Объекты установки вычислительной техники
Объекты установки вычислительной техники
электронно-вычислительных
и вычислительных машин
Сведения о профессии
В современном мире ни одно предприятие не может работать без использования информационных технологий. Малые и средние предприятия используют компьютерные технологии для сбора, передачи, обработки информации о клиентах, товарных и финансовых потоках, для автоматизации бухгалтерского учета.
Оператор электронно-вычислительных машин (ЭВМ) выполняет ввод и обработку информации на электронно-вычислительных машинах, подготавливает к работе вычислительную технику и периферийные устройства.
Объектами профессиональной деятельности оператора ЭВМ являются:
— ведение процесса ввода информации: ввод-вывод информации с носителей данных, каналов связи и обработка этой информации; запись, считывание, копирование информации и перезапись с одного носителя на другой;
— использование возможностей операционных систем (ос), осуществление загрузки ос и управление их работой;
— установка причин сбоев в процессе обработки информации, анализирует и принимает решение о дальнейших действиях.
Доминирующие виды деятельности:
v решение различных задач автоматизации производства, хранения и переработки различной информации;
v проверка исправности персонального компьютера и готовности его к работе;
v ввод информации в память компьютера с целью дальнейшей работы с ней;
v обработка инженерно-технической, экономической, социологической и другой информации с последующим предоставлением ее заказчику;
v сортировка материалов, выполнение математических расчетов, составление с помощью персонального компьютера ведомостей, таблиц, сводок;
v техническое обслуживание вычислительной машины (персонального компьютера);
v обнаружение всех неисправностей и сбоев в работе компьютера, установка причин этих неисправностей и по возможности их устранение.
Качества, обеспечивающие успешность выполнения профессиональной деятельности
v гибкость и динамичность мышления;
v способность анализировать ситуацию;
v высокий уровень развития концентрации и устойчивости внимания (способность длительное время сосредоточиваться на одном предмете, не отвлекаясь на другие объекты и не ослабляя мышление);
v высокий уровень развития распределения и переключения внимания (способность в течение длительного времени сосредоточиваться на одном предмете и быстро переходить с одного вида деятельности на другой);
v хорошее развитие всех видов памяти;
v высокий уровень развития технических способностей;
v долговременная выносливость (способность переносить напряжение или перенапряжение);
v высокая помехоустойчивость к внешним воздействиям;
v развитие мелкой моторики рук;
v острота зрения.
Личностные качества, интересы и склонности:
v склонность к работе с техническими устройствами;
v эмоциональная устойчивость;
Качества, препятствующие эффективности профессиональной деятельности:
v отсутствие склонности к работе с техническими устройствами;
v отсутствие технических способностей;
v неспособность к работе, требующей повышенного внимания;
v чрезмерная подвижность;
v сильная близорукость.
Области применения профессиональных знаний:
v вычислительные центры предприятий, научных, образовательных учреждений и т.д.
Аттестат соответствия объекта вычислительной техники требованиям по безопасности информации
Настоящим АТТЕСТАТОМ удостоверяется, что:
1. Объект вычислительной техники _____________________, размещенный в комнате № ___ по адресу:__________, г. __________, ________________, соответствует требованиям нормативной документации по безопасности информации, предъявляемых к объектам ________ категории и требованиям класса ________ в части защиты информации в АС от несанкционированного доступа (НСД).
2. Состав основных технических средств и систем объекта информатизации, установленных на нем средств защиты информации и схема расположения технических средств в помещении приведены в Приложении № 1.
3. Организационная структура, нормативно-методическое обеспечение, уровень подготовки специалистов по защите информации обеспечивают контроль эффективности мер и средств защиты и поддержание уровня защищенности объекта информатизации в процессе эксплуатации в соответствии с установленными требованиями.
4. Аттестация объекта информатизации выполнена в соответствии с документом: «_____________________________________________________ «.
5. С учетом результатов аттестационных испытаний на объекте информатизации разрешается обработка информации с грифом «_____________________» при условии выполнения организационных требований, установленных нормативными документами по защите информации, отнесенной к государственной тайне, использовании средств активной защиты на базе генератора шума типа «___________», зав. № _____ и электропитании ОТСС объекта через сетевой помехоподавляющий фильтр «_____________________», зав. № ______.
