Пояснительная записка (1209970), страница 7
Текст из файла (страница 7)
Таблица В.2 – Перечень работ по аттестации информационной системы
Продукт | Кол-во | Цена розничная, 1 шт., руб. | Общая стоимость, руб. |
Предварительное обследование ИСПДн (изучение технологического процесса обработки и хранения защищаемой информации, анализ информационных потоков, определение состава использованных для обработки персональных данных средств). | 1 | 20000,00 | 20000,00 |
Анализ исходных данных, необходимых для изучения и анализа циркулирующей информации. | 1 | 10000,00 | 10000,00 |
Продолжение таблицы В.2 | |||
Продукт | Кол-во | Цена розничная, 1 шт., руб. | Общая стоимость, руб. |
Анализ организационной структуры ИСПДн и условий ее эксплуатации, фиксация состава технических средств, входящих в аттестуемый объект, системы ЗИ на объекте, разработанной документации и её соответствия требованиям нормативной документации по ЗИ. | 1 | 10000,00 | 10000,00 |
Разработка программы и методик аттестационных испытаний | 1 | 15000,00 | 15000,00 |
Проверка состояния организации работ и выполнения организационно-технических требований по защите информации, оценка правильности классификации ИСПДн, оценка уровня разработки организационно-распорядительной, проектной и эксплуатационной документации, оценка уровня подготовки кадров и распределения ответственности за выполнение требований по обеспечению безопасности информации в ИСПДн. | 1 | 20000,00 | 20000,00 |
Окончание таблицы В.2 | ||||
Продукт | Кол-во | Цена розничная, 1 шт., руб. | Общая стоимость, руб. | |
Комплексные испытания на соответствие требованиям по защите от несанкционированного доступа (НСД) к информации, обрабатываемой в ИСПДн (за 1 АРМ) | 30 | 3000,00 | 90000,00 | |
Контрольные испытания ИСПДн на соответствие требованиям по защите информации от несанкционированного доступа в соответствии с определенным классом защищенности от НСД для межсетевого обмена | 30 | 1500,00 | 45000,00 | |
Подготовка отчетной документации (протоколы испытания и заключения по результатам аттестационных испытаний, аттестат соответствия) | 1 | 15000,00 | 15000,00 | |
ИТОГО, руб. | 225 000,00 |
Приложение Г
УТВЕРЖДАЮ | ||
Генеральный директор ООО «Рэдком – Розничные Услуги» _________________ Д.М. Малахов м.п. « ___ » _______________ 2017 г. |
Информационная система персональных данных
наименование вида
Информационная система персональных данных
ООО «Рэдком – Розничные Услуги»
наименование объекта информатизации
ИСПДн сегмента телекоммуникационной компании
сокращенное наименование ИСПДн
ТЕХНИЧЕСКОЕ ЗАДАНИЕ
на создание профиля защиты информации в сегменте информационной системы телекоммуникационной компании
(выписка)
Хабаровск – 2017 г
В таблице Г. Представлен конечный набор организационных и технических мер, которые необходимо реализовать в сегменте информационной сети.
Таблица Г.1 – Перечень итоговых мер, которые необходимо реализовать
№ п/п | Содержание и наименование меры |
1 | ИАФ1. Идентификация и аутентификация пользователей, являющихся работниками оператора |
2 | ИАФ3. Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов |
3 | ИАФ4. Управление средствами аутентификации, в том числе хранение выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации |
4 | ИАФ5. Защита обратной связи при вводе аутентификационной информации |
5 | УПД1. Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей |
6 | УПД3. Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами |
7 | УПД4. Разделение обязанностей полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы |
8 | УПД5. Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы |
9 | УПД6. Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) |
Продолжение таблицы Г.1 | |
№ п/п | Содержание и наименование меры |
10 | УПД10. Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу |
11 | УПД11. Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации |
12 | УПД13. Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно телекоммуникационные сети |
13 | УПД14. Регламентация и контроль использования в информационной системе технологий беспроводного доступа |
14 | УПД16. Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) |
15 | ЗНИ8. Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) |
16 | РСБ1. Определение событий безопасности, подлежащих регистрации, и сроков их хранения |
17 | РСБ2. Определение состава и содержания информации о событиях безопасности, подлежащих регистрации |
18 | РСБ3. Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения |
19 | РСБ7. Защита информации о событиях безопасности |
20 | АВЗ1. Реализация антивирусной защиты |
21 | АВЗ2. Обновление базы данных признаков вредоносных компьютерных программ (вирусов) |
Продолжение таблицы Г.1 | |
№ п/п | Содержание и наименование меры |
22 | АНЗ1. Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей |
23 | АНЗ2. Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации |
24 | АНЗ3. Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации |
25 | АНЗ4. Контроль состава технических средств, программного обеспечения и средств защиты информации |
26 | ЗТС3. Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены |
27 | ЗТС4. Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр |
28 | ЗИС3. Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи |
Окончание таблицы Г.1 | |
№ п/п | Содержание и наименование меры |
29 | УКФ1. Определение лиц, которым разрешены действия по внесению изменений в конфигурацию информационной системы и системы защиты персональных данных |
30 | УКФ2. Управление изменениями конфигурации информационной системы и системы защиты персональных данных |
31 | УКФ3. Анализ потенциального воздействия планируемых изменений в конфигурации информационной системы и системы защиты персональных данных на обеспечение защиты персональных данных и согласование изменений в конфигурации информационной системы с должностным лицом (работником), ответственным за обеспечение безопасности персональных данных |
32 | УКФ4. Документирование информации (данных) об изменениях в конфигурации информационной системы и системы защиты персональных данных информационной системы с должностным лицом (работником), ответственным за обеспечение безопасности персональных данных |
Приложение Д
УТВЕРЖДАЮ | |
Генеральный директор ООО «Рэдком – Розничные Услуги» ___________________ Д.М. Малахов м.п. « ___ » _______________ 2017 г. |
Информационная система персональных данных
наименование вида
Информационная система персональных данных