(Указать реквизиты каждого документа: дата утверждения, если есть номер, кем утверждены документы)
Если привлекалась организация для разработки документов то указать реквизиты организации, договор на оказание данных услуг.
| Какими основными документами регламентирована обработка информации и работа в ГИС?
| Политика обеспечения информационной безопасности в ГИС;
Инструкция пользователям;
Инструкция администратора безопасности и другие.
|
| Как организован учет, хранение и использования машинных носителей информации?
| Учет и хранение машинных носителей защищаемой информации, на которых хранится информация ограниченного доступа, не содержащей сведения, составляющие государственную тайну, осуществляется в отделе (название отдела). Носители регистрируются в Журнале учета машинных носителей информации и машинных документов инв. № 000. Для работы с информацией ограниченного доступа, не содержащей сведения, составляющие государственную тайну используются 4 флешь носителя.
|
| Система разграничения доступа пользователей и администраторов к информации в ГИС
| Разграничение доступа пользователей к обрабатываемой информации в ГИС, реализовано в соответствии с разработанной разрешительной системой доступа к информационным ресурсам, программным и техническим средствам ГИС.
|
| Cведения о государственных информационных ресурсах и (или) базах данных в составе ГИС?
| Информационные ресурсы
Информационная система по оформлению разрешений Организации на ввоз/вывоз/транзит подконтрольных Организации грузов и их учету при осуществлении пограничного ветеринарного надзора в пунктах пропуска и пунктах полного таможенного оформления.
Входящие в ресурс базы:
База данных разрешительных документов по госветкарантину "Аргус"
|
| Cведения об источниках финансирования создания, эксплуатации, модернизации ГИС?
| Государственный контракт на создание государственной информационной системы ГИС «Полное наименование ГИС» № 00000000 от 10.05.2014.
|
Состояние работ по обеспечению безопасности информации в информационных вычислительных сетях
|
| Сколько вычислительных сетей используется в организации? с указанием:
краткой информации о предназначении сети;
основание для создания сети;
основание для ввода в эксплуатацию;
названия структурного подразделения, ответственного за эксплуатацию сети.
схемы сети и границы контролируемой зоны
|
| Какая информация обрабатывается в сети и степень ее конфиденциальности?
|
| Какие информационные потоки используются при обработке информации, включая взаимодействие с внешними сетями? (с кратким описанием)
|
| Какие режимы обработки защищаемой информации используются при обработке информации?
|
| Сколько и какие инциденты возникали в части обеспечения безопасности информации (включая случаи вирусного заражения), сроки и методы их блокирования или устранения, последствия инцидентов?
|
| Какое адресное пространство используется в сети?
|
| Какая технология используется при организации сети (домен/рабочая группа)?
|
| Какие протоколы обмена данными используются в ЛВС?
|
| Сколько АРМ и серверов входит в состав ЛВС?
|
| Какое предназначение имеют серверы? Какое программное обеспечение используется на серверах? (Сведения о наличии лицензий на них)
|
| Кто ответственный за администрирование ЛВС? Распределение их обязанностей
|
| Имеется ли возможность загрузки АРМ с внешних носителей?
|
| Имеется ли возможность изменения настроек BIOS пользователями?
|
| Какие права (привилегии) пользователей сети на рабочих станциях?
|
| Осуществлялась ли оценка квалификации пользователей в части использования средств вычислительной техники?
|
с
| Сколько пользователей в ЛВС, их привилегии и профили на доступ к информационным ресурсам?
|
| Осуществляется ли разграничение прав доступа пользователей ЛВС?
|
| Осуществляется ли ведение и анализ журналов регистрации событий системного и прикладного ПО? Каков порядок?
|
| Какие программные и/или аппаратные средства защиты информации (включая антивирусные средства, средства обнаружения атак, средства анализа защищенности) используются в ЛВС? Имеются ли у них сертификаты соответствия?
|
| Кто осуществлял разработку системы защиты информации (или организации, осуществивших установку средств защиты информации)?Имеются ли у этих организаций лицензии на проведение таких работ?
|
| Какой порядок обновления программного обеспечения (включая средства защиты информации и антивирусные средства)? Кто ответственный?
|
| Какой порядок осуществления контроля за сетевыми объектами (соответствие IP- адресов МАС-адресам, номерам портов на коммутаторе, слежение за сетевыми объектами и т.п.)?
|
| Какие СУБД используются в организации? (название и версия, привилегии администратора, количество пользователей и их привилегии)
|
| Какие технологии и оборудование используется при подключении к сети Интернет?
|
| Какие организации предоставляют услуги связи, в том числе при подключении к сети Интернет?
|
| Каким образом осуществляется фильтрация сетевого трафика?
|
| Какие технологии применяются при сетевом взаимодействии (Proxy, NAT, VPN и т.д.)?
|
| Какой порядок эксплуатации www, mail-серверов? Какой порядок актуализации информации на указанных серверах?
|