Пояснительная записка (1210027), страница 13
Текст из файла (страница 13)
Приложение В
Аналитическое обоснование необходимости создания системы защиты персональных данных, обрабатываемых в информационной системе КГБУЗ «Перинатальный центр»
(выписка)
Затраты на технические и программные средства защиты
Ориентировочная стоимость предлагаемых к использованию сертифицированных средств защиты информации представлена в таблице В.1.
Таблица В.1 – Ориентировочная стоимость предлагаемых технических средств
| Продукт | Примерная стоимость, рублей |
| Средство защиты от несанкционированного доступа на 28 рабочих мест и 2 сервера | 600 000,00 |
| Средство анализа защищенности | 50 000,00 |
| Средство межсетевого экранирования и криптографической защиты | 420 000,00 |
| ИТОГО: | 1 070 000,00 |
Затраты на установку и настройку средств защиты информации специалистами
К установке и настройке средств защиты информации могут привлекаться специалисты по защиты информации оператора, разработчики информационной системы и специалисты сторонних организаций, специализирующихся на защиты информации. Расчет стоимости работ по установке СЗИ приведен в таблице В.2.
Таблица В.2 – Затраты работа на установку и настройки СЗИ
| Продукт | Примерная стоимость, рублей |
| Установка и настройка средств защиты от несанкционированного доступа на 28 рабочих машин и 2 сервера | 50000,00 |
| Установка и настройка средства анализа защищенности | 5000,00 |
| Установка и настройка средства межсетевого экранирования и криптографической защиты | 90000,00 |
| ИТОГО: | 145 000,00 |
Проведение испытаний системы защиты информационной системы сопровождается выдачей документа, подтверждающего соответствие принятых мер защиты в соответствии с классом ИС.
Проведение работ по оценке соответствия требованиям руководящих документов по защите ПДн в информационной системе может проводить организация, имеющая лицензию на право проведения работ по защиты конфиденциальной информации. Стоимость работ приведена в таблице В.3
Таблица В.3 – Перечень работ по аттестации информационной системы
| Продукт | Кол-во | Цена розничная, 1 шт., руб. | Общая стоимость, руб. |
| Предварительное обследование ИСПДн (изучение технологического процесса обработки и хранения защищаемой информации, анализ информационных потоков, определение состава использованных для обработки персональных данных средств). | 1 | 20000,00 | 20000,00 |
| Анализ исходных данных, необходимых для изучения и анализа циркулирующей информации. | 1 | 10000,00 | 10000,00 |
| Окончание таблицы В.3 | |||
| Продукт | Кол-во | Цена розничная, 1 шт., руб. | Общая стоимость, руб. |
| Анализ организационной структуры ИСПДн и условий ее эксплуатации, фиксация состава технических средств, входящих в аттестуемый объект, системы ЗИ на объекте, разработанной документации и её соответствия требованиям нормативной документации по ЗИ. | 1 | 10000,00 | 10000,00 |
| Разработка программы и методик аттестационных испытаний | 1 | 15000,00 | 15000,00 |
| Проверка состояния организации работ и выполнения организационно-технических требований по защите информации, оценка правильности классификации ИСПДн, оценка уровня разработки организационно-распорядительной, проектной и эксплуатационной документации, оценка уровня подготовки кадров и распределения ответственности за выполнение требований по обеспечению безопасности информации в ИСПДн. | 1 | 20000,00 | 20000,00 |
| Комплексные испытания на соответствие требованиям по защите от несанкционированного доступа (НСД) к информации, обрабатываемой в ИСПДн (за 1 АРМ) | 30 | 3000,00 | 90000,00 |
| Контрольные испытания ИСПДн на соответствие требованиям по защите информации от несанкционированного доступа в соответствии с определенным классом защищенности от НСД для межсетевого обмена | 30 | 1500,00 | 45000,00 |
| Подготовка отчетной документации (протоколы испытания и заключения по результатам аттестационных испытаний, аттестат соответствия) | 1 | 15000,00 | 15000,00 |
| ИТОГО, руб. | 225 000,00 | ||
Приложение Г.
Информационная система
наименование вида
Информационная система
КГБУЗ «Перинатальный центр»
наименование объекта информатизации
ИС Лечебного учреждения
сокращенное наименование ИС
ТЕХНИЧЕСКОЕ ЗАДАНИЕ
на создание системы защиты персональных данных в информационной системе КГБУЗ «Перинатальный центр»
(выписка)
Хабаровск, 2017 г.
В таблице Г.4 представлен конечный набор организационных и технических мер, которые необходимо реализовать для каждого сегмента.
Таблица Г.4 – Перечень мер по обеспечению безопасности информации
| Условное обозначение меры | Содержание мер по обеспечению безопасности персональных данных | |
| Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) | ||
| ИАФ.1 | Идентификация и аутентификация пользователей, являющихся работниками оператора | |
| ИАФ.З | Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов | |
| ИАФ.4 | Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации | |
| ИАФ.5 | Защита обратной связи при вводе аутентификационной информации | |
| Управление доступом субъектов доступа к объектам доступа (УПД) | ||
| УПД.1 | Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей | |
| УПД.2 | Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа | |
| УПД.З | Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами | |
| УПД.4 | Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы | |
| УПД.5 | Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы | |
| УПД.6 | Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) | |
| УПД.10 | Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу | |
| Продолжение таблицы Г.4 | ||
| УПД.11 | Разрешение (запрет) действий пользователей, разрешенных до аутентификации | |
| УПД.13 | Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети | |
| УПД.16 | Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) | |
| УПД.17 | Обеспечение доверенной загрузки средств вычислительной техники | |
| Ограничение программной среды (ОПС) | ||
| ОПС.3 | Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов | |
| ОПС.4 | Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов | |
| Защита машинных носителей персональных данных (ЗНИ) | ||
| ЗНИ.1 | Учет машинных носителей | |
| ЗНИ.2 | Управление доступом к машинным носителям информации | |
| ЗНИ.6 | Контроль ввода (вывода) информации на машинные носители информации | |
| ЗНИ.7 | Контроль подключения машинных носителей персональных данных | |
| ЗНИ.8 | Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания | |
| Регистрация событий безопасности (РСБ) | ||
| РСБ.1 | Определение событий безопасности, подлежащих регистрации, и сроков их хранения | |
| РСБ.2 | Определение состава и содержания информации о событиях безопасности, подлежащих регистрации | |
| РСБ.З | Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения | |
| РСБ.4 | Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти | |
| Продолжение таблицы Г.4 | ||
| РСБ.5 | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них | |
| РСБ. 7 | Защита информации о событиях безопасности | |
| Антивирусная защита (АВЗ) | ||
| АВ3.1 | Реализация антивирусной защиты | |
| АВ3.2 | Обновление базы данных признаков вредоносных компьютерных программ (вирусов) | |
| Обнаружение вторжений (СОВ) | ||
| COB.l | Обнаружение вторжений | |
| COB.2 | Обновление базы решающих правил | |
| Контроль (анализ) защищенности персональных данных (АНЗ) | ||
| АНЗ.1 | Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей | |
| АНЗ.2 | Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации | |
| АНЗ.3 | Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации | |
| АНЗ.4 | Контроль состава технических средств, программного обеспечения и средств защиты информации | |
| АНЗ.5 | Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий пользователей в информационной системе | |
| Обеспечение целостности информационной системы и информации (ОЦЛ) | ||
| ОЦЛ.3 | Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций | |
| Обеспечение доступности персональных данных (ОДТ) | ||
| ОДТ.4 | Периодическое резервное копирование персональных данных на резервные машинные носители персональных данных | |
| ОДТ. 5 | Обеспечение возможности восстановления персональных данных с резервных машинных носителей персональных данных (резервных копий) в течение установленного временного интервала | |
| Продолжение таблицы Г.4 | ||
| Защита технических средств (ЗТС) | ||
| ЗТС.2 | Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования | |
| ЗТС.3 | Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены | |
| ЗТС.4 | Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр | |
| ЗТС.5 | Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов) | |
| XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) | ||
| ЗИС.1 | Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты персональных данных, функций по обработке персональных данных и иных функций информационной системы | |
| ЗИС.3 | Обеспечение защиты персональных данных от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи | |
| ЗИС.21 | Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы | |
| Продолжение таблицы Г.4 | ||
| ЗИС.23 | Защита периметра (физических и (или) логических границ) информационной системы при её взаимодействии с иными информационными система и информационно-телекоммуникационными сетями | |
| XV. Управление конфигурацией информационной системы и системы защиты персональных данных (УКФ) | ||
| УКФ.1 | Определение лиц, которым разрешены действия по внесению изменений в конфигурацию информационной системы и системы защиты персональных данных | |
| УКФ.2 | Управление изменениями конфигурации информационной системы и системы защиты персональных данных | |
| УКФ.3 | Анализ потенциального воздействия планируемых изменений в конфигурации информационной системы и системы защиты персональных данных на обеспечение защиты персональных данных и согласование изменений в конфигурации информационный системы с должностным лицом (работником), ответственным за обеспечение безопасности персональных данных | |
| УКФ.4 | Документирование информации (данных) об изменениях в конфигурации информации и системы защиты персональных данных | |
Приложение Д
Информационная система