- 6. При эксплуатации объекта информатизации запрещается:
- 6.1. Менять состав ОТСС объекта информатизации, состав операционной системы и прикладных программ, расположение ОТСС относительно границ контролируемой зоны и мест установки САЗ;
- 6.2. Проводить обработку секретной информации без использования средств активной защиты на базе генератора шума типа «Гном-3» и сетевого помехоподавляющего фильтра «____________—«;
- 6.3. Подключать к ОТСС нештатные блоки и устройства, не прошедшие специальные исследования и специальную проверку и не имеющие предписания на эксплуатацию;
- 6.4. Использовать игровые и обучающие прикладные программы;
- 6.5. Обрабатывать информацию с грифом выше «_____________________»;
- 6.6. Производить копирование секретной информации на несекретные носители, в том числе для временного хранения;
- 7. Контроль за эффективностью реализованных мер и средств защиты возлагается на ответственного за объект информатизации.
- 8. Подробные результаты испытаний объекта приведены в заключении аттестационной комиссии и протоколах инструментального контроля защищенности информации.
- 9. «Аттестат соответствия» выдан на 3 года, в течение которых должна быть обеспечена неизменность условий функционирования объекта и технологии обработки защищаемой информации, могущих повлиять на характеристики, указанные в п.10.
10. Перечень характеристик, об изменениях которых требуется обязательно извещать орган по аттестации:
10.1. Изменение конфигурации и состава ОТСС, места установки относительно границ контролируемой зоны и САЗ;
10.2. Внесение изменений в состав (комплектность) средств защиты, монтаж САЗ, а также и другие действия, которые могут снизить уровень защищенности информации;
10.3. Замена отдельных узлов ПЭВМ;
10.4. Установка на объекте информатизации дополнительных основных и вспомогательных технических средств и систем.
Объекты установки вычислительной техники
Об актуальных изменениях в КС узнаете, став участником программы, разработанной совместно с АО «Сбербанк-АСТ». Слушателям, успешно освоившим программу выдаются удостоверения установленного образца.
Программа разработана совместно с АО «Сбербанк-АСТ». Слушателям, успешно освоившим программу, выдаются удостоверения установленного образца.
Установка системы видеонаблюдения не связана с проведением ремонтных работ и будет осуществляться в рамках одного договора. В настоящий момент учреждение не обладает информацией о том, какие документы будут оформляться подрядчиком в результате исполнения контракта, а также какие позиции будет содержать спецификация договора на монтажные работы.
По какому элементу видов расходов и статье (подстатье) КОСГУ отражать расходы на монтаж системы видеонаблюдения? Можно ли отразить указанные расходы по подстатье 225 КОСГУ?
Рассмотрев вопрос, мы пришли к следующему выводу:
Расходы по договору на осуществление монтажа системы видеонаблюдения могут отражаться по подстатье 226 КОСГУ в полном объеме, при этом созданные в результате выполнения работ объекты, отвечающие условиям отнесения объектов к основным средствам, должны быть приняты к учету в состав основных средств. Если при планировании закупки однозначно известно, что все расходы по договору будут формировать стоимость объекта (объектов) основных средств, то такие расходы следует отражать по подстатье 228 «Услуги, работы для целей капитальных вложений» КОСГУ. Указанные подстатьи КОСГУ следует применять в увязке с элементом вида расходов 244 «Прочая закупка товаров, работ и услуг». Применение подстатьи 225 «Работы, услуги по содержанию имущества» КОСГУ для отражения расходов на монтаж системы видеонаблюдения в рассматриваемой ситуации не корректно.
Обоснование вывода:
Согласно п. 45 Инструкции N 157н коммуникации внутри зданий, необходимые для их эксплуатации, в частности внутренние сигнализационные сети, входят в состав здания и отдельными инвентарными объектами не являются. К самостоятельным инвентарным объектам относится оборудование указанных систем, например: оконечные аппараты, приборы, устройства средства измерения, управления; средства преобразования, принятия, передачи, хранения информации; средства вычислительной техники и оргтехники; средства визуального и акустического отображения информации.
