1. Пояснительная записка (1209954), страница 11
Текст из файла (страница 11)
Проведение работ по оценке соответствия требованиям руководящих документов по защите информации в ГИС может проводить организация, имеющая лицензию на право проведения работ по защиты конфиденциальной информации. Стоимость работ приведена в таблице В.3
Таблица В.3 – Перечень работ по аттестации информационной системы
| Продукт | Кол-во | Цена розничная, 1 шт., руб. | Общая стоимость, руб. |
| Предварительное обследование ГИС (изучение технологического процесса обработки и хранения защищаемой информации, анализ информационных потоков, определение состава использованных для обработки персональных данных средств). | 1 | 20000,00 | 20000,00 |
| Анализ исходных данных, необходимых для изучения и анализа циркулирующей информации. | 1 | 10000,00 | 10000,00 |
| Окончание таблицы В.3 | |||
| Продукт | Кол-во | Цена розничная, 1 шт., руб. | Общая стоимость, руб. |
| Анализ организационной структуры ГИС и условий ее эксплуатации, фиксация состава технических средств, входящих в аттестуемый объект, системы ЗИ на объекте, разработанной документации и её соответствия требованиям нормативной документации по ЗИ. | 1 | 10000,00 | 10000,00 |
| Разработка программы и методик аттестационных испытаний | 1 | 15000,00 | 15000,00 |
| Проверка состояния организации работ и выполнения организационно-технических требований по защите информации, оценка правильности классификации ГИС, оценка уровня разработки организационно-распорядительной, проектной и эксплуатационной документации, оценка уровня подготовки кадров и распределения ответственности за выполнение требований по обеспечению безопасности информации в ГИС. | 1 | 20000,00 | 20000,00 |
| Комплексные испытания на соответствие требованиям по защите от несанкционированного доступа (НСД) к информации, обрабатываемой в ГИС (за 1 АРМ) | 30 | 3000,00 | 90000,00 |
| Контрольные испытания ГИС на соответствие требованиям по защите информации от несанкционированного доступа в соответствии с определенным классом защищенности от НСД для межсетевого обмена | 30 | 1500,00 | 45000,00 |
| Подготовка отчетной документации (протоколы испытания и заключения по результатам аттестационных испытаний, аттестат соответствия) | 1 | 15000,00 | 15000,00 |
| ИТОГО, руб. | 225 000,00 | ||
Приложение Г
Государственная информационная система
наименование вида
Система обеспечения вызова экстренных оперативных служб по единому номеру «112» Еврейской автономной области
наименование объекта информатизации
Система-112
сокращенное наименование ГИС
ТЕХНИЧЕСКОЕ ЗАДАНИЕ
на создание системы защиты персональных данных в сегменте информационной системы АПК «Безопасный город»
(выписка)
г. Хабаровск,
2017 г.
В таблице Г.1 представлен конечный набор организационных и технических мер, которые необходимо реализовать.
Таблица Г.1 – Перечень мер по обеспечению безопасности информации
| № меры | Содержание мер по обеспечению безопасности персональных данных |
| I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) | |
| 1 | ИАФ1. Идентификация и аутентификация пользователей, являющихся работниками оператора |
| 2 | ИАФ3. Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов |
| 3 | ИАФ4. Управление средствами аутентификации, в том числе хранение выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации |
| 4 | ИАФ5. Защита обратной связи при вводе аутентификационной информации |
| 5 | ИАФ6. Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) |
| II. Управление доступом субъектов доступа к объектам доступа (УПД) | |
| 6 | УПД1. Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей |
| 7 | УПД4. Разделение обязанностей полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы |
| 8 | УПД5. Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы |
| 9 | УПД6. Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) |
| 10 | УПД10. Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу |
| 11 | УПД11. Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации |
| 12 | УПД13. Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети |
| Продолжение таблицы Г.1 | |
| № меры | Содержание мер по обеспечению безопасности персональных данных |
| 13 | УПД16. Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) |
| III. Ограничение программной среды (ОПС) | |
| 14 | ОПС3. Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов |
| IV. Защита машинных носителей персональных данных (ЗНИ) | |
| 15 | ЗНИ1. Учет машинных носителей информации |
| 16 | ЗНИ2. Управление доступом к машинным носителям информации |
| 17 | ЗНИ8. Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) |
| V. Регистрация событий безопасности (РСБ) | |
| 18 | РСБ1. Определение событий безопасности, подлежащих регистрации, и сроков их хранения |
| 19 | РСБ2. Определение состава и содержания информации о событиях безопасности, подлежащих регистрации |
| 20 | РСБ3. Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения |
| 21 | РСБ4. Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти |
| 22 | РСБ5. Мониторинг (просмотр, анализ)результатов регистрации событий безопасности и реагирование на них |
| 23 | РСБ6. Генерирование временных меток и (или) синхронизация системного времени в информационной системе |
| 24 | РСБ7. Защита информации о событиях безопасности |
| VI. Антивирусная защита (АВЗ) | |
| 25 | АВЗ1. Реализация антивирусной защиты |
| 26 | АВЗ2. Обновление базы данных признаков вредоносных компьютерных программ (вирусов) |
| VIII. Контроль (анализ) защищенности персональных данных (АНЗ) | |
| 27 | АНЗ1. Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей |
| 28 | АНЗ2. Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации |
| Окончание таблицы Г.1 | |
| № меры | Содержание мер по обеспечению безопасности персональных данных |
| 29 | АНЗ3. Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации |
| 30 | АНЗ4. Контроль состава технических средств, программного обеспечения и средств защиты информации |
| 31 | АНЗ5. Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе |
| IX. Обеспечение целостности информационной системы и информации (ОЦЛ) | |
| 32 | ОЦЛ3. Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций |
| XII. Защита технических средств (ЗТС) | |
| 33 | ЗТС2. Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования |
| 34 | ЗТС3. Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены |
| 35 | ЗТС4. Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр |
| XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) | |
| 36 | ЗИС3. Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи |
| 37 | ЗИС5. Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств |














