Информатизация

СТЕМ-центр на базе ГУДО «Центр детского творчества Несвижского района»

На сегодняшний день тема информационно-коммуникационных технологий для дополнительного образования является одной из самых актуальных.  Они становятся неотъемлемой частью нашей жизни.

Одним из способов решения сложившихся вызовов и потребностей становится образовательная технология STEM (Science, Technology, Engineering, Mathematics), которая представляет собой новые подходы к обучению учащихся, основанные на комплексном подходе к изучению определенной проблемы или явления. 

  25 февраля открыт четвертый по счеты в районе СТЕМ-центр на базе ГУДО «Центр детского творчества Несвижского района»

В церемонии открытия приняли участие председатель Несвижского районного исполнительного комитета Александр Зиновьевич Ломский, его заместители Александр Николаевич Балтенков и Ирина Ивановна Ксеневич, начальники управлений и отделов райисполкома, учащиеся и их родители, педагоги Центра детского творчества.

 По глазам ребят было видно, что новый класс с современным оборудованием (мощные ноутбуки, наборы для робототехники LEGO, 3D принтер, интерактивная панель) подарил им массу новых впечатлений.

  Учащиеся и педагоги продемонстрировали гостям возможности STEM-центра в области 3D–моделирования, программирования, легоконструирования и робототехники.

  С 2017 года в учреждении открыты объединения по интересам по робототехнике, которые работают по образовательной программе «Основы робототехники. WeDo 2.0». Данная программа представляет уникальную возможность для учащихся 7-9 лет освоить основы робототехники, создав действующие модели роботов.

   В 2021/2022 учебном году в ГУДО «Центр детского творчества Несвижского района» работает 3 объединения по робототехнике, в которых занимаются 36 учащихся. Разработаны и вводится новые образовательные программы. «Образовательная робототехника с элементами программирования» рассчитана на учащихся от 10 до 14 лет. Роботы Lego Education SPIKE Prime» позволяют строить алгоритмы с помощью блок-схем и наблюдать, как картинки на экране превращаются в движения и действия. Для учащихся старше 15 лет разработана образовательная программа «Образовательная робототехника.  Роботы Lego Education maindstorm EV3».  С помощью этого решения учащиеся смогут в процессе увлекательного обучения одинаково успешно развивать навыки критического мышления и решения задач, невзирая на свой возраст и уровень подготовки, приобрести ключевые STEAM-компетенции, чтобы они стали настоящими инженерами будущего.

  На занятия на базе нового STEM-центра приглашаем ребят, проживающие не только в Несвиже, но и в сельских населенных пунктах района.

  Новый подход в сфере образования развивает в детях качества, которые пригодятся им в построении успешной карьеры. Но если ребенок решит связать жизнь с профессией, далекой от STEM-подхода, эта методика в любом случае подарит набор полезных навыков и умений.

  Пусть это значимое событие станет добрым началом большого общего творческого дела, которое кому-то принесет неиссякаемую энергию, хорошее настроение и радость общения, а для кого-то будет смыслом жизни, его будущей профессией.

 

  •  
свернуть

ПОЗДРАВЛЯЕМ ПОБЕДИТЕЛЕЙ!!!


   6 мая 2022 года на базе ГУО "Минский областной институт развития образования" прошел конкурс по робототехнике "Дорога в будущее". В конкурсе приняло участие свыше 240 участников.
  Несвижский район представляли команды: ГУДО "Центр детского творчества Несвижского района" (руководитель Семашко Эдуард Валентинович), ГУО "Средняя школа № 3 г. Несвижа" (руководитель Лобазин Вадим Александрович), ГУО "Грицкевичский УПК д/с-СШ", ГУО "Погорельцевская СШ".
По итогам соревнований в номинации «Робототехника. Младшая категория 2.0» Добошинский Тимофей и Козич Матвей, учащиеся ГУДО "Центр детского творчества Несвижского района" завоевали диплом II степени. В этой же номинации победу одержали учащиеся ГУО "Средняя школа № 3 г. Несвижа" Пешко Арсений и Хандрико Назар (диплом I степени).
  Абсолютным победителем в номинации «Траектория» стал Куцера Назар, учащийся ГУО "Средняя школа № 3 г. Несвижа". В этой же номинации Хованская Надежда, учащаяся ГУО "Средняя школа № 3 г. Несвижа" завоевала диплом II степени, а Сенькевич Артём, учащийся этого же учреждения занял 3 место.
Желаем успехов и новых достижений!!!

свернуть

Нормативная база в области информатизации образования

ПОЛОЖЕНИЕ о порядке технической и криптографической защиты информации в ИС, предназначенных для обработки информации, распространение и (или) предоставление которой ограничено

 

 

ГЛАВА 1

ОБЩИЕ ПОЛОЖЕНИЯ

 

В настоящем Положении в соответствии с абзацем вторым подпункта 6.4 пункта 6 Положения о технической и криптографической защите информации, утвержденного Указом Президента Республики Беларусь

от 16 апреля 2013 г. № 196, определяется порядок технической и криптографической защиты информации в информационных системах, предназначенных для обработки информации, распространение и (или) предоставление которой ограничено, не отнесенной к государственным секретам.

Для целей настоящего Положения применяются термины в значениях, определенных в Положении о технической и криптографической защите информации, Законе Республики Беларусь от 10 ноября 2008 г. № 455-З «Об информации, информатизации и защите информации», а также следующие термины и их определения:

политика информационной безопасности организации – общие намерения по обеспечению конфиденциальности, целостности, подлинности, доступности и сохранности информации, документально закрепленные собственником (владельцем) информационной системы;

компрометация криптографического ключа – событие, в результате которого криптографический ключ или его часть становятся известными лицам, не имеющим прав доступа к данному ключу.

Комплекс мероприятий по технической и криптографической защите информации, подлежащей обработке (сбору, накоплению, вводу, выводу, приему, передаче, записи, хранению, регистрации, уничтожению, преобразованию, отображению) в информационной системе, включает:

проектирование системы защиты информации;

создание системы защиты информации;

аттестацию системы защиты информации в соответствии с Положением о порядке аттестации систем защиты информации информационных систем, предназначенных для обработки информации, распространение и (или) предоставление которой ограничено, утвержденным приказом, утверждающим настоящее Положение;

 

обеспечение функционирования системы защиты информации  в процессе эксплуатации информационной системы;

обеспечение защиты информации в случае прекращения эксплуатации информационной системы.

