Что автоматизированное рабочее место исключает доступ к информационным ресурсам
Информационные технологии конечного пользователя
Вступление
Деятельность специалистов в настоящее время ориентирована на использование развитых информационных технологий. Организация и реализация функций специалистов на предприятиях и в организациях требует радикального изменения как самой технологии, так и технических средств обработки информации. Информационные технологии все более превращаются из систем автоматической переработки входной информации в средства накопления, анализа, оценки и выработки наиболее эффективных экономических решений. В этих условиях наиболее важно ориентировать современные информационные технологии на конечного пользователя-специалиста. Разработать рациональные организационные формы использования средств вычислительной техники на рабочих местах в организациях, учреждениях и на предприятиях.
При этом любая форма организации технических и программных средств должна строиться в соответствии с принципами, представленными на рис. 4.1.
Тенденция к усилению децентрализации управления и решения функциональных задач на местах специалистов влечет за собой распределенную обработку информации с децентрализацией применения средств вычислительной техники и совершенствования автоматизированных рабочих мест ( АРМ ) специалистов с использованием соответствующего пользовательского интерфейса. При этом кроме автоматизации конкретных функций специалиста важна и организация электронного офиса, который позволяет автоматизировать офисную деятельность и организовать информационную связь между специалистами.
4.1. Автоматизированное рабочее место
В современных информационных технологиях широко используются автоматизированные рабочие места ( АРМ ). Создание автоматизированных рабочих мест предполагает, что основные операции по накоплению, хранению и переработке информации возлагаются на вычислительную технику, специалист же выполняет определенную часть ручных операций и операций, требующих творческого подхода при подготовке управленческих решений. Вычислительная техника при этом работает в тесном взаимодействии с пользователем, который контролирует ее действия, меняет значения отдельных параметров в ходе решения задачи, а также вводит исходные данные для решения задач и функций управления. На практике для каждой группы работников управления такие функции регламентируются должностными инструкциями, положениями, законодательными актами и др.
Создание АРМ обеспечивает:
Автоматизированные рабочие места можно классифицировать по нескольким признакам, представленным на рис. 4.2.
слабая ориентация вычислительной системы на пользователя-непрограммиста и др.
АРМ, построенные на базе малых ЭВМ. Они несколько снижают стоимостные затраты на организацию и эксплуатацию АРМ, но сохраняют большинство недостатков, присущих АРМ, построенным на базе больших ЭВМ.
АРМ, созданные на базе персональных компьютеров. Это наиболее простой и распространенный вариант автоматизированного рабочего места в современных информационных технологиях. В этом случае АРМ рассматривается как система, в которой пользователь сам непосредственно выполняет все функциональные обязанности по преобразованию информации.
По специализации можно выделить следующие виды автоматизированных рабочих мест:
обеспечить оперативную связь с другими источниками информации в пределах организационной структуры и с внешней средой и т. д.
многофункциональность и гибкость системы.
Функционирование любого типа АРМ требует различных видов обеспечения, представленных на рис. 4.3.
Основу технического обеспечения АРМ составляют персональные компьютеры различных мощностей и типов с широким набором периферийных устройств.
В случае, если ПК используется для регулярной подготовки объемных документов, решения сложных функциональных задач, требующих большой информационной поддержки, необходима установка мощных ПК с высоким быстродействием и большим объемом памяти.
Информационная база АРМ должна удовлетворять следующим требованиям:
АРМ для разных категорий работников отличаются видами предоставления данных (для руководителей, управленцев среднего звена, специалистов нижнего звена):
Руководителям верхнего звена управления | для выработки стратегических решений по управлению организацией необходима информация, отражающая текущее состояние дел в организации и внешней среды |
Руководителям среднего звена управления | должна предоставляться информация, необходимая для принятия индивидуальных или групповых решений тактического плана, которые имеют важное значение на определенном временном интервале (месяц, квартал, год) |
Специалисты нижнего звена управления | должны быть обеспечены данными для выполнения текущих рутинных операций по решению различных функциональных задач экономического объекта |
Пользователи АРМ могут быть разделены на две группы в зависимости от периода получения данных:
Пользователи, которым данные нужны в процессе их обработки и формирования (динамическое потребление) | Пользователи, которым нужны законченные сведения о состоянии объекта (статическое потребление) |
В связи с этим для пользователей АРМ первой группы обеспечивается интерактивный режим работы с информационными базами, для пользователей второй группы он необязателен.
3. Математическое обеспечение АРМ представляет собой совокупность математических методов, моделей и алгоритмов обработки информации, используемых при решении функциональных задач. Математическое обеспечение включает средства моделирования процессов управления, методы и средства решения типовых задач управления, методы оптимизации исследуемых управленческих и производственных процессов и принятия решений (методы многокритериальной оптимизации, математического программирования, математической статистики, теории массового обслуживания и т. д.). Техническая документация по математическому обеспечению содержит описание задач, задания по алгоритмизации, экономико-математические модели задач, текстовые и контрольные примеры их решения.
4. Программное обеспечение АРМ определяет его интеллектуальные возможности, профессиональную направленность, широту и полноту осуществления функций, возможности применения различных технических устройств (блоков). Программное обеспечение АРМ должно выполнять следующие функции, представленные на рис. 4.4.
Программное обеспечение АРМ делится на два вида:
Основные элементы общего программного обеспечения обычно поставляются вместе с персональной ЭВМ. К ним относятся:
Эффективными в АРМ являются многофункциональные интегрированные пакеты, реализующие несколько функций переработки информации, например, табличную, графическую, управление базами данных, текстовую обработку в рамках одной программной среды.
Классификация программного обеспечения АРМ представлена на рис. 4.5.
5. Лингвистическое обеспечение АРМ включает языки общения с пользователем, языки запросов, информационно-поисковые языки, языки-посредники в сетях. Языковые средства АРМ необходимы для однозначного смыслового соответствия действий пользователя и аппаратной части ПК.
6. Технологическое обеспечение АРМ представляет собой некоторую четко установленную совокупность проектных решений, определяющих последовательность операций, процедур, этапов в соответствующей сфере деятельности пользователя.
Технологическое обеспечение АРМ должно предусматривать выполнение следующих операций:
7. Организационное обеспечение включает комплекс документов, регламентирующих деятельность специалистов при использовании ПЭВМ или терминала на их рабочем месте. При этом возникает необходимость:
Правила по обеспечению информационной безопасности на рабочем месте
1. Введение
Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную безопасность при использовании средств криптографической защиты информации и работе в защищенной телекоммуникационной системе.
2. Основные понятия
Система − автоматизированная информационная система передачи и приема информации в электронном виде по телекоммуникационным каналам связи в виде юридически значимых электронных документов с использованием средств электронной подписи.
Автоматизированное рабочее место (АРМ) – ПЭВМ, с помощью которой пользователь осуществляет подключение для работы в Системе.
Cредство криптографической защиты информации (СКЗИ) − средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности.
Электронная подпись (ЭП) − информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию. В Системе для подписания электронных документов электронной подписью используется технология электронно-цифровой подписи (ЭЦП) в инфраструктуре открытых ключей.
Сертификат соответствия − документ, выданный по правилам системы сертификации для подтверждения соответствия сертифицированной продукции установленным требованиям.
Подтверждение подлинности электронной подписи в электронном документе − положительный результат проверки соответствующим средством ЭП принадлежности электронной подписи в электронном документе владельцу сертификата ключа проверки подписи и отсутствия искажений в подписанном данной электронной подписью электронном документе.
Компрометация ключа − утрата доверия к тому, что используемые ключи обеспечивают безопасность информации. К событиям, связанным с компрометацией ключей, относятся, включая, но не ограничиваясь, следующие:
3. Риски использования электронной подписи
При использовании электронной подписи существуют определенные риски, основными из которых являются следующие:
Для снижения данных рисков или их избежания помимо определения порядка использования электронной подписи при электронном взаимодействии предусмотрен комплекс правовых и организационно-технических мер обеспечения информационной безопасности.
4. Общие принципы организации информационной безопасности в Системе
Инфраструктура открытых ключей − это система, в которой каждый пользователь имеет пару ключей − закрытый (секретный) и открытый. При этом по закрытому ключу можно построить соответствующий ему открытый ключ, а обратное преобразование неосуществимо или требует огромных временных затрат. Каждый пользователь Системы генерирует себе ключевую пару, и, сохраняя свой закрытый ключ в строгой тайне, делает открытый ключ общедоступным. С точки зрения инфраструктуры открытых ключей, шифрование представляет собой преобразование сообщения, осуществляемое с помощью открытого ключа получателя информации. Только получатель, зная свой собственный закрытый ключ, сможет провести обратное преобразование и прочитать сообщения, а больше никто сделать этого не сможет, в том числе − и сам отправитель шифрограммы. Электронная подпись в инфраструктуре открытых ключей − это преобразование сообщения с помощью закрытого ключа отправителя. Любой желающий может для проверки подписи провести обратное преобразование, применив общедоступный открытый ключ (ключ проверки ЭП) автора документа, но никто не сможет имитировать такой документ, не зная закрытого ключа (ключа ЭП) автора.
Обязательным участником любой инфраструктуры открытых ключей является Удостоверяющий центр, выполняющий функции центра доверия всей системы документооборота. При этом Удостоверяющий центр обеспечивает выполнение следующих основных функций:
Свою деятельность Удостоверяющий центр осуществляет в строгом соответствии с законодательством, собственным регламентом и соглашениями между участниками электронного взаимодействия. Благодаря соблюдению необходимых требований исключаются риски, связанные с юридической значимостью документов, подписанных электронной подписью, и снижаются риски несоответствия условий использования электронной подписи установленному порядку.
Сертификат ключа проверки ЭП заверяется электронной подписью Удостоверяющего центра и подтверждает факт владения того или иного участника документооборота тем или иным ключом проверки ЭП и соответствующим ему ключом ЭП. Благодаря сертификатам, пользователи Системы могут опознавать друг друга, а, кроме того, проверять принадлежность электронной подписи конкретному пользователю и целостность (неизменность) содержания подписанного электронного документа. Таким образом исключаются риски, связанные с подтверждением подлинности пользователя и отказом от содержимого документа.
Преобразования сообщений с использованием ключей достаточно сложны и производятся с помощью специальных средств электронной подписи. В Системе для этих целей используется СКЗИ, имеющее сертификат соответствия установленным требованиям как средство электронной подписи. Данное СКЗИ − это программное обеспечение, которое решает основные задачи защиты информации, а именно:
Уровень защищенности Системы в целом равняется уровню защищенности в ее самом слабом месте. Поэтому, учитывая то, что система обеспечивает высокий уровень информационной безопасности на пути следования электронных документов между участниками документооборота, для снижения или избежания рисков необходимо так же тщательно соблюдать меры безопасности непосредственно на рабочих местах пользователей.
В следующем разделе содержатся требования и рекомендации по основным мерам информационной безопасности на рабочем месте пользователя.
5. Требования и рекомендации по обеспечению информационной безопасности на рабочем месте пользователя
Рабочее место пользователя Системы использует СКЗИ для обеспечения целостности, конфиденциальности и подтверждения авторства информации, передаваемой в рамках Системы. Порядок обеспечения информационной безопасности при работе в Системе определяется руководителем организации, подключающейся к Системе, на основе рекомендаций по организационно-техническим мерам защиты, изложенным в данном разделе, эксплуатационной документации на СКЗИ, а также действующего российского законодательства в области защиты информации.
5.1 Персонал
Должен быть определен и утвержден список лиц, имеющих доступ к ключевой информации.
К работе на АРМ с установленным СКЗИ допускаются только определенные для эксплуатации лица, прошедшие соответствующую подготовку и ознакомленные с пользовательской документацией на СКЗИ, а также другими нормативными документами по использованию электронной подписи.
К установке общесистемного и специального программного обеспечения, а также СКЗИ, допускаются доверенные лица, прошедшие соответствующую подготовку и изучившие документацию на соответствующее ПО и на СКЗИ.
Рекомендуется назначение в организации, эксплуатирующей СКЗИ, администратора безопасности, на которого возлагаются задачи организации работ по использованию СКЗИ, выработки соответствующих инструкций для пользователей, а также контролю за соблюдением требований по безопасности.
Должностные инструкции пользователей АРМ и администратора безопасности должны учитывать требования настоящих Правил.
В случае увольнения или перевода в другое подразделение (на другую должность), изменения функциональных обязанностей сотрудника, имевшего доступ к ключевым носителям (ЭП и шифрования), должна быть проведена смена ключей, к которым он имел доступ.
5.2 Размещение технических средств АРМ с установленным СКЗИ
Должно быть исключено бесконтрольное проникновение и пребывание в помещениях, в которых размещаются технические средства АРМ, посторонних лиц, по роду своей деятельности не являющихся персоналом, допущенным к работе в указанных помещениях. В случае необходимости присутствия таких лиц в указанных помещениях должен быть обеспечен контроль за их действиями.
Рекомендуется использовать АРМ с СКЗИ в однопользовательском режиме. В отдельных случаях, при необходимости использования АРМ несколькими лицами, эти лица должны обладать равными правами доступа к информации.
Не допускается оставлять без контроля АРМ при включенном питании и загруженном программном обеспечении СКЗИ после ввода ключевой информации. При уходе пользователя с рабочего места должно использоваться автоматическое включение экранной заставки, защищенной паролем. В отдельных случаях при невозможности использования парольной защиты, допускается загрузка ОС без запроса пароля, при этом должны быть реализованы дополнительные организационно-режимные меры, исключающие несанкционированный доступ к АРМ.
Рекомендуется предусмотреть меры, исключающие возможность несанкционированного изменения аппаратной части АРМ, например, опечатывание системного блока АРМ администратором. Также возможно в этих целях применение специальных средств защиты информации — аппаратных модулей доверенной загрузки.
Рекомендуется принять меры по исключению вхождения лиц, не ответственных за администрирование АРМ, в режим конфигурирования BIOS (например, с использованием парольной защиты).
Рекомендуется определить в BIOS установки, исключающие возможность загрузки операционной системы, отличной от установленной на жестком диске: отключается возможность загрузки с гибкого диска, привода CD-ROM, исключаются прочие нестандартные виды загрузки ОС, включая сетевую загрузку.
Средствами BIOS должна быть исключена возможность работы на ПЭВМ, если во время его начальной загрузки не проходят встроенные тесты.
5.3 Установка программного обеспечения на АРМ
На технических средствах АРМ с установленным СКЗИ необходимо использовать только лицензионное программное обеспечение фирм-изготовителей, полученное из доверенных источников.
На АРМ должна быть установлена только одна операционная система. При этом не допускается использовать нестандартные, измененные или отладочные версии операционной системы.
Не допускается установка на АРМ средств разработки и отладки программного обеспечения. Если средства отладки приложений необходимы для технологических потребностей пользователя, то их использование должно быть санкционировано администратором безопасности. В любом случае запрещается использовать эти средства для просмотра и редактирования кода и памяти приложений, использующих СКЗИ. Необходимо исключить попадание в систему средств, позволяющих осуществлять несанкционированный доступ к системным ресурсам, а также программ, позволяющих, пользуясь ошибками ОС, получать привилегии администратора.
Рекомендуется ограничить возможности пользователя запуском только тех приложений, которые разрешены администратором безопасности.
Рекомендуется установить и использовать на АРМ антивирусное программное обеспечение.
Необходимо регулярно отслеживать и устанавливать обновления безопасности для программного обеспечения АРМ (Service Packs, Hot fix и т п.), обновлять антивирусные базы.
5.4 Настройка операционной системы АРМ
Администратор безопасности должен сконфигурировать операционную систему, в среде которой планируется использовать СКЗИ, и осуществлять периодический контроль сделанных настроек в соответствии со следующими требованиями:
Рекомендуется разработать и применить политику назначения и смены паролей (для входа в ОС, BIOS, при шифровании на пароле и т д.), использовать фильтры паролей в соответствии со следующими правилами:
5.5 Установка и настройка СКЗИ
Установка и настройка СКЗИ на АРМ должна выполняться в присутствии администратора, ответственного за работоспособность АРМ.
Установка СКЗИ на АРМ должна производиться только с дистрибутива, полученного по доверенному каналу.
Установка СКЗИ и первичная инициализация ключевой информации осуществляется в соответствии с эксплуатационной документацией на СКЗИ.
При установке ПО СКЗИ на АРМ должен быть обеспечен контроль целостности и достоверность дистрибутива СКЗИ.
Рекомендуется перед установкой произвести проверку ОС на отсутствие вредоносных программ с помощью антивирусных средств.
По завершении инициализации осуществляются настройка и контроль работоспособности ПО.
Запрещается вносить какие-либо изменения, не предусмотренные эксплуатационной документацией, в программное обеспечение СКЗИ.
5.6 Подключение АРМ к сетям общего пользования
При использовании СКЗИ на АРМ, подключенных к сетям общего пользования, должны быть предприняты дополнительные меры, исключающие возможность несанкционированного доступа к системным ресурсам используемых операционных систем, к программному обеспечению, в окружении которого функционируют СКЗИ, и к компонентам СКЗИ со стороны указанных сетей. В качестве такой меры рекомендуется установка и использование на АРМ средств межсетевого экранирования. Должен быть закрыт доступ ко всем неиспользуемым сетевым портам.
В случае подключения АРМ с установленным СКЗИ к общедоступным сетям передачи данных необходимо ограничить возможность открытия и исполнения файлов и скриптовых объектов (JavaScript, VBScript, ActiveX и т д.), полученных из сетей общего пользования, без проведения соответствующих проверок на предмет содержания в них программных закладок и вредоносных программ.
5.7 Обращение с ключевыми носителями
В организации должен быть определен и утвержден порядок учета, хранения и использования носителей ключевой информации с ключами ЭП и шифрования, который должен исключать возможность несанкционированного доступа к ним.
Для хранения ключевых носителей в помещениях должны устанавливаться надежные металлические хранилища (сейфы), оборудованные надежными запирающими устройствами.
5.8 Обращение с ключевой информацией
Владелец сертификата ключа проверки ЭП обязан:
5.9 Учет и контроль
Действия, связанные с эксплуатацией СКЗИ, должны фиксироваться в «Журнале пользователя сети», который ведет лицо, ответственное за обеспечение информационной безопасности на АРМ. В журнал кроме этого записываются факты компрометации ключевых документов, нештатные ситуации, происходящие в системе и связанные с использованием СКЗИ, проведение регламентных работ, данные о полученных у администратора безопасности организации ключевых носителях, нештатных ситуациях, произошедших на АРМ, с установленным ПО СКЗИ.
В журнале может отражаться следующая информация:
Пользователь (либо администратор безопасности) должен периодически (не реже одного раза в два месяца) проводить контроль целостности и легальности установленных копий ПО на всех АРМ со встроенной СКЗИ с помощью программ контроля целостности, просматривать сообщения о событиях в журнале EventViewer операционной системы, а также проводить периодическое тестирование технических и программных средств защиты.
В случае обнаружения «посторонних» (не зарегистрированных) программ, нарушения целостности программного обеспечения либо выявления факта повреждения печатей на системных блоках работа на АРМ должна быть прекращена. По данному факту должно быть проведено служебное расследование комиссией, назначенной руководителем организации, где произошло нарушение, и организованы работы по анализу и ликвидации негативных последствий данного нарушения.
Рекомендуется организовать на АРМ систему аудита в соответствии с политикой безопасности, принятой в организации, с регулярным анализом результатов аудита.
6. Заключение
Настоящие правила составлены на основе:
Что автоматизированное рабочее место исключает доступ к информационным ресурсам
Об актуальных изменениях в КС узнаете, став участником программы, разработанной совместно с АО «Сбербанк-АСТ». Слушателям, успешно освоившим программу выдаются удостоверения установленного образца.
Программа разработана совместно с АО «Сбербанк-АСТ». Слушателям, успешно освоившим программу, выдаются удостоверения установленного образца.
Обзор документа
Приказ Федеральной налоговой службы от 11 февраля 2013 г. N ММВ-7-4/69@ «Об утверждении Порядка подключения пользователей к федеральным информационным ресурсам и сервисам, сопровождаемым МИ ФНС России по ЦОД»
В целях оптимизации порядка предоставления удаленного доступа к федеральным информационным ресурсам и сервисам, сопровождаемым Межрегиональной инспекцией Федеральной налоговой службы по централизованной обработке данных, приказываю:
2. Отменить приказ ФНС России от 23.08.2010 N ММВ-7-4/401@ и приказ ФНС России от 23.11.2006 N САЭ-3-13/804@.
3. Ответственность за выполнение Порядка возложить на начальников (исполняющих обязанности начальника) структурных подразделений центрального аппарата ФНС России, межрегиональных инспекций Федеральной налоговой службы, руководителей (исполняющих обязанности руководителя) управлений Федеральной налоговой службы по субъектам Российской Федерации и подведомственных им инспекций Федеральной налоговой службы, директоров (исполняющих обязанностей директоров) ФКУ «Налог-сервис» ФНС России и его филиалов.
4. Контроль за исполнением настоящего приказа оставляю за собой.
Руководитель Федеральной налоговой службы | М.В. Мишустин |
Порядок
подключения пользователей к федеральным информационным ресурсам и сервисам, сопровождаемым МИ ФНС России по ЦОД
(утв. приказом Федеральной налоговой службы от 11 февраля 2013 г. N ММВ-7-4/69@)
Используемые термины и сокращения
a) обеспечивающие доступ сотрудникам налоговых органов к статистической и технологической информации, которая не содержит данных федеральных информационных ресурсов, в т.ч. персональных данных и данных, относящихся к налоговой тайне;
b) обеспечивающие доступ вышестоящих подразделений к информации, необходимой для контроля за работой подведомственных налоговых органов и организаций;
c) предоставляющие срез информации для аналитической работы из одного или нескольких действующих ФИР, в т.ч. с отображением персональных данных и данных, отнесенных Налоговым кодексом Российской Федерации к налоговой тайне.
1. Общие положения
1.1. Настоящий порядок регламентирует работы по предоставлению услуги удаленного доступа к ФИР и сервисам, а также администрированию учетных записей (в том числе технологических).
1.2. Порядок подготовки, учета, использования, передачи, хранения и уничтожения документов, сопровождающих предоставление услуги и формируемых на основе ФИР, регламентируется:
— постановлением Правительства Российской Федерации от 03.11.1994 N 1233 «Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти»;
— приказом ФНС России от 13.01.2012 N ММВ-7-4/6@ «Об утверждении Концепции информационной безопасности Федеральной налоговой службы»;
— приказом ФНС России от 31.12.2009 N ММ-7-6/728@ «Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в налоговых органах».
2. Администрирование пользователей
2.1. Для обеспечения предоставления доступа руководитель ФНС России, начальники МИ ФНС России по ЦОД, МИ ФНС России по КН, МИ ФНС России по ФО и МИ ФНС России по ценам, руководители УФНС назначают Администратора услуги удаленного доступа к информационным ресурсам и сервисам. Администраторы услуги удаленного доступа к информационным ресурсам и сервисам назначаются из числа сотрудников отдела информационной безопасности в количестве не более трех человек.
Примечание: Здесь и далее в случае отсутствия в структуре налогового органа или подведомственной организации отдела информационной безопасности соответствующие обязанности возлагаются на отдел, в функциональные обязанности которого входит обеспечение информационной безопасности.
2.2. Копии приказов о назначении Администратора услуги удаленного доступа к информационным ресурсам и сервисам направляются официальным письмом по СЭД в МИ ФНС России ЦОД для предоставления соответствующих реквизитов доступа и прав в течение 3-х рабочих дней.
2.3. Администратор услуги удаленного доступа к информационным ресурсам и сервисам руководствуется «Инструкцией администратора услуги удаленного доступа к федеральным информационным ресурсам и сервисам, сопровождаемым МИ ФНС России по ЦОД» (Приложение N 8).
По-видимому, в тексте предыдущего абзаца допущена опечатка. Имеется в виду приложение N 1
2.4. Отстранение Администратора услуги удаленного доступа к информационным ресурсам и сервисам от исполнения обязанностей производится на основании распоряжения налогового органа в течение одного рабочего дня, в случаях:
— увольнения сотрудника из налоговых органов;
— перевода сотрудника на другой участок работы, не связанный с необходимостью администрирования услуги;
— при нарушении правил работы с услугой, регламентируемых «Инструкцией администратора услуги удаленного доступа к федеральным информационным ресурсам и сервисам, сопровождаемым МИ ФНС России по ЦОД».
По-видимому, в тексте предыдущего абзаца допущена опечатка. Имеется в виду приложение N 2
2.5. Администрирование пользователей осуществляется распределенно:
— Администратор услуги удаленного доступа к информационным ресурсам и сервисам центрального аппарата осуществляет администрирование учетных записей пользователей центрального аппарата ФНС России и центрального аппарата ФКУ «Налог-Сервис» ФНС России;
— Администратор услуги удаленного доступа к информационным ресурсам и сервисам УФНС осуществляет администрирование учетных записей пользователей, в т.ч. технологических учетных записей, УФНС и подведомственных ему ИФНС, а также филиалов ФКУ «Налог-Сервис» ФНС России расположенных на подведомственной территории (за исключением филиала ФКУ «Налог-Сервис» ФНС России в г. Москве);
— Администратор услуги удаленного доступа к информационным ресурсам и сервисам МИ ФНС России по ЦОД осуществляет администрирование учетных записей пользователей МИ ФНС России по ЦОД и филиала ФКУ «Налог-Сервис» ФНС России в г. Москве;
— Администраторы услуги удаленного доступа к информационным ресурсам и сервисам МИ ФНС России по КН, МИ ФНС России по ФО и МИ ФНС России по ценам осуществляют администрирование учетных записей пользователей МИ ФНС России по КН, МИ ФНС России по ФО и МИ ФНС России по ценам соответственно.
2.6. Предоставление услуги удаленного доступа пользователю и администрирование учетных записей пользователей (в т.ч. ПК ВАИ) выполняются в веб-интерфейсе программного обеспечения федерального уровня АИС «ФЦОД».
3. Информационные ресурсы и сервисы
3.2. Перечень ведется по форме, приведенной в Приложении N 7 к данному Порядку, утверждается начальником МИ ФНС России по ЦОД и согласовывается начальником Управления информатизации ФНС России. В целях информирования заинтересованных лиц утвержденный Перечень публикуется на стартовой странице удаленного доступа с указанием даты актуальности.
По-видимому, в тексте предыдущего абзаца допущена опечатка. Имеется в виду Приложение N 3
3.3. Внесение изменений в Перечень осуществляется в течение двух рабочих дней после утверждения ФНС России соответствующего приказа о вводе в промышленную эксплуатацию программного обеспечения, реализующего формирование федерального информационного ресурса, или обеспечивающего работу сервиса.
3.4. Профили создаются или изменяются МИ ФНС России по ЦОД по мере появления нового функционала в АИС «ФЦОД».
