Регламент


НазваниеРегламент
страница36/36
ТипРегламент
filling-form.ru > бланк заявлений > Регламент
1   ...   28   29   30   31   32   33   34   35   36

Требования и рекомендации по настройке системного и прикладного программного обеспечения.


На технических средствах АРМ с установленными средствами электронной подписи необходимо использовать только лицензионное программное обеспечение фирм-изготовителей, полученное из доверенных источников. Не допускается использовать нестандартные, измененные или отладочные версии операционной системы.

Не допускается установка на АРМ средств разработки и отладки программного обеспечения. Необходимо исключить возможность установки средств, позволяющих осуществлять несанкционированный доступ к системным ресурсам, а также вредоносного программного обеспечения, позволяющего несанкционированно получать привилегии администратора.

Рекомендуется ограничить возможности пользователя запуском только тех приложений, которые разрешены администратором безопасности.

Необходимо регулярно отслеживать и устанавливать обновления безопасности для программного обеспечения АРМ (Service Packs, Hot fix и т.п.), обновлять антивирусные базы.
      1. Настройка операционной системы АРМ.


До начала использования средств электронной подписи администратор информационной безопасности должен произвести настройку операционной системы, в среде которой планируется использовать СКЗИ, и осуществлять периодический контроль настроек в соответствии со следующими рекомендациями:

  • правом установки и настройки ОС и средств электронной подписи должен обладать только администратор безопасности;

  • в целях возможности разграничения прав доступа рекомендуется использовать средства, входящие в состав СЗИ от НСД, для работы ОС рекомендуется использование файловой системы NTFS;

  • всем пользователям и группам, зарегистрированным в ОС, необходимо назначить минимально возможные для работы права;

  • все привилегии группы Everyone должны быть удалены;

  • необходимо исключить использование режима автоматического входа пользователя в операционную систему при ее загрузке без ввода пароля;

  • рекомендуется переименовать стандартную учетную запись Administrator;

  • рекомендуется отключить учетная запись для гостевого входа Guest;

  • исключить возможность удаленного управления, администрирования и модификации ОС и её настроек, системного реестра, для всех, включая группу Administrators;

  • все неиспользуемые ресурсы системы необходимо отключить (протоколы, службы, сервисы и т.п.);

  • должно быть исключено или ограничено использование пользователями сервиса Scheduler (планировщик задач). При использовании данного сервиса состав запускаемого программного обеспечения на АРМ согласовывается с администратором информационной безопасности;

  • рекомендуется организовать удаление временных файлов и файлов подкачки, формируемых или модифицируемых в процессе работы средств электронной подписи. Если это невыполнимо, то ОС должна использоваться в однопользовательском режиме и на жесткий диск должны распространяться требования, предъявляемые к ключевым носителям;

  • должны быть отключены средства удаленного администрирования, в т.ч. подключение к рабочему столу с использованием службы терминалов, в случае если такое подключение осуществляется без использования защищенных каналов связи;

  • должны быть установлены ограничения на доступ пользователей к системному реестру путем настройки прав доступа к системному реестру;

  • на все директории, содержащие системные файлы Windows и программы из комплекта СКЗИ, должны быть установлены права доступа, запрещающие запись всем пользователям, кроме администратора (Administrator), создателя/владельца (Creator/Owner) и системы (System);

  • необходимо обеспечить ведение журналов аудита в ОС, при этом она должна быть настроена на завершение работы при переполнении журналов;

  • настройка параметров системного реестра производится в соответствии с эксплуатационной документацией на средства электронной подписи.
      1. Требования и рекомендации при организации парольной защиты.


Рекомендуется разработать и применить политику назначения и смены паролей (для входа в ОС, BIOS, при шифровании на пароле и т.д.), использовать правила формирования и хранения паролей в соответствии со следующими правилами:

  • длина пароля должна быть не менее 8 символов;

  • в числе символов пароля обязательно должны присутствовать буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, &, *, % и т.п .);

  • пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии и т. д.), а также общепринятые сокращения (USER, ADMIN, ALEX и т. д.);

  • при смене пароля новое значение должно отличаться от предыдущего не менее чем в 4-x позициях;

  • пользователь должен обеспечивать конфиденциальность паролей, не допускается хранить записанные пароли в легкодоступных местах;

  • периодичность смены пароля определяется принятой политикой безопасности (инструкцией по организации парольной защиты), но не должна превышать 6 месяцев.

