Приказ Роспатента от 05.07.2013 N 82 "Об утверждении инструкций по обеспечению режима секретности при обработке секретной информации с использованием компьютерной системы в режимно-секретном подразделении Роспатента"

В соответствии с требованиями разделов XII, XIV, XVI Инструкции по обеспечению режима секретности в Российской Федерации, утвержденной Постановлением Правительства Российской Федерации от 5 января 2004 г. N 3-1, и Типовой инструкции по обеспечению режима секретности при обработке секретной информации с использованием средств вычислительной техники, одобренной решением Межведомственной комиссии по защите государственной тайны от 9 октября 2009 г. N 172, приказываю:
1. Утвердить Инструкцию по обеспечению режима секретности при обработке секретной информации с использованием средств вычислительной техники в Федеральной службе по интеллектуальной собственности (Приложение N 1).
2. Утвердить Инструкцию администратору безопасности компьютерной системы автоматизированного рабочего места N 2 режимно-секретного подразделения Федеральной службы по интеллектуальной собственности (Приложение N 2).
3. Утвердить Инструкцию по работе исполнителей на автоматизированном рабочем месте N 2 режимно-секретного подразделения Федеральной службы по интеллектуальной собственности (Приложение N 3).
4. Утвердить Инструкцию по разработке и оформлению секретных документов в Федеральной службе по интеллектуальной собственности (Приложение N 4).
5. Утвердить Инструкцию по парольной защите в компьютерной системе автоматизированного рабочего места N 2 режимно-секретного подразделения Федеральной службы по интеллектуальной собственности (Приложение N 5).
6. Утвердить Инструкцию по проведению антивирусного контроля в компьютерной системе автоматизированного рабочего места N 2 режимно-секретного подразделения Федеральной службы по интеллектуальной собственности (Приложение N 6).
7. Утвердить описание технологического процесса обработки информации на компьютерной системе автоматизированного рабочего места N 2 режимно-секретного подразделения Федеральной службы по интеллектуальной собственности (Приложение N 7).
8. Признать утратившими силу утвержденные 21.05.2008 Руководителем Роспатента инструкции:
8.1. по работе пользователей на ПЭВМ АРМ N 2;
8.2. по парольной защите;
8.3. по проведению антивирусного контроля;
8.4. администратору безопасности.
9. Контроль за исполнением настоящего Приказа оставляю за собой.

Руководитель Б.П.СИМОНОВ

Приложение N 1

Утверждена Приказом Роспатента от 5 июля 2013 г. N 82

ИНСТРУКЦИЯ

ПО ОБЕСПЕЧЕНИЮ РЕЖИМА СЕКРЕТНОСТИ ПРИ ОБРАБОТКЕ СЕКРЕТНОЙ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ КОМПЬЮТЕРНОЙ ТЕХНИКИ В ФЕДЕРАЛЬНОЙ СЛУЖБЕ ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ


1. Общие положения

1.1. Настоящая Инструкция по обеспечению режима секретности при обработке секретной информации с использованием средств компьютерной техники (далее - Инструкция) является основным руководящим документом, определяющим порядок обработки (набор, редактирование, распечатка и т.п.) секретной информации на компьютерных системах (далее - КС) в Федеральной службе по интеллектуальной собственности (далее - Роспатент).
1.2. Инструкция устанавливает общий порядок обеспечения режима секретности работ и защиты секретной информации при ее вводе, обработке, хранении, выводе и уничтожении в КС с наивысшим грифом секретности - "совершенно секретно".
1.3. Инструкция разработана в соответствии с требованиями: "Инструкции по обеспечению режима секретности в Российской Федерации", утвержденной Постановлением Правительства Российской Федерации от 5 января 2004 г. N 3-1 (Инструкция N 3-1-2004), "Специальными требованиями и рекомендациями по защите информации, составляющей государственную тайну, от утечки по техническим каналам" (СТР-97), утвержденными решением Гостехкомиссии России от 23 мая 1997 г. N 55, а также руководящих документов ФСТЭК России по вопросам информационной безопасности.
1.4. Требования настоящей Инструкции распространяются только на автономные средства КС и не распространяются на средства КС, объединенные в любые сети.
1.5. Инструкция не исключает обязательного выполнения требований других руководящих документов по обеспечению режима секретности работ и защиты информации, составляющей государственную тайну.
1.6. Инструкция определяет требования к помещению, где располагаются КС, порядок размещения технических средств автоматизированной системы, порядок установления степени секретности обрабатываемых задач, организационные требования по допуску КС к обработке секретной информации, порядок допуска исполнителей к обработке секретной информации, их обязанности, учет, хранение секретной информации и их носителей и порядок обращения к ним, порядок уничтожения машинных документов и машинных носителей информации, контроль за обеспечением режима секретности.
1.7. Для обеспечения защиты секретной информации в Роспатенте назначается сотрудник, ответственный за обеспечение безопасности секретной информации, обрабатываемой с использованием компьютерных систем.
1.8. Контроль за выполнением требований настоящей Инструкции при работе на КС возлагается на руководителя режимно-секретного подразделения (далее - РСП) и непосредственных исполнителей, допущенных к обработке секретной информации.
1.9. Лица, виновные в нарушении требований по обеспечению режима секретности при выполнении секретных работ на КС, а также руководство, не принявшее своевременных мер по устранению выявленных недостатков, привлекаются к ответственности в соответствии с законодательством Российской Федерации.
1.10. Обеспечение защиты информации, составляющей государственную тайну и обрабатываемой на КС, достигается:
- проведением специальной проверки технических средств иностранного производства на отсутствие возможно внедренных устройств перехвата и уничтожения информации, которые осуществляются специализированными организациями, имеющими соответствующие лицензии;
- проведением специальных исследований КС и принятием необходимых мер защиты от утечки информации по каналам побочных электромагнитных излучений и наводок, которые осуществляются специализированными организациями, имеющими соответствующие лицензии;
- размещением всех технических средств в специально оборудованных помещениях (в соответствии с требованиями раздела XII Инструкции N 3-1-2004);
- опечатыванием всех технических средств (системных блоков) автоматизированного рабочего места КС;
- использованием системы активной защиты информации, а также системы защиты информации от несанкционированного доступа, ее модификации, искажения, заражения вирусами и т.д.;
- аттестацией автоматизированной системы по требованиям безопасности информации;
- контролем эффективности принятых в режимно-секретном подразделении мер защиты информации.