3.6. Для каждого профиля:
— Указывает статус применения (тестирование, опытная эксплуатация, промышленная эксплуатация), реквизиты регламентирующего документа (при их наличии).
— Устанавливается разрешение на возможность подключения следующим группам пользователей: центральный аппарат ФНС России, МИ ФНС России по ЦОД, УФНС, ИФНС, МИ ФНС России по КН, МИ ФНС России по ФО, МИ ФНС России по ценообразованию. Для одного профиля могут быть одновременно указаны несколько разрешений. Профили, не предназначенные для подключения сотрудникам УФНС или ИФНС, не отображаются в списке профилей, доступных для подключения Администратором услуги удаленного доступа к информационным ресурсам УФНС. Администратор услуги удаленного доступа к информационным ресурсам и сервисам не имеет возможности подключить профиль пользователю, если учетная запись пользователя относится к группе, для которой отсутствует разрешение на его подключение.
3.7. В случае отсутствия в порядках формирования, ведения и использования ФИР или сервисов информации о разграничении доступа между группами пользователей МИ ФНС России по ЦОД по умолчанию создает профиль, который можно подключить только сотрудникам центрального аппарата и МИ ФНС России по ЦОД.
3.8. При изменении статуса применения федерального информационного ресурса Администраторы услуги удаленного доступа к информационным ресурсам и сервисам обязаны в течение десяти рабочих дней после выхода соответствующего приказа ФНС России провести перерегистрацию пользователей данного ресурса (назначить пользователю новые права для доступа к данному ресурсу).
4. Подключение пользователей к услуге удаленного доступа
4.1. Услуга сотруднику налогового органа или подведомственной организации может быть предоставлена только при выполнении всех необходимых требований по защите информации и наличии комплекта документов, а именно должностного регламента сотрудника, заявки на предоставлении доступа. Ответственность за проверку выполнения указанных требований возлагается непосредственно на начальника отдела информационной безопасности налогового органа.
4.2. Для подключения к услуге удаленного доступа:
По-видимому, в тексте предыдущего абзаца допущена опечатка. Имеется в виду приложение N 4
По-видимому, в тексте предыдущего абзаца допущена опечатка. Имеется в виду приложение N 5
По-видимому, в тексте предыдущего абзаца допущена опечатка. Имеется в виду приложение N 6
4.3. В обосновании необходимости доступа к ФИР или сервисам указываются:
4.4. Утвержденные заявки на предоставление доступа направляются на исполнение соответствующим Администраторам услуги удаленного доступа к информационным ресурсам и сервисам.
4.5. Исполнение заявок:
4.5.1. Администратор услуги удаленного доступа к информационным ресурсам и сервисам в течении 3-х рабочих дней либо заводит учетные записи пользователей и передает реквизиты доступа в установленном порядке, если доступ предоставляется впервые, либо редактирует существующие. В случае выявления условий, препятствующих исполнению заявки, АУДИР информирует об этом пользователя, указывая причину отказа со ссылками на соответствующие документы.
4.5.2. Передача между налоговыми органами и между налоговыми органами и подведомственными ФНС России организациями реквизитов доступа (имя учетной записи пользователя, первоначальный пароль) для любых пользователей выполняется по электронной почте с применением средств криптографической защиты информации.
4.5.4. Ответственный сотрудник отдела информационной безопасности:
— проверяет соответствие рабочих мест требованиям приложения N 5 настоящего Порядка;
По-видимому, в тексте предыдущего абзаца допущена опечатка. Имеется в виду приложение N 7
— заполняет «Журнал регистрации администраторов (пользователей) услуги удаленного доступа к информационным ресурсам и сервисам, сопровождаемым МИ ФНС России по ЦОД».
По-видимому, в тексте предыдущего абзаца допущена опечатка. Имеется в виду приложение N 9
4.6. Отделом информационной безопасности проводится инструктаж пользователей под роспись в «Журнале учета инструктажей пользователей услуги удаленного доступа к федеральным информационным ресурсам и сервисам, сопровождаемым МИ ФНС России по ЦОД» (Приложение N 6).
По-видимому, в тексте предыдущего абзаца допущена опечатка. Имеется в виду приложение N 10
4.7. В случае изменения информационных полей учетной записи пользователя (код налогового органа, ФИО, номер телефона и т.п.), не затрагивающих права доступа к ФИР, данная информация доводится в двухдневный срок соответствующим начальником отдела налогового органа до Администратора услуги удаленного доступа к информационным ресурсам и сервисам.
5. Использование услуги удаленного доступа
5.1. Пользователи несут персональную ответственность при использовании Услуги согласно «Инструкции пользователя по работе с услугой удаленного доступа к информационным ресурсам и сервисам, сопровождаемым МИ ФНС России по ЦОД» (приложение N 10 настоящего Порядка).
По-видимому, в тексте предыдущего абзаца допущена опечатка. Имеется в виду приложение N 11
5.2. Контроль использования услуги осуществляется отделом информационной безопасности согласно Приложению N 9 настоящего Порядка в рамках установленных организационных мер с применением программных средств подсистемы удаленного доступа.
По-видимому, в тексте предыдущего абзаца допущена опечатка. Имеется в виду приложение N 12
5.3. По указанию Управления кадров в территориальном налоговом органе для пользователей может вводиться обязательное требование ведения «Журнала запросов в ФИР» для каждого пользователя (Приложение N 12 к настоящему Порядку). Ведение «Журнала запросов в ФИР» в территориальном налоговом органе контролируется Руководителем налогового органа и не реже одного раза в месяц проверяется обоснованность запросов.
По-видимому, в тексте предыдущего абзаца допущена опечатка. Имеется в виду приложение N 13
6. Отключение (изменение прав доступа) пользователя от Услуги и его повторное подключение
— увольнения сотрудника из налоговых органов;
— перевода сотрудника на другой участок работы, не связанный с необходимостью использования, в рамках своих функциональных обязанностей, ФИР;
— временная нетрудоспособность сотрудника налогового органа (больничный лист более 45 дней, декретный отпуск);
— изменения прав доступа к ФИР;
— неиспользования ФИР в течение более 3-х месяцев;
— при нарушении правил пользования Услугой, регламентируемых «Инструкцией пользователя по работе с услугой удаленного доступа к федеральным информационным ресурсам и сервисам, сопровождаемым МИ ФНС России по ЦОД».
6.2. При отключении (изменении прав) пользователя от Услуги:
— Копия Распоряжения об отключении пользователя доводится до соответствующего Администратора услуги удаленного доступа к информационным ресурсам и сервисам (в случае необходимости направления копии Распоряжения об отключении в другой налоговый орган данная операция выполняется установленным порядком по СЭД).
— Администратор услуги удаленного доступа к информационным ресурсам и сервисам аннулирует (изменяет права) учетную запись пользователя.
— Начальник отдела информационной безопасности налогового органа, в случае необходимости, в письменном виде доводит до сотрудников соответствующих отделов информацию о необходимости отключения автоматизированного рабочего места.
— Сотрудник отдела информационной безопасности делает соответствующую отметку в Журнале (приложение N 4 настоящего Порядка).
По-видимому, в тексте предыдущего абзаца допущена опечатка. Имеется в виду приложение N 2
6.3. Повторное подключение пользователей к Услуге осуществляется в соответствии с разделом 4 данного Порядка.
7. Особенности администрирования технологических учетных записей
7.1. Администрирование технологических учетных записей ведется в соответствии с «Типовой схемой автоматического информационного взаимодействия программного обеспечения налоговых органов Российской Федерации местного, регионального и межрегионального уровней с программным обеспечением федерального уровня (МИ ФНС России по ЦОД) с использованием технологии веб-сервисов, а также публикации сведений, не составляющих служебную тайну налоговых органов, на сайте ФНС России в сети Интернет» (письмо от 26.07.2007 N 13-0-08/000309@).
7.2. Для каждого налогового органа создается одна технологическая учетная запись.
7.3. Для создания технологической учетной записи начальником отдела информационных технологий налогового органа, отвечающим за функционирование прикладного программного обеспечения налогового органа, составляется заявка по той же форме, что и для сотрудников налоговых органов.
7.4. К технологической учетной записи могут быть подключены только профили, обеспечивающие взаимодействие систем посредством механизма веб-сервисов:
— профили, создаваемые МИ ФНС России по ЦОД на время опытной эксплуатации нового программного обеспечения, в тестировании которого участвует только ряд регионов.
7.5. Срок действия пароля технологической учетной записи не может превышать 90 дней. Ответственность за своевременную смену пароля технологической учетной записи возлагается на сотрудников отделов информационных технологий, отвечающих за функционирование прикладного программного обеспечения налогового органа и утвержденных (назначенных) в соответствии с приказом налогового органа. Количество ответственных лиц не должно превышать двух человек для каждого налогового органа.
* Возможно автоматизированное заполнение заявки на стартовой странице удаленного доступа.
Приложение N 1
к Порядку подключения пользователей
к федеральным информационным ресурсам и сервисам,
сопровождаемым МИ ФНС России по ЦОД,
утвержденному приказом Федеральной налоговой службы
от 11 февраля 2013 г. N ММВ-7-4/69@
Инструкция
администратора услуги удаленного доступа к федеральным информационным ресурсам и сервисам, сопровождаемым МИ ФНС России по ЦОД
Администратор системы предоставления услуги удаленного доступа к федеральным информационным ресурсам обязан:
1. Неукоснительно соблюдать положения данной Инструкции, а также положения других нормативных документов, регламентирующих порядок его работы.
2. Не разглашать и не передавать третьим лицам свои и пользовательские реквизиты доступа.
3. Заполнять электронную Карточку пользователя Услуги в строгом соответствии с Заявкой и по следующим правилам:
— Логин формируется автоматически;
— Пароль пользователя должен удовлетворять следующим критериям сложности: длина пароля не менее 8 символов, обязательно использование как минимум одного цифрового символа, одного вспомогательного символа («_», «+» и т.п.) и алфавитных символов в различном регистре (допускается единичное использование символа в другом регистре);
— Опции «Требовать смену пароля» и «Активный» должны быть включены;
— Поля, определяющие доступ пользователя к ресурсам, заполняются согласно Заявке;
4. Немедленно сообщать в отдел информационной безопасности налогового органа о ставших ему известных попытках третьих лиц получить сведения о защищаемой конфиденциальной информации и учетных записях пользователей Услуги.
6. Немедленно докладывать своему непосредственному начальнику об утрате своих реквизитов доступа и других фактах, которые могут привести к разглашению сведений конфиденциального характера, а также о причинах и условиях возможной утечки таких сведений.
7. Консультировать сотрудников налогового органа о правилах работы с Услугой.
Приложение N 2
к Порядку подключения пользователей
к федеральным информационным ресурсам и сервисам,
сопровождаемым МИ ФНС России по ЦОД,
утвержденному приказом Федеральной налоговой службы
от 11 февраля 2013 г. N ММВ-7-4/69@
Журнал
регистрации пользователей (администраторов) услуги удаленного доступа к федеральным информационным ресурсам и сервисам, сопровождаемым МИ ФНС России по ЦОД
Приложение N 3
к Порядку подключения пользователей
к федеральным информационным ресурсам и сервисам,
сопровождаемым МИ ФНС России по ЦОД,
утвержденному приказом Федеральной налоговой службы
от 11 февраля 2013 г. N ММВ-7-4/69@
Начальник Управления информатизации Начальник МИ ФНС России по ЦОД
Перечень
федеральных информационных ресурсов и сервисов, к которым МИ ФНС России по ЦОД предоставляет удаленный доступ
по состоянию на хх.хх.хххх
N п/п | Информационный ресурс/сервис | Описание профиля | Группа пользователей профиля | Наименование профиля |
---|
Приложение N 4
к Порядку подключения пользователей
к федеральным информационным ресурсам и сервисам,
сопровождаемым МИ ФНС России по ЦОД,
утвержденному приказом Федеральной налоговой службы
от 11 февраля 2013 г. N ММВ-7-4/69@
«Утверждаю удаленный доступ
к федеральным информационным ресурсам»
(наименование Налогового органа)*
Заявка N ________ **
на предоставление услуги удаленного доступа к федеральным информационным ресурсам и сервисам, сопровождаемым МИ ФНС России по ЦОД
В связи со служебной необходимостью, обусловленной положениями должностных инструкций, прошу предоставить удаленный доступ к федеральным информационным ресурсам следующим специалистам Налогового органа:
N п/п | Фамилия, имя, отчество | Структурное подразделение (отдел) | Наименование федерального информационного ресурса | Обоснование необходимости проведения указанного вида работ в соответствии с должностными обязанностями пользователя (конкретные положения должностных инструкций и регламентов) | Номер комнаты, где будет установлено АРМ для работы с Услугой | Имя учетной записи пользователя (если учетная запись существует) |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
Начальник отдела налогового органа
«____» _____________________201__г ________________________________________ Фамилия, инициалы, подпись
Начальник отдела информационной безопасности налогового органа (отдела, в функции которого входит обеспечение информационной безопасности)
«____» _____________________201__г ________________________________________ Фамилия, инициалы, подпись
Начальник отдела информационных технологий налогового органа
«____» _____________________201__г ________________________________________ Фамилия, инициалы, подпись
* Здесь и далее текст, выделенный курсивом, следует заменить на конкретное наименование.