То есть система видеонаблюдения, исходя из требований п. 45 Инструкции N 157н, может учитываться в составе здания. В качестве отдельных инвентарных объектов может быть учтено оборудование данной системы, удовлетворяющее критериям отнесения к основным средствам. В то же время работы по обустройству системы не являются работами, которые приводят к улучшению (повышению) первоначально принятых нормативных показателей функционирования здания (срока полезного использования, мощности, качества применения и т.п.). Поэтому рассматривать данные работы в качестве работ, приводящих к увеличению стоимости здания по п. 27 Инструкции N 157н, нельзя. Соответственно, в общем случае при монтаже системы видеонаблюдения расходы, связанные с формированием стоимости отдельного оборудования системы, относятся на формирование стоимости данных основных средств. Расходы, которые не приводят к формированию стоимости основных средств, относятся на расходы (затраты) текущего года. А информация об установленной в здании системе фиксируется в Инвентарной карточке учета нефинансовых активов (ф. 0504031), открытой на здание.
В то же время не исключена ситуация, когда система видеонаблюдения, исходя из ее характеристик, может быть учтена целиком как отдельное основное средство (письмо Минфина России от 16.05.2019 N 02-05-10/35563). Такое решение принимается с учетом положений учетной политики учреждения.
Расходы на установку (расширение) единых функционирующих систем (включая приведение в состояние, пригодное к эксплуатации), таких как система видеонаблюдения, а также работы по модернизации указанных систем (за исключением стоимости основных средств, необходимых для проведения модернизации и поставляемых исполнителем, расходы на оплату которых следует относить на статью 310 «Увеличение стоимости основных средств» КОСГУ), относятся на подстатью 228 «Услуги, работы для целей капитальных вложений» КОСГУ (п. 10.2.8 Порядка N 209н). Следовательно, по данной подстатье отражаются те расходы, которые в дальнейшем приведут к увеличению стоимости основных средств, непроизведенных и нематериальных активов (п. 7 Порядка N 209н).
Вместе с тем монтажные работы по оборудованию, требующему монтажа, в случае если данные работы производятся не для целей капитальных вложений в объекты капитального строительства (реконструкции, в том числе с элементами реставрации, технического перевооружения) относятся на подстатью 226 «Прочие работы, услуги» КОСГУ (п. 10.2.6 Порядка N 209н).
В рассматриваемой ситуации учреждение планирует заключить единый договор на монтаж системы видеонаблюдения. При этом в настоящий момент учреждение не обладает информацией о том, какие документы будут оформляться подрядчиком в результате исполнения контракта, а также какие позиции будет содержать спецификация договора на монтажные работы, следовательно, в данный момент сложно однозначно квалифицировать, какие расходы по договору приведут к увеличению стоимости основных средств, а какие нет. Вопрос отнесения таких расходов Порядком N 209н не урегулирован. Вместе с тем аналогичная ситуация урегулирована в части отражения поступлений текущего и капитального характера «неделимым платежом», а также расходования средств в рамках подобных поступлений. Так, например, если условиями предоставления средств предусматривается осуществление получателем расходов как капитального характера, так и расходов некапитального характера, то указанные перечисления (поступления) признаются перечислениями (поступлениями) текущего характера (п. 7 Порядка N 209н).
Принимая во внимание данный факт, в учреждении может быть принято решение об отражении расходов по договору на монтаж системы видеонаблюдения по подстатье 226 КОСГУ в полном объеме. Иными словами, если условиями договора на монтаж системы предусмотрено направление средств на выполнение работ как капитального, так и некапитального характера, то указанные расходы могут быть признаны расходами текущего характера по аналогии с требованиями, предусмотренными п. 7 Порядка N 209н. Учитывая неурегулированность данного вопроса, конкретный порядок отражения расходов в подобных ситуациях следует закрепить в рамках формирования учетной политики.
Вместе с тем, если все расходы по договору монтажа будут формировать стоимость объекта (объектов) основных средств, то такие расходы следует отражать по подстатье 228 «Услуги, работы для целей капитальных вложений» КОСГУ (п. 10.2.8 Порядка N 209н).
Также стоит отметить, что в соответствии с п. 10.2.5 Порядка N 209н расходы по оплате договоров на выполнение работ, оказание услуг, связанных с содержанием (работы и услуги, осуществляемые с целью поддержания и (или) восстановления функциональных, пользовательских характеристик объекта), обслуживанием, ремонтом нефинансовых активов относятся на подстатью 225 «Работы, услуги по содержанию имущества» КОСГУ. Следовательно, применение данной подстатьи в рассматриваемой ситуации не корректно, так как речь идет о создании объектов нефинансовых активов, а не об их содержании, обслуживании или ремонте.
В свою очередь, в соответствии с пп. 48.2.4.4 Порядка N 85н расходы на оплату договоров на монтаж, обеспечение функционирования и поддержку работоспособности систем, не относящихся к сфере информационно-коммуникационных технологий, отражаются по элементу вида расходов 244 «Прочая закупка товаров, работ и услуг».
Таким образом, расходы по договору на монтаж системы видеонаблюдения могут отражаться по подстатье 226 КОСГУ в полном объеме, при этом созданные в результате выполнения работ объекты, отвечающие условиям отнесения объектов к основным средствам, должны быть приняты к учету в состав основных средств. Если при планировании закупки однозначно известно, что все расходы по договору монтажа будут формировать стоимость объекта (объектов) основных средств, то такие расходы следует отражать по подстатье 228 «Услуги, работы для целей капитальных вложений» КОСГУ. Указанные подстатьи КОСГУ следует применять в увязке с элементом вида расходов 244 «Прочая закупка товаров, работ и услуг». Применение подстатьи 225 «Работы, услуги по содержанию имущества» КОСГУ для отражения расходов на монтаж системы видеонаблюдения в рассматриваемой ситуации не корректно.
К сведению.
Прямая взаимосвязь между кодами целевых субсидий, содержащимися в Перечне, и статьями (подстатьями) КОСГУ отсутствует. Так, в частности, Перечень содержит разделы 05-00, 06-00 и 08-00, наименования и детализацию которых невозможно соотнести с конкретными статьями (подстатьями) КОСГУ. При этом понятие «расходы в целях осуществления мероприятий по содержанию имущества» в целях применения кодов субсидий раздела 02-00 Перечня, по нашему мнению, имеет более широкий смысл, нежели расходы на оплату работ, услуг по содержанию имущества в целях применения КОСГУ.
Кроме того, по общему правилу при предоставлении субсидий на иные цели по коду 02-99 Перечня учреждение направляет в адрес учредителя заявку на выделение целевой субсидии, содержащую информацию о потребности и размере целевой субсидии, а также пояснительную записку, содержащую расчет размера целевой субсидии, и смету на проведение мероприятий, утвержденную руководителем Учреждения*(1). Соответственно, осведомленный о планируемых учреждением расходах учредитель, при наличии требования о соответствии присваиваемых кодов субсидий конкретным статьям (подстатьям) КОСГУ, еще на этапе принятия решения о предоставлении субсидии имел возможность присвоить субсидии иной код.
Ответ подготовил:
Эксперт службы Правового консалтинга ГАРАНТ
Гурашвили Роман
Контроль качества ответа:
Рецензент службы Правового консалтинга ГАРАНТ
советник государственной гражданской службы РФ 2 класса Шершнева Анна
29 августа 2020 г.
Материал подготовлен на основе индивидуальной письменной консультации, оказанной в рамках услуги Правовой консалтинг. Для получения подробной информации об услуге обратитесь к обслуживающему Вас менеджеру.
————————————————————————-
*(1) Смотрите, например:
— п. 18 Правил предоставления из федерального бюджета субсидий на иные цели федеральным государственным бюджетным учреждениям, в отношении которых Министерство сельского хозяйства Российской Федерации осуществляет функции и полномочия учредителя, утвержденных приказом Министерства сельского хозяйства РФ от 24.10.2018 N 473;
— п. 18 Порядка предоставления из федерального бюджета субсидий федеральным бюджетным и федеральным автономным учреждениям, находящимся в ведении Министерства образования и науки Российской Федерации, в соответствии с абзацем вторым пункта 1 статьи 78.1 Бюджетного кодекса Российской Федерации, утвержденного приказом Министерства образования и науки РФ от 22.12.2017 N 1250.
Объекты установки вычислительной техники
II. Состав и содержание мер по обеспечению безопасности
8. В состав мер по обеспечению безопасности персональных данных, реализуемых в рамках системы защиты персональных данных с учетом актуальных угроз безопасности персональных данных и применяемых информационных технологий, входят:
идентификация и аутентификация субъектов доступа и объектов доступа;
управление доступом субъектов доступа к объектам доступа;
ограничение программной среды;
защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные (далее — машинные носители персональных данных);
регистрация событий безопасности;
обнаружение (предотвращение) вторжений;
контроль (анализ) защищенности персональных данных;
обеспечение целостности информационной системы и персональных данных;
обеспечение доступности персональных данных;
защита среды виртуализации;
защита технических средств;
защита информационной системы, ее средств, систем связи и передачи данных;
выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных (далее — инциденты), и реагирование на них;
управление конфигурацией информационной системы и системы защиты персональных данных.
Состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных, приведены в приложении к настоящему документу.
8.1. Меры по идентификации и аутентификации субъектов доступа и объектов доступа должны обеспечивать присвоение субъектам и объектам доступа уникального признака (идентификатора), сравнение предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов, а также проверку принадлежности субъекту (объекту) доступа предъявленного им идентификатора (подтверждение подлинности).
8.2. Меры по управлению доступом субъектов доступа к объектам доступа должны обеспечивать управление правами и привилегиями субъектов доступа, разграничение доступа субъектов доступа к объектам доступа на основе совокупности установленных в информационной системе правил разграничения доступа, а также обеспечивать контроль за соблюдением этих правил.
8.3. Меры по ограничению программной среды должны обеспечивать установку и (или) запуск только разрешенного к использованию в информационной системе программного обеспечения или исключать возможность установки и (или) запуска запрещенного к использованию в информационной системе программного обеспечения.
8.4. Меры по защите машинных носителей персональных данных (средств обработки (хранения) персональных данных, съемных машинных носителей персональных данных) должны исключать возможность несанкционированного доступа к машинным носителям и хранящимся на них персональным данным, а также несанкционированное использование съемных машинных носителей персональных данных.
8.5. Меры по регистрации событий безопасности должны обеспечивать сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе, а также возможность просмотра и анализа информации о таких событиях и реагирование на них.
8.6. Меры по антивирусной защите должны обеспечивать обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации, а также реагирование на обнаружение этих программ и информации.
8.7. Меры по обнаружению (предотвращению) вторжений должны обеспечивать обнаружение действий в информационной системе, направленных на несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) персональные данные в целях добывания, уничтожения, искажения и блокирования доступа к персональным данным, а также реагирование на эти действия.
8.8. Меры по контролю (анализу) защищенности персональных данных должны обеспечивать контроль уровня защищенности персональных данных, обрабатываемых в информационной системе, путем проведения систематических мероприятий по анализу защищенности информационной системы и тестированию работоспособности системы защиты персональных данных.
8.9. Меры по обеспечению целостности информационной системы и персональных данных должны обеспечивать обнаружение фактов несанкционированного нарушения целостности информационной системы и содержащихся в ней персональных данных, а также возможность восстановления информационной системы и содержащихся в ней персональных данных.
8.10. Меры по обеспечению доступности персональных данных должны обеспечивать авторизованный доступ пользователей, имеющих права по доступу, к персональным данным, содержащимся в информационной системе, в штатном режиме функционирования информационной системы.
8.11. Меры по защите среды виртуализации должны исключать несанкционированный доступ к персональным данным, обрабатываемым в виртуальной инфраструктуре, и к компонентам виртуальной инфраструктуры и (или) воздействие на них, в том числе к средствам управления виртуальной инфраструктурой, монитору виртуальных машин (гипервизору), системе хранения данных (включая систему хранения образов виртуальной инфраструктуры), сети передачи данных через элементы виртуальной или физической инфраструктуры, гостевым операционным системам, виртуальным машинам (контейнерам), системе и сети репликации, терминальным и виртуальным устройствам, а также системе резервного копирования и создаваемым ею копиям.
8.12. Меры по защите технических средств должны исключать несанкционированный доступ к стационарным техническим средствам, обрабатывающим персональные данные, средствам, обеспечивающим функционирование информационной системы (далее — средства обеспечения функционирования), и в помещения, в которых они постоянно расположены, защиту технических средств от внешних воздействий, а также защиту персональных данных, представленных в виде информативных электрических сигналов и физических полей.
8.13. Меры по защите информационной системы, ее средств, систем связи и передачи данных должны обеспечивать защиту персональных данных при взаимодействии информационной системы или ее отдельных сегментов с иными информационными системами и информационно-телекоммуникационными сетями посредством применения архитектуры информационной системы и проектных решений, направленных на обеспечение безопасности персональных данных.
8.14. Меры по выявлению инцидентов и реагированию на них должны обеспечивать обнаружение, идентификацию, анализ инцидентов в информационной системе, а также принятие мер по устранению и предупреждению инцидентов.