Работы по технической и криптографической защите информации у собственника (владельца) информационной системы могут выполняться:

подразделением защиты информации или иным подразделением (должностным лицом), ответственным за обеспечение защиты информации. Работники такого подразделения (должностное лицо) должны иметь высшее образование в области защиты информации либо высшее или профессионально-техническое образование и пройти переподготовку или повышение квалификации по вопросам технической и криптографической защиты информации в порядке, установленном законодательством;

организациями, имеющими специальные разрешения (лицензии)  на деятельность по технической и (или) криптографической защите информации в части соответствующих составляющих данный вид деятельности работ (далее – специализированные организации).

При выполнении специализированными организациями работ по проектированию и созданию систем защиты информации с использованием открытых каналов передачи данных (сетей электросвязи общего пользования) должны применяться средства криптографической защиты информации, обеспечивающие линейное шифрование передаваемой информации.

Перечень работ по проектированию и созданию системы защиты информации может предусматриваться в техническом задании на создание информационной системы.

До проведения работ по проектированию системы защиты информации собственник (владелец) информационной системы осуществляет категорирование информации, которая будет обрабатываться в информационной системе, в соответствии с законодательством об информации, информатизации и защите информации, а также отнесение информационной системы к классу типовых информационных систем согласно приложению 1.

Отнесение информационной системы к классу типовых ИС оформляется актом по форме согласно приложению 2.

ГЛАВА 2

ПРОЕКТИРОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

На этапе проектирования системы защиты информации осуществляются:

анализ структуры информационной системы и информационных потоков (внутренних и внешних) в целях определения состава (количества) и мест размещения элементов информационной системы (аппаратных и программных), ее физических и логических границ;

разработка (корректировка) политики информационной безопасности организации;

определение требований к системе защиты информации в техническом задании на создание системы защиты информации (далее – техническое задание);

выбор средств технической и криптографической защиты информации;

разработка (корректировка) общей схемы системы защиты информации.

Политика информационной безопасности организации должна содержать:

цели и принципы защиты информации в организации;

перечень информационных систем, отнесенных к соответствующим классам типовых информационных систем, а также отдельно стоящих электронных вычислительных машин, используемых в организации  и принадлежащих ей на праве собственности или ином законном основании, с указанием подразделения защиты информации или иного подразделения (должностного лица), ответственного за обеспечение защиты информации;

обязанности пользователей информационной системы;

порядок взаимодействия с иными информационными системами (в случае предполагаемого взаимодействия), в том числе при осуществлении информационных отношений на правах операторов, посредников, пользователей информационных систем и обладателей информации.

Техническое задание разрабатывается собственником (владельцем)

информационной системы либо специализированной организацией и утверждается собственником (владельцем) информационной системы.

Техническое задание должно содержать:

 

наименование информационной системы с указанием присвоенного ей класса типовых информационных систем;

требования к системе защиты информации в зависимости от используемых технологий и класса типовых информационных систем на основе перечня согласно приложению 3;

сведения об организации взаимодействия с иными информационными системами (в случае предполагаемого взаимодействия) с учетом требований согласно приложению 4;

требования к средствам криптографической защиты информации, включая требования к криптографическим алгоритмам в зависимости от задач безопасности (шифрование, выработка и проверка электронной цифровой подписи, хэширование, имитозащита), криптографическим протоколам, управлению криптографическими ключами (генерация, распределение, хранение, доступ, уничтожение), а также к функциональным возможностям безопасности и форматам данных. Профили требований, предъявляемых к средствам криптографической защиты информации, определяются Оперативно-аналитическим центром при Президенте Республики Беларусь (далее – ОАЦ);

перечень документации на систему защиты информации.

Собственник (владелец) информационной системы вправе не включать в техническое задание отдельные обязательные требования к системе защиты информации при отсутствии в информационной системе соответствующего объекта (технологии) либо при условии согласования с ОАЦ закрепления в таком техническом задании обоснованных компенсирующих мер.

Общая схема системы защиты информации должна содержать:

наименование информационной системы;

класс типовых информационных систем;

места размещения средств вычислительной техники, сетевого оборудования, системного и прикладного программного обеспечения, средств технической и криптографической защиты информации (далее – объекты информационной системы);

физические границы информационной системы;

внешние и внутренние информационные потоки и протоколы обмена защищаемой информацией.

В случае документирования создания информационных систем в соответствии с ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем» сведения, указанные в пункте 11 настоящего Положения, могут быть предусмотрены в документах на информационную систему.

Допускается создание единой системы защиты информации для:

нескольких информационных систем, функционирующих в общей программнотехнической среде и принадлежащих одному собственнику (владельцу);

нескольких типовых информационных систем, принадлежащих одному собственнику (владельцу).

При проектировании системы защиты информации информационной системы, функционирование которой предполагается на базе информационной системы другого собственника (владельца), имеющей аттестованную систему защиты информации, может быть предусмотрено применение мер защиты информации, реализованных в информационной системе этого собственника (владельца).

ГЛАВА 3

СОЗДАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

 

На этапе создания системы защиты информации осуществляются:

внедрение средств технической и криптографической защиты информации, проверка их работоспособности и совместимости с другими объектами информационной системы;

разработка (корректировка) документации на систему защиты информации по перечню, определенному в техническом задании;

реализация организационных мер по защите информации.

В ходе внедрения средств технической и криптографической защиты информации осуществляются:

их монтаж и наладка в соответствии с документацией на систему защиты информации, рекомендациями изготовителя, требованиями по совместимости средств криптографической защиты информации  и ограничениями, указанными в сертификате соответствия;

смена реквизитов доступа к функциям управления и настройкам, установленным по умолчанию, либо блокировка учетных записей, не предусматривающих смену указанных реквизитов;

проверка корректности выполнения такими средствами требований безопасности в реальных условиях эксплуатации и во взаимодействии с другими объектами информационной системы.