** N заявки присваивается Администратором услуги удаленного доступа к информационным ресурсам.
Приложение N 5
к Порядку подключения пользователей
к федеральным информационным ресурсам и сервисам,
сопровождаемым МИ ФНС России по ЦОД,
утвержденному приказом Федеральной налоговой службы
от 11 февраля 2013 г. N ММВ-7-4/69@
«Утверждаю удаленный доступ
к федеральным информационным ресурсам»
Начальник Управления кадров
Заявка N ________ **
на предоставление сотрудникам ЦА ФНС России услуги удаленного доступа к федеральным информационным ресурсам и сервисам, сопровождаемым МИ ФНС России по ЦОД
В связи со служебной необходимостью, обусловленной положениями должностных инструкций, прошу предоставить удаленный доступ к федеральным информационным ресурсам следующим специалистам ЦА ФНС России:
N п/п | Фамилия, имя, отчество | Структурное подразделение (отдел) | Наименование федерального информационного ресурса | Обоснование необходимости проведения указанного вида работ в соответствии с должностными обязанностями пользователя (конкретные положения должностных инструкций и регламентов) | Номер комнаты, где будет установлено АРМ для работы с Услугой | Имя учетной записи пользователя (если учетная запись существует) |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
Начальник Управления ЦА ФНС России
«____» _____________________201__г ________________________________________ Фамилия, инициалы, подпись
Начальник Управления информатизации ЦА ФНС России
«____» _____________________201__г ________________________________________ Фамилия, инициалы, подпись
* Здесь и далее текст, выделенный курсивом, следует заменить на конкретное наименование.
** N заявки присваивается Администратором услуги удаленного доступа к информационным ресурсам.
Приложение N 6
к Порядку подключения пользователей
к федеральным информационным ресурсам и сервисам,
сопровождаемым МИ ФНС России по ЦОД,
утвержденному приказом Федеральной налоговой службы
от 11 февраля 2013 г. N ММВ-7-4/69@
«Утверждаю удаленный доступ
к федеральным информационным ресурсам»
(наименование филиала ФКУ «Налог-сервис» ФНС России)*
Заявка N ________ **
на предоставление услуги удаленного доступа к федеральным информационным ресурсам и сервисам, сопровождаемым МИ ФНС России по ЦОД
В связи со служебной необходимостью, обусловленной положениями должностных инструкций, прошу предоставить удаленный доступ к федеральным информационным ресурсам следующим специалистам ФКУ «Налог-сервис»:
N п/п | Фамилия, имя, отчество | Структурное подразделение (отдел) | Наименование федерального информационного ресурса | Обоснование необходимости проведения указанного вида работ в соответствии с должностными обязанностями пользователя (конкретные положения должностных инструкций и регламентов) | Номер комнаты, где будет установлено АРМ для работы с Услугой | Имя учетной записи пользователя (если учетная запись существует) |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
Начальник отдела ФКУ «Налог-сервис» ФНС России
«____» _____________________201__г ________________________________________ Фамилия, инициалы, подпись
Начальник отдела информационной безопасности ФКУ «Налог-сервис» ФНС России (отдела, в функции которого входит обеспечение информационной безопасности)
«____» _____________________201__г ________________________________________ Фамилия, инициалы, подпись
Начальник отдела информационных технологий ФКУ «Налог-сервис» ФНС России
«____» _____________________201__г ________________________________________ Фамилия, инициалы, подпись
* Здесь и далее текст, выделенный курсивом, следует заменить на конкретное наименование.
** N заявки присваивается Администратором услуги удаленного доступа к информационным ресурсам.
Приложение N 7
к Порядку подключения пользователей
к федеральным информационным ресурсам и сервисам,
сопровождаемым МИ ФНС России по ЦОД,
утвержденному приказом Федеральной налоговой службы
от 11 февраля 2013 г. N ММВ-7-4/69@
Требования по защите от несанкционированного доступа
2. Обеспечить невозможность выхода в сети общего пользования (ИНТЕРНЕТ) с АРМ;
3. Обеспечить отсутствие доступа с АРМ к любым почтовым сервисам;
4. Обеспечить идентификацию пользователей на АРМ при помощи аппаратного ключа и пароля (двухфакторная аутентификация);
5. Обеспечить очистку файла виртуальной памяти при перезагрузке АРМ или его выключении;
6. Обеспечить антивирусную защиту АРМ пользователей с поддержкой в актуальном состоянии вирусных сигнатур;
7. Обеспечить контроль за подключением неавторизованных переносных устройств (flash носителей) к АРМ. (Использовать только зарегистрированные в установленном в ФНС России порядке внешние носителями информации);
8. Организовать регистрацию событий, связанных с идентификацией и аутентификацией пользователей на выделенном АРМ;
9. Не допускать к работе на АРМ лиц, не имеющих доступ к услуге удаленного доступа;
10. Не допускать использование на АРМ средств удаленного управления (RAdmin, VNC, Remote Desktop и т.д.);
11. Не допускать предоставление общего доступа к папкам (файлам) АРМ;
12. Проводить не реже одного раза в квартал сканирование АРМ на наличие уязвимостей, с установкой при необходимости обновлений операционной системы и используемого программного обеспечения.
13. Не допускать использования программного обеспечения, не относящегося к работе с ФИР.
14. Не допускать возможности сохранения реквизитов доступа пользователей средствами операционной системы или используемого для доступа к ФИР программного обеспечения, за исключением сервисной учетной записи;
15. Организовать опечатывание корпуса АРМ и периодическую проверку целостности печатей (пломбы, стикеров безопасности) с целью контроля несанкционированного вскрытия корпуса АРМ;
16. Обеспечить запрет несанкционированной загрузки операционной системы с внешних носителей.
Допускается использование АРМ одновременно как для работы с программными комплексами регионального и местного уровней (например, с ПК «Регион», системой «ЭОД»), так и для доступа к федеральным информационным ресурсам, с соблюдением выше перечисленных требований.
Приложение N 8
к Порядку подключения пользователей
к федеральным информационным ресурсам и сервисам,
сопровождаемым МИ ФНС России по ЦОД,
утвержденному приказом Федеральной налоговой службы
от 11 февраля 2013 г. N ММВ-7-4/69@
Журнал
рабочих мест и пользователей услуги удаленного доступа к федеральным информационным ресурсам и сервисам, сопровождаемым МИ ФНС России по ЦОД
Приложение N 9
к Порядку подключения пользователей
к федеральным информационным ресурсам и сервисам,
сопровождаемым МИ ФНС России по ЦОД,
утвержденному приказом Федеральной налоговой службы
от 11 февраля 2013 г. N ММВ-7-4/69@
АКТ
подготовки автоматизированного рабочего места к работе с услугой удаленного доступа к федеральным информационным ресурсам, сопровождаемым МИ ФНС России по ЦОД
Комиссия в нижеуказанном составе составила настоящий Акт о том, что размещение и комплектность нижеуказанного автоматизированного рабочего места (АРМ), включая установленное ПО, а также подготовленность сотрудников, ответственных за его функционирование и сотрудников эксплуатирующих его, соответствуют требованиям Порядка подключения пользователей к федеральным информационным ресурсам и сервисам, сопровождаемым МИ ФНС России по ЦОД.
