 необходимо организовать и использовать систему аудита, организовать регулярный анализ результатов аудита;

 необходимо организовать и использовать комплекс мероприятий антивирусной защиты;

 необходимо исключить одновременную работу ОС с загруженной ключевой информацией нескольких сотрудников.

  1.  Для работы АРМ с подсистемой управления закупками  требуется применять программно-аппаратные СЗИ от НСД не ниже 6 класса защищенности для СВТ, такие как «Secret Net», «Соболь», «Панцирь-С» и т.п.

  2. При наличии технической возможности, обновление средств защиты и сигнатурных баз производится централизованно, с рабочего места администратора программных средств защиты от воздействий вредоносного кода. При проведении централизованных обновлений используется механизм ведения протокола средств защиты. Обновление сигнатурных баз производится по мере их выпуска.

В целях обеспечения защиты от воздействий вредоносного кода пользователю АРМ запрещается:

самостоятельно устанавливать программное обеспечение, в том числе командные файлы;

использовать при работе «зараженный» вредоносным кодом либо с подозрением на «заражение» носитель и/или файл;

использовать личные носители на АРМ;

использовать служебные носители на домашних компьютерах и в неслужебных целях;

 самостоятельно проводить “лечение” носителя и/или файла;

 самостоятельно отключать, удалять и изменять настройки установленных средств защиты.

Сотрудник, которому установлен АРМ обязан:

 проводить контроль на отсутствие ВК любых сменных и подключаемых носителей (CD-дисков, DVD-дисков, USB флеш-накопителей и т.п.) и файлов, за исключением ключевых носителейсредств криптографической защиты информации;

 на компьютерах с отключенным антивирусным монитором (постоянной защитой) проводить полную проверку на отсутствие ВК еженедельно (в первый день после выходных);

при появлении сообщений, формируемых средствами защиты информации, об обнаружении вредоносного кода  немедленно прекратить работу и сообщить об этом руководителю и администратору информационной безопасности (или сотруднику, выполняющему эти функции);

 при невозможности запуска средств защиты информации или при ошибках в процессе их выполнения немедленно прекратить работу и сообщить об этом руководителю и администратору информационной безопасности (или сотруднику, выполняющему эти функции).

Правила и рекомендации сотруднику по защите от воздействий вредоносного кода:

 первичный входной контроль на отсутствие ВК носителей, предназначенных для многоразовой записи информации (перезаписываемых компакт-дисков и DVD-дисков, USB флеш-накопителей и других подобных носителей) проводится при первом применении носителя на данном компьютере. Последующие контроли носителя производятся перед каждым просмотром состава и содержимого файлов;

 в целях исключения автозапуска исполняемых файлов со сменных носителей (CD, DVD, USB флеш-накопителей и т.п.) рекомендуется при присоединении носителя к компьютеру (вставка CD/DVD в лоток, вставка USB флеш-накопителей в порт USB) удерживать некоторое время (20-30 секунд) нажатой клавишу Shift;

 входной контроль на отсутствие ВК компакт-дисков и DVD-дисков, предназначенных для одноразовой записи информации, проводит получатель (владелец) диска однократно с момента приобретения (получения) диска перед использованием его на компьютерах.

  1. Для работы АРМ с подсистемой управления закупками требуется применять программные средства защиты от воздействия вредоносного кода не ниже 5 класса защищенности по типу Г, таких как: «Kaspersky Endpoint Security для Windows», «Security Studio Endpoint», «OfficeScan» и т.п.

  2. Состав СЗИ, применяемых на АРМ, зависит от способа взаимодействия АРМ пользователя с подсистемой управления закупками. По способу взаимодействия с подсистемой управления закупками АРМ подразделяется на следующие типы:

- Тип 1 - АРМ, взаимодействующий с подсистемой управления закупками посредством прямого подключения к сети Интернет.

- Тип 2 - АРМ, взаимодействующий с подсистемой управления закупками посредством подключения к сети Интернет через ЛВС организации.

- Тип 3 - АРМ, взаимодействующий с подсистемой управления закупками посредством подключения по выделенным каналам связи через ЛВС организации.

  1. Взаимодействие АРМ Тип 1 должно быть защищено с помощью:

- персонального средства межсетевого экранирования не ниже 4 класса защищенности, таких как: «Континент-АП», «Security Studio Endpoint Protection», «ViPNet Client» и т.п;

- персонального средства обнаружения вторжений не ниже 6 класса защищенности для СВТ.

В качестве средства обнаружения вторжений может быть использовано ПО «Security Studio Endpoint Protection» либо иное средство, сертифицированное по требуемому классу защищенности.

  1. Взаимодействие АРМ Тип 2 и Тип 3 должно быть защищено с помощью:

- сетевого (в составе ЛВС Организации) или персонального средства межсетевого экранирования не ниже 4 класса защищенности.

Примеры допустимых к использованию по классу защищенности средств межсетевого экранирования:

1) в составе ЛВС организации:

АПКШ Континент;

 Check Point Firewall;

  ViPNet Coordinator и т.п.

2) персональные средства:

 Security Studio Endpoint Protection;

 Континент-АП;

 ViPNet Client (4 класс) и т.п.

- сетевого (в составе ЛВС организации)  или персонального средства обнаружения вторжений не ниже 5 класса защищенности.

Примеры допустимых к использованию по классу защищенности средств обнаружения вторжений:

1) персональные средства или средства в составе ЛВС организации:

 Континент-ДА;

 Security Studio Endpoint Protection и т.п.

  1. Установка, настройка и сопровождение СКЗИ осуществляется администратором информационной безопасности организации в соответствии с требованиями законодательства Российской Федерации и эксплуатационной документации к СКЗИ.

Первичная установка СКЗИ на АРМ осуществляется с оформлением акта установки.

Формуляр на СКЗИ в электронном виде, находящийся в составе документации на СКЗИ, выводится администратором информационной безопасности организации на бумажный носитель и заполняется от руки в части раздела «Сведения о закреплении изделия при эксплуатации». Ответственное хранение формуляра осуществляется администратором информационной безопасности организации.

Запрещается полное или частичное воспроизведение, тиражирование и распространение оптических носителей, содержащих дистрибутивы СКЗИ, а также лицензионных ключей СКЗИ.

В случае прекращения доступа организации к подсистеме управления закупками, оптические носители, содержащие дистрибутивы СКЗИ, и лицензионные ключи СКЗИ, а также заполненные установленным порядком формуляры возвращаются организацией в орган Федерального казначейства (по месту получения СКЗИ).

 

Приложение № 3

к Порядку подключения к подсистеме управления закупками системы «Электронный бюджет»

 

Примерная форма1

 

 

Доверенность № ____

 

 

 

«____»________________20____г.







_____________________________________________________________________________

(наименование организации)

в лице_______________________________________________________________________

(фамилия, имя, отчество руководителя)

действующего на основании ____________________________________________________
уполномочивает_______________________________________________________________

(фамилия, имя, отчество)

_____________________________________________________________________________

(серия и номер паспорта, кем и когда выдан)

предоставлять в Федеральное казначейство заявительные документы в целях получения средств криптографической защиты информации (далее – СКЗИ), лицензионных ключей и эксплуатационной документации к СКЗИ, необходимых для обеспечения создания защищенного соединения с компонентами системы «Электронный бюджет».

Получать СКЗИ, лицензионные ключи и эксплуатационную документацию к данным средствам в соответствии с предоставленными заявительными документами.

Представитель наделяется правом подписи документов на получение СКЗИ, лицензионных ключей и эксплуатационной документации к данным средствам в соответствии с предоставленными заявительными документами.

 

Настоящая доверенность действительна по   «____»________________20____г.

 

 

Подпись руководителя организации

    ________________ /______________________ /

                      (подпись)                                   (расшифровка подписи)

 

Подпись уполномоченного лица

    ________________ /______________________ /

                      (подпись)                                   (расшифровка подписи)
1   2   3   4   5

Похожие:

На подключение к подсистеме управления закупками государственной интегрированной информационной системы управления iconПример заполнения обращения в Группу сопровождения подсистемы учета...
Пример заполнения обращения в Группу сопровождения подсистемы учета и отчетности государственной интегрированной информационной системы...

На подключение к подсистеме управления закупками государственной интегрированной информационной системы управления iconРаспоряжение
Одобрить прилагаемую Концепцию создания и развития государственной интегрированной информационной системы управления общественными...

На подключение к подсистеме управления закупками государственной интегрированной информационной системы управления iconЭтапы подключения к государственной интегрированной информационной...
...

На подключение к подсистеме управления закупками государственной интегрированной информационной системы управления iconГосударственной интегрированной информационной системы управления...
Сформированы предложения по закупкам в соответствии с выделенными грбс обас и направлены на согласование. В настоящий момент предложения...

На подключение к подсистеме управления закупками государственной интегрированной информационной системы управления iconГосударственной интегрированной информационной системы управления...
Сформированы предложения по закупкам в соответствии с выделенными грбс обас и направлены на согласование. В настоящий момент предложения...

На подключение к подсистеме управления закупками государственной интегрированной информационной системы управления iconВыполнение работ по созданию, гармонизации, актуализации нормативной...
Уполномоченных организаций наиболее значимых учреждений науки, образования, культуры и здравоохранения

На подключение к подсистеме управления закупками государственной интегрированной информационной системы управления iconРуководство пользователя Подсистема управления закупками в части...
Государственная интегрированная информационная система управления общественными финансами

На подключение к подсистеме управления закупками государственной интегрированной информационной системы управления iconГиис «Электронный бюджет»
Формирование плана закупок и плана-графика закупок в Подсистеме управления закупками гиис «Электронный бюджет»

На подключение к подсистеме управления закупками государственной интегрированной информационной системы управления iconТехническое задание на создание и внедрение информационной системы...
На создание и внедрение информационной системы бюджетного управления, модуль «учет трудозатрат»

На подключение к подсистеме управления закупками государственной интегрированной информационной системы управления iconДокументация о запросе предложений с предварительной квалификацией...
Заказчик, указанный в информационной карте (п 27. 4), намерен заключить с победителем запроса предложений договор, предмет которого...

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск