Перечень операционных систем, которые могут быть установлены на АРМ:
Microsoft Windows XP;
Microsoft Windows Vista;
Microsoft Windows 7;
Microsoft Windows 8;
Microsoft Windows 8.1;
Microsoft Windows 2003 Server SP2;
Microsoft Windows 2003 Server R2 SP2;
Microsoft Windows 2008 Server SP2;
Microsoft Windows 2008 Server R2 SP1.
Поддерживается как 32-битная, так и 64-битная архитектуры операционных систем.
Допускается применение любого официального пакета обновлений операционных систем.
Перечень веб-обозревателей и их версий, которые могут быть использованы для обеспечения входа в личный кабинет сотрудника:
Internet Explorer версии 10.0 или выше;
Mozilla Firefox версии 32.0 или выше;
Google Chrome версии 38.0 или выше;
Opera версии 25.0 или выше.
Перечень обязательного к установке программного обеспечения:
ПО «Windows Installer»;
Драйвер используемого носителя ключевой информации сертификата пользователя;
Средство создания защищенного TLS-соединения «Континент TLS Клиент»;
Средство электронной подписи «Jinn-Client».
При работе с подсистемой управления закупками системы «Электронный бюджет» могут быть использованы следующие носители ключевой информации сертификата пользователя:
USB флеш-накопитель;
Rutoken S;
eToken Pro;
eToken PRO (Java).
Приложение № 2
к Порядку подключения к подсистеме управления закупками системы «Электронный бюджет»
Требования по обеспечению информационной безопасности автоматизированного рабочего места, с которого осуществляется доступ к подсистеме управления закупками системы «Электронный бюджет»
В настоящем приложении используются следующие термины и сокращения:
АО – аппаратное обеспечение;
АРМ – автоматизированное рабочее место сотрудника;
ВВК – воздействие вредоносного кода;
ВК – вредоносный код;
ЛВС – локальная вычислительная сеть;
НСД – несанкционированный доступ;
ОС – операционная система;
ПО – программное обеспечение;
ПАК – программного-аппаратный комплекс;
СЗИ – средства защиты информации;
СКЗИ – специальные средства криптографической защиты информации.
В целях защиты ПО и АО от НСД и ВВК необходимо:
- обеспечить применение СЗИ от НСД и ВВК;
- реализовать комплекс организационно-технических и административных мероприятий, связанных с обеспечением правильности функционирования технических средств обработки и передачи информации;
- установить соответствующие правила для обслуживающего персонала, допущенного к работе с информацией ограниченного доступа.
Защита информации от НСД должна обеспечиваться на всех технологических этапах обработки информации, в том числе при проведении ремонтных и регламентных работ. Защита информации от НСД должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем или администратором информационной безопасности. В организации, эксплуатирующей АРМ, должен быть назначен администратор информационной безопасности, на которого возлагаются задачи организации работ по использованию АРМ, выработки соответствующих инструкций для сотрудников, а также контроль за соблюдением описанных ниже требований.
При размещении технических средств с установленным АРМ:
должны быть приняты меры по исключению НСД в помещения, в которых размещены технические средства с установленным АРМ, посторонних лиц, по роду своей деятельности не являющихся персоналом, допущенным к работе в этих помещениях;
внутренняя планировка, расположение и укомплектованность рабочих мест в помещениях должны обеспечивать сотрудникам сохранность доверенных им конфиденциальных документов и сведений, включая ключевую информацию.
К установке общесистемного и специального ПО допускаются лица, изучившие документацию на ПО. При установке ПО на АРМ необходимо соблюдать следующие требования:
1) на технических средствах, предназначенных для работы с АРМ, использовать только лицензионное ПО фирм-изготовителей;
2) установку ПО АРМ необходимо производить только с зарегистрированного, защищенного от записи носителя;
3)на АРМ не должны устанавливаться средства разработки ПО и отладчики;
4) предусмотреть меры, исключающие возможность несанкционированного не обнаруживаемого изменения аппаратной части технических средств, на которых установлено ПО АРМ (например, путем опечатывания системного блока и разъемов АРМ);
5) после завершения процесса установки должны быть выполнены действия, необходимые для осуществления периодического контроля целостности установленного ПО на АРМ;
6) ПО, устанавливаемое на АРМ, не должно содержать возможностей, позволяющих:
модифицировать содержимое произвольных областей памяти;
модифицировать собственный код и код других подпрограмм;
модифицировать память, выделенную для других подпрограмм;
передавать управление в область собственных данных и данных других подпрограмм;
не санкционированно модифицировать файлы, содержащие исполняемые коды при их хранении на жестком диске;
повышать предоставленные привилегии;
модифицировать настройки ОС;
использовать недокументированные фирмой-разработчиком функции ОС.
При организации работ по защите информации от НСД необходимо учитывать следующие требования:
1) необходимо разработать и применить политику назначения и смены паролей (для входа в ОС, BIOS, при шифровании на пароле и т.д.), использовать фильтры паролей в соответствии со следующими правилами:
длина пароля должна быть не менее 8-ми символов;
в числе символов пароля обязательно должны присутствовать буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, &, *, % и т.п .);
пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии и т. д.), а также общепринятые сокращения (USER, ADMIN, ALEX и т. д.);
при смене пароля новое значение должно отличаться от предыдущего не менее, чем в 4-x позициях;
личный пароль пользователь не имеет права сообщать никому;
периодичность смены пароля определяется принятой политикой безопасности, но не должна превышать 6-и месяцев. Число неудачных попыток ввода пароля должно быть ограничено числом 10.
Указанная политика обязательна для всех учетных записей, зарегистрированных в ОС;
2) средствами BIOS должна быть исключена возможность работы на АРМ , если во время его начальной загрузки не проходят встроенные тесты;
3) запрещается:
оставлять без контроля вычислительные средства, на которых эксплуатируется АРМ, после ввода ключевой информации либо иной информации ограниченного доступа;
осуществлять несанкционированное администратором информационной безопасности копирование ключевых носителей;
разглашать содержимое носителей ключевой информации или передавать сами носители лицам, к ним не допущенным, выводить ключевую информацию на дисплей, принтер и т.п. иные средства отображения информации;
записывать на ключевые носители постороннюю информацию.
4) администратор информационной безопасности должен сконфигурировать ОС, в среде которой планируется использовать АРМ, и осуществлять периодический контроль сделанных настроек в соответствии со следующими требованиями:
не использовать нестандартные, измененные или отладочные версии ОС;
исключить возможность загрузки и использования ОС, отличной от предусмотренной штатной работой;
исключить возможность удаленного управления, администрирования и модификации ОС и её настроек;
режимы безопасности, реализованные в ОС, должны быть настроены на максимальный уровень;
всем сотрудникам и группам, зарегистрированным в ОС, необходимо назначить необходимые для нормальной работы права доступа;
должно быть исключено попадание в систему программ, позволяющих, пользуясь ошибками ОС, повышать предоставленные привилегии;
необходимо регулярно устанавливать пакеты обновления безопасности ОС (Service Packs, Hot fix и т.п.), обновлять антивирусные базы, а также исследовать информационные ресурсы по вопросам компьютерной безопасности с целью своевременной минимизации опасных последствий от возможного воздействия на ОС;
необходимо организовать и использовать систему аудита, организовать регулярный анализ результатов аудита;
необходимо организовать и использовать комплекс мероприятий антивирусной защиты;
необходимо исключить одновременную работу ОС с загруженной ключевой информацией нескольких сотрудников.
Для работы АРМ с подсистемой управления закупками требуется применять программно-аппаратные СЗИ от НСД не ниже 6 класса защищенности для СВТ, такие как «Secret Net», «Соболь», «Панцирь-С» и т.п.
При наличии технической возможности, обновление средств защиты и сигнатурных баз производится централизованно, с рабочего места администратора программных средств защиты от воздействий вредоносного кода. При проведении централизованных обновлений используется механизм ведения протокола средств защиты. Обновление сигнатурных баз производится по мере их выпуска.
В целях обеспечения защиты от воздействий вредоносного кода пользователю АРМ запрещается:
самостоятельно устанавливать программное обеспечение, в том числе командные файлы;
использовать при работе «зараженный» вредоносным кодом либо с подозрением на «заражение» носитель и/или файл;
использовать личные носители на АРМ;
использовать служебные носители на домашних компьютерах и в неслужебных целях;
самостоятельно проводить “лечение” носителя и/или файла;
самостоятельно отключать, удалять и изменять настройки установленных средств защиты.
Сотрудник, которому установлен АРМ обязан:
проводить контроль на отсутствие ВК любых сменных и подключаемых носителей (CD-дисков, DVD-дисков, USB флеш-накопителей и т.п.) и файлов, за исключением ключевых носителейсредств криптографической защиты информации;
на компьютерах с отключенным антивирусным монитором (постоянной защитой) проводить полную проверку на отсутствие ВК еженедельно (в первый день после выходных);
при появлении сообщений, формируемых средствами защиты информации, об обнаружении вредоносного кода немедленно прекратить работу и сообщить об этом руководителю и администратору информационной безопасности (или сотруднику, выполняющему эти функции);
при невозможности запуска средств защиты информации или при ошибках в процессе их выполнения немедленно прекратить работу и сообщить об этом руководителю и администратору информационной безопасности (или сотруднику, выполняющему эти функции).
Правила и рекомендации сотруднику по защите от воздействий вредоносного кода:
первичный входной контроль на отсутствие ВК носителей, предназначенных для многоразовой записи информации (перезаписываемых компакт-дисков и DVD-дисков, USB флеш-накопителей и других подобных носителей) проводится при первом применении носителя на данном компьютере. Последующие контроли носителя производятся перед каждым просмотром состава и содержимого файлов;
в целях исключения автозапуска исполняемых файлов со сменных носителей (CD, DVD, USB флеш-накопителей и т.п.) рекомендуется при присоединении носителя к компьютеру (вставка CD/DVD в лоток, вставка USB флеш-накопителей в порт USB) удерживать некоторое время (20-30 секунд) нажатой клавишу Shift;
входной контроль на отсутствие ВК компакт-дисков и DVD-дисков, предназначенных для одноразовой записи информации, проводит получатель (владелец) диска однократно с момента приобретения (получения) диска перед использованием его на компьютерах.
Для работы АРМ с подсистемой управления закупками требуется применять программные средства защиты от воздействия вредоносного кода не ниже 5 класса защищенности по типу Г, таких как: «Kaspersky Endpoint Security для Windows», «Security Studio Endpoint», «OfficeScan» и т.п.
Состав СЗИ, применяемых на АРМ, зависит от способа взаимодействия АРМ пользователя с подсистемой управления закупками. По способу взаимодействия с подсистемой управления закупками АРМ подразделяется на следующие типы:
- Тип 1 - АРМ, взаимодействующий с подсистемой управления закупками посредством прямого подключения к сети Интернет.
- Тип 2 - АРМ, взаимодействующий с подсистемой управления закупками посредством подключения к сети Интернет через ЛВС организации.
- Тип 3 - АРМ, взаимодействующий с подсистемой управления закупками посредством подключения по выделенным каналам связи через ЛВС организации.
Взаимодействие АРМ Тип 1 должно быть защищено с помощью:
- персонального средства межсетевого экранирования не ниже 4 класса защищенности, таких как: «Континент-АП», «Security Studio Endpoint Protection», «ViPNet Client» и т.п;
- персонального средства обнаружения вторжений не ниже 6 класса защищенности для СВТ.
В качестве средства обнаружения вторжений может быть использовано ПО «Security Studio Endpoint Protection» либо иное средство, сертифицированное по требуемому классу защищенности.
Взаимодействие АРМ Тип 2 и Тип 3 должно быть защищено с помощью:
- сетевого (в составе ЛВС Организации) или персонального средства межсетевого экранирования не ниже 4 класса защищенности.
Примеры допустимых к использованию по классу защищенности средств межсетевого экранирования:
1) в составе ЛВС организации:
АПКШ Континент;
Check Point Firewall;
ViPNet Coordinator и т.п.
2) персональные средства:
Security Studio Endpoint Protection;
Континент-АП;
ViPNet Client (4 класс) и т.п.
- сетевого (в составе ЛВС организации) или персонального средства обнаружения вторжений не ниже 5 класса защищенности.
Примеры допустимых к использованию по классу защищенности средств обнаружения вторжений:
1) персональные средства или средства в составе ЛВС организации:
Континент-ДА;
Security Studio Endpoint Protection и т.п.
Установка, настройка и сопровождение СКЗИ осуществляется администратором информационной безопасности организации в соответствии с требованиями законодательства Российской Федерации и эксплуатационной документации к СКЗИ.
Первичная установка СКЗИ на АРМ осуществляется с оформлением акта установки.
Формуляр на СКЗИ в электронном виде, находящийся в составе документации на СКЗИ, выводится администратором информационной безопасности организации на бумажный носитель и заполняется от руки в части раздела «Сведения о закреплении изделия при эксплуатации». Ответственное хранение формуляра осуществляется администратором информационной безопасности организации.
Запрещается полное или частичное воспроизведение, тиражирование и распространение оптических носителей, содержащих дистрибутивы СКЗИ, а также лицензионных ключей СКЗИ.
В случае прекращения доступа организации к подсистеме управления закупками, оптические носители, содержащие дистрибутивы СКЗИ, и лицензионные ключи СКЗИ, а также заполненные установленным порядком формуляры возвращаются организацией в орган Федерального казначейства (по месту получения СКЗИ).
Приложение № 3
к Порядку подключения к подсистеме управления закупками системы «Электронный бюджет»
Примерная форма1
Доверенность № ____
|
| «____»________________20____г.
|
|
| _____________________________________________________________________________
(наименование организации)
в лице_______________________________________________________________________
(фамилия, имя, отчество руководителя)
действующего на основании ____________________________________________________ уполномочивает_______________________________________________________________
(фамилия, имя, отчество)
_____________________________________________________________________________
(серия и номер паспорта, кем и когда выдан)
предоставлять в Федеральное казначейство заявительные документы в целях получения средств криптографической защиты информации (далее – СКЗИ), лицензионных ключей и эксплуатационной документации к СКЗИ, необходимых для обеспечения создания защищенного соединения с компонентами системы «Электронный бюджет».
Получать СКЗИ, лицензионные ключи и эксплуатационную документацию к данным средствам в соответствии с предоставленными заявительными документами.
Представитель наделяется правом подписи документов на получение СКЗИ, лицензионных ключей и эксплуатационной документации к данным средствам в соответствии с предоставленными заявительными документами.
| Настоящая доверенность действительна по «____»________________20____г.
|
| Подпись руководителя организации
| ________________ /______________________ /
(подпись) (расшифровка подписи)
|
| Подпись уполномоченного лица
| ________________ /______________________ /
(подпись) (расшифровка подписи)
| |