2. Термины, определения и сокращенные обозначения, применяемые в Инструкции

2.1. Компьютерная система (КС) - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.
2.2. Средства вычислительной техники (СВТ) - совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
2.3. Вспомогательные технические средства и системы (ВТСС) - технические средства и системы, не предназначенные для передачи, обработки и хранения информации, содержащей государственную тайну, устанавливаемые совместно с основными техническими средствами и системами.
2.4. Основные технические средства и системы (ОТСС) - технические средства и системы, а также их коммуникации, предназначенные для передачи, обработки и хранения информации, содержащей государственную тайну.
2.5. Контролируемая зона (КЗ) - территория Роспатента, в пределах которой исключено неконтролируемое присутствие посторонних лиц и транспортных средств, не имеющих права постоянного или разового допуска (пропуска).
2.6. Секретная информация - СИ.
2.7. Машинные носители информации - МНИ.
2.8. Побочные электромагнитные излучения и наводки - ПЭМИН.
2.9. Автоматизированное рабочее место - АРМ.
2.10. Система защиты информации от несанкционированных действий - СЗИ НСД.
2.11. Источник бесперебойного питания - ИБП.
2.12. Режимно-секретное подразделение - РСП.
2.13. Администратор безопасности - субъект доступа, ответственный за защиту КС от несанкционированного доступа к информации.

3. Требования к помещению и размещению технических средств КС

3.1. Технические средства КС, предназначенные для обработки информации, содержащей государственную тайну, должны размещаться в помещении, оборудованном в соответствии с требованиями раздела XII Инструкции N 3-1-2004 и иными требованиями, если они определены эксплуатационной документацией на размещаемую технику и предписанием на ее эксплуатацию. Дверь в помещение должна быть оборудована замком повышенной секретности и охранной сигнализацией. По окончании работы помещение должно опечатываться и сдаваться под охрану.
3.2. СВТ, обрабатывающие информацию, составляющую государственную тайну, категорически запрещается объединять в локальные вычислительные сети, подключать к локальным сетям и сетям общего пользования, в том числе "Интернет", а также подключать к другим СВТ (посредством проводного либо беспроводного соединения - COM-port, USB, Wi-Fi и т.п.).
3.3. Размещение и монтаж технических средств, предназначенных для отображения и создания копий документов на бумажных носителях, а также для отображения видеоинформации (видеоматериалов, печатающих устройств и пр.), необходимо осуществлять таким образом, чтобы исключить возможность просмотра отображаемой информации из-за пределов КЗ, а также лицами, не имеющими допуска к этой информации.
3.4. Съемный жесткий магнитный диск каждого АРМ учитывается в РСП по форме 25 Инструкции N 3-1-2004.
3.5. У администратора безопасности КС должна находиться следующая документация на объект информатизации:
- акт категорирования ОТСС;
- акт классификации защищенности КС;
- технический паспорт на КС (в состав технического паспорта должен входить перечень технических средств КС, обрабатывающих секретную информацию, ВТСС, а также план их размещения);
- аттестат соответствия КС требованиям безопасности информации;
- технологическая инструкция администратору безопасности КС;
- технологическая инструкция исполнителям на КС;
- формы учетно-регистрационной документации;
- список лиц, имеющих доступ к КС.

4. Порядок установления степени секретности задач и магнитных носителей информации. Классификация и категорирование КС

4.1. Степень секретности информации, обрабатываемой КС, устанавливается исполнителями на основе перечня сведений, подлежащих засекречиванию. Степень секретности задачи определяется по степени секретности ее составляющих (исходной, входной, промежуточной, выходной информации, алгоритмов и программ расчетов и т.д.) и должна быть не ниже максимальной степени секретности ее составляющих.
4.2. Степень секретности МНИ должна соответствовать максимальной степени секретности находящейся на них информации.
4.3. Применение обезличивания при обработке СИ (исключение наименований и пояснений), масштабирование, использование аббревиатур и т.п. не является основанием для снижения степени секретности информации.
4.4. В целях дифференцированного подхода к защите информации от утечки по каналам ПЭМИН производится категорирование ОТСС. Категория КС устанавливается в зависимости от степени секретности обрабатываемой информации.

5. Организационные требования по допуску КС к обработке секретной информации

5.1. Информация, обрабатываемая в КС ОТСС, является защищенной, если она защищена от утечки по возможным каналам:
- утечки из-за возможно внедренных в технические средства электронных устройств перехвата информации - "закладок";
- утечки за счет ПЭМИН;
- утечки за счет НСД.
5.2. Основанием для допуска КС к обработке информации, составляющей государственную тайну, является "Аттестат соответствия требованиям безопасности информации" (далее - аттестат соответствия). Аттестат соответствия выдается специализированной организацией, имеющей соответствующие лицензии на данный вид работ, по результатам аттестационных испытаний (аттестации).
5.3. Для правильного выбора аппаратно-программных СЗИ НСД и реального осуществления защиты информации от несанкционированных действий (далее - НСД) КС классифицируется по уровню защищенности от НСД.

6. Применение технических и программных средств защиты информации

6.1. Для КС, предназначенных для обработки СИ, создается СЗСИ, которая включает в себя совокупность организационных мероприятий, технических и программных средств, направленных на обеспечение сохранности СИ во время ее обработки путем предотвращения случаев НСД к ней или утечки за счет ПЭМИН.
6.2. Для защиты информации от НСД, обеспечения ее целостности и сохранности в КС должны применяться сертифицированные ФСТЭК России программно-аппаратные комплексы средств защиты информации от НСД, обеспечивающие при этом:
- защиту от НСД к КС и их ресурсам;
- разграничение доступа к ресурсам КС, в том числе к внешним устройствам, в соответствии с уровнем полномочий исполнителей;
- защиту от несанкционированных модификаций программ и данных, внедрения разрушающих программных воздействий;
- защиту от несанкционированного изменения конфигурации технических и программных средств КС;
- функциональное замыкание информационных систем с исключением возможности несанкционированного входа в операционную систему (далее - ОС) и загрузки с внешнего носителя;
- регистрацию действий исполнителей в системном журнале, доступ к которому предоставляется только администратору безопасности КС;
- автоматическую очистку остаточной информации после санкционированного ее удаления, в том числе стирание с жесткого магнитного диска резервных копий файлов после завершения работ.
Все носители информации перед их использованием на КС необходимо проверять на наличие компьютерных вирусов с использованием лицензированных антивирусных средств.
Повышение эффективности защиты информации от НСД достигается выполнением комплекса организационно-технических и режимных мероприятий. Все КС, обрабатывающие СИ, должны находиться под постоянным наблюдением исполнителя или администратора безопасности.
6.3. Системный блок АРМ с установленным в нем комплексом СЗИ НСД и жестким магнитным диском должен быть опечатан печатью РСП. В случае необходимости вскрытия КС для проведения ремонтных работ составляется Акт о вскрытии КС, где указывается причина вскрытия и выполненные ремонтные работы.
В случаях необходимости замены отдельных микросхем, плат, блоков, при ремонте КС, в них устанавливаются детали или блоки, предварительно прошедшие специальные проверки на отсутствие "закладок".
6.4. Гарантированное уничтожение файлов и затирание остаточной информации на МНИ и в памяти КС осуществляется комплексом СЗИ НСД автоматически после санкционированного удаления этих файлов.
6.5. Доступ в КС исполнителей реализуется только через администратора безопасности проведением процедур идентификации (сравнение предъявленного ТМ-идентификатора (Touch-memory - "Память касания") с перечнем зарегистрированных в КС) и аутентификации (подтверждение подлинности - набора персонального пароля исполнителя с клавиатуры (длина пароля должна быть не менее восьми значащих символов)) с защитой от раскрытия пароля. После включения КС пользователь производит свою идентификацию и аутентификацию. При успешном окончании процедур осуществляется загрузка ОС.
6.6. Встроенные средства беспроводного доступа, входящие в состав технических средств, используемых для обработки СИ, должны из них удаляться или их функционирование аппаратно блокироваться.
6.7. На КС должна быть установлена только одна ОС.
6.8. После установки программного обеспечения в BIOS КС определяются установки, исключающие возможность загрузки ОС, отличной от установленной на жестком диске. Необходимо отключить загрузку с внешних носителей и исключить прочие нестандартные виды загрузки ОС.
6.9. Вход в BIOS КС должен быть защищен паролем.
6.10. Средствами BIOS должна быть исключена возможность работы на КС, если во время начальной загрузки не проходят встроенные тесты.
6.11. Подключение КС для обработки СИ к линиям питания осуществляется с использованием ИБП, который не должен иметь каналов дистанционного управления, выходящих за пределы помещения, в котором установлено обеспечиваемое им оборудование.
6.12. После проведения ремонтно-профилактических работ, в которых участвовали лица, не входящие в состав обслуживающего персонала, должна производиться переустановка программного обеспечения средств КС.
6.13. Ответственность за организацию оснащения КС сертифицированными программными средствами защиты информации, за организацию доступа к информации КС (по паролям) несет руководитель РСП.

7. Порядок допуска пользователей к секретным работам в АС и их обязанности

7.1. Все исполнители, работающие в КС, должны иметь форму допуска, оформленную установленным порядком.
7.2. Исполнители допускаются администратором безопасности к работе в КС согласно "Списку лиц, имеющих доступ к КС", утвержденному 29.05.2013 Руководителем Роспатента.
7.3. Исполнители и администратор безопасности, связанные с обработкой СИ в КС, обязаны строго руководствоваться требованиями режима секретности при организации и проведении работ на КС (раздел XIV Инструкции N 3-1-2004).
7.4. Администратор безопасности перед предоставлением КС исполнителям обязан:
- перед началом обработки СИ включить систему активной защиты, проверив ее работоспособность;
- убедиться в том, что в помещении, где размещены КС, нет посторонних лиц; проверить комплектацию и размещение КС в соответствии с записями в Техническом паспорте;
- проверить целостность печати системных блоков КС;
- уточнить учет МНИ и машинных документов.
7.5. При оставлении АРМ или завершении обработки СИ необходимо вывести КС из режима обработки СИ, сдать все носители СИ (в том числе и ТМ-идентификатор) администратору безопасности.
7.6. ЗАПРЕЩАЕТСЯ:
7.6.1. Для объекта вычислительной техники:
- производить перемещения составных частей ОТСС и ВТСС, вскрывать корпуса ОТСС и вносить изменения в схему и конструкцию устройств без согласования с РСП;
- использовать нестандартные кабели для подключения ОТСС;
- осуществлять электропитание и заземление ОТСС от нештатных сетей электропитания и заземления;
- использовать в помещении, где размещены ОТСС, радиостанции, сотовые телефоны, неаттестованное оборудование.
7.6.2. Приступать к обработке информации, содержащей государственную тайну:
- при нарушении печати на системном блоке;
- при изменении установленной конфигурации и комплектации КС;
- при изменении размещения самой КС, а также других технических средств относительно нее;
- при неисправной или невключенной системе активной защиты;
- в случае выдачи предупреждения установленной в КС СЗИ НСД о каких-либо несанкционированных действиях до выяснения причин и устранения вышеуказанных нарушений.
7.6.3. При обработке информации, содержащей государственную тайну:
- вводить и обрабатывать в КС информацию с грифом секретности выше указанного в акте категорирования данного объекта;
- копировать информацию на неучтенные МНИ;
- оставлять рабочее место без наблюдения;
- держать на рабочем месте неучтенные МНИ;
- допускать к техническим средствам КС лиц, не допущенных к СИ.
7.7. Техническое обслуживание СВТ и их ремонт должны производиться организациями, имеющими лицензии на право проведения работ по защите информации. В случае, если ремонт проводится организацией, не имеющей указанной лицензии, должны быть повторно проведены специальные исследования и специальная проверка СВТ. Запрещается передавать в ремонт СВТ с носителями информации, содержащими либо ранее содержавшими СИ.

8. Учет, хранение и обращение секретных носителей информации, порядок уничтожения распечаток и носителей

8.1. Копирование и печатание СИ разрешается только на учтенных в РСП МНИ (жесткий диск - "винчестер"), флэш-карты памяти, CD (DVD)-диски) или листы бумаги. Бракованные листы или машинные носители уничтожаются установленным порядком с записью об этом в журнале учета.
8.2. Учет, выдача и хранение МНИ осуществляются в соответствии с требованиями раздела XIV Инструкции N 3-1-2004 в условиях, исключающих несанкционированное копирование СИ, их хищение или уничтожение содержащейся на них информации. На МНИ наносятся следующие учетные реквизиты: гриф секретности, количество экземпляров, учетный номер, дата регистрации, фамилия исполнителя, зарегистрировавшего данный МНИ.
Учетные реквизиты несъемного МНИ (жесткого магнитного диска АРМ) могут наноситься на этикетку, размещаемую на передней панели системного блока.
8.3. Машинные носители СИ, в том числе забракованные (пришедшие в негодность), уничтожаются в порядке, установленном Инструкцией N 3-1-2004.
8.4. Перед уничтожением МНИ информация, содержащаяся на них, как правило, стирается с оформлением Акта о стирании секретной информации, уничтожении машинных носителей СИ, машинных документов (форма 26 Инструкции N 3-1-2004).

8.3. МНИ КС, подлежащих списанию, если они использовались при обработке СИ, очищаются от записанной информации, демонтируются и оформляются установленным порядком в РСП для последующего использования или уничтожения.
8.7. При постановке на учет МНИ, поступившего из сторонней организации, сотрудниками РСП и получателем проверяется:
- исправность МНИ, а также целостность информации, записанной на нем;
- отсутствие вирусов;
- данные, указанные в сопроводительном документе, с данными, находящимися непосредственно на МНИ (количество файлов, их размеры, программная среда, в которой они были созданы).
При каком-либо несоответствии составляется Акт, и полученный МНИ возвращается отправителю.
8.8. После соответствующего оформления (учета и регистрации) изменять данные, записанные на МНИ, поступившем из сторонних организаций, запрещается. Информацию следует скопировать на иной учтенный МНИ и только после этого вносить изменения, дополнения.
8.9. Для обеспечения сохранности и целостности СИ сведения с секретных носителей информации могут копироваться на отдельный диск (резервная копия), который учитывается и хранится наравне с другими носителями.
8.10. В случае необходимости проведения ремонта в сторонних организациях неисправные аттестованные КС, на машинных носителях которых хранилась СИ, направляются в специализированные ремонтные организации без МНИ (жесткого магнитного диска).
О демонтаже МНИ составляется Акт. Акт подписывается лицом, проводившим демонтаж, администратором безопасности КС или представителями РСП и утверждается Руководителем Роспатента. Демонтированный МНИ во время ремонта хранится в РСП.

9. Контроль за обеспечением режима секретности и защиты информации от НСД и ее утечки по каналам ПЭМИН

9.1. За организацию планового периодического контроля по обеспечению режима секретности и защите информации от НСД и ее утечки по каналам ПЭМИН отвечает руководитель РСП (администратор безопасности КС) в рамках их должностных обязанностей. Они организуют изучение исполнителями требований руководящих и нормативно-методических документов по режиму секретности и защите информации от НСД и ее утечки за счет ПЭМИН, а также доводят до исполнителей их обязанности при обработке СИ.
9.2. Каждому исполнителю должна быть предоставлена возможность изучить свои обязанности и особенности эксплуатации КС при обработке СИ.
9.3. Руководитель РСП контролирует:
- правильность эксплуатации КС и СЗИ НСД;
- соблюдение правил допуска в помещение, где находится КС;
- периодическую замену паролей допуска исполнителей в КС;
- выполнение исполнителями на КС и администратором безопасности обязанностей при обработке СИ в КС;
- соответствие технологий обработки информации требованиям установленного класса защищенности КС от НСД к информации;
- порядок хранения и обращения к защищаемым ресурсам (носителям информации);
- выполнение требований по специальной защите.
9.4. По факту обнаружения на объектах СВТ вредоносных программ для КС проводится служебное расследование.

