Распоряжение Администрации Курской области
от 20 августа 2015 г. N 600-ра
"Об утверждении требований к оснащению автоматизированных рабочих мест органов исполнительной власти Курской области и порядка их использования"
26 апреля 2017 г.
В целях регламентирования мероприятий по оснащению и распределению основных и вспомогательных технических средств, программного обеспечения в органах исполнительной власти Курской области и обеспечения безопасности информационных систем органов исполнительной власти Курской области:
1. Утвердить прилагаемые требования к оснащению автоматизированных рабочих мест органов исполнительной власти Курской области и порядок их использования.
2. Руководителям органов исполнительной власти Курской области в срок до 1 ноября 2015 года определить специалистов, ответственных за программно-техническое обслуживание компьютерной техники, с внесением изменений в их должностные регламенты (инструкции).
3. Возложить на областное казенное учреждение "Центр электронного взаимодействия" программно-техническое обслуживание компьютерной техники в Администрации Курской области.
4. Контроль за выполнением настоящего распоряжения возложить на Управляющего делами Администрации Курской области А.Т.Стрелкова.
5. Распоряжение вступает в силу со дня его подписания.
Губернатор Курской области |
А.Н. Михайлов |
Распоряжением Администрации Курской области от 26 апреля 2017 г. N 200-ра Требования изложены в новой редакции
Требования
к оснащению автоматизированных рабочих мест органов исполнительной власти Курской области и порядок их использования
(утв. распоряжением Администрации Курской области
от 20 августа 2015 г. N 600-ра)
26 апреля 2017 г.
1. Сокращения и термины
1.1. ОИВ - органы исполнительной власти Курской области, структурные подразделения Администрации Курской области.
1.2. ЕИКС - сеть передачи данных единой информационной коммуникационной среды Курской области.
1.3. Комитет - комитет информатизации, государственных и муниципальных услуг Курской области.
1.4. Комитет по кадрам - комитет государственной, муниципальной службы и кадров Администрации Курской области.
1.5. АРМ - автоматизированное рабочее место (совокупность средств вычислительной техники и программного обеспечения) сотрудника ОИВ.
1.6. Пользователь АРМ - сотрудник ОИВ, осуществляющий на АРМ служебные функции.
1.7. СВТ - средства вычислительной техники.
1.8. ПО - лицензионное программное обеспечение, закупленное в рамках обеспечения рабочего процесса в ОИВ.
1.9. Подразделение ИТ - структурное подразделение ОИВ или сотрудник(и), ответственный(-ые) за программно-техническое обслуживание компьютерной техники, в том числе АРМ.
2. Общие положения
2.1. Требования и порядок использования АРМ работников ОИВ разработаны с целью регламентирования мероприятий по оснащению и распределению основных и вспомогательных технических средств, ПО в ОИВ и распространяются на АРМ, на которых обрабатывается общедоступная информация.
2.2. Под основными и вспомогательными техническими средствами понимаются СВТ, указанные в приложениях NN 1 - 2 к настоящим требованиям.
2.3. СВТ и ПО предназначены для:
обеспечения функциональной деятельности ОИВ путем автоматизации информационных процессов;
интеграции и подключения АРМ сотрудников к централизованным вычислительным сервисам и мощностям;
обеспечения непрерывного и оперативного обмена информацией между ОИВ;
организации эффективного межведомственного электронного документооборота;
обеспечения защиты информации, обрабатываемой на АРМ.
2.4. СВТ должны обеспечивать:
высокую степень надежности и отказоустойчивости информационной системы;
возможность гибкого наращивания и реконфигурации при минимальных затратах в случае перехода на новые информационные технологии;
полную совместимость аппаратной части комплекса и ПО.
2.5. Данный документ предназначен для использования в качестве основного правового документа при планировании оснащения и распределении СВТ и ПО в ОИВ, подготовке конкурсных требований на поставку СВТ и ПО, а также при эксплуатации имеющихся АРМ.
2.6. Настоящие требования ориентированы на применение в течение 3 лет, периодически уточняются и обновляются с учетом развития информационных технологий.
3. Общие требования АРМ
3.1. К вновь приобретаемым СВТ и ПО предъявляются следующие требования:
СВТ и ПО должны иметь сертификаты соответствия, действующие на территории Российской Федерации;
ПО (в том числе операционные системы) должно быть лицензионным (проприетарным или свободно распространяемым) и включено в единый реестр российских программ для электронных вычислительных машин и баз данных (за исключением случаев невозможности соблюдения запрета на допуск программного обеспечения, происходящего из иностранных государств).
3.2. Гарантийные обязательства:
гарантийный срок на поставляемое СВТ должен составлять не менее 1 года;
гарантийное и послегарантийное техническое обслуживание поставляемого оборудования должно проводиться силами сертифицированных центров поставщика или производителя.
Минимальные технические параметры СВТ указаны в приложениях NN 1 - 2 к настоящим требованиям. Данные параметры должны применяться к вновь приобретаемым АРМ.
В случае если существующие АРМ не соответствуют вышеуказанным требованиям, то рекомендуется по мере возможности привести их в соответствие с настоящими требованиями.
4. Техническое обслуживание АРМ
4.1. В ОИВ, которые являются юридическими лицами, техническое обслуживание возлагается на Подразделение ИТ. В случае если в роли Подразделения ИТ выступает определенный(-ые) сотрудник(-и), то кандидатура(-ы) данного(-ых) сотрудника(-ов) согласуется(-ются) с Комитетом в следующем порядке:
в течение 2 рабочих дней после определения кандидатур(-ы) в Комитет направляются следующие сведения: документ об образовании; информация о трудовом стаже сотрудника(-ов) в сфере информационных технологий и безопасности информации (с указанием периодов, места работы и исполняемых обязанностей);
в течение 10 рабочих дней со дня получения вышеуказанных сведений Комитет рассматривает представленные сведения и направляет в ОИВ заключение о возможности возложения обязанностей на сотрудника ОИВ. В случае необходимости Комитет имеет право через ОИВ пригласить кандидата(-ов) на собеседование.
После получения положительного заключения ОИВ разрабатывает приказ о возложении обязанностей по техническому обслуживанию АРМ. Сотрудник(-и), прошедший(-ие) процедуру согласования с Комитетом, является(-ются) основным(-и) сотрудником(-ами) по техническому обслуживанию АРМ. В течение 10 рабочих дней после вступления в силу вышеуказанного приказа ОИВ предоставляет в Комитет:
копию приказа о возложении указанных обязанностей на сотрудника(-ов) ОИВ, ответственного(-ых) за техническое обслуживание АРМ;
копию должностного регламента (инструкции) каждого сотрудника ОИВ, ответственного за техническое обслуживание АРМ;
номер контактного телефона;
адрес электронной почты.
На время отсутствия основного(-ых) сотрудника по техническому обслуживанию АРМ (отпуск, командировка, болезнь и иные причины) обязанности по техническому обслуживанию АРМ возлагаются приказом на другого сотрудника.
При необходимости смены основного(-ых) сотрудника(-ов) по техническому обслуживанию АРМ вышеописанная процедура повторяется.
4.2. В ОИВ, которые не являются юридическими лицами, техническое обслуживание возлагается на областное казенное учреждение "Центр электронного взаимодействия" (далее - ОКУ ЦЭВ).
5. Порядок установки и сопровождения ПО в ОИВ, которые не являются юридическими лицами
5.1. Установка и сопровождение типового ПО.
5.1.1. Пользователь АРМ направляет заявку, содержащую информацию, перечисленную в пункте 8.2 настоящих требований, в ОКУ ЦЭВ для проведения процедуры установки типового ПО.
5.1.2. В случае возникновения сбоя в работе типового ПО пользователь АРМ направляет заявку, содержащую информацию, перечисленную в пункте 8.2 настоящих требований, в ОКУ ЦЭВ с описанием причин и действий, после которых ПО прекратило функционирование.
5.2. Установка специализированного ПО.
5.2.1. Для установки специализированного ПО в ОИВ, не являющихся юридическими лицами, руководитель ОИВ направляет письменный запрос Управляющему делами Администрации Курской области с указанием необходимого ПО.
Управляющий делами Администрации Курской области в течение 10 рабочих дней со дня поступления запроса принимает решение об использовании данного ПО и в случае положительного решения дает указание Комитету совместно с ОКУ ЦЭВ провести процедуру установки ПО.
5.2.2. В случае неработоспособности специализированного ПО пользователь АРМ направляет заявку, содержащую информацию, перечисленную в пункте 8.2 настоящих требований, в ОКУ ЦЭВ с описанием причин и действий, после которых ПО прекратило функционирование.
6. Порядок установки и сопровождения ПО в ОИВ, которые являются юридическими лицами
6.1. Установка и сопровождение типового ПО.
6.1.1. Пользователь АРМ направляет заявку, содержащую информацию, перечисленную в пункте 8.2 настоящих требований, в Подразделение ИТ для проведения процедуры установки типового ПО.
6.1.2. В случае возникновения сбоя в работе типового ПО пользователь АРМ направляет заявку, содержащую информацию, перечисленную в пункте 8.2 настоящих требований, в Подразделение ИТ с описанием причин и действий, после которых ПО прекратило функционирование.
6.2. Установка специализированного ПО.
6.2.1. Для установки данного ПО направляется письменный запрос руководителю ОИВ с описанием необходимого ПО.
Руководитель ОИВ в течение 10 рабочих дней со дня поступления запроса принимает решение об использовании данного ПО и в случае положительного решения дает указание Подразделению ИТ о проведении процедуры установки ПО.
6.2.2. В случае неработоспособности специализированного ПО пользователь АРМ направляет заявку, содержащую информацию, перечисленную в пункте 8.2 настоящих требований, в Подразделение ИТ с описанием причин и действий, после которых ПО прекратило функционирование.
7. Порядок использования ПО
7.1. Пользователь АРМ имеет право использовать предоставленное ему ПО для выполнения своих служебных обязанностей.
7.2. Пользователь АРМ должен обладать соответствующими знаниями (квалификацией) и опытом работы с установленным на его АРМ ПО. При отсутствии необходимых знаний и навыков работы пользователь АРМ должен в обязательном порядке пройти обучение.
7.3. Пользователь АРМ должен:
своевременно выполнять мероприятия по защите АРМ от вредоносного программного обеспечения;
самостоятельно выполнять копирование и архивирование информации, размещенной на АРМ, и нести личную ответственность в случае ее хищения, искажения или уничтожения.
7.4. Пользователю АРМ запрещается:
использовать предоставленное ПО в неслужебных целях, производить действия, приводящие к нарушению работоспособности отдельного ПО и всего АРМ в целом;
производить без разрешения руководителя ОИВ или Управляющего делами Администрации Курской области перемещение, копирование, удаление или передачу другим лицам предоставленного ему ПО;
производить удаление ПО;
изменять настройки и конфигурацию системного ПО;
самостоятельно производить установку типового, специализированного ПО или программного обеспечения, приобретенного или полученного в частном порядке, в том числе с нарушением лицензионных соглашений.
7.5. При выявлении фактов нарушений требований, перечисленных в пункте 7.4 настоящих требований, Подразделением ИТ или ОКУ ЦЭВ составляется акт о выявленных нарушениях (порче) при пользовании АРМ.
8. Организация работ по сопровождению ПО
8.1. Работы по сопровождению ПО осуществляются соответственно силами Подразделения ИТ или ОКУ ЦЭВ.
8.2. При обращении в Подразделение ИТ или ОКУ ЦЭВ пользователь АРМ должен сообщить следующую информацию (в заявке):
наименование структурного подразделения;
номер кабинета;
инвентарный номер системного блока АРМ;
фамилия, имя, отчество;
должность;
контактные данные;
причина обращения.
8.3. Подразделение ИТ или ОКУ ЦЭВ выполняет следующие работы:
выявление и устранение типовых нарушений, указанных в приложении N 3 к настоящим требованиям;
ведение паспортов АРМ согласно приложению N 4 к настоящим требованиям;
установка типового и специализированного ПО;
настройка системного ПО;
мероприятия по защите информации;
проверка работоспособности ПО;
устранение сбоев и неисправностей ПО (если данное представляется возможным);
проверка перечня установленных программных продуктов, а также наличие программных продуктов или информации, не относящейся к служебной деятельности пользователя АРМ.
8.4. В обязанности Подразделения ИТ или ОКУ ЦЭВ не входит:
настройка пользовательского интерфейса ПО;
установка и настройка лицензионного программного обеспечения и свободного программного обеспечения, приобретенного или полученного в частном порядке;
установка и сопровождение программных продуктов с нарушением лицензионных соглашений (нелицензионное программное обеспечение);
обучение пользователя АРМ работе с установленными на АРМ программными продуктами.
9. Парольная политика
9.1. Минимальные требования к сложности пароля:
Пароль не должен содержать имя учетной записи пользователя или какую-либо его часть или включать в себя легко вычисляемые сочетания символов (имена, фамилии и т.д.), а также общепринятые сокращения (LAN, USER и т.п.).
Пароль должен состоять не менее чем из 8 (восьми) символов.
В пароле должны присутствовать символы трех категорий из числа следующих четырех:
прописные буквы английского алфавита от "A" до "Z";
строчные буквы английского алфавита от "a" до "z";
десятичные цифры (от 0 до 9);
неалфавитные символы (например,!, $, #, %).
В целях обеспечения информационной безопасности и противодействия попыткам подбора символы вводимого пароля не должны отображаться на экране в явном виде.
9.2. Порядок ввода и хранения пароля:
Непосредственно перед вводом пароля для предотвращения возможности неверного ввода пользователь должен убедиться в правильности языка ввода (раскладки клавиатуры), проверить, не является ли активной клавиша CAPSLOCK (если это необходимо), а также проконтролировать расположение клавиатуры (клавиатура должна располагаться таким образом, чтобы исключить возможность увидеть набираемый текст посторонними).
Не следует использовать один и тот же пароль для доступа к учетным записям и к другим ресурсам. Не рекомендуется использовать:
"домашние" пароли при работе со служебными ресурсами;
один пароль для доступа к двум и более ресурсам.
Пользователю запрещается нарушать конфиденциальность авторизационных данных своего АРМ, в том числе:
сообщать третьим лицам свой пароль по телефону;
передавать свой пароль по электронной почте;
произносить вслух свой пароль;
указывать свой пароль в анкетах или опросниках;
хранить пароль в общедоступном месте, в том числе в виде файла на компьютере и иных носителях информации.
Запрещается создавать подсказки на пароль (например, "мой день рождения").
Запрещается использовать функцию "Запомнить пароль".
9.3. Удаление/отключение учетной записи пользователя или смена пароля.
В ОИВ, которые являются юридическими лицами, кадровое подразделение (или кадровый сотрудник) должно известить Подразделение ИТ в течение 1 рабочего дня после увольнения сотрудника ОИВ или перевода его в другое структурное подразделение о данном факте.
В ОИВ, которые не являются юридическими лицами, Комитет по кадрам должен известить (письменное уведомление) ОКУ ЦЭВ в течение 3 рабочих дней после увольнения сотрудника ОИВ или перевода его в другое структурное подразделение о данном факте.
Удаление учетных записей пользователей, уволенных или переведенных в другое структурное подразделение, должно производиться Подразделением ИТ или ОКУ ЦЭВ в течение 3 рабочих дней с момента получения письменного уведомления.
При необходимости работы на одном АРМ двух или более сотрудников ОИВ для каждого сотрудника ОИВ должна создаваться собственная учетная запись с правами пользователя. О данной необходимости Подразделение ИТ или ОКУ ЦЭВ должен письменно уведомить руководитель ОИВ.
10. Организация электронного взаимодействия с использованием электронной почты в ОИВ
10.1. В соответствии с приказом Федеральной службы безопасности Российской Федерации, Федеральной службы по техническому и экспортному контролю от 31 августа 2010 г. N 416/489 "Об утверждении Требований о защите информации, содержащейся в информационных системах общего пользования" информационные системы общего пользования должны обеспечивать:
сохранность и неизменность обрабатываемой информации при попытках несанкционированных или случайных воздействий на нее в процессе обработки или хранения;
беспрепятственный доступ пользователей к информации, содержащейся в информационной системе общего пользования;
защиту от действий пользователей в отношении информации, не предусмотренных правилами пользования информационной системой общего пользования, приводящих, в том числе, к уничтожению, модификации и блокированию информации;
поддержание целостности и доступности информации;
предупреждение возможных неблагоприятных последствий нарушения порядка доступа к информации;
своевременное обнаружение фактов неправомерных действий в отношении информации;
возможность оперативного восстановления информации, модифицированной или уничтоженной вследствие неправомерных действий.
10.2. Электронные почтовые ящики ОИВ должны использоваться только в служебных целях. Запрещается:
рассылка личных почтовых сообщений;
спама (нежелательные электронные письма, как правило, рекламного характера);
вложений с вирусами;
сообщений неэтичного или противозаконного характера.
10.3. Защита информации, содержащейся в информационных системах общего пользования, достигается путем исключения неправомерных действий в отношении указанной информации. Использование иностранных почтовых серверов (@gmail.com, @hotmail.com и т.п.), а также пересылка служебной информации посредством стороннего программного обеспечения (социальные сети, Skype и т.п.) категорически запрещена.
В связи с отсутствием данных об уровне защищенности информации при использовании почтовых серверов общего пользования, таких как @rambler.ru, @yaN dex.ru, @mail.ru и т.п., для взаимодействия органов исполнительной власти Курской области посредством электронной почты необходимо обеспечить переход от использования сторонних почтовых доменов к работе с применением почтовых серверов Администрации Курской области (@rkursk.ru, @rkursk.eiks) либо собственных защищенных почтовых серверов ОИВ.
10.4. Порядок организации работы с использованием электронной почты.
Для ведения деловой переписки посредством электронной почты ОИВ обязаны использовать (срок перехода - до 2018 года):
почтовый сервер Администрации Курской области (@rkursk.ru);
собственные защищенные почтовые серверы ОИВ;
почтовый сервер ГУП Курской области "Информационный Центр "Регион-Курск".
В случае отсутствия возможности применения почтового сервера Администрации Курской области необходимо направить письмо в адрес Комитета с указанием причины.
Для осуществления общения между ОИВ необходимо использовать:
внутренний почтовый сервер (@rkursk.eiks), расположенный в ЕИКС;
собственные почтовые серверы ОИВ, имеющие внутренние IP-адреса ЕИСК, которые внесены в DN S ЕИКС;
внутренний почтовый сервер ГУП Курской области "Информационный Центр "Регион-Курск".
В каждом ОИВ должен быть создан и актуализирован список почтовых адресов, принадлежащих специалистам ОИВ.
В целях актуализации базы данных адресов электронной почты необходимо предоставлять информацию обо всех изменениях адресации в Комитет не реже двух раз в год (в срок до 1 апреля и до 1 октября текущего года).
10.5. Процедура получения почтовых ящиков на почтовых серверах Администрации Курской области, а также инструкция по настройке почтового клиента содержатся в приложениях NN 5 - 6 к настоящим требованиям.
10.6. Рекомендации по защите электронной почты.
На всех персональных компьютерах, оснащенных почтовыми клиентами, должно быть установлено сертифицированное антивирусное программное обеспечение.
Перед работой с e-mail необходимо убедиться, что антивирусные базы программных средств защиты актуальны и включена функция защиты почтового клиента.
Необходимо использовать только лицензионные почтовые клиенты.
В соответствии с разделом 9 настоящих требований для почтовых ящиков нужно устанавливать парольную защиту.
При разборе полученной почты необходимо обращать особое внимание на файлы, вложенные в письма. Файлы, имеющие двойное расширение типа EXE, COM, BAT, PIF, DLL, BIN, VBS (для маскировки между ними могут стоять пробелы), могут представлять опасность для АРМ или ЕИКС (например: Komitet.jpg.vbs). Первое расширение таких вложений создает ложное представление о безобидности вложенного файла, но последнее явно указывает, что вложение содержит в себе исполняемый вредоносный файл. Необходимо провести мероприятия по защите информации, описанные в разделе 13 настоящих требований.
Не рекомендовано:
переходить по гиперссылкам, содержащимся в электронных письмах, так как они могут перенаправлять на ресурсы, содержащие вредоносное программное обеспечение;
отправлять письма с вложенными файлами, превышающие общий объем 10 Mb.
Рекомендуется выполнять резервное копирование адресной книги, входящих и исходящих сообщений.
10.7. Порядок работы с электронной почтой.
При отправке важных писем в сообщении должна указываться необходимость подтверждения получения письма адресатом.
Перед отправлением сообщения необходимо проводить проверку правописания и грамматики текста сообщения. Тексты большого объема желательно отправлять в виде вложения.
Электронные письма обязательно должны быть подписаны лицом, производившим отправку корреспонденции. Необходимо настроить почтовый клиент для автоматической вставки подписи в почтовые отправления. Подпись должна содержать: имя, отчество и фамилию отправителя, должность, название ОИВ, контактного телефона отправителя.
При получении спама необходимо сразу удалить такие письма, не открывая вложение (желательно провести добавление отправителя в список заблокированных отправителей).
Не рекомендуется удалять входящие и исходящие письма в течение года. В дальнейшем, во избежание переполнения электронного ящика, старые неактуальные письма можно удалить по согласованию с руководителем.
Желательно сформировать структуру папок для упорядочения входящих сообщений. Все передаваемые по электронной почте вложения (файлы) должны быть предварительно проверены антивирусными средствами.
Передаваемые с помощью электронной почты официальные документы должны иметь соответствующие реквизиты (исходящий регистрационный номер, номер и дату приказа, распоряжения и т.п.). В тексте сообщения необходимо обязательно указывать реквизиты и название пересылаемого во вложении официального документа. Передаваемая и принимаемая в адрес ОИВ официальная электронная корреспонденция регистрируется в соответствии с правилами делопроизводства, установленными в ОИВ.
11. Обновление программного обеспечения
11.1. В целях повышения производительности, обеспечения совместимости со вновь появившимся оборудованием, а также для устранения уязвимостей безопасности существующих информационных систем необходимо проводить своевременное обновление программного обеспечения в соответствии с порядком, указанным в приложении N 7 к настоящим требованиям.
12. Резервное копирование (восстановление) информации
12.1. В каждом ОИВ, являющемся юридическим лицом, должен быть определен сотрудник, ответственный за резервное копирование или восстановление информации (приказ, распоряжение и т.п.).
12.2. Ответственный сотрудник должен разработать регламент резервного копирования информации, содержащейся на АРМ либо в информационных системах. Перечень разделов данного регламента приведен в приложении N 8 к настоящим требованиям.
12.3. Примерный порядок резервного копирования рабочей информации.
Регулярность создания резервных копий рабочей информации должна быть достаточной для продолжения нормальной работы ОИВ, в случае нарушения целостности или доступности рабочей информации, но не реже одного раза в день для ежедневно изменяющихся данных и одного раза в неделю для периодически изменяющихся данных. Архивирование резервных копий на электронные носители (внешние дисковые хранилища и т.п.) должно осуществляться регулярно, но не реже одного раза в месяц.
Все резервные копии должны быть размещены в отдельных каталогах, название которых отражает дату последнего изменения рабочей информации и ее краткое описание (например, 01-04-2012_Buhgalteria).
Вся рабочая информация, хранящаяся на аппаратных ресурсах ОИВ и регулярно копируемая на электронные носители, должна быть доступна для дальнейшего восстановления.
Как минимум одна резервная копия рабочей информации должна храниться на электронном носителе.
12.4. Примерный порядок хранения резервных копий.
Для хранения резервных копий на электронных носителях должны выбираться такие электронные носители, характеристики которых не изменяются в течение предполагаемого времени хранения резервных копий.
Хранение резервных копий рабочей информации на электронных носителях должно осуществляться с организацией контролируемого доступа к данным носителям, их защитой от воздействия окружающей среды.
12.5. Разработанные регламенты должны быть утверждены руководителем ОИВ.
12.6. Должен производиться периодический контроль исполнения процедуры резервного копирования (восстановления) информации.
13. Проведение мероприятий по защите информации
Основным средством предотвращения вирусного заражения АРМ из файлов документов (информации) и исполняемых файлов (программ) на сменных носителях и вложений в сообщениях электронной почты является антивирусное ПО, сертифицированное ФСТЭК России, установленное на АРМ.
13.1. Подразделение ИТ или ОКУ ЦЭВ осуществляет:
установку и настройку антивирусного ПО, в том числе настройку обновления антивирусного ПО и антивирусных баз;
администрирование и настройку серверной части антивирусного ПО (в случае наличия);
отключение АРМ от локально-вычислительной сети в случае выявления фактов заражения АРМ вредоносным программным обеспечением;
восстановление работоспособности АРМ после вирусного заражения;
мониторинг потенциальных угроз и реальных случаев заражения АРМ;
разработку инструкций и методологических рекомендаций пользователю АРМ по применению программно-технических средств антивирусной защиты;
проведение профилактических работ.
13.2. Меры по предотвращению вирусного заражения из файлов документов, расположенных на сменных носителях.
13.2.1. Для предотвращения вирусного заражения из файлов документов, полученных на сменных носителях, пользователю АРМ необходимо:
а) проводить с помощью антивирусного ПО проверку всех файлов, расположенных на получаемом им сменном носителе, до начала работы с этими файлами;
б) при обнаружении антивирусным ПО признаков вирусного заражения файлов самостоятельно, посредством антивирусного ПО, провести мероприятия по обезвреживанию вредоносного файла или программного обеспечения. В случае невозможности самостоятельного обезвреживания немедленно прекратить работу с данным сменным носителем;
в) о факте обнаружения на носителе зараженного файла сообщить в Подразделение ИТ или ОКУ ЦЭВ и передать зараженный носитель.
13.2.2. Подразделение ИТ или ОКУ ЦЭВ при получении от пользователя АРМ зараженного внешнего носителя проводит анализ заражения и принимает все возможные меры для устранения заражения. Если заражение удалось ликвидировать, носитель возвращается пользователю АРМ. В ином случае Подразделение ИТ или ОКУ ЦЭВ обязано передать зараженные файлы в компанию разработчика антивирусного ПО, а сам носитель запретить использовать до полного решения данной проблемы.
13.2.3. Контроль за исполнением требований подпункта 13.2.1 пункта 13.2 настоящих требований возлагается на Подразделение ИТ или ОКУ ЦЭВ.
13.3. Меры по предотвращению вирусного заражения из файлов документов, поступивших как вложения в сообщения электронной почты.
13.3.1. Для предотвращения вирусного заражения из файлов документов, поступивших как вложения в сообщения электронной почты, пользователь АРМ обязан:
а) перед началом работы с вложенным файлом проверить его антивирусным ПО;
б) при обнаружении антивирусным ПО признаков вирусного заражения файлов самостоятельно, посредством антивирусного ПО, провести мероприятия по обезвреживанию вредоносного файла. В случае невозможности самостоятельного обезвреживания немедленно прекратить работу с данным файлом;
в) о факте обнаружения зараженного файла сообщить в Подразделение ИТ или ОКУ ЦЭВ.
13.3.2. Подразделение ИТ или ОКУ ЦЭВ при поступлении от пользователя АРМ сообщения о зараженных файлах проводит анализ заражения и принимает все возможные меры для устранения заражения. Если заражение не удалось ликвидировать, Подразделение ИТ или ОКУ ЦЭВ обязано передать зараженные файлы в компанию разработчика антивирусного ПО, а сам файл ликвидируется.
13.3.3. Контроль за исполнением требований подпункта 13.3.1 пункта 13.3 настоящих требований возлагается на Подразделение ИТ или ОКУ ЦЭВ.
13.4. Профилактические меры по предотвращению заражения вирусами АРМ.
13.4.1. В целях профилактики заражения АРМ вирусами пользователю АРМ необходимо:
13.4.1.1. Ежедневно перед началом работы проверять актуальность антивирусных баз и антивирусного ПО. В случае выявления фактов неактуальности антивирусных баз или антивирусного ПО незамедлительно сообщать в Подразделение ИТ или ОКУ ЦЭВ.
13.4.1.2. Ежедневно перед началом работы проводить "быструю" проверку АРМ средствами установленного антивирусного ПО.
13.4.1.3. Один раз в месяц проводить "полную" проверку АРМ средствами антивирусного ПО.
13.4.1.4. При обнаружении признаков заражения файлов прекратить работу на АРМ, сообщить о факте заражения в Подразделение ИТ или ОКУ ЦЭВ. Продолжение работы на данном АРМ допускается только по факту проверки и устранения причины заражения в случае выявления таковой сотрудником Подразделения ИТ или ОКУ ЦЭВ независимо от срочности выполняемых на АРМ работ.
13.4.2. Подразделение ИТ или ОКУ ЦЭВ проводит анализ заражения АРМ и принимает все возможные меры для устранения заражения. Если заражение удалось ликвидировать, АРМ возвращается пользователю и дается разрешение для работы. В ином случае Подразделение ИТ или ОКУ ЦЭВ обязано передать зараженные файлы в компанию разработчика антивирусного ПО, а АРМ запретить для использования до полного решения проблемы.
13.4.3. Контроль за исполнением требований подпункта 9.4.1 пункта 9.4 настоящих требований возлагается на Подразделение ИТ или ОКУ ЦЭВ.
13.5. Обновление антивирусного ПО:
В целях совершенствования системы антивирусной защиты Подразделение ИТ или ОКУ ЦЭВ осуществляет:
своевременное обновление антивирусного ПО, установку необходимых дополнений, расширяющих число обнаруживаемых вирусов;
ведение систематизированного учета фактов и видов вирусного заражения файлов АРМ, а также взаимодействие с поставщиком (компанией - разработчиком) антивирусного ПО при подозрениях на наличие новых вирусов, не обнаруженных текущей версией антивирусного ПО.
14. Мониторинг соблюдения требований к АРМ
14.1. Мониторинг соблюдения требований к АРМ ОИВ, которые не являются юридическими лицами, проводится Комитетом в случае выявления проблем, возникших в процессе эксплуатации АРМ. Мониторинг соблюдения требований к АРМ включает проверку на соответствие используемых СВТ и ПО.
14.2. Сотрудники Комитета с использованием специализированного программного обеспечения осуществляют сбор информации об используемых в ОИВ, которые не являются юридическими лицами, СВТ и ПО. На основе собранной информации Комитетом по каждому ОИВ готовится перечень АРМ, не удовлетворяющих настоящим требованиям.
14.3. На основе анализа перечня АРМ, не удовлетворяющих настоящим требованиям, Комитет готовит предложения по приведению аппаратных и программных средств в соответствие настоящим требованиям.
14.4. Мониторинг соблюдения требований к АРМ ОИВ, которые являются юридическими лицами, и выполнение мероприятий, указанных в пунктах 14.2 и 14.3, проводятся Подразделением ИТ.
Распоряжением Администрации Курской области от 26 апреля 2017 г. N 200-ра приложение изложено в новой редакции
Приложение N 1
к требованиям
к оснащению автоматизированных рабочих мест
органов исполнительной власти Курской области и
порядку их использования
Минимальные технические параметры
основных технических средств
26 апреля 2017 г.
Технический параметр |
Рабочая станция |
Ноутбук |
Процессор | ||
Частота работы процессора, ГГц |
3 |
3 |
Количество ядер |
2 |
2 |
Оперативная память | ||
Объем оперативной памяти, Гб |
4 |
4 |
Видео | ||
Объем видеопамяти, Мб |
1024 |
1024 |
Устройства хранения данных | ||
Тип оптического привода |
DVD RW |
DVD RW |
Объем жесткого диска HDD, Гб |
500 |
300 |
Объем жесткого диска SSD, Гб |
120 |
- |
Внешние проводные интерфейсы | ||
Пропускная способность сетевого интерфейса, Гбит/сек |
1 |
1 |
USB, шт. |
6 |
3 |
Звуковой интерфейс |
наличие |
наличие |
Беспроводная связь | ||
WiFi |
- |
наличие |
Звуковые, видеоустройства | ||
Колонки |
опционально |
опционально |
Web-камера со встроенным микрофоном (разрешение) |
опционально |
наличие (1280 x 720) |
Монитор (экран) | ||
Размер |
22'' |
14'' |
Клавиатура, манипулятор "мышь" | ||
Цифровой блок на клавиатуре |
наличие |
опционально |
Манипулятор "мышь" |
наличие |
наличие |
Интерфейс клавиатуры |
USB |
- |
Интерфейс манипулятора "мышь" |
USB |
USB |
Блок питания | ||
форм-фактор ATX, Вт |
500 |
- |
форм-фактор SFX, Вт |
180 |
- |
Дополнительно | ||
Время работы в автономном режиме, час |
- |
3 |
Распоряжением Администрации Курской области от 26 апреля 2017 г. N 200-ра приложение изложено в новой редакции
Приложение N 2
к требованиям
к оснащению автоматизированных рабочих мест
органов исполнительной власти Курской области и
порядку их использования
Минимальные технические параметры
вспомогательных технических средств
26 апреля 2017 г.
Принтер
Тип печати |
Черно-белая |
Формат бумаги |
A4 |
Автоматическая двусторонняя печать |
наличие |
Скорость печати, страниц в минуту |
20 |
Время выхода первого отпечатка, секунд |
10 |
Ресурс картриджа, страниц 5% |
2000 |
USB |
наличие |
Сканер
Тип |
планшетный/протяжный |
Формат бумаги |
A4 |
Скорость сканирования, страниц в минуту |
15 |
USB |
наличие |
Многофункциональное устройство
Тип печати |
Черно-белая |
Формат бумаги |
A4 |
Автоматическая двусторонняя печать |
наличие |
Время выхода первого отпечатка, секунд |
10 |
Скорость печати, страниц в минуту |
20 |
Скорость сканирования, страниц в минуту |
15 |
Скорость копирования, страниц в минуту |
20 |
Ресурс картриджа, страниц 5% |
2000 |
USB |
наличие |
Распоряжением Администрации Курской области от 26 апреля 2017 г. N 200-ра приложение изложено в новой редакции
Приложение N 3
к требованиям
к оснащению автоматизированных рабочих мест
органов исполнительной власти Курской области и
порядку их использования
Типовые нарушения и меры по их устранению
26 апреля 2017 г.