8.15. Меры по управлению конфигурацией информационной системы и системы защиты персональных данных должны обеспечивать управление изменениями конфигурации информационной системы и системы защиты персональных данных, анализ потенциального воздействия планируемых изменений на обеспечение безопасности персональных данных, а также документирование этих изменений.
9. Выбор мер по обеспечению безопасности персональных данных, подлежащих реализации в информационной системе в рамках системы защиты персональных данных, включает:
определение базового набора мер по обеспечению безопасности персональных данных для установленного уровня защищенности персональных данных в соответствии с базовыми наборами мер по обеспечению безопасности персональных данных, приведенными в приложении к настоящему документу;
адаптацию базового набора мер по обеспечению безопасности персональных данных с учетом структурно-функциональных характеристик информационной системы, информационных технологий, особенностей функционирования информационной системы (в том числе исключение из базового набора мер, непосредственно связанных с информационными технологиями, не используемыми в информационной системе, или структурно-функциональными характеристиками, не свойственными информационной системе);
уточнение адаптированного базового набора мер по обеспечению безопасности персональных данных с учетом не выбранных ранее мер, приведенных в приложении к настоящему документу, в результате чего определяются меры по обеспечению безопасности персональных данных, направленные на нейтрализацию всех актуальных угроз безопасности персональных данных для конкретной информационной системы;
дополнение уточненного адаптированного базового набора мер по обеспечению безопасности персональных данных мерами, обеспечивающими выполнение требований к защите персональных данных, установленными иными нормативными правовыми актами в области обеспечения безопасности персональных данных и защиты информации.
10. При невозможности технической реализации отдельных выбранных мер по обеспечению безопасности персональных данных, а также с учетом экономической целесообразности на этапах адаптации базового набора мер и (или) уточнения адаптированного базового набора мер могут разрабатываться иные (компенсирующие) меры, направленные на нейтрализацию актуальных угроз безопасности персональных данных.
В этом случае в ходе разработки системы защиты персональных данных должно быть проведено обоснование применения компенсирующих мер для обеспечения безопасности персональных данных.
11. В случае определения в соответствии с Требованиями к защите персональных при их обработке в информационных системах персональных данных, утвержденными постановлением Правительства Российской Федерации от 1 ноября 2012 г. N 1119, в качестве актуальных угроз безопасности персональных данных 1-го и 2-го типов дополнительно к мерам по обеспечению безопасности персональных данных, указанным в пункте 8 настоящего документа, могут применяться следующие меры:
проверка системного и (или) прикладного программного обеспечения, включая программный код, на отсутствие недекларированных возможностей с использованием автоматизированных средств и (или) без использования таковых;
тестирование информационной системы на проникновения;
использование в информационной системе системного и (или) прикладного программного обеспечения, разработанного с использованием методов защищенного программирования.
12. Технические меры защиты персональных данных реализуются посредством применения средств защиты информации, в том числе программных (программно-аппаратных) средств, в которых они реализованы, имеющих необходимые функции безопасности.
При использовании в информационных системах сертифицированных по требованиям безопасности информации средств защиты информации:
в информационных системах 1 уровня защищенности персональных данных применяются средства защиты информации не ниже 4 класса и 4 уровня доверия, а также средства вычислительной техники не ниже 5 класса;
(в ред. Приказа ФСТЭК России от 14.05.2020 N 68)
(см. текст в предыдущей редакции)
в информационных системах 2 уровня защищенности персональных данных применяются средства защиты информации не ниже 5 класса и 5 уровня доверия, а также средства вычислительной техники не ниже 5 класса;
(в ред. Приказа ФСТЭК России от 14.05.2020 N 68)
(см. текст в предыдущей редакции)
в информационных системах 3 уровня защищенности персональных данных применяются средства защиты информации 6 класса и 6 уровня доверия, а также средства вычислительной техники не ниже 5 класса;
(в ред. Приказа ФСТЭК России от 14.05.2020 N 68)
(см. текст в предыдущей редакции)
в информационных системах 4 уровня защищенности персональных данных применяются средства защиты информации 6 класса и 6 уровня доверия, а также средства вычислительной техники не ниже 6 класса.
(в ред. Приказа ФСТЭК России от 14.05.2020 N 68)
(см. текст в предыдущей редакции)
Классы защиты определяются в соответствии с нормативными правовыми актами, изданными в соответствии с подпунктом 13.1 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085.