Документация на систему защиты информации должна содержать описание способов разграничения доступа пользователей к объектам информационной системы, а также порядок:

резервирования и уничтожения информации;

защиты от вредоносного программного обеспечения;

использования съемных носителей информации;

использования электронной почты;

обновления средств защиты информации;

осуществления контроля (мониторинга) за функционированием информационной системы и системы защиты информации;

реагирования на события информационной безопасности и ликвидации их последствий;

управления криптографическими ключами, в том числе требования по их генерации, распределению, хранению, доступу к ним и их уничтожению.

В случае документирования создания информационных систем

в соответствии с ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем» сведения, указанные в пункте 17 настоящего Положения, могут быть предусмотрены в документах на информационную систему.

Реализация организационных мер по защите информации осуществляется в целях выполнения требований, изложенных в документации на систему защиты информации собственника (владельца) информационной системы, которые доводятся до сведения пользователей информационной системы под роспись.

Организационные меры по криптографической защите информации должны включать в себя меры по обеспечению особого режима допуска на территорию (в помещения), на которой может быть осуществлен доступ к средствам криптографической защиты информации и криптографическим ключам (носителям), а также по разграничению доступа к ним по кругу лиц.

 

ГЛАВА 4

ОСОБЕННОСТИ ЭКСПЛУАТАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ С ПРИМЕНЕНИЕМ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

 

В процессе эксплуатации информационной системы с применением аттестованной в установленном порядке системы защиты информации осуществляются:

контроль за соблюдением требований, установленных в нормативных правовых актах, документации на систему защиты информации собственника (владельца) информационной системы;

контроль за порядком использования объектов информационной системы;

мониторинг функционирования системы защиты информации;

выявление угроз (анализ журналов аудита), которые могут привести к сбоям, нарушению функционирования информационной системы;

резервное копирование информации, содержащейся в информационной системе;

обучение (повышение квалификации) пользователей информационной системы.

В соответствии с документацией на систему защиты информации собственники (владельцы) информационных систем выявляют и фиксируют нарушения требований по защите информации, принимают меры по своевременному устранению таких нарушений.

В случае компрометации криптографических ключей средств криптографической защиты информации собственники (владельцы) информационных систем обязаны незамедлительно прекратить использование данных средств для обработки информации.

В случае невозможности устранения выявленных нарушений в течение пяти рабочих дней с момента их выявления собственники (владельцы) информационных систем обязаны:

прекратить обработку информации, распространение и (или) предоставление которой ограничено, о чем письменно информировать ОАЦ;

осуществить доработку системы защиты информации и провести оценку на предмет необходимости ее повторной аттестации.

Наладочные работы и сервисное обслуживание объектов информационной системы проводятся с участием подразделения защиты информации или иного подразделения (должностного лица), ответственного за обеспечение защиты информации.

Модернизация действующих систем защиты информации осуществляется в порядке, установленном настоящим Положением для проектирования и создания таких систем.

В случае прекращения эксплуатации информационной системы собственник (владелец) информационной системы в соответствии с документацией на систему защиты информации принимает меры по:

защите информации, которая обрабатывалась в информационной системе;

резервному копированию информации и криптографических ключей (при необходимости), обеспечению их конфиденциальности и целостности;

 

уничтожению (удалению) данных и криптографических ключей с машинных носителей информации и (или) уничтожению таких носителей информации.

 

 

Приложение 1

 

КЛАССЫ типовых информационных систем

 

Класс 6-частн – негосударственные информационные системы,

в которых обрабатывается общедоступная информация и которые не имеют подключений к открытым каналам передачи данных.

Класс 6-гос – государственные информационные системы, в которых обрабатывается общедоступная информация и которые не имеют подключений к открытым каналам передачи данных.

Класс 5-частн – негосударственные информационные системы,

в которых обрабатывается общедоступная информация и которые подключены к открытым каналам передачи данных.

Класс 5-гос – государственные информационные системы, в которых обрабатывается общедоступная информация и которые подключенык открытым каналам передачи данных.

Класс 4-фл – информационные системы, в которых обрабатываются информация о частной жизни физического лица и персональные данные, иная информация, составляющая охраняемую законом тайну физического лица, распространение и (или) предоставление которой ограничено, и которые не имеют подключений к открытым каналам передачи данных.

Класс 4-юл – информационные системы, в которых обрабатывается информация, составляющая коммерческую и иную охраняемую законом тайну юридического лица, распространение и (или) предоставление которой ограничено (за исключением сведений, составляющих государственные секреты, и служебной информации ограниченного распространения), и которые не имеют подключений к открытым каналам передачи данных.

Класс 4-дсп – информационные системы, в которых обрабатывается служебная информация ограниченного распространения и которые не имеют подключений к открытым каналам передачи данных.

Класс 3-фл – информационные системы, в которых обрабатываются информация о частной жизни физического лица и персональные данные, иная информация, составляющая охраняемую законом тайну физического лица, распространение и (или) предоставление которой ограничено, и которые подключены к открытым каналам передачи данных.

Класс 3-юл – информационные системы, в которых обрабатывается информация, составляющая коммерческую и иную охраняемую законом тайну юридического лица, распространение и (или) предоставление которой ограничено (за исключением сведений, составляющих государственные секреты, и служебной информации ограниченного распространения), и которые подключены к открытым каналам передачи данных.

Класс 3-дсп – информационные системы, в которых обрабатывается служебная информация ограниченного распространения и которые подключены к открытым каналам передачи данных.

 

 

Приложение 3 

ПЕРЕЧЕНЬ 

требований к системе защиты информации, подлежащих 

включению в техническое задание 

 

Наименование требований 

Условие об обязательности выполнения требований 

4-фл 

4-юл 

4-дсп 

3-фл 

3-юл 

3-дсп 

Аудит безопасности 

 

 

 

 

 

 

1.1 

Определение состава информации о событиях информационной безопасности, подлежащих регистрации (идентификация и аутентификация пользователей, нарушения прав доступа пользователей, выявленные нарушения информационной безопасности и другое) 

1.2 

Обеспечение сбора и хранения информации о событиях информационной безопасности в течение установленного срока хранения, но не менее одного года 

1.3 

Обеспечение централизованного сбора и хранения информации о событиях информационной безопасности в течение установленного срока хранения, но не менее одного года 

+/- 

+/- 

+/- 

+/- 

+/- 

1.4 

Определение способа и периодичности мониторинга (просмотра, анализа) событий информационной безопасности уполномоченными на это пользователями информационной системы 

1.5 

Обеспечение сбора и хранения информации о функционировании средств вычислительной техники, сетевого оборудования и средств защиты информации в течение установленного срока хранения, но не менее одного года 

Требования по обеспечению защиты данных 

 

 

 

 

 

 

2.1 

Регламентация порядка использования в информационной системе съемных носителей информации, мобильных технических средств и контроля за таким использованием 

2.2 

Обеспечение контроля за работоспособностью, параметрами настройки и правильностью функционирования средств вычислительной техники, сетевого оборудования, системного программного обеспечения и средств защиты информации 

2.3 

Обеспечение защиты от несанкционированного доступа к резервным копиям, параметрам настройки сетевого оборудования, системного программного обеспечения, средств защиты информации и событиям безопасности 

Требования по обеспечению идентификации и аутентификации 

 

 

 

 

 

 

3.1 

Обеспечение разграничения доступа пользователей к средствам вычислительной техники, сетевому оборудованию, системному программному обеспечению и средствам защиты информации 

3.2 

Обеспечение идентификации и аутентификации пользователей информационной системы 

3.3 

Обеспечение защиты обратной связи при вводе аутентификационной информации 

3.4 

Обеспечение полномочного управления (создание, активация, блокировка и уничтожение) учетными записями пользователей информационной системы 

3.5 

Обеспечение контроля за соблюдением правил генерации и смены паролей пользователей информационной системы 

3.6 

Обеспечение централизованного управления учетными записями пользователей информационной системы и контроль за соблюдением правил генерации и смены паролей пользователей информационной системы 

+/- 

+/- 

+/- 

+/- 

3.7 

Обеспечение блокировки доступа к объектам информационной системы после истечения установленного времени бездействия (неактивности) пользователя информационной системы или по его запросу 

Требования по защите системы защиты информации информационной системы 

 

 

 

 

 

 

4.1 

Обеспечение изменения атрибутов безопасности сетевого оборудования, системного программного обеспечения и средств защиты информации, установленных по умолчанию 

4.2 

Обеспечение обновления объектов информационной системы 

4.3 

Обеспечение контроля и управления физическим доступом в помещения, в которых постоянно размещаются объекты информационной системы 

4.4 

Обеспечение синхронизации временных меток и (или) системного времени в информационной системе и системе защиты информации 

Обеспечение криптографической защиты информации 

 

 

 

 

 

 

5.1 

Обеспечение конфиденциальности и контроля целостности информации при ее передаче посредством сетей электросвязи общего пользования (средства линейного или предварительного шифрования) 

+/- 

+/- 

+/- 

5.2 

Обеспечение конфиденциальности и контроля целостности информации при ее хранении в информационной системе (средства предварительного шифрования) 

+/- 

+/- 

+/- 

+/- 

+/- 

+/- 

5.3 

Обеспечение подлинности и контроля целостности электронных документов в информационной системе (средства выработки электронной цифровой подписи, средства проверки электронной цифровой подписи, средства выработки личного ключа или открытого ключа электронной цифровой подписи) 

5.4 

Обеспечение контроля целостности данных в информационной системе (средства контроля целостности) 

+/- 

+/- 

+/- 

+/- 

+/- 

+/- 

5.5 

Обеспечение конфиденциальности и контроля целостности личных ключей, используемых при выработке электронной цифровой подписи (криптографические токены) 

+/- 

+/- 

+/- 

+/- 

5.6 

Обеспечение идентификации и аутентификации в информационной системе (криптографические токены) 

+/- 

+/- 

+/- 

+/- 

+/- 

+/- 

Дополнительные требования по обеспечению защиты информации в виртуальной инфраструктуре 

 

 

 

 

 

 

6.1 

Обеспечение защиты от агрессивного использования ресурсов виртуальной инфраструктуры потребителями услуг 

+/- 

+/- 

6.2 

Обеспечение защиты виртуальной инфраструктуры от несанкционированного доступа и сетевых атак из виртуальной и физической сети, а также виртуальных машин 

+/- 

+/- 

6.3 

Обеспечение безопасного перемещения виртуальных машин и обрабатываемых на них данных 

+/- 

+/- 

6.4 

Обеспечение резервного копирования пользовательских виртуальных машин 

+/- 

+/- 

6.5 

Обеспечение резервирования сетевого оборудования по схеме N+1 

+/- 

+/- 

+/- 

6.6 

Физическая изоляция сегмента виртуальной инфраструктуры (системы хранения и обработки данных), предназначенного для обработки информации, распространение и (или) предоставление которой ограничено, не отнесенной к государственным секретам 

+/- 

+/- 

Иные требования 

 

 

 

 

 

 

7.1 

Определение перечня разрешенного программного обеспечения и регламентация порядка его установки и использования 

7.2 

Обеспечение контроля за составом объектов информационной системы 

7.3 

Автоматизированный контроль за составом средств вычислительной техники и сетевого оборудования 

+/- 

+/- 

+/- 

+/- 

7.4 

Использование объектов информационной системы под пользовательскими учетными записями (использование административных учетных записей только в случае настройки объектов информационной системы или особенностей объектов информационной системы) 

7.5 

Определение состава и содержания информации, подлежащей резервированию 

7.6 

Обеспечение резервирования информации, подлежащей резервированию 

7.7 

Обеспечение резервирования конфигурационных файлов сетевого оборудования 

+/- 

+/- 

+/- 

7.8 

Обеспечение обновления программного обеспечения объектов информационной системы и контроля за своевременностью такого обновления 

7.9 

Обеспечение сегментирования (изоляции) сети управления объектами информационной системы от сети передачи данных 

+/- 

+/- 

+/- 

+/- 

7.10 

Обеспечение защиты средств вычислительной техники от вредоносных программ 

7.11 

Обеспечение в реальном масштабе времени автоматической проверки пакетов сетевого трафика и файлов данных, передаваемых по сети, и обезвреживание обнаруженных вредоносных программ 

+/- 

+/- 

+/- 

+/- 

7.12 

Обеспечение в реальном масштабе времени автоматической проверки файлов данных, передаваемых по почтовым протоколам, и обезвреживание обнаруженных вредоносных программ 

+/- 

+/- 

+/- 

7.13 

Обеспечение управления внешними информационными потоками (маршрутизация) между информационными системами. Использование маршрутизатора (коммутатора маршрутизирующего) 

+/- 

+/- 

+/- 

7.14 

Обеспечение ограничений входящего и исходящего трафика (фильтрация) информационной системы только необходимыми соединениями. Использование межсетевого экрана, функционирующего на канальном, и (или) сетевом, и (или) транспортном, и (или) сеансовом, и (или) прикладном уровнях 

+/- 

+/- 

+/- 

+/- 

7.15 

Обеспечение ограничений входящего и исходящего трафика (фильтрация) информационной системы только необходимыми соединениями. Использование межсетевого экрана, функционирующего на канальном, сетевом и прикладном уровнях 

+/- 

+/- 

+/- 

+/- 

+/- 

7.16 

Обеспечение обнаружения и предотвращения вторжений в информационной системе. Использование сетевых, и (или) поведенческих, и (или) узловых систем обнаружения и предотвращения вторжений 

+/- 

+/- 

+/- 

7.17 

Обеспечение обнаружения и предотвращения вторжений в информационной системе при использовании в ней беспроводных каналов передачи данных (Wi-Fi и тому подобное). Использование беспроводных систем обнаружения и предотвращения вторжений 

+/- 

+/- 

+/- 

7.18 

Обеспечение обнаружения и предотвращения утечек информации из информационной системы. Использование системы обнаружения и предотвращения утечек информации из информационной системы 

+/- 

+/- 

+/- 

+/- 

+/- 

7.19 

Определение перечня внешних подключений к информационной системе и порядка такого подключения 

+/- 

+/- 

+/- 

7.20 

Обеспечение контроля за внешними подключениями к информационной системе 

+/- 

+/- 

+/- 

7.21 

Ежегодное проведение внешней и внутренней проверки отсутствия либо невозможности использования нарушителем свойств программных, программно-аппаратных и аппаратных средств, которые могут быть случайно инициированы (активированы) или умышленно использованы для нарушения информационной безопасности системы и сведения о которых подтверждены изготовителями (разработчиками) этих объектов информационной системы 

+/- 

+/- 

+/- 

+/- 

+/- 

 

Примечания: 

  1. Обозначения «4-фл», «4-юл», «4-дсп», «3-фл», «3-юл» и «3-дсп» соответствуют классам типовых

информационных систем. 

  1. Требования, отмеченные знаком «+», являются обязательными.
  2. Требования, отмеченные знаком «+/–», являются рекомендуемыми.

 

Приложение 4

 

ТРЕБОВАНИЯ к организации взаимодействия информационных систем

 

 

6-частн/6-гос 

5-частн/5-гос 

4-фл/4-юл/4-дсп 

3-фл/3-юл/3-дсп 

 

4-фл 

х 

не допускается 

х 

не допускается 

4-юл 

х 

не допускается 

х 

не допускается 

4-дсп 

х 

не допускается 

х 

не допускается 

3-фл 

не допускается 

х/о 

не допускается 

х/о 

3-юл 

не допускается 

х/о 

не допускается 

х/о 

3-дсп 

не допускается 

х/о 

не допускается 

х/о 

 

Примечания:

Обозначения "3-фл", "3-юл", "3-дсп", "4-фл", "4-юл", "4-дсп", "5-частн", "5-гос", "6-частн" и "6-гос" соответствуют классам типовых информационных систем.

Под символом "х" понимается физически выделенный канал передачи данных.

Под символом "о" понимается наличие подключения к открытым каналам передачи данных (в том числе к глобальной компьютерной сети Интернет).

При передаче служебной информации ограниченного распространения по сетям электросвязи общего пользования данная информация должна быть защищена с использованием средств криптографической защиты информации, обеспечивающих линейное и (или) предварительное шифрование передаваемой информации.

 

 

ПОЛОЖЕНИЕ

о порядке аттестации систем защиты информации информационных систем, предназначенных

для обработки информации, распространение и (или) предоставление которой ограничено

 

 В настоящем Положении в соответствии с абзацем третьим подпункта 6.4 пункта 6 Положения о технической и криптографической защите информации определяется порядок аттестации систем защиты информации информационных систем, предназначенных для обработки информации, распространение и (или) предоставление которой ограничено, не отнесенной к государственным секретам (далее – информационная система).

Для целей настоящего Положения термины используются в значениях, определенных в Положении о технической и криптографической защите информации, Законе Республики Беларусь «Об информации, информатизации и защите информации»,а также следующие термины и их определения:

аттестат соответствия системы защиты информации информационной системы требованиям по защите информации (далее – аттестат соответствия) – документ установленной формы, подтверждающий соответствие системы защиты информации требованиям законодательства об информации, информатизации и защите информации;

объекты информационной системы – средства вычислительной техники, сетевое оборудование, системное и прикладное программное обеспечение, средства защиты информации;

аттестация системы защиты информации (далее – аттестация) – комплекс организационно-технических мероприятий, в результате которых документально подтверждается соответствие системы защиты информации требованиям законодательства об информации, информатизации и защите информации.

Аттестация проводится организациями, имеющими специальные разрешения (лицензии) на деятельность по технической и (или) криптографической защите информации в части соответствующих составляющих данный вид деятельности работ (далее – специализированные организации).

Собственники (владельцы) информационных систем вправе самостоятельно проводить аттестацию.

При проведении аттестации собственником (владельцем) информационной системы самостоятельно работы по аттестации выполняются аттестационной комиссией, назначенной решением (приказом, иным документом) руководителя собственника (владельца) информационной системы.

Аттестация специализированными организациями проводится на основании следующих исходных данных:

политики информационной безопасности организации;

акта отнесения к классу типовых информационных систем;

технического задания на создание информационной системы или системы защиты информации*;

общей схемы системы защиты информации;

документации на систему защиты информации;

копий сертификатов соответствия либо экспертных заключений на средства защиты информации.

При проведении аттестации специализированной организацией привлекаются представители собственника (владельца) информационной системы из состава подразделения защиты информации или иного подразделения (должностное лицо), ответственного за обеспечение защиты информации.

 

* Техническое задание на создание информационной системы представляется в случае закрепления в нем требований по защите информации.

Аттестация проводится в случаях:

создания системы защиты информации;

истечения срока действия аттестата соответствия;

изменения технологии обработки защищаемой информации;

изменения технических мер, реализованных при создании системы защиты информации.

Аттестация вновь создаваемой системы защиты информации осуществляется до ввода информационной системы в эксплуатацию.

Наличие аттестата соответствия является обязательным условием для обработки информации, распространение и (или) предоставление которой ограничено, не отнесенной к государственным секретам, в течение установленного в нем срока.

Аттестация предусматривает комплексную оценку системы защиты информации в реальных условиях эксплуатации информационной системы и включает:

разработку программы и методики аттестации;

установление соответствия реального состава и структуры объектов информационной системы общей схеме системы защиты информации;

проверку правильности отнесения информационной системы к классу типовых информационных систем, выбора и применения средств защиты информации;

анализ разработанной документации на систему защиты информации собственника (владельца) информационной системы на предмет ее соответствия требованиям законодательства об информации, информатизации и защите информации;

ознакомление с документацией о распределении функций персонала по организации и обеспечению защиты информации;

проведение испытаний системы защиты информации на предмет выполнения установленных законодательством требований по защите информации;

внешнюю и внутреннюю проверку отсутствия либо невозможности использования нарушителем свойств программных, программно-аппаратных и аппаратных средств, которые могут быть случайно инициированы (активированы) или умышленно использованы для нарушения информационной безопасности системы и сведения о которых подтверждены изготовителями (разработчиками) этих объектов информационной системы;

оформление технического отчета и протокола испытаний;

оформление аттестата соответствия.

Технический отчет должен содержать:

сроки проведения испытаний;

вывод о соответствии (несоответствии) реального состава и структуры объектов информационной системы общей схеме системы защиты информации;

вывод о выполнении (невыполнении) установленных законодательством требований по защите информации;

отчет о внешней и внутренней проверке отсутствия либо невозможности использования нарушителем свойств программных, программно-аппаратных и аппаратных средств, которые могут быть случайно инициированы (активированы) или умышленно использованы для нарушения информационной безопасности системы и сведения о которых подтверждены изготовителями (разработчиками) этих объектов информационной системы.

При аттестации информационных систем, имеющих подключение к открытым каналам передачи данных (в том числе к глобальной компьютерной сети Интернет), проведение мероприятий, предусмотренных абзацами седьмым и восьмым пункта 8 настоящего Положения, осуществляется с использованием генератора сетевого трафика и средства контроля эффективности защищенности информации.

Допускается выполнение мероприятий, предусмотренных в пункте 8 настоящего Положения, на выделенном наборе сегментов информационной системы, обеспечивающих полную реализацию технологии обработки защищаемой информации.

Программа и методика аттестации разрабатываются на основании исходных данных и должны содержать перечень выполняемых работ, методов проверки требований безопасности, реализованных в системе защиты информации, используемой контрольной аппаратуры и тестовых средств, а также информацию о продолжительности их выполнения.

Программа и методика аттестации разрабатываются:

аттестационной комиссией, назначенной решением (приказом, иным документом) руководителя собственника (владельца) информационной системы, – при проведении аттестации собственником (владельцем) информационной системы самостоятельно;

специализированной организацией – при проведении аттестации такой организацией. В данном случае специализированная организация согласовывает разработанные программу и методику аттестации с заявителем.

Срок проведения аттестации:

определяется руководителем собственника (владельца) информационной системы – при проведении аттестации собственником (владельцем) информационной системы самостоятельно;

не может превышать ста восьмидесяти календарных дней – при проведении аттестации специализированной организацией. В случае выявления в процессе проведения аттестации недостатков специализированная организация не позднее чем за тридцать пять календарных дней до истечения срока проведения аттестации направляет заявителю соответствующее уведомление. Заявитель должен устранить недостатки, выявленные указанной организацией, в течение тридцати календарных дней со дня получения уведомления. При невозможности устранения заявителем выявленных недостатков в указанный срок специализированная организация отказывает в выдаче аттестата соответствия. После устранения недостатков заявитель вправе повторно обратиться за проведением аттестации в порядке, установленном настоящим Положением.

При подтверждении соответствия системы защиты информации требованиям законодательства об информации, информатизации и защите информации оформляется аттестат соответствия по форме согласно приложению, который подписывается:

руководителем собственника (владельца) информационной системы – при проведении аттестации собственником (владельцем) информационной системы самостоятельно;

руководителем специализированной организации – при проведении аттестации специализированной организацией.

Аттестат соответствия оформляется сроком на пять лет.

 

 

свернуть

РЕГЛАМЕНТ процедур по использованию и обслуживанию программного обеспечения

 

 

  1. Общие положения

1.1. Настоящий регламент определяет порядок организации работ по обслуживанию и использованию программного обеспечения (далее – ПО) в государственном учреждении дополнительного образования «Центр детского творчества Несвижского района» (далее – учреждение образования).

1.2. Настоящий регламент обязателен для исполнения всеми лицами, использующими программное обеспечение учреждения образования.

 

  1. Термины

 2.1. Программное обеспечение (далее – ПО) – приобретенные или иным образом официально полученные учреждением образования, а также распространяемые на основании свободной лицензии компьютерные программы, применяемые для решения задач административно-хозяйственной, образовательной, управленческой деятельности, установленные и используемые на компьютерах, принадлежащих учреждению образования.

 2.2. Пользователь ПО – работник учреждения образования, обучающийся или иное физическое лицо, на законных основаниях использующее в своей деятельности, принадлежащие учреждению образования компьютеры и установленное на них ПО.

2.3. Ответственный за использование ПО в учреждении образования – работник, назначенный из числа штатных работников.

2.4. Специалист, обслуживающий ПО – работник иного учреждения, имеющий в соответствии с назначением или с должностными обязанностями допуск к операциям по обслуживанию ПО.

  1. Права и обязанности пользователя программного обеспечения

 3.1. Пользователь допускается к использованию в своей деятельности компьютеров и установленного на них ПО в порядке и объеме, непротиворечащем законодательству Республики Беларусь и локальным актам учреждения образования.

3.2. Пользователю запрещается:

входить в операционную систему под учетной записью с административными правами;

самостоятельно устанавливать ПО;

модифицировать установленное ПО, включая изменение версии продукта;

удалять ПО.

3.3. Пользователь, нарушивший пункт 3.2 настоящего регламента, несет ответственность, установленную действующим законодательством Республики Беларусь и локальным актам учреждения образования.

 

  1. Права и обязанности ответственного за использование программного обеспечения в учреждении образования

4.1. Ответственный за использование ПО в учреждении образования назначается руководителем из числа штатных работников.   

4.2. Ответственный за использование ПО в учреждении образования принимает решение:

об установке на ПК нового ПО;  

о модификации установленного ПО, включая изменение версии программного продукта в рамках действующего лицензионного соглашения;

об удалении неиспользуемого или поврежденного ПО, а также ПО, использование которого может причинить вред имуществу учреждения образования;

о проведении работ по восстановлению ПО из резервных копий в соответствии с документацией на используемое ПО.

  4.3. Ответственный за использование ПО после операций, проведенных с ПО на ПК учреждения образования должен зарегистрировать данный факт в «Журнале учета событий информационной безопасности».   

4.4. Ответственный за использование ПО в учреждении образования проводит мониторинг установленного ПО не реже двух раз в год.

4.5. В случае обнаружения нелицензионного ПО, установленного пользователем, ответственный за использование ПО в учреждении образования составляет докладную записку на имя руководителя учреждения образования с указанием лица, предположительно осуществившего такую установку, выводит компьютер из эксплуатации до момента проверки данного факта комиссией. На время проведения проверки лицо, указанное в докладной записке, отстраняется от работы на компьютере.

4.6. Ответственный за использование ПО в учреждении образования несет дисциплинарную ответственность за своевременность предоставления и достоверность информации, указанной в пункте 4.5 настоящего регламента.

  1. Права и обязанности специалиста, обслуживающего программное обеспечение

5.1. Специалистом, обслуживающий ПО, является специалист иной организации согласно договору на обслуживание.  

 

свернуть

РЕГЛАМЕНТ работы с внешними подключениями

 

 

  1. Общие положения

1.1. Настоящий Регламент устанавливает единый порядок организации внешних подключений (удаленного доступа) к информационным сетям (системам) государственного учреждения дополнительного образования «Центр детского творчества Несвижского района» (далее – учреждение образования).

1.2. Настоящий Регламент обязателен для исполнения работниками учреждения образования, назначенными ответственными за осуществление доступа к внешним подключениям.

1.3. Настоящий Регламент, вносимые в него изменения и дополнения, согласовываются и утверждаются руководителем учреждения образования.

 

  1. Порядок предоставления удаленного доступа к информационным сетям

2.1. При предоставлении удаленного доступа к информационным сетям учреждения образования ответственные за подключение обязаны руководствоваться настоящим Регламентом и подтвердить факт ознакомления с ним в Листе ознакомления собственноручной подписью.

2.2. Для защиты удаленного подключения используется программный комплекс, устанавливаемый на устройство ответственным лицом (например, TeamViewer, Radmin, AnyDesk).

2.3. При предоставлении удаленного доступа необходимо удостовериться в подлинности сотрудника, подключающегося к информационной сети.

2.4. Во время внешнего подключения необходимо осуществлять контроль действия пользователя, осуществляющего подключение. При необходимости прерывать соединение.

2.5. Во время подключений:

должна функционировать идентификация и аутентификация пользователей;

должен регулярно проводиться аудит информационной безопасности;

должна быть организована антивирусная защита;

необходимо обеспечение целостности и доступности сети;

должна быть организована защита автоматизированной системы и ее компонентов, а также прочих элементов информационной сети;

должно регулярно выполняться обновление программного обеспечения.

2.6. В случае несанкционированного доступа к информационным сетям (системе) необходимо прервать подключение, информировать руководство учреждения образования. В дальнейшем произвести смену паролей учетных записей.

2.7. Для осуществления контроля за внешними подключениями обеспечить ведение «Журнала учета событий информационной безопасности» с регистрацией всех подключений, даты, время и организатора удаленного доступа.

 

 

 

 

свернуть

План мероприятий по реализации первоочередных мер, необходимых для создания защиты информации в информационных системах и сетях

Цель: исключение условий для компрометации информационных сетей и систем государственных органов и организаций, а также повышения их защищенности владельцем (собственником).

Сроки выполнения

Мероприятие

Ответственный

Апрель, 2022

Категорирование информации, обрабатываемой в информационных сетях, создать локальные документы.

Распределение персональных компьютеров (далее – ПК) учреждения образования по категории конфиденциальности:

совершенно конфиденциально

открыто

Руководство

Апрель, 2022

Определение пользователей, обладающих правом доступа к определенным категориям информации

Руководство

Апрель, 2022

Определить состав и места размещения объектов информационных сетей, их физических и логических границ, создать план-схему размещения локальных сетей

Ровба В.Г., заместитель директора по ХР

Апрель, 2022

Определить состав информации о событиях информационной безопасности, подлежащих регистрации (идентификации и аутентификации пользователей, нарушения прав доступа пользователей, выявленные нарушения информационной безопасности и др.)

Руководство

Постоянно

Централизованный сбор и хранение информации о событиях информационной безопасности не менее года.

Руководство, Суховей И.Е., звукорежиссер

Постоянно

Разграничение доступа пользователей к объектам информационной сети.

Суховей И.Е., звукорежиссер

Постоянно

Контроль и управление физическим доступом в помещения, в которых постоянно размещаются объекты информационной сети.

Михалькевич Н.А., заместитель по УВР

Апрель, 2022

Определить перечень разрешенного программного обеспечения и регламентировать порядок его установки и пользования.

Руководство, Суховей И.Е., звукорежиссер

Постоянно

Использование объектов информационной сети под пользовательскими учетными записями.

Суховей И.Е., звукорежиссер

Постоянно

Продолжить сотрудничество с Белтелеком по вопросам обновления программного обеспечения объектов информационной сети из доверенных источников и контроль за своевременностью такого обновления.

Ровба В.Г., заместитель директора по ХР

Постоянно

Сегментировать сети управления объектами информационной сети от сети передачи данных.

Ровба В.Г., заместитель директора по ХР

Постоянно

Обеспечить защиту средств от вредоносных программ.

Суховей И.Е., звукорежиссер

Апрель, 2022 - постоянно

Обеспечить ограничение входящего и исходящего трафика информационной сети.

Ровба В.Г., заместитель директора по ХР

Постоянно

Контроль за внешними подключениями к информационным сетям.

Руководство

Май-Июнь, 2022

Разработать политику информационной безопасности

Суховей И.Е., звукорежиссер

Май-Июнь, 2022

Разработать техническое задание на информационные системы

Ровба В.Г., заместитель директора по ХР, Михалькевич Н.А., заместитель по УВР

Май-Июнь, 2022

Разработать общую схему системы защиты информации

Ровба В.Г., заместитель директора по ХР, Михалькевич Н.А., заместитель по УВР

Май-Июнь, 2022

Разработать документацию на систему защиты информации в соответствии с техническим заданием

Ровба В.Г., заместитель директора по ХР, Михалькевич Н.А., заместитель по УВР

Май-Июнь, 2022

Выбор средств и внедрение средств криптографической защиты информации с учетом рекомендаций изготовителя и ограничений, указанных в сертификатах соответствия, а также осуществить смену реквизитов к функциям управления и настройкам, установленным по умолчанию.

заместитель директора по ХР

Май-Июнь, 2022

Определить способ и периодичность мониторинга событий информационной безопасности.

Михалькевич Н.А., заместитель по УВР

Май-Июнь, 2022

Регламентировать контроль за работоспособностью, параметрами настройки и правильность функционирования объектов информационной сети.

Михалькевич Н.А., заместитель по УВР

Май-Июнь, 2022

Обеспечить защиту обратной связи при вводе аутентификационной информации.

Ровба В.Г., заместитель директора по ХР

Май-Июнь, 2022

Обеспечить управление учетными записями пользователей информационной сети и контроль за соблюдением правил генерации и смены паролей пользователей

Михалькевич Н.А., заместитель по УВР

Май-Июнь, 2022

Обеспечить блокировку доступа к объектам информационной сети после истечения установленного времени бездействия пользователя или по его запросу.

Михалькевич Н.А., заместитель по УВР

Постоянно

Обеспечить конфиденциальность и контроль целостности информации при ее передаче посредством сетей электросвязи общего пользования.

Михалькевич Н.А., заместитель по УВР

Май-Июнь, 2022

Обеспечить защиту от агрессивного использования ресурсов виртуальной инфраструктуры.

Суховей И.Е., звукорежиссер

Постоянно

Обеспечить защиту виртуальной инфраструктуры от несанкционированного доступа и сетевых атак из виртуальной и физической сети, а также виртуальных машин.

Суховей И.Е., звукорежиссер

Постоянно

Обеспечить безопасное перемещение виртуальных машин и обрабатываемых на них данных.

Суховей И.Е., звукорежиссер

Май-Июнь, 2022

Обеспечить резервное копирование пользовательских виртуальных машин.

Суховей И.Е., звукорежиссер

Май-Июнь, 2022

Обеспечить физическую изоляцию сегмента виртуальной инфраструктуры (системы хранения и обработки данных), предназначенного для обработки информации, распространение и предоставление которого ограничено, не отнесенной к государственным секретарем.

Михалькевич Н.А., заместитель по УВР

Май-Июнь, 2022

Определить состав и содержание информации (в том числе конфигурационных файлов сетевого оборудования), подлежащей резервированию, и обеспечить ее резервирование.

Михалькевич Н.А., заместитель по УВР

Май-Июнь, 2022

Обеспечить в реальном масштабе времени автоматическую проверку файлов данных, передаваемых по почтовым протоколам, и обезвреживание обнаруженных вредоносных программ.

Михалькевич Н.А., заместитель по УВР

Июль-сентябрь, 2022

Проектирование системы защиты информации

Михалькевич Н.А., заместитель по УВР

Июль-сентябрь, 2022

Создание системы защиты информации

Михалькевич Н.А., заместитель по УВР

Июль-сентябрь, 2022

Обеспечить эксплуатацию информационной системы с применением системы защиты информации

Михалькевич Н.А., заместитель по УВР

Июль-сентябрь, 2022

Обеспечить прохождение переподготовки или повышения квалификации по вопросам технической и криптографической защиты информации в порядке, установленном законодательством, работников подразделений, ответственных за защиту информации.

Руководство

Постоянно

Контроль за соблюдением требований, установленных в нормативных правовых актах, документации на систему защиты информации информационных сетей (систем).

Михалькевич Н.А., заместитель по УВР

Постоянно

Контроль за порядком использования объектов информационной системы (сети).

Михалькевич Н.А., заместитель по УВР

Постоянно

Мониторинг функционирования системы защиты информации

Михалькевич Н.А., заместитель по УВР

Постоянно

Выявление угроз, которые могут привести к сбоям, нарушению функционирования информационной системы.

Михалькевич Н.А., заместитель по УВР

Постоянно

Резервное копирование информации, содержащейся в информационной сети (системе).

Михалькевич Н.А., заместитель по УВР

Постоянно

Обучение (повышение квалификации) пользователей информационной сети.

Руководство

Постоянно

Наладочные работы и сервисное обслуживание информационных сетей (систем) только с участием подразделения защиты информации или иного подразделения (должностного лица), ответственного за обучение защиты информации.

Ровба В.Г., заместитель директора по ХР

свернуть
Ещё в этом разделе