Приложение N 2

Утверждена Приказом Роспатента от 5 июля 2013 г. N 82

ИНСТРУКЦИЯ

АДМИНИСТРАТОРУ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СИСТЕМЫ АВТОМАТИЗИРОВАННОГО РАБОЧЕГО МЕСТА N 2 РЕЖИМНО-СЕКРЕТНОГО ПОДРАЗДЕЛЕНИЯ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ


1. Общие положения

Настоящая Инструкция определяет функции, права и обязанности администратора безопасности компьютерной системы (далее - КС) автоматизированного рабочего места N 2 (далее - АРМ N 2) режимно-секретного подразделения Роспатента при подготовке и исполнении секретных документов на данной КС.
Администратор безопасности назначается из числа сотрудников режимно-секретного подразделения Роспатента и обеспечивает правильность использования и нормальное функционирование установленной системы защиты информации (далее - СЗИ).
Настоящая Инструкция является дополнением к действующим нормативным документам по вопросам обеспечения режима секретности и защиты сведений, отнесенных к государственной тайне, и не исключает обязательного выполнения их требований.

2. Основные функции администратора безопасности

Администратор безопасности осуществляет следующие функции:
2.1. Контроль за выполнением требований действующих нормативных документов по вопросам обеспечения режима секретности и защиты сведений, отнесенных к государственной тайне, при проведении работ на КС.
2.2. Настройку и сопровождение в процессе эксплуатации подсистемы управления доступом на КС:
- реализация полномочий доступа (чтение, запись, корректировка) для каждого исполнителя к элементам защищаемых информационных ресурсов (файлам, каталогам, принтеру и т.д.);
- ввод описаний исполнителей в информационную базу, установленную в КС СЗИ от несанкционированного доступа (далее - НСД);
- своевременное удаление описаний исполнителей из базы данных СЗИ при изменении списка допущенных лиц к работе на КС.
2.3. Контроль доступа лиц к работе на КС, в соответствии со списком сотрудников Роспатента, допущенных к работе на КС, утвержденного 29.05.2013 Руководителем Роспатента.
2.4. Контроль за проведением смены паролей исполнителями для доступа к КС.
2.5. Настройка и сопровождение подсистемы регистрации и учета действий исполнителей при работе на КС:
- введение в базу данных установленной на КС СЗИ от НСД описания событий, подлежащих регистрации в системном журнале;
- регулярное проведение анализа системного журнала для выявления попыток НСД к защищаемым ресурсам;
- своевременное информирование Руководителя Роспатента о НСД исполнителей и проведение расследований при попытках НСД;
- организация печати файлов исполнителей на принтере и осуществление контроля за соблюдением установленных правил и параметров регистрации и учета бумажных носителей информации.
2.6. Сопровождение подсистемы обеспечения целостности информации на КС:
- периодическое тестирование функции, установленной на КС СЗИ от НСД, особенно при изменении программной среды и полномочий исполнителей;
- восстановление программной среды, программных средств и настроек СЗИ при сбоях;
- введение двух копий программных средств СЗИ от НСД и контроль их работоспособности;
- поддержание установленного порядка и правил антивирусной защиты информации на КС;
- контроль за отсутствием на магнитных носителях остаточной информации по окончании работы исполнителей;
- периодическое обновление антивирусных средств (баз данных), установленных на КС, контроль за соблюдением пользователями порядка и правил проведения антивирусного тестирования КС, CD- и Flash-носителей.
2.7. Сопровождение подсистемы защиты информации от утечки за счет ПЭМИН, контроль соблюдения требований по размещению и использованию КС, указанных в Предписании на эксплуатацию средств вычислительной техники.

3. Администратор безопасности имеет право

3.1. Участвовать в анализе ситуаций, касающихся функционирования СЗИ и расследования фактов НСД.
3.2. Требовать прекращения обработки информации в случае нарушения установленного порядка работ исполнителями или нарушения функционирования средств и СЗИ.

4. Администратор безопасности обязан

4.1. Обеспечивать функционирование и поддерживать работоспособность средств и СЗИ в пределах возложенных функций.
4.2. Проводить инструктаж исполнителей по правилам работы на КС с установленной СЗИ от НСД.
4.3. В случае отказа средств и СЗИ принимать меры по их восстановлению.

4.5. При действиях исполнителей, приводящих к нарушению требований по защите информации, немедленно прекращать его доступ к КС, доложить Руководителю Роспатента о неправомерных действиях исполнителя.
4.6. Вести документацию на КС в соответствии с требованиями нормативных документов.

Приложение N 3

Утверждена Приказом Роспатента от 5 июля 2013 г. N 82

ИНСТРУКЦИЯ

ПО РАБОТЕ ИСПОЛНИТЕЛЕЙ НА АВТОМАТИЗИРОВАННОМ РАБОЧЕМ МЕСТЕ N 2 РЕЖИМНО-СЕКРЕТНОГО ПОДРАЗДЕЛЕНИЯ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ


Настоящая Инструкция определяет общие положения работы исполнителей на защищенном от несанкционированного доступа автоматизированном рабочем месте N 2 (далее - АРМ N 2) при обработке (наборе, редактировании) грифованной информации.
1. Допуск исполнителей для работы на АРМ N 2 осуществляется в соответствии со списком лиц, допущенных к работе на АРМ N 2, утвержденным Руководителем Роспатента 29.05.2013.
2. Исполнитель имеет право, в отведенное ему время, решать поставленные задачи в соответствии с полномочиями доступа к ресурсам компьютерной системы (далее - КС), присвоенными администратором безопасности данному исполнителю. При этом для хранения файлов, содержащих грифованные сведения, разрешается использовать только специально выделенные каталоги на жестком магнитном диске (далее - ЖМД), а также соответствующим образом учтенные Flash-носители.
3. Исполнитель отвечает за правильность включения и выключения КС АРМ N 2, входа в систему и все действия при работе на АРМ N 2.
4. Вход исполнителя в систему осуществляется на основе ввода (по запросу системы) пароля ТМ-идентификатора.
5. Печать какой-либо обрабатываемой информации осуществляется исполнителем только через администратора безопасности и только на соответствующим образом учтенных листах. Отпечатанные материалы учитываются в "Журнале учета подготовленных (машинописных) документов".
6. Уничтожение и восстановление информации осуществляются исполнителем в рамках выделенных полномочий либо через администратора безопасности на соответствующим образом учтенные Flash-носители.
7. При работе с Flash-носителями исполнитель перед началом работы обязан проверить их на наличие вирусов с использованием штатных антивирусных программ, установленных на КС АРМ N 2, в соответствии с Инструкцией по проведению антивирусного контроля (Приложение N 6). В случае обнаружения вирусов исполнитель обязан немедленно сообщить об этом администратору безопасности.
8. По окончании работы исполнитель обязан провести уничтожение остаточной информации на ЖМД.
9. В процессе работы исполнителю запрещается:
- использовать для постоянного хранения и обработки грифованной информации каталоги ЖМД, за исключением каталогов, выделенных администратором безопасности;
- осуществлять попытки несанкционированного доступа к ресурсам КС и других исполнителей;
- в рамках выделенных ресурсов и полномочий доступа к ним обрабатывать информацию с грифом секретности выше имеемой формы допуска;
- пытаться подменять функции администратора безопасности по перераспределению времени работы и полномочий доступа к ресурсам компьютера;
- покидать помещение с включенной КС АРМ N 2 до окончания работы.
10. По всем возникающим вопросам при работе на АРМ N 2 необходимо обращаться к администратору безопасности.
11. В случае нарушения или угрозы нарушения безопасности защищаемой информации при ее обработке или подготовке на КС АРМ N 2 руководителем режимно-секретного подразделения (далее - РСП) назначается служебное расследование по факту нарушения, которое проводится с участием администратора безопасности. Результаты служебного расследования утверждаются Руководителем Роспатента.
12. Лица, виновные в нарушении настоящей Инструкции или других руководящих документов по вопросам обеспечения и соблюдения режима секретности, а также мероприятий по защите секретной информации, обрабатываемой на КС АРМ N 2, привлекаются к ответственности в соответствии с действующим законодательством Российской Федерации.

Приложение N 4

Утверждена Приказом Роспатента от 5 июля 2013 г. N 82

ИНСТРУКЦИЯ

ПО РАЗРАБОТКЕ И ОФОРМЛЕНИЮ СЕКРЕТНЫХ ДОКУМЕНТОВ В ФЕДЕРАЛЬНОЙ СЛУЖБЕ ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ


1. Перед разработкой секретного документа исполнитель обязан правильно определить гриф его секретности, руководствуясь "Перечнем сведений, подлежащих засекречиванию", количество экземпляров документа, подготавливаемое в соответствии со служебной необходимостью.
2. При необходимости направления документа более чем в 5 адресов исполнитель на оборотной стороне последнего листа экземпляра, направляемого в дело, или на отдельном листе составляет и подписывает указатель рассылки, который утверждается должностным лицом, подписавшим документ, или руководителем подразделения - исполнителя документа. Указатель рассылки визируется в режимно-секретном подразделении (далее - РСП).
3. Секретный документ и каждое приложение к нему должны иметь отдельные регистрационные номера и нумерацию листов.
При отправке секретного документа с сопроводительным письмом после слова "Приложение" указываются наименования каждого приложения (если это не оговорено в тексте сопроводительного письма), гриф секретности, его регистрационный номер, количество листов, N экземпляра.
При отправке секретного документа с большим количеством приложений составляется опись, в которой указываются их реквизиты, а в самом сопроводительном письме делается запись: "Приложение согласно описи N __ на ___ листах".
4. После отработки и оформления документа в РСП исполнитель получает документ под роспись, сверяет его текст, подписывает у соответствующего руководителя, после чего возвращает его в РСП для отправки адресатам.

Особенности отработки секретных документов и порядок их учета

Секретные документы исполняются только на компьютерной системе (далее - КС), прошедшей специальную проверку и исследования по обеспечению безопасности информации, и в категорированных помещениях. Исполнять секретные документы на незащищенных КС категорически запрещается.
Отработка и учет секретной информации может осуществляться по двум вариантам:

I вариант (предварительная подготовка документа)

В РСП установленным порядком учитывается чистый магнитный носитель информации (далее - МНИ) (наклеивается ярлык с присвоенным учетным номером, указывается гриф секретности, проставляется мастичная печать и другие данные), которая под роспись выдается исполнителю.
Исполнитель готовит документ на КС (информация записывается на МНИ, в отдельных случаях - на жесткий магнитный диск).
После подготовки документа исполнитель передает МНИ в РСП, где распечатывают документ на бумажный носитель информации для дальнейшей работы с ним (подпись, размножение, рассылка и т.д.).
При получении МНИ для подготовки другого документа исполнитель может стереть ранее имеющуюся на нем информацию, которая не нужна для дальнейшей работы.

II вариант (оперативное изготовление документа)

Исполнитель в РСП резервирует номер документа по "Журналу учета подготовленных (машинописных) документов", который он будет отрабатывать.
При отработке документа он должен правильно его оформить (гриф секретности, текст, приложение, на каждом листе внизу в правом углу проставить взятый учетный номер (например - мп.36с)). Нумерация листов проставляется в верхней части листа, в центре.
После подписи документа все экземпляры и черновики сдаются в РСП для их дальнейшего учета. На обороте последнего листа документа сотрудник РСП оформляет положенный реквизит (кто исполнял, с чего исполнялся документ, сколько отпечатано экземпляров).
Исполнитель документа несет ответственность за правильность его оформления и всех данных о количестве отпечатанных экземпляров и черновиков.

Приложение N 5

Утверждена Приказом Роспатента от 5 июля 2013 г. N 82

ИНСТРУКЦИЯ

ПО ПАРОЛЬНОЙ ЗАЩИТЕ КОМПЬЮТЕРНОЙ СИСТЕМЫ АРМ N 2 РЕЖИМНО-СЕКРЕТНОГО ПОДРАЗДЕЛЕНИЯ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ


Настоящая Инструкция регламентирует организационно-техническое обеспечение процессов генерации, смены и прекращения действия паролей в компьютерной системе (далее - КС) "АРМ N 2 РСП Роспатента", защищенной от несанкционированного доступа, а также порядок контроля за действиями исполнителей при работе с паролями.
1. Организационное и техническое обеспечение процессов генерации, использования, смены и прекращения действия паролей во всех подсистемах КС и контроль за действиями исполнителей при работе с паролями возлагается на Администратора безопасности.
2. Личные пароли должны генерироваться и распределяться централизованно либо выбираться исполнителями на КС самостоятельно с учетом следующих требований:
- длина пароля должна быть не менее шести символов;
- в числе символов пароля обязательно должны присутствовать буквы в верхнем или нижнем регистрах, цифры и/или специальные символы (@, #, $, &, *, % и т.п.);
- пароль должен вводиться в латинской раскладке клавиатуры;
- пароль не должен включать в себя имена, фамилии, наименования АРМ, а также общепринятые сокращения (ЭВМ, ЛВС, USER и т.п.);
- при смене пароля новое значение должно отличаться от предыдущего не менее чем в шести позициях;
- личный пароль исполнитель не имеет права сообщать никому.
Владельцы паролей должны быть ознакомлены под роспись с перечисленными выше требованиями и предупреждены об ответственности за использование паролей, не соответствующих данным требованиям, а также за разглашение парольной информации.
3. При необходимости и с целью обеспечения технологической возможности использования имен и паролей некоторых исполнителей в их отсутствие (в случае возникновения нештатных ситуаций, форс-мажорных обстоятельств и т.п.) такие исполнители обязаны сразу же после смены своих паролей их новые значения вместе с именами соответствующих учетных записей в запечатанном конверте или опечатанном пенале передавать на хранение администратору безопасности. Опечатанные конверты (пеналы) с паролями исполнителей должны храниться в сейфе. Для опечатывания конвертов (пеналов) должны применяться личные печати владельцев паролей (при их наличии) либо печать представителя РСП Роспатента.
4. Полная плановая смена паролей исполнителей должна проводиться регулярно, не реже одного раза в 2 месяца.
5. Внеплановая смена личного пароля или удаление учетной записи исполнителя, в случае прекращения его полномочий (увольнение, переход на другую работу внутри Роспатента и т.п.), должна производиться администратором безопасности немедленно после окончания последнего сеанса работы данного исполнителя в системе, на основании письменного указания руководителя РСП Роспатента.
6. Внеплановая полная смена паролей всех исполнителей должна производиться в случае прекращения полномочий (увольнение, переход на другую работу внутри Роспатента и другие обстоятельства) администратора безопасности.
7. В случае компрометации (утеря, передача другому лицу пароля) личного пароля исполнителя должны быть немедленно предприняты меры в соответствии с п. п. 5 - 6 настоящей Инструкции в зависимости от полномочий владельца скомпрометированного пароля.
8. Хранение исполнителем значений своих паролей на бумажном носителе допускается только в личном опечатанном владельцем пароля сейфе либо в сейфе администратора безопасности.
9. Контроль за действиями исполнителей при работе с паролями, соблюдением порядка их смены, хранения и использования возлагается на администратора безопасности.

