РУКОВОДИТЕЛЬ

ПОЛНОЕ НАИМЕНОВАНИЕ ОРГАНИЗАЦИИ

__________________ФИО

« » __________ 20___ г.

М. П.

Журнал принудительной смены личных паролей

Таблица 12

п/п

ФИО пользователя

Имя учётной записи

Причина смены пароля

Дата и время принудительной смены пароля

Подписи

Пользователь

Администратор

1

2

3

4

5

6

7

ПРИЛОЖЕНИЕ 13

УТВЕРЖДАЮ

РУКОВОДИТЕЛЬ

ПОЛНОЕ НАТМЕНОВАНИЕ ОРГАНИЗАЦИИ

ФИО

« » __________ 20___ г.

М. П.

Журнал учета средств защиты информации, эксплуатационной и технической документации к ним

Таблица 13

№ п/п

Индекс и наименование средства защиты информации

Серийный (заводской) номер

Номер специального защитного знака

Наименование организации, установившей СЗИ

Место установки

Примечание

1

2

3

4

5

6

7

ПРИЛОЖЕНИЕ 14

УТВЕРЖДАЮ

РУКОВОДИТЕЛЬ

ПОЛНОЕ НАИМЕНОВАНИЕ ОРГАНИЗАЦИИ

ФИО

« » __________ 20___ г.

М. П.

ИНСТРУКЦИЯ

по организации резервирования и восстановления программного обеспечения, баз данных информационных систем персональных данных

1. Общие положения

Настоящая инструкция разработана в соответствии с требованиями подпункта «г» пункта 11 Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденного постановлением Правительства Российской Федерации от 01.01.01 г. № 000, с целью обеспечения возможности незамедлительного восстановления персональных данных, модифицированных или уничтоженных вследствие несанкционированного доступа к ним.
Инструкция определяет правила и объемы резервирования, а также порядок восстановления работоспособности информационных систем персональных данных (далее – ИСПДн).

НЕ нашли? Не то? Что вы ищете?

2. Резервируемой информацией следует считать любые персональные данные в электронном виде. Резервируемые персональные данные (далее – ПДн) разделяются по способу обработки (по способу хранения) на две категории: обработка (хранение) в базе данных и в любом другом виде. Резервирование ПДн осуществляется в автоматическом режиме на локальном дисковом массиве сервера. Необходимо два раза в месяц создавать резервные копии путем копирования информации на КОД или флеш накопитель.

3. Резервное копирование операционной системы выполняется штатным средством архивирования системы и данных “ntbackup”, производится сохранение состояния системы (system state), периодичность архивирования – СРОК АРХИВИРОВАНИЯ, архив создается на локальном дисковом массиве.
Ответственный за процедуру архивирования назначается соответствующим распоряжением.

4. Восстановление файлов ИСПДн производится путем разархивирования файлов базы данных в исходный каталог.

5. Необходимо регулярно (СРОК) создавать резервные копии путем копирования информации на компактный оптический диск (далее – КОД) или флеш накопитель. Ключи от сейфа должны храниться у администратора информационной безопасности (далее – АИБ). Ответственным за хранение ПДн назначается АИБ.

6. При искажении, модификации, блокировании, удалении ПДн необходимо руководствоваться следующим порядком восстановления. В случае возникновения инцидента информационной безопасности, связанного с ПДн, следует незамедлительно сообщить об этом администратору информационной безопасности. Ответственным за восстановление ПДн является администратор информационной безопасности и начальник подразделения, в котором произошел инцидент. В случае необходимости восстановления ПДн администратор информационной безопасности должен воспользоваться резервной копией ПДн. Администратор информационной безопасности должен оценить причину возникновения неисправности. Недоступность ПДн может быть вызвана неисправностью программного или аппаратного обеспечения компьютера. В случае проблем, связанных с аппаратной или программной частью компьютера, не связанной с обработкой ПДн, необходимо обратиться в технический отдел. В случае проблем связанных с ПДн необходимо воспользоваться резервной копией.

ПРИЛОЖЕНИЕ 15

УТВЕРЖДАЮ

РУКОВОДИТЕЛЬ

ПОЛНОЕ НАИМЕНОВАНИЕ УЧРЕЖДЕНИЯ

ФИО

« » __________ 20___ г.

М. П.

Журнал учета машинных носителей

Таблица 14

№ п/п

Регистрационный номер/дата

Место установки (использования)/дата установки

Тип машинного носителя персональных данных

Ёмкость машинного носителя персональных данных

Номер экземпляра/ количество экземпляров

Серийный номер

Ответственное должностное лицо (ФИО)

Расписка в получении (ФИО, подпись, дата)

Расписка в обратном приеме (ФИО, подпись, дата)

Место хранения машинного носителя персональных данных

Сведения об уничтожении машинных носителей персональных данных, стирании информации (подпись, дата)

1

2

3

4

5

6

7

8

9

10

11

12


ПРИЛОЖЕНИЕ № 16

Кому:________________________________________________
(наименование органа по аттестации и его адрес)

З А Я В К А 
на проведение аттестации объекта информатизации

1. (наименование Учреждения) просит провести аттестацию (наименование объекта информатизации (ИСПДн)) на соответствие требованиям по безопасности информации:____________________________

2. Необходимые исходные данные по аттестуемому объекту информатизации прилагаются. 

3. Заявитель готов предоставить необходимые документы и условия для проведения аттестации. 

4. Заявитель согласен на договорной основе оплатить расходы по всем видам работ и услуг по аттестации указанного в данной заявке объекта информатизации. 