  • указанная политика должна применяться для всех учетных записей пользователей, зарегистрированных в операционной системе.
      1. Установка и настройка средств электронной подписи.


Установка и настройка средств электронной подписи (СКЗИ) должна выполняться администратором информационной безопасности либо лицом, ответственным за работоспособность АРМ и прошедшим соответствующее обучение.

Установка средств электронной подписи должна производиться только с дистрибутива, полученного по доверенному каналу, в соответствии с эксплуатационной документацией на средства электронной подписи.

При установке средств электронной подписи должен быть обеспечен контроль целостности устанавливаемого программного обеспечения.

Перед установкой средств электронной подписи необходимо произвести проверку ОС на отсутствие вредоносных программ с помощью антивирусных средств.

После завершения установки осуществляются настройка и контроль работоспособности средств электронной подписи.
    1. Подключение АРМ к сетям общего пользования.


Не рекомендуется подключать к сетям общего пользования АРМ пользователя средств электронной подписи. В случае необходимости подключения АРМ к сетям связи общего пользования такое подключение рекомендуется производить с использованием сертифицированного межсетевого экрана.

В случае подключения АРМ с установленными средствами электронной подписи к общедоступным сетям передачи данных необходимо ограничить возможность открытия и исполнения файлов и скриптовых объектов (JavaScript, VBScript, ActiveX и т.д.), полученных из сетей общего пользования, без проведения соответствующих проверок на предмет содержания в них программных закладок и вредоносных программ.
    1. Обращение с ключевыми носителями.


В организации должен быть определен и утвержден порядок учета, хранения и использования носителей ключевой информации, который должен исключать возможность несанкционированного доступа к ним.

Для хранения ключевых носителей в помещениях должны устанавливаться надежные металлические хранилища (сейфы), оборудованные надежными запирающими устройствами.

В качестве ключевых носителей рекомендуется использовать сертифицированные USB-ключи и смарт-карты (например eToken, ruToken)

Запрещается:

  • выполнять копирование информации с ключевых носителей, которое несанкционированно администратором информационной безопасности;

  • знакомить с содержанием ключевых носителей или передавать ключевые носители лицам, к ним не допущенным;

  • устанавливать ключевой носитель в другие ПЭВМ, не предназначенные для работы с ключевой информацией;

  • записывать на ключевой носитель постороннюю информацию;

  • использовать бывшие в работе ключевые носители для записи новой информации без предварительного уничтожения на них ключевой информации с использованием средств электронной подписи либо средств, гарантирующих практическую невозможность восстановления информации с ключевых носителей.

Владелец сертификата обязан:

  • хранить в тайне ключ электронной подписи;

  • немедленно обратиться в удостоверяющий центр для приостановления действия сертификата ключа проверки электронной подписи или его отзыва в случае компрометации ключа электронной подписи или при наличии оснований полагать, что конфиденциальность данного ключа нарушена;

  • не использовать ключ проверки электронной подписи, связанный с сертификатом ключа проверки электронной подписи, который отозван или действие которого приостановлено.
    1. Учет и контроль.


Действия, связанные с хранением и эксплуатацией средств электронной подписи и ключей электронной подписи, должны фиксироваться в журналах поэкземплярного учета, ведение которого осуществляется администратором информационной безопасности в соответствии с Инструкцией ФАПСИ № 152

Администратор информационной безопасности должен периодически, не реже одного раза в два месяца, проводить проверку установленного программного обеспечения, журналов аудита операционной системы и средств защиты информации на всех АРМ пользователей, осуществлять контроль за условиями использования и хранения ключевых носителей, а также проводить периодическое тестирование технических и программных средств защиты информации.

В случае обнаружения постороннего программного обеспечения, нарушения целостности программного обеспечения либо выявления факта повреждения печатей на системных блоках работа на АРМ должна быть прекращена. По данному факту должно быть проведено служебное расследование комиссией, назначенной руководителем организации, а также организованы работы по анализу и устранению выявленных нарушений.


1 Заявление о присоединении к Регламенту предоставляется в Удостоверяющий центр в двух экземплярах. После регистрации Заявления в Удостоверяющем центре один экземпляр возвращается Заявителю.

