Государственный комитет по размещению государственных заказов республики хакасия
Вид материала | Документация об аукционе |
СодержаниеТребования к организационному обеспечению Показатели назначения Требования к режиму функционирования Требования к документированию Источники разработки |
- Государственный комитет по размещению государственных заказов республики хакасия извещение, 327.23kb.
- Уг в целях осуществления предусмотренных законодательством Российской Федерации полномочий, 531.03kb.
- Приглашение, 443.9kb.
- Республики Хакасия председатель правительства Республики Хакасия В. Зимин в своем доклад, 35.9kb.
- Республики Хакасия Председатель Правительства Республики Хакасия В. Зимин Приложение, 2553.59kb.
- Вдополнение к письму от 13., 15.33kb.
- Правительство республики хакасия постановление от 8 июня 1998 г. N 97 о комиссии, 63.48kb.
- Ли и условия предоставления в 2012 году государственной поддержки на развитие агропромышленного, 1408.44kb.
- Государственным и муниципальным, 53.96kb.
- Правительству Республики Хакасия на период действия указанной Программы осуществлять, 690.84kb.
Требования к организационному обеспечению
Для достижения достаточного уровня безопасности системы на этапе проектирования должны быть разработаны организационные меры по защите информации. Комплекс организационно-режимных мероприятий, документированных процедур, программных и технических средств защиты, а также технологий их применения должны определяться политикой информационной безопасности ЕСИБ ЕИТКС-К УВД.
Документы должны предусматривать организационно-технические, режимные и другие меры, исключающие:
- разглашение сведений о защищаемой информации, о компонентах системы, включая средства защиты;
- несанкционированное ознакомление с распечатанной защищаемой информацией;
- вывод информации на неучтенные носители (в том числе несанкционированный вывод на печать);
- несанкционированный доступ к защищаемой информации в процессе ремонтных и регламентных работ;
- несанкционированное изменение состава информации, программных и аппаратных средств в процессе ремонтных и регламентных работ;
- негласное изъятие или хищение носителей с защищаемой, аутентифицирующей или ключевой информацией;
- негласную модификацию защищаемой информации, аутентифицирующей или ключевой информации на носителях информации;
- несанкционированный физический доступ в помещения и к функционирующим штатным средствам;
- несанкционированное изменение конфигурации программно-технических средств.
Показатели назначения
Применяемые средства защиты информации должны быть сертифицированы органами по сертификации уполномоченных федеральных органов исполнительной власти в соответствии с их компетенцией.
Предварительные классы защищенности, которым должны соответствовать «КСОБЖН» и компоненты СЗИ представлены в таблице 3.1.
Таблица 3.1
Система, подсистема, компонент | Требуемый класс защиты |
Автоматизированная система | 1Г |
Криптографические средства | КС3 |
Средства вычислительной техники | 5 |
Контроль отсутствия недекларированных возможностей | 4 |
Компоненты подсистемы управления доступом должны быть установлены на всех АРМ и серверах.
Компоненты подсистемы антивирусной защиты должны обеспечивать защиту всех АРМ и серверов от вредоносного ПО.
В комплект поставки должны включаться дистрибутивы программных средств защиты.
Требования к надежности и ЗИП определяются настоящим ТЗ. Отдельные требования к надежности могут быть уточнены при проектировании.
Требования к режиму функционирования
Должна быть обеспечена работа компонент и подсистем в следующих режимах функционирования:
- компоненты подсистемы управления доступом на серверах – в режиме 24х7х365;
- компоненты подсистемы управления доступом на АРМ – в рабочее время пользователей;
- средства антивирусной защиты на серверах – в режиме 24х7х365;
- средства антивирусной защиты на АРМ – в рабочее время пользователей;
- компоненты управления – в режиме 24х7х365.
Требования к документированию
Требования к документированию определяются настоящим ТЗ.
В результате выполнения работ по созданию СЗИ «КСОБЖН» и аттестации должен быть разработан рабочий проект
Состав Рабочего проекта:
- пояснительная записка;
- схема структурная комплекса технических средств.
В рабочем проекте должна быть указана:
- Детальность регистрации событий происходящих в информационной системе.
- Схема взаимодействия всех компонентов подсистем СЗИ.
- При использовании средств криптографической защиты:
- Месторасположение средств криптографической защиты.
- Схема распределения ключевой информации.
- При использовании средств антивирусной защиты:
- Месторасположение средств антивирусной защиты.
- Схема взаимодействия всех компонентов средств антивирусной защиты.
- Схема распределения обновлений вирусных баз.
- При использовании средств обнаружения и предотвращения угроз:
- Месторасположение средств обнаружения и предотвращения угроз.
- Схема распределения обновлений сигнатур атак.