N п/п |
Типовые нарушения, выявленные в ходе проверки |
Меры по устранению типовых нарушений |
||
|
Исполнитель |
Срок |
||
1. |
Отсутствие пароля или использование пароля, не соответствующего парольной политике |
Установить пароль для входа в операционную систему под учетными записями пользователей и администратора АРМ, соответствующий парольной политике |
Подразделение ИТ ОКУ ЦЭВ |
В течение недели со дня выявления нарушения |
2. |
Работа пользователей на АРМ посредством учетной записи, обладающей правами администратора |
Наделить всех пользователей ограниченными правами, необходимыми для исполнения служебной деятельности |
Подразделение ИТ ОКУ ЦЭВ |
В течение недели со дня выявления нарушения |
3. |
Работа пользователя на АРМ посредством стандартных учетных записей |
Отключить или ограничить доступ к ОС посредством стандартных учетных записей ОС |
Подразделение ИТ ОКУ ЦЭВ |
В течение недели со дня выявления нарушения |
4. |
Наличие на АРМ вредоносного ПО |
Проводить периодическую полную проверку АРМ посредством антивирусного ПО |
Подразделение ИТ ОКУ ЦЭВ |
В течение рабочего дня со дня выявления |
5. |
Использование несертифицированных средств защиты информации (антивирусное ПО) или их полное отсутствие. Отсутствие обновления антивирусного ПО и антивирусных баз данных |
Установить сертифицированные средства защиты информации (антивирусное ПО). Государственный реестр сертифицированных средств защиты информации размещен на сайте ФСТЭК России (http://fstec.ru). Настроить ежедневное обновление антивирусного ПО и антивирусных баз данных, а также осуществлять контроль за данным обновлением. Установить ограничения на выгрузку (отключение/удаление) антивирусного ПО |
Подразделение ИТ ОКУ ЦЭВ |
В течение недели после закупки |
6. |
Использование неслужебных устройств (мобильные телефоны, фотоаппараты, "домашние" (неучтенные) накопители данных, ноутбуки, планшеты). Запрещается подключать к локальной сети и служебным АРМ |
Провести инвентаризацию USB-устройств, запретить установку драйверов для неучтенных USB-устройств, провести инструктаж пользователей АРМ об использовании в служебной деятельности только учтенных USB-устройств |
Подразделение ИТ ОКУ ЦЭВ |
В течение месяца со дня выявления |
7. |
Общий бесконтрольный доступ к файлам или папкам, размещенным на АРМ, со сторонних АРМ |
Установить модель доступа к ресурсам АРМ, которая требует обязательного прохождения процедуры авторизации. Установить запрет на бесконтрольное разрешение общего доступа к файлам или папкам, размещенным на АРМ, для сторонних АРМ |
Подразделение ИТ ОКУ ЦЭВ |
В течение недели со дня выявления |
8. |
Отключение обновления ОС |
Настроить автоматическое обновление ОС в режиме, обеспечивающем эффективное исполнение служебной деятельности. В случае затруднения работы на АРМ при включенном автоматическом режиме обновления ОС необходимо настроить уведомления о скачанных обновлениях с предложением установки |
Подразделение ИТ ОКУ ЦЭВ |
В течение недели со дня выявления |
9. |
Разрешение удаленного управления АРМ средствами ОС |
Установить запрет на удаленное управление АРМ средствами ОС |
Подразделение ИТ ОКУ ЦЭВ |
В течение 3 рабочих дней со дня выявления |
10. |
Использование программных средств для предоставления или получения удаленного доступа к АРМ (в том числе Ammyy AdmiN, TeamViewer) |
Удалить ПО для предоставления или получения удаленного доступа к АРМ (в том числе TeamViewer) |
Подразделение ИТ ОКУ ЦЭВ |
В течение 3 рабочих дней со дня выявления |
11. |
Установка нелицензионного ПО |
Удалить ПО, не имеющее лицензий, и установить на АРМ лицензионное ПО |
Подразделение ИТ ОКУ ЦЭВ |
В течение недели после закупки |
12. |
Установка ПО неслужебного характера |
Запретить самостоятельную установку пользователям АРМ программных продуктов |
Подразделение ИТ ОКУ ЦЭВ |
В течение недели со дня выявления |
13. |
Размещение на локальных дисках АРМ информации неслужебного характера |
Провести инструктаж пользователей АРМ о запрете размещения любых файлов и папок на системном диске (диске, на котором установлена ОС) и неслужебной информации на всех дисках. В случае наличия только системного диска создать новый логический диск. Периодически осуществлять контроль за данными, размещенными на логических дисках |
Подразделение ИТ ОКУ ЦЭВ |
В течение недели со дня выявления |
14. |
Посещение интернет-ресурсов, не относящихся к служебной деятельности пользователя АРМ (в том числе социальные сети) |
Аппаратными или программными средствами (в частности, антивирусным ПО) заблокировать доступ к интернет-ресурсам, не относящимся к служебной деятельности пользователя АРМ |
Подразделение ИТ ОКУ ЦЭВ |
В течение недели со дня выявления |
Распоряжением Администрации Курской области от 26 апреля 2017 г. N 200-ра приложение изложено в новой редакции
Приложение N 4
к требованиям
к оснащению автоматизированных рабочих мест
органов исполнительной власти Курской области и
порядку их использования
Паспорт
автоматизированного рабочего места
26 апреля 2017 г.
Аппаратная конфигурация:
Наименование |
Марка, модель, конфигурация |
Инв. номер |
Системный блок модель/ЦП/ОЗУ/HDD/Video |
|
|
Монитор |
|
|
Принтер |
|
|
Сканер |
|
|
|
|
|
Программное обеспечение:
Наименование |
Версия / лицензия |
Ключ/ Код регистрации |
Операционная система |
|
|
Офисный пакет |
|
|
Антивирус |
|
|
Интернет (браузер) |
|
|
СЗИ |
|
|
|
|
|
Настройки пользователя:
Наименование |
Информация |
прим. |
Место установки |
Структурное подразделение, N кабинета |
|
Ответственный пользователь |
Ф.И.О, номер телефона |
|
Сетевое имя АРМ/сетевой адрес |
|
|
Имя учетной записи пользователя |
|
|
Общие ресурсы |
|
|
|
|
|
Дата первичной настройки: _______________________________________________
Ответственное лицо, проводившее настройку: ____________/________________/
оборотная сторона паспорта АРМ
Работы с АРМ и изменения, вносимые в состав и настройку АРМ:
Дата изменения |
Информация о проведенной работе |
Результат проведенной работы |
ФИО и подпись лица, проводившего работу |
|
|
|
|
|
|
|
|
|
|
|
|
Распоряжением Администрации Курской области от 26 апреля 2017 г. N 200-ра приложение изложено в новой редакции
Приложение N 5
к требованиям
к оснащению автоматизированных рабочих мест
органов исполнительной власти Курской области и
порядку их использования
Процедура
получения адреса электронной почты
26 апреля 2017 г.
Получение адреса электронной почты на почтовых серверах Администрации Курской области производится посредством информационно-справочной системы Администрации Курской области (http://spr.rkursk.eiks) в подразделе "Заявка на заведение электронного адреса" раздела "Электронная почта". В указанном подразделе также размещается подробная информация о процедуре заведения адреса электронной почты.
Перед заведением нового электронного адреса необходимо с помощью подраздела "Контакты" убедиться, что сотруднику ранее не присваивался адрес электронной почты, который оканчивается на @rkursk.eiks или @rkursk.ru. Если у сотрудника данные адреса отсутствуют, то необходимо подать заявку на создание нового адреса электронной почты (подраздел "Заявка на заведение электронного адреса"), выполнив следующие шаги:
1. Ознакомление со справочной информацией.
2. Выбор головного органа власти и заполнение поля "структурное подразделение" (при необходимости).
3. Внесение ФИО и контактного телефона.
4. Выбор типа адреса электронной почты.
5. Ввод имени почтового ящика без указания домена и пароля, составленного в соответствии с парольной политикой.
6. Проверка введенных данных на корректность, подтверждение отправки заявки на регистрацию адреса почтового ящика и нажатие кнопки "Отправить".
В имени электронного ящика допускаются только:
латинские буквы - "a - z";
арабские цифры - 0 - 9;
специальный символ "точка" - (.).
Структура имени электронного почтового ящика может состоять из следующих частей, разделенных специальным символом "точка":
фамилия, имя сотрудника (необязательно) (например, ivaN ov);
сокращенное название структурного подразделения (необязательно) (например: upr - управление, dep - департамент, otdzi - отдел защиты информации);
имя почтового адреса органа исполнительной власти (без домена) (например: igmu - имя почтового адреса комитета информатизации, государственных и муниципальных услуг Курской области).
Пример почтового адреса сотрудника отдела защиты информации комитета информатизации, государственных и муниципальных услуг Курской области: ivaN ov.otdzi.igmu@rkursk.eiks.
После заполнения и отправки заявки на обработку заявка должна отображаться в подразделе "Заявки ожидающие одобрения".
В случае отклонения заявки она будет отображаться в подразделе "Отклоненные заявки" с указанием причины отклонения.
После одобрения сотрудниками областного казенного учреждения "Центр электронного взаимодействия" заявки на заведение электронного адреса данный адрес будет доступен для поиска в разделе "Контакты" и его можно будет начинать использовать.
Распоряжением Администрации Курской области от 26 апреля 2017 г. N 200-ра Требования дополнены приложением N 6
Приложение N 6
к требованиям к оснащению
автоматизированных рабочих мест
органов исполнительной власти
Курской области и
порядку их использования
Настройка почтового клиента (Outlook/Outlook Express)
Шаг 1. В меню "Пуск" Microsoft Office Outlook, запустить почтовый клиент и нажать кнопку "Далее".
Шаг 2. Выбрать "Да" и нажать кнопку "Далее".
Шаг 3. Выбрать "Ручная настройка" и нажать кнопку "Далее".
Шаг 4. Выбрать "Протокол POP или IMAP" и нажать кнопку "Далее".
Шаг 5. В открывшимся окне необходимо:
1. Ввести имя пользователя и адрес электронной почты.
2. Выбрать в "Тип учетной записи" из выпадающего списка: "POP3".
3. Заполнить поля "Сервер входящей почты" и "Сервер исходящей почты": mail1.rkursk.eiks - для внутренней почты; mail1.rkursk.ru - для внешней почты.
4. Заполнить поля "Пользователь" и "Пароль".
5. Нажать кнопку "Другие настройки" и в открывшемся окне на вкладке "Сервер исходящей почты" установить флаги "SMTP-серверу требуется проверка подлинности" и "Аналогично серверу для входящей почты".
6. Нажать кнопку "Далее".
В поля "Адрес электронной почты" и "Пользователь" необходимо вводить полное название почтового ящика (с указанием домена). Пример: ivaN ov.otdzi.igmu@rkursk.eiks.
Шаг 6. Далее происходит проверка настройки учетной записи. Если все данные были введены корректно, в диалоговом окне будет отображено, что проверка прошла успешно.
Шаг 7. Затем необходимо нажать кнопку "Готово".
Шаг 8. Если на компьютере установлено несколько почтовых клиентов, то отобразится следующее диалоговое окно, в котором необходимо снять галочку "Всегда выполнять эту проверку" и затем нажать "Да".
Шаг 9. Далее откроется рабочее окно почтового клиента "Outlook/Outlook Express"
Распоряжением Администрации Курской области от 26 апреля 2017 г. N 200-ра Требования дополнены приложением N 7
Приложение N 7
к требованиям к оснащению
автоматизированных рабочих мест
органов исполнительной власти
Курской области и
порядку их использования
Порядок
установки критических обновлений безопасности для системного и прикладного программного обеспечения
Термины
Разработчик - лицо, обладающее исключительным правом на программное обеспечение (далее - ПО).
Программное обеспечение или ПО - это программы для электронно-вычислительных машин, включающие операционные системы (далее - ОС) и набор прикладных программ.
Актуальная версия ПО - последняя версия вариантов ПО, выпущенная разработчиком, позволяющая реализовать функциональные возможности, описанные в функциональной документации.
Типы информационных систем
Все программное обеспечение возможно разделить на три группы:
1. ПО и системы, для которых предоставляются официальные обновления.
2. ПО и системы, обновления для которых не предоставляются разработчиком.
3. ПО и системы, срок поддержки которых (выпуска для них обновлений) истек.
Виды обновлений программного обеспечения
Все обновления подразделяются на:
1. Важные обновления, обеспечивающие существенные преимущества в безопасности, конфиденциальности и надежности. Их следует устанавливать сразу же, как только они становятся доступны.
2. Рекомендуемые обновления, устраняющие менее критичные проблемы безопасности. Эти обновления не предназначены для устранения существенных недостатков в работе компьютера или программного обеспечения, однако их установка может привести к заметным улучшениям в работоспособности информационной системы.
3. К необязательным обновлениям относятся обновления, драйверы или новое программное обеспечение, позволяющее использовать программный продукт или информационную систему в целом более удобно.
4. К остальным обновлениям можно отнести все обновления, которые не входят в состав важных, рекомендуемых или необязательных обновлений.
Виды обновлений программных продуктов на примере компании "Microsoft CorporatioN"
В зависимости от типа обновления в "Центре обновления WiN dows" предлагаются следующие возможности:
1. Обновления безопасности. Это открыто распространяемые исправления уязвимостей определенных продуктов. Уязвимости различаются по уровню серьезности и указаны в бюллетене по безопасности Майкрософт как критические, важные, средние или низкие.
2. Критические обновления. Это открыто распространяемые исправления определенных проблем, которые связаны с критическими ошибками, не относящимися к безопасности.
3. Пакеты обновления. Протестированные наборы программных средств, включающие в себя исправления, обновления безопасности, критические и обычные обновления, а также дополнительные исправления проблем, обнаруженных при внутреннем тестировании после выпуска продукта. Пакеты обновления могут содержать небольшое количество изменений оформления или функций, запрошенных пользователями.
Лица, ответственные за осуществление установки критических обновлений безопасности
В органах исполнительной власти Курской области обязательно наличие специалиста, ответственного за обеспечение безопасности информационных систем, связанной с установкой обновлений программного обеспечения. В органах исполнительной власти Курской области, являющихся юридическими лицами, ответственные лица должны быть назначены из числа специалистов самого органа власти. Целесообразно вменить обязанности по обновлению программного обеспечения системному администратору информационных систем органа власти.
В органах исполнительной власти Курской области, не являющихся юридическими лицами, в соответствии с распоряжением Администрации Курской области от 20.08.2016 N 600-ра "Об утверждении требований к оснащению автоматизированных рабочих мест органов исполнительной власти Курской области и порядка их использования" обязанности по обновлению системного и/или прикладного программного обеспечения возложены на областное казенное учреждение "Центр электронного взаимодействия".
Системный администратор обязан:
- осуществлять ежемесячную проверку наличия вновь выпущенных критически важных и прочих обновлений для программного обеспечения, используемого в курируемом органе власти Курской области;
- произвести настройку программного обеспечения для осуществления автоматического обновления;
- обеспечить своевременную установку обновления системного и/или прикладного программного обеспечения.
Общие способы получения и установки обновлений программного обеспечения
1. Получение и установка обновлений в автоматическом режиме.
2. Получение и установка обновлений в ручном режиме путем скачивания требуемых пакетов обновления с использованием официальных ресурсов компаний разработчиков данных программных продуктов.
Необходимо учитывать, что в обновлении нуждается не только системное программное обеспечение (операционные системы), но и любое прикладное ПО (офисные пакеты, антивирусное ПО, программы для работы с графикой, браузеры и т.п.). Данные обновления могут предоставляться как на платной основе, так и безвозмездно.
Порядок получения критических обновлений безопасности на примере программных продуктов торговой марки "Microsoft"
Вариант 1 - Автоматическое обновление
Для обновления программного обеспечения через сеть "Интернет" рекомендуется включить автоматическое обновление ПО, что позволит обеспечить доступ к решению проблем, связанных с безопасностью информации, предоставляя операционной системе самостоятельно устанавливать критически важные обновления.
Если служба "Центр обновления WiN dows" включена, и некоторые программные компоненты системы, которые связаны с работой службы обновления, нуждаются в обновлении для ее функционирования, то эти обновления должны устанавливаться перед проверкой, загрузкой и установкой любых других обновлений. Эти обязательные обновления исправляют ошибки, а также обеспечивают усовершенствование и поддерживают совместимость с серверами корпорации Майкрософт, поддерживающими работу службы.
Если служба обновления отключена, то получать обновления для операционной системы по сети "Интернет" будет невозможно.
Вариант 2 - Установка обновлений ОС в ручном режиме
В случае использования ручного режима установки обновлений программного обеспечения обновление ПО следует осуществлять только с официального ресурса компании "Microsoft" путем поиска и загрузки соответствующих обновлений на сайте https://www.microsoft.com/ru-ru. Попытка получения обновления из неофициального источника может привести к отказу в работоспособности программного обеспечения и/или заражению системы вредоносным ПО (вирусы, трояны и т.д.).
Вариант 3 - Установка обновлений ОС в полуавтоматическом режиме
Предпочтительным методом настройки обновления ОС является объединение двух предыдущих вариантов - скачивание из сети "Интернет" пакетов обновлений в автоматическом режиме, но с предоставлением выбора для уполномоченного, лица какие из них необходимо установить.
Процедура настройки автоматического обновления программных продуктов торговой марки "Microsoft"
Для обновления операционной системы WiN dows 7 необходимо:
1. Войти в систему под учетной записью с правами администратора.
2. Нажать кнопку "Пуск", выбрать команду "Панель управления", зайти в "Центр обновления WiN dows" и выбрать вариант "Включить автоматическую установку обновлений".
Под вариантом "Автоматически загружать и устанавливать на компьютер рекомендуемые обновления" выбрать день и время, когда операционная система WiN dows должна устанавливать обновления.
Для обновления операционной системы WiN dows 10 необходимо:
1. Войти в систему под учетной записью с правами администратора.
2. Нажать кнопку "Пуск", выбрать команду "Параметры", войти в раздел "Обновление и безопасность", выбрать "Дополнительные параметры". Установить вариант обновления - "Автоматически".
Порядок обновления UN IX-подобных систем
Обновление UN IX-подобных систем отличается от процедуры обновления операционных систем семейства "WiN dows" и требует от системного администратора соответствующих знаний и навыков.
Наилучшим способом обновления подобных ОС является создание "Локального репозитория пакетов", который позволяет осуществлять скачивание пакетов обновления по сети "Интернет" из официальных источников. В данном случае все обновления скачиваются на один сервер в локальной сети, а затем распространяются на другие компьютеры этой сети, когда потребуется.
Собственный сервер для обновления ПО
С целью осуществления централизованного управления установкой обновлений на автоматизированных рабочих местах целесообразно использование WiN dows Server Update Services (далее - WSUS) - это сервер обновлений ОС и ПО Microsoft, с помощью которого удобно управлять политиками развертывания обновлений. WSUS позволяет работать как в обычной сети (рабочей группе), так и в сети предполагающей наличие домена.
Принцип работы сервера WSUS
В соответствии с настроенным расписанием WSUS синхронизируется с сервером обновлений "Microsoft" и загружает обновления для указанных продуктов. Далее администратор WSUS выбирает какие обновления на какие группы компьютеров/серверов устанавливать (одобрение обновлений). Согласно настроенным политикам и правилам идут скачивание и установка обновлений уже с локального сервера обновлений (WSUS) на ПК и сервера организации.
Наличие в сети собственного сервера WSUS имеет ряд преимуществ, приводящих к экономии интернет-трафика и снижения нагрузки на сеть. У компании "Microsoft" имеются другие средства администрирования обновлений - SCCM 2007/2012, в отличие от которых WSUS является бесплатным. В Microsoft WiN dows Server 2012 сервер обновлений стал неотъемлемой его частью, он входит в список ролей сервера и недоступен с сайта компании для отдельной загрузки.
Обновление прикладного программного обеспечения (антивирусное программное обеспечение)
Необходимым условием обеспечения информационной безопасности информационных систем является наличие установленного антивирусного программного обеспечения с актуальными базами данных сигнатур (антивирусная база).
Для оптимизации рабочего времени целесообразно развертывание отдельного сервера для обновления антивирусного программного обеспечения. Клиент-серверные варианты исполнения антивирусного ПО позволяют вести централизованное обновление баз с сигнатурами, что в свою очередь сказывается на общей защищенности сети к воздействию вредоносного программного обеспечения. Своевременное обновление актуальными сигнатурами, с использованием средств собственного единого защищенного ресурса, уменьшает риск заражения вирусами при попытке обновления, а также снижает потенциальную нагрузку на вычислительные мощности локальных ПК.
Распоряжением Администрации Курской области от 26 апреля 2017 г. N 200-ра Требования дополнены приложением N 8
Приложение N 8
к требованиям к оснащению
автоматизированных рабочих мест
органов исполнительной власти
Курской области и
порядку их использования
Разделы
регламента резервного копирования (восстановления) информации
1. Назначить лицо, ответственное за резервное копирование или восстановление информации (приказ, распоряжение и т.п.), по каждой информационной системе.
2. Разработать регламент резервного копирования (восстановления) информации каждой информационной системы, содержащий следующие разделы:
1) общие положения:
цель резервного копирования (восстановления);
категорирование информации, подлежащей копированию (восстановлению);
2) общие требования к резервному копированию:
перечень мероприятий;
требования к обеспечению резервного копирования;
порядок проведения резервного копирования, в том числе уничтожения резервных копий;
требования к машинным носителям;
порядок учета, хранения и доступа к машинным носителям, используемым для резервного копирования;
3) ответственность за состояние резервного копирования:
персональная ответственность за нарушения, которые могут возникнуть при резервном копировании;
4) периодичность резервного копирования:
сроки проведения резервного копирования по каждой категории информации;
5) контроль результатов резервного копирования:
перечень контрольных мероприятий;
сроки проведения контрольных мероприятий по каждой категории информации;
6) ротация носителей резервной копии:
порядок проведение ротации носителей;
сроки проведение ротаций носителей;
7) восстановление информации из резервных копий:
порядок восстановления данных по каждой категории информации.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Распоряжение Администрации Курской области от 20 августа 2015 г. N 600-ра "Об утверждении требований к оснащению автоматизированных рабочих мест органов исполнительной власти Курской области и порядок их использования"
Настоящее распоряжение вступает в силу со дня его подписания
Текст распоряжения опубликован на официальном сайте Администрации Курской области (http://adm.rkursk.ru) 11 февраля 2016 г.
В настоящий документ внесены изменения следующими документами:
Распоряжение Администрации Курской области от 11 января 2021 г. N 1-ра
Изменения вступают в силу с 11 января 2021 г.
Распоряжение Администрации Курской области от 23 сентября 2020 г. N 535-ра
Изменения вступают в силу с 23 сентября 2020 г.
Распоряжение Администрации Курской области от 26 апреля 2017 г. N 200-ра