1 Наименование организации, подразделения, должности должно быть не более 64 символов, включая пробелы

2 ИНН(10) и КПП(9) – организации, ИНН(12) - ИНН владельца сертификата. Обязательно для заполнения только в случае использования сертификатов в системе «Контур-Экстерн»

1 Дополнительные области использования ключа приведены в Приложении № 1 Регламента УЦ

1 В таблице указываются данные, заявленные ранее при регистрации Пользователя УЦ и имеющиеся в сертификате ключа проверки электронной подписи

1 Области использования ключа (расширения сертификата) приведены в приложении №1 Регламента УЦ

1 В таблице указываются данные, заявленные ранее при регистрации Пользователя УЦ и имеющиеся в сертификате ключа подписи

1 Наименование организации, подразделения, должности должно быть не более 64 символов, включая пробелы

2 Области использования ключа (расширения сертификата) приведены в приложении №1 Регламента УЦ

1 В таблице указываются данные, заявленные ранее при регистрации Пользователя УЦ и имеющиеся в сертификате ключа подписи

2 Области использования ключа (расширения сертификата) приведены в приложении №1 Регламента УЦ

1 В таблице указываются данные, заявленные ранее при регистрации Пользователя УЦ и имеющиеся в сертификате ключа подписи

1 В таблице указываются данные, заявленные ранее при регистрации Пользователя УЦ и имеющиеся в сертификате ключа подписи

1 Срок приостановления действия сертификата должен составлять не менее десяти дней

1 В таблице указываются данные, заявленные ранее при регистрации Пользователя УЦ и имеющиеся в сертификате ключа подписи

1 Срок приостановления действия сертификата должен составлять не менее десяти дней

1 В таблице указываются данные, заявленные ранее при регистрации Пользователя УЦ и имеющиеся в сертификате ключа подписи

1 В таблице указываются данные, заявленные ранее при регистрации Пользователя УЦ и имеющиеся в сертификате ключа подписи

1 В таблице указываются данные, имеющиеся в сертификате, информация о статусе которого запрашивается

1 Время и дата должны быть указаны с учетом часового пояса г. Москвы (по Московскому времени). Если время и дата не указаны, то статус сертификата устанавливается на момент времени принятия заявления Удостоверяющим центром
1   ...   28   29   30   31   32   33   34   35   36

Похожие:

Регламент iconРегламент Регламент взаимодействия клиентов с ао «Банк Акцепт»
Регламент взаимодействия клиентов с ао «Банк Акцепт» при осуществлении операций, подлежащих валютному контролю (далее – Регламент)...

Регламент iconАдминистративный регламент
Административный регламент предоставления государственной услуги «Лицензирование образовательной деятельности» (далее Административный...

Регламент iconРегламент по предоставлению муниципальной услуги «Выдача разрешений...
Регламент определяет сроки и последовательность действий (административных процедур) при предоставлении муниципальной услуги, порядок...

Регламент iconРегламент рфс по агентской деятельности москва 2013 преамбула настоящий...
«Регламент») разработан в соответствии с Уставами фифа, уефа и рфс, Регламентом фифа по деятельности агентов игроков (далее по тексту...

Регламент iconУтверждено Постановлением Исполнительного комитета Высокогорского...
Административный регламент предоставления государственной услуги по выдаче разрешения на вступление в брак несовершеннолетним гражданам...

Регламент iconРегламент определяет порядок, сроки и последовательность действий
Настоящий административный регламент (далее Регламент) по предоставлению дополнительного образования разработан в целях повышения...

Регламент iconРегламент предоставления муниципальной услуги "Предоставление жилых...
Муниципальная услуга предоставляется специалистами отдела экономического анализа и прогнозирования администрации муниципального образования...

Регламент iconРегламент уц регламент оказания услуг удостоверяющего центра по предоставлению...
Окончание срока (перевыпуск) действия эп уполномоченного сотрудника организации 3

Регламент iconАдминистративный регламент
Настоящий административный регламент устанавливает сроки и последовательность административных процедур и административных действий...

Регламент iconНовый административный регламент мвд с 1 апреля 2017 года Новый административный...
Новый административный регламент о внесённых изменениях в конструкцию автомобилей

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск