- •________________
- •Перечень помещений, в которых проводятся секретные мероприятия, технических средств и систем, используемых для обработки информации, содержащей государственную тайну
- •____________________
- •Категорирования объекта информатизации [наименование]
- •Приложение
- •Для служебного пользования
- •«Утверждаю»
- •Состав программного обеспечения автоматизированной системы в составе объекта информатизации [наименование]
- •__________________ « » ______________ 2001 Г. Описание технологического процесса обработки информации в автоматизированной системе объекта информатизации «Название».
- •«Утверждаю»
- •_________________
- •_________________
- •О назначении комиссии по подготовке и обеспечению проведения аттестации объектов информатизации [названия объектов]
- •Об организации защиты объектов информатизации (ои)
- •О назначении уполномоченного по защите информации на объекте информатизации «наименование»
- •Приложение №.13
- •5. Технические требования.
- •6. Содержание работ
- •8. Порядок приемки работ.
- •9. Дополнительные условия.
- •10. Требования по обеспечению режима конфиденциальности.
- •2.Общие обязанности администратора
- •3. Обязанности администраторов по предотвращению утечки информации по техническим каналам
- •4. Обязанности администраторов по предотвращению несанкционированного доступа к обрабатываемой информации
- •Гриф по заполнении
- •Инструкция
- •6. Контроль за соблюдением режима секретности
- •7. Ответственность за нарушение режима секретности при обработке секретной информации на объектах информатизации
- •8. Заключение
- •Экз. № __
- •6.1. Методы испытаний.
- •6.2. Проведение изучения по п. 5.1. Программы испытаний.
- •6.3. Проверка объекта по требованиям п.5.2. Программы испытаний.
- •6.4. Проверка объекта по требованиям п.5.3. Программы испытаний.
- •6.5. Проверка объекта по требованиям п. 5.4. Программы испытаний.
- •6.6. Проверка объекта на соответствие требованиям по п. 5.5. Программы испытаний.
- •6.7. Испытания объекта на соответствие требованиям по п. 5.6. Программы испытаний.
- •6.7.2. Испытания подсистемы управления доступом.
- •6.7.3. Испытания подсистемы регистрации и учета.
- •6.7.4. Испытания подсистемы обеспечения целостности.
- •6.8. Проведение изучения по п.5.7. Программы испытаний.
- •Отчет по лабораторной работе №4 Порядок оформление документов на организацию работ с конфиденциальными документами
8. Порядок приемки работ.
Завершение работ оформляется Актом сдачи-приемки работ.
9. Дополнительные условия.
9.1. Заказчик в процессе выполнения работ обязан:
обеспечить доступ представителей Исполнителя на объект Заказчика для выполнения работ, предусмотренных настоящим техническим заданием;
предоставить необходимую техническую документацию на время выполнения работ, предусмотренных п.6 настоящего технического задания.
9.2. Исполнитель в процессе выполнения работ обязан:
обеспечить соблюдение его представителями требований режима, установленных на объекте Заказчика;
выполнение всех работ на объекте Заказчика согласовывать с …...
10. Требования по обеспечению режима конфиденциальности.
С целью предотвращения утечки сведений ограниченного распространения все рабочие материалы по построению СЗСИ должны быть снабжены грифом «Для служебного пользования» и обеспечен режим их учета и распространения.
Грифом «Секретно» должны быть снабжены следующие документы:
…..
______________ ___________
Приложение №13.
Утверждаю”
ИНСТРУКЦИЯ АДМИНИСТРАТОРУ БЕЗОПАСНОСТИ (УПОЛНОМОЧЕННОМУ ПО БЕЗОПАСНОСТИ)
АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ОБЪЕКТА ИНФОРМАТИЗАЦИИ
XXXXXXX
1. ОБЩИЕ ПОЛОЖЕНИЯ
1.1. Настоящая инструкция разработана в дополнение «Инструкции по обеспечению защиты информации………………….», и является руководящим документом для администратора безопасности (уполномоченного по безопасности) автоматизированной системы объекта информатизации ХХХХХХХ, далее по тексту – администратора. Требования настоящей инструкции должны выполняться во всех режимах функционирования автоматизированной системы (АС).
1.2. Нарушение установленных требований и норм по защите информации по степени важности делятся на три категории:
первая – невыполнение требований и норм по защите информации, в результате чего имелась или имеется реальная возможность ее утечки по техническим каналам или несанкционированного доступа к ней (НСД);
вторая – невыполнение требований и норм по защите информации, в результате чего создаются предпосылки к ее утечке по техническим каналам или НСД;
третья – невыполнение других требований по защите информации.
При выявлении нарушения первой категории администратор обязан немедленно прекратить работы на АС и подать служебную записку руководству, в которой изложить факт нарушения, предпринятые и/или рекомендуемые им действия.
При выявлении нарушений второй и третьей категорий администратор обязан подать служебную записку руководству, в которой изложить факт нарушения, предпринятые и/или рекомендуемые им действия.
1.3. В своей повседневной деятельности администратор руководствуется другими документами, регламентирующими защиту конфиденциальной информации от утечки по техническим каналам и НСД и эксплуатационной документацией на установленные на объекте информатизации системы защиты от несанкционированного доступа к информации (СЗИ НСД) и от утечки информации по техническим каналам.