Уровни доверия устанавливаются в соответствии с Требованиями по безопасности информации, устанавливающими уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий, утвержденными приказом ФСТЭК России от 30 июля 2018 г. N 131 (зарегистрирован Минюстом России 14 ноября 2018 г., регистрационный N 52686).
(абзац введен Приказом ФСТЭК России от 14.05.2020 N 68)
При использовании в информационных системах средств защиты информации, сертифицированных по требованиям безопасности информации, указанные средства должны быть сертифицированы на соответствие обязательным требованиям по безопасности информации, установленным нормативными правовыми актами, или требованиям, указанным в технических условиях (заданиях по безопасности).
Функции безопасности средств защиты информации должны обеспечивать выполнение мер по обеспечению безопасности персональных данных, содержащихся в настоящем документе.
Абзац утратил силу с 1 января 2021 года. — Приказ ФСТЭК России от 14.05.2020 N 68.
(см. текст в предыдущей редакции)
(п. 12 в ред. Приказа ФСТЭК России от 23.03.2017 N 49)
(см. текст в предыдущей редакции)
13. При использовании в информационных системах новых информационных технологий и выявлении дополнительных угроз безопасности персональных данных, для которых не определены меры обеспечения их безопасности, должны разрабатываться компенсирующие меры в соответствии с пунктом 10 настоящего документа.
Объекты установки вычислительной техники
Основные функции структурного подразделения:
1. Установка, обеспечение правильной эксплуатации и бесперебойной работы, а также технического обслуживания компьютеров, организационной, вычислительной техники, серверного оборудования Учреждения и программного обеспечения.
2. Участие в планировании приобретения и распределения средств вычислительной и организационной техники, программного обеспечения.
3. Обеспечение системы доступа к сетевым ресурсам и прав доступа к режимам и функциям прикладного программного обеспечения.
4. Планирование, распределение и технический учет средств вычислительной и оргтехники, специального и прикладного программного обеспечения, средств телекоммуникаций и защиты информации.
5. Администрирование сетевых ресурсов, баз данных и обеспечение защиты от потери данных в компьютерных системах.
6. Конфигурирование и оптимизация работы сети Учреждения; внесение предложений по приобретению необходимого сетевого оборудования.
7. Обеспечение резервного копирования баз данных и программных средств.
8. Обеспечение информационной безопасности, защиты информации, находящейся на электронных носителях от несанкционированного доступа, искажения и уничтожения при её передаче, обработке и хранении с использованием средств вычислительной техники, телекоммуникаций и защиты информации.
9. Проведение профилактических мероприятий по предотвращению возникновения неполадок в оборудовании и программном обеспечении.
10. Поддержание в актуальном состоянии нормативно-справочной информации АИС. Формирование форм отчетности в части деятельности отдела.
11. Обеспечение организации обработки информации, подготовки справок и аналитических материалов для Управления Роснедвижимости по РТ в рамках компетенции отдела.
12. Обеспечение антивирусной защиты принимаемой и передаваемой средствами электронной связи информации.
13. Внедрение и сопровождение ведомственных программных продуктов.
14. Обеспечение защиты от несанкционированного доступа к сети Учреждения.
15. Обеспечение интегрирования программного обеспечения на файлах-серверах систем управления базами данных и на рабочих станциях.
16. Обучение пользователей работе в сети, ведению архивов; составление инструкций по работе с программным обеспечением.
17. Осуществление контроля за использованием сетевых ресурсов, выявление ошибок, допущенных пользователями сети, и неполадок сетевого программного обеспечения и оборудования.
18. Организация доступа сотрудников Учреждения к локальной и глобальной сетям.
19. Обеспечение электронно-почтового обслуживания, регистрация пользователей, назначение идентификаторов и паролей, своевременное обновление данных.
20. Установка на серверы, рабочие станции и персональные компьютеры пользовательских и сетевых программ; организация рабочих мест для пользователей персональными компьютерами.
21. Осуществление контроля за проведением монтажных и пуско-наладочных работ оборудования специалистами сторонних организаций.
22. Проведение экспертизы технической документации, поступающей в Учреждение, осуществление контроля за состоянием и эксплуатацией оборудования Учреждения.
23. Участие в подготовке актов на списание техники Учреждения, не подлежащей ремонту.