5. Дополнительные условия или сведения для договора:

5.1. Предварительное ознакомление с аттестуемым объектом предлагаю провести в период ________

5.2. Аттестационные испытания объекта информатики предлагаю провести в период ____________

5.3. Испытания несертифицированных средств и систем информатизации (наименование сpедств и систем) предусмотрено провести в испытательных центрах (лабораториях)(наименование испытательных центров) в период ____________ (или предлагается провести непосредственно на аттестуемом объекте в период _____)

Другие условия (предложения). 

печать

Руководитель (органа заявителя)

(подпись, дата) (Фамилия, И. О.)

ПРИЛОЖЕНИЕ 17

Таблица 15

ОПИСАНИЕ АРМ

АРМ №

Расположение

(улица, дом, этаж, отдел, кабинет)

ФИО, должность работающих на данной АРМ

Наличие подключения к локальной сети (Да/Нет)

Наличие подключения к сети Интернет (Да/Нет)

Наличие охранной сигнализации (Да/Нет)

Наличие пожарной сигнализации (Да/Нет)

Наличие решеток на окнах (Да/Нет)

Наличие металлической двери в помещении (Да/Нет)

Наличие штор, жалюзи (Шторы/Жалюзи)

Наличие источника бесперебойного питания(Да/Нет)

Сетевое имя компьютера

Инвентарный №

Краткие технические характеристики (процессор, ОЗУ)

Операционная система

(Пример: MS Windows XP Pro SP3)

Наличие пароля на учетную запись ОС

(при входе в Windows) (Да/Нет)

Антивирус (также указать наличие либо отсутствие сертификата ФСТЭК)

Средства ЗИ

(Пример: Secret Net 6.5 автономный вариант, сертификат ФСТЭК)

ОПИСАНИЕ ИСПДн

Наименование ИСПДн

Цель обработки ИСПДн

Список обрабатываемых ПДн

Объем

(до 1000 / от 1000 до 100000 / более 100000)

Передача ПДн в сторонние организации

(какие)

Структура ИСПДн

(автономная, локальная или распределенная)

Режим обработки (одно - или многопользовательский; Наличие администратора и пользователя означает многопользовательский режим)

Разграничение прав доступа (да / нет)

Наличие пароля (при запуске приложения)

Резервное копирование

Действие с ПДн

(чтение и поиск / запись, удаление и сортировка / модификация и передача)

ПРИЛОЖЕНИЕ 18

"У Т В Е Р Ж Д А Ю "
(должность руководителя органа по аттестации)
  м. п.     Ф. И.О. 
"____" _________ 19___г.

А Т Т Е С Т А Т  С О О Т В Е Т С Т В И Я 
(указывается полное наименование объекта инфоpматизации)
ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 
№ _________ 
Действителен до "____" _________ 19___г.

1. Настоящим АТТЕСТАТОМ удостоверяется, что: (приводится полное наименование объекта информатизации) ________ категории ____________ класса соответствует требованиям нормативной и методической документации по безопасности информации. 

Состав комплекса технических средств объекта информатизации (с указанием заводских номеров, модели, изготовителя, номеров сертификатов), схема размещения в помещениях и относительно границ контролируемой зоны, перечень используемых программных средств, а также средств защиты (с указанием изготовителя и номеров сертификатов) прилагаются. 

2. Организационная структура, уровень подготовки специалистов, нормативное, методическое обеспечение и техническая оснащенность службы безопасности информации обеспечивают контроль эффективности мер и средств защиты и поддержание уровня защищенности объекта информатизации в процессе эксплуатации в соответствии с установленными требованиями. 

3. Аттестация объекта информатизации выполнена в соответствии с программой и методиками аттестационных испытаний, утвержденными "____"__________ 19__г. №______ 

4. С учетом результатов аттестационных испытаний на объекте информатизации разрешается обработка  (указывается высшая степень секретности, конфиденциальности)информации. 

5. При эксплуатации объекта информатизации запрещается: (указываются ограничения, которые могут повлиять на эффективность мер и средств защиты информации)

6. Контроль за эффективностью реализованных мер и средств защиты возлагается на службу безопасности информации. 

7. Подробные результаты аттестационных испытаний приведены в заключении аттестационной комиссии ( № _____ "___"________19___ г.) и протоколах испытаний. 

8. "Аттестат соответствия" выдан на _____ года, в течение которых должна быть обеспечена неизменность условий функционирования объекта информатизации и технологии обработки защищаемой информации, могущих повлиять на характеристики, указанные в п.9. 

9. Перечень характеристик, об изменениях которых требуется обязательно извещать орган по аттестации 

9.1__________________________________________

9.2__________________________________________

Руководитель аттестационной комиссии 

(должность с указанием наименования предприятия)

Ф. И.О.
"____" __________19___г.

Отметки органа надзора: _________________________________________________________

Примечание. Под объектами информатизации, аттестуемыми по требованиям безопасности информации, понимаются автоматизированные системы различного уровня и назначения, системы связи, отображения и размножения вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи информации, подлежащей защите, а также сами помещения, предназначенные для ведения конфиденциальных переговоров.

ПРИЛОЖЕНИЕ 19

УТВЕРЖДАЮ

РУКОВОДИТЕЛЬ

ПОЛНОЕ НАИМЕНВАНИЕ ОРГАНИЗАЦИИ

_______________ФИО

« » __________ 20___ г.

М. П.

Концепция информационной безопасности информационных систем персональных данных

ПОЛНОЕ НАИМЕНОВАНИЕ ОРГАНИЗАЦИИ»

АДРЕС ОРГАНИЗАЦИИ

Содержание

Определения 4

Обозначения и сокращения 10

Введение 11

1 Общие положения 13

2 Объекты защиты 18

2.1 Перечень информационных систем 18

2.2 Перечень объектов защиты 18

3 Классификация пользователей ИСПДн 19

4 Основные принципы построения системы комплексной защиты информации 20

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10