- При использовании средств резервирования:
- Компоненты, которые предлагается резервировать.
- Тип резервирования.
- Способы и методы резервирования.
- Схема резервирования при резервировании файлов, баз данных.
Проектная документация на создание СЗИ должна соответствовать требованиям ГОСТ 34.201-89 и РД 50-34.698-90.
Источники разработки
Выполнение работ, предусмотренных настоящим техническим заданием, должно производиться с учетом требований указанных ниже документов.
- Конвенция Совета Европы О защите физических лиц при автоматизированной обработке персональных данных. Страсбург, 28 января 1981 года
- Конституция РФ, 12 декабря 1993 г.
- Федеральный закон РФ от 19 декабря 2005 г. №160-ФЗ «О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных»
- Федеральный закон от 27 июля 2006 г. №152-ФЗ О персональных данных.
- Федеральный закон РФ от 27 июля 2006 г. №149-ФЗ Об информации, информационных технологиях и о защите информации;
- Федеральный закон РФ от 10 января 2002 г. №1-ФЗ Об электронной цифровой подписи;
- Федеральный закон от 08.08.2001 №128-ФЗ РФ ФЗ О лицензировании отдельных видов деятельности;
- Постановление Правительства РФ от 17 ноября 2007 года №781 Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных;
- Постановление Правительства РФ от 15 сентября 2008 г N 687 Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации;
- Постановление Правительства РФ от 6 июля 2008 г N 512 Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных;
- Постановление Правительства РФ от 02 июня 2008 г. №419 О федеральной службе по надзору в сфере связи и массовых коммуникаций.
- Постановление Правительства РФ от 25 мая 2005 г. №328 Об утверждении правил оказания услуг подвижной связи.
- Постановление Правительства РФ от 15 августа 2006 г. N 504 О лицензировании деятельности по технической защите конфиденциальной информации
- Постановление Правительства РФ от 23 сентября 2002 г. N 691 Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами;
- Указ Президента РФ от 6 марта 1997 г. №188 Перечень сведений конфиденциального характера;
- Положение о государственном лицензировании деятельности в области защиты информации от 27.04.94 № 10;
- ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью;
- Международный стандарт ИСО/МЭК 27001-2005 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования;
- ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения;
- ГОСТ Р 51583-2000 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения;
- ГОСТ Р 50922-2006 Защита информации. Основные термины и определения;
- ГОСТ Р ИСО/МЭК 15408-1-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель»;
- ГОСТ Р ИСО/МЭК 15408-2-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности»;
- ГОСТ Р ИСО/МЭК 15408-3-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности»;
- ГОСТ Р ИСО/МЭК 13335 Информационная технология. Методы и средства обеспечения безопасности
- ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации
- Тройственный приказ ФСТЭК от 13 февраля 2008 года №55, ФСБ №86 и Министерства информационных технологий и связи №20. Об утверждении порядка проведения классификации информационных систем персональных данных.
- Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К), Гостехкомиссия России, Москва, 2002 г.;
- Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных. Утверждены заместителем директором ФСТЭК России 15 февраля 2008 года.
- Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена заместителем директора ФСТЭК России 15 февраля 2008 года.
- Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена заместителем директора ФСТЭК России 14 февраля 2008 года.
- Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждены заместителем директора ФСТЭК России 15 февраля 2008 года.
- РД Гостехкомиссии РФ. Защита от несанкционированного доступа к информации. Термины и определения. 1992 г.;
- РД Гостехкомиссии РФ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. 1997 г.;
- РД Гостехкомиссии РФ. Защита от несанкционированного доступа к информации Часть 1. Программное обеспечение средств защиты информации
Классификация по уровню контроля отсутствия недекларированных возможностей, Гостехкомиссия России, Москва, 1999 г.;
- РД Гостехкомиссии РФ. Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности, Гостехкомиссия России, 2003 год;
- РД Гостехкомиссии РФ. Безопасность информационных технологий. Руководство по формированию семейств профилей защиты, Гостехкомиссия России, 2003 год;
- РД Гостехкомиссии РФ. Руководство по разработке профилей защиты и заданий по безопасности, Гостехкомиссия России, 2003 год;
- Положение по аттестации объектов информатизации по требованиям безопасности информации, Гостехкомиссия России, Москва, 1994г.;
- Инструкция об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну. Введена в действие приказом от 13 июня 2001 года N 152 (ФАПСИ);
- Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), введено приказом ФСБ РФ от 9 февраля 2005 г. N 66;
- Требования к средствам криптографической защиты конфиденциальной информации, ФСБ РФ, Москва;
- «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации», утвержденные руководством 8 Центра ФСБ России 21 февраля 2008 г., №149/54-144;
- «Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных», ФСБ России, №149/6/6-622.