Приложение N 6

Утверждена Приказом Роспатента от 5 июля 2013 г. N 82

ИНСТРУКЦИЯ

ПО ПРОВЕДЕНИЮ АНТИВИРУСНОГО КОНТРОЛЯ НА КОМПЬЮТЕРНОЙ СИСТЕМЕ АВТОМАТИЗИРОВАННОГО РАБОЧЕГО МЕСТА N 2 РЕЖИМНО-СЕКРЕТНОГО ПОДРАЗДЕЛЕНИЯ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ


Настоящая Инструкция предназначена для исполнителей, хранящих и обрабатывающих информацию на компьютерной системе (далее - КС) автоматизированного рабочего места N 2 (далее - АРМ N 2) режимно-секретного подразделения Федеральной службы по интеллектуальной собственности (далее - Роспатента).
1. В целях обеспечения антивирусной защиты на КС АРМ N 2 вводится антивирусный контроль.
2. Ответственность за поддержание установленного в настоящей Инструкции порядка проведения антивирусного контроля возлагается на администратора безопасности.
3. К применению на КС АРМ N 2 допускаются только лицензионные антивирусные средства.
4. На КС АРМ N 2 запрещается установка программного обеспечения, не связанного с выполнением функций, предусмотренных технологическим процессом обработки информации.
5. Исполнители на КС АРМ N 2 при работе с гибкими магнитными носителями информации обязаны перед началом работы осуществить проверку Flash-носителя/CD-диска на предмет отсутствия компьютерных вирусов.
6. Ярлык для запуска антивирусной программы должен быть вынесен в окно "Рабочий стол" системы Windows XP.
7. Администратор безопасности осуществляет периодическое обновление антивирусных пакетов и контроль их работоспособности.
8. Администратор безопасности проводит периодическое тестирование всего установленного программного обеспечения на предмет отсутствия компьютерных вирусов.
9. При обнаружении компьютерного вируса исполнитель обязан немедленно поставить в известность администратора безопасности и прекратить какие-либо действия на КС АРМ N 2.
10. Администратор безопасности проводит, в случае необходимости, лечение зараженных файлов путем выбора соответствующего пункта меню антивирусной программы и после этого вновь проводит антивирусный контроль.
11. В случае обнаружения в КС вируса, не поддающегося лечению, администратор безопасности обязан поставить в известность руководство Роспатента, запретить работу на КС АРМ N 2 и в возможно короткие сроки обновить пакет антивирусных программ.

Приложение N 7

Утверждено Приказом Роспатента от 5 июля 2013 г. N 82

ОПИСАНИЕ ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА ОБРАБОТКИ ИНФОРМАЦИИ
НА АВТОМАТИЗИРОВАННОМ РАБОЧЕМ МЕСТЕ N 2 РЕЖИМНО-СЕКРЕТНОГО ПОДРАЗДЕЛЕНИЯ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ

Компьютерная система (далее - КС) автоматизированного рабочего места N 2 (далее - АРМ N 2) режимно-секретного подразделения (далее - РСП) Федеральной службы по интеллектуальной собственности (далее - Роспатент) предназначена для разработки, хранения, печати информации с грифом "совершенно секретно", при этом информация может поступать из сторонних организаций на Flash-носителях (далее - ГМД) либо на компакт-диске.
Для осуществления технологического процесса обработки информации на КС используется следующее программное обеспечение (ПО):

N п/п
Название программного обеспечения (ПО)
Тип ПО
Место установки
(папка на ЖМД)
1.
Win XP Pro SP2 N DVT97-423 8H-PT4K3-TC26B-TF43M
общесистемное
C:/WINDOWS
2.
MS Office Pro 2003 N RHWHG-YT2B9-2XTBF-JQHJ4-WYDHQ
прикладное
C:/Program Files/Microsoft Office
3.
AV Kaspersky N 09F2-071012-114746
антивирусное
C:/Program Files/ Kaspersky lab

КС предназначена для работы в многопользовательском режиме.
Предполагается наличие только постоянных исполнителей, которые имеют право постоянного хранения файлов с секретными данными на ЖМД, в специально выделенных администратором безопасности каталогах. Для хранения файлов с секретными данными могут также использоваться учтенные установленным порядком ГМД.
Удаленные файлы, а также временные файлы на магнитных носителях уничтожаются специальной программой для очистки областей памяти на магнитных носителях информации, входящей в состав установленной на КС системы защиты информации от несанкционированного доступа (далее - НСД) "Secret Net 5.0-C".
Доступ в КС осуществляется по ТМ-идентификатору, при этом исполнитель получает установленные администратором безопасности права доступа к устройствам, каталогам, файлам и программам КС.
Печать документов осуществляется через администратора безопасности на соответствующим образом учтенных листах.
В целях защиты информации от НСД на КС установлена программно-аппаратная система защиты информации от НСД ПАК "Secret Net 5.0-C". Настройку системы защиты от НСД для конкретных пользователей и контроль ее работы осуществляет администратор безопасности. Функции, права, обязанности и порядок работы на КС администратора безопасности и исполнителей регламентируется специально разработанными Инструкциями администратору безопасности и исполнителям (Приложения N 2, N 3).
На КС установлена операционная система Windows XP. Копия лицензионной версии операционной системы, а также копии системы защиты информации от НСД ПАК "Secret Net 5.0-C" находятся у администратора безопасности.
Для разработки документов исполнителей на КС установлен программный пакет Microsoft Office 2003.
Права доступа исполнителей к программам, каталогам и файлам на КС определены в документации по разрешительной системе доступа персонала к защищаемым ресурсам КС и реализованы на КС средствами системы защиты от НСД ПАК "Secret Net 5.0-C".
Антивирусная защита осуществляется пользователями КС с применением программного средства "Касперский антивирус v.7.0" в соответствии с Инструкцией по проведению антивирусного контроля (Приложение N 6).

Разместить в сети:

Наиболее читаемые

Распоряжение Мособлкомцен от 15.09.2015 N 115-Р
Об установлении тарифов в сфере теплоснабжения