Наименование АРМ |
---|
IP адрес |
N кабинета нахождения АРМ |
Установленное прикладное ПО |
Номер опечатываемого стикера |
Ответственный сотрудник (сотрудник осуществляющий установку системного и прикладного ПО) |
Вывод: комиссия считает, что автоматизированное рабочее место может быть введено в эксплуатацию.
Подразделение информационной безопасности
Подразделение информационных технологий
Ответственный за эксплуатацию сотрудник
Приложение N 10
к Порядку подключения пользователей
к федеральным информационным ресурсам и сервисам,
сопровождаемым МИ ФНС России по ЦОД,
утвержденному приказом Федеральной налоговой службы
от 11 февраля 2013 г. N ММВ-7-4/69@
Журнал
учета инструктажей пользователей услуги удаленного доступа к федеральным информационным ресурсам и сервисам, сопровождаемым МИ ФНС России по ЦОД
N п/п | Фамилия, Имя, Отчество инструктируемого | Должность | Подразделение | Дата прохождения инструктажа и ознакомления с инструкцией | Подпись инструктируемого* | Фамилия, Имя, Отчество, должность инструктирующего** | Подпись инструктирующего |
---|---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
* Пользователь должен быть под роспись ознакомлен инструкцией пользователя по работе с услугой удаленного доступа к федеральным информационным ресурсам, сопровождаемым МИ ФНС России по ЦОД.
** К работе с Услугой пользователь допускается только после инструктажа и обучения, которые осуществляются Администратором услуги удаленного доступа к информационным ресурсам или сотрудником отдела информационной безопасности налогового органа, о чем делается запись в журнале инструктажа.
Приложение N 11
к Порядку подключения пользователей
к федеральным информационным ресурсам и сервисам,
сопровождаемым МИ ФНС России по ЦОД,
утвержденному приказом Федеральной налоговой службы
от 11 февраля 2013 г. N ММВ-7-4/69@
Инструкция
пользователя по работе с услугой удаленного доступа к федеральным информационным ресурсам и сервисам, сопровождаемым МИ ФНС России по ЦОД
1. Общие положения
1.1. Пользователь должен неукоснительно соблюдать положения данной Инструкции, а также положения других нормативных документов, регламентирующих порядок его работы.
1.2. За несоблюдение положений Инструкции пользователь несет дисциплинарную ответственность, а за разглашение конфиденциальной информации может быть привлечен к ответственности в установленном законодательством Российской Федерации порядке.
1.3. К работе с Услугой пользователь допускается только после соответствующего инструктажа и обучения, которые осуществляются Администратором услуги удаленного доступа к информационным ресурсам или сотрудником отдела информационной безопасности налогового органа, о чем делается запись в журнале инструктажа (приложение N 6);
По-видимому, в тексте предыдущего абзаца допущена опечатка. Имеется в виду приложение N 10
1.4. Пользователь должен быть под роспись ознакомлен с настоящей Инструкцией.
2. Обязанности пользователя
2.1. Строго соблюдать:
— утвержденное постановлением Правительства Российской Федерации от 03.11.1994 N 1233 «Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти»;
— утвержденное приказом ФНС России от 31.12.2009 N ММ-7-6/728@ «Положения о порядке обращения со служебной информацией ограниченного распространения в налоговых органах».
2.2. Точно выполнять относящиеся к его деятельности требования по обеспечению безопасности конфиденциальной информации.
2.3. Никому и ни при каких обстоятельствах не сообщать свои реквизиты доступа.
2.4. Немедленно сообщать в отдел информационной безопасности своего налогового органа о ставших ему известными попытках третьих лиц получить сведения об Услуге или реквизитах доступа пользователей.
2.5. Немедленно докладывать в отдел информационной безопасности своего налогового органа об утрате своих реквизитов доступа, о блокировании учетной записи, о фактах, которые могут привести к разглашению сведений конфиденциального характера, а также о причинах и условиях возможной утечки таких сведений.
2.6. При оставлении рабочего места без присмотра осуществлять блокировку рабочего места средствами операционной системы или любым другим способом.
2.7. По окончанию работы выключать рабочее место пользователя Услуги для исключения несанкционированного доступа посторонних лиц к информации.
3. Порядок работы
3.1. Пользователь Услуги работает в рамках, установленных для него прав доступа с соблюдением требований безопасности и нераспространения конфиденциальной информации, регламентируемых законодательными и иными нормативными правовыми актами.
3.2. Реквизиты доступа пользователь получает персонально установленным порядком от сотрудника отдела информационной безопасности своего налогового органа.
3.3. При первом обращении пользователя к Услуге ему должно быть предложено изменить предоставленный пароль.
3.4. В случае невозможности войти в Систему или отсутствия предложения об изменении пароля пользователь должен незамедлительно обратиться в отдел информационной безопасности своего налогового органа.
3.5. В случае обнаружения неверного заполнения идентификационных данных необходимо сообщить об этом начальнику своего отдела.
3.6. Сеанс работы пользователя начинается с ввода имени пользователя (логина) и пароля для доступа к Услуге (установление сеанса работы). В случае неправильного начала сеанса работы (трижды неверно набранный пароль) необходимо закрыть все окна программного обеспечения Услуги и повторить процедуру входа в Систему заново.
3.7. Изменение пароля (без изменения имени учетной записи) осуществляется пользователем самостоятельно не реже одного раза в 30 дней. Пользователю категорически запрещается сообщать свой пароль другим пользователям и администраторам.
3.8. Если реквизиты набраны правильно, то автоматически настраивается интерфейс в соответствии с доступными пользователю ресурсами. В противном случае будет выдано сообщение об ошибке ввода реквизитов доступа.
3.9. Порядок работы с Услугой осуществляется в соответствии с «Инструкцией пользователя по работе с ФИР», предоставляемой пользователю вместе с Реквизитами доступа.
Приложение N 12
к Порядку подключения пользователей
к федеральным информационным ресурсам и сервисам,
сопровождаемым МИ ФНС России по ЦОД,
утвержденному приказом Федеральной налоговой службы
от 11 февраля 2013 г. N ММВ-7-4/69@
Инструкция
сотрудника отдела информационной безопасности налогового органа, ФКУ «Налог-сервис» ФНС России или его филиалов в части предоставления услуги удаленного доступа к информационным ресурсам и сервисам, сопровождаемым МИ ФНС России по ЦОД
1. Общие положения
1.2. СОИБ должен неукоснительно соблюдать положения данной Инструкции, а также положения других нормативных документов, регламентирующих порядок его работы.
1.3. СОИБ должен быть под роспись ознакомлен с настоящей Инструкцией.
1.4. За несоблюдение положений Инструкции СОИБ несет дисциплинарную ответственность, а за разглашение конфиденциальной информации может быть привлечен к ответственности в установленном законодательством Российской Федерации порядке.
2. Обязанности СОИБ
2.1. Неукоснительно соблюдать положения данной Инструкции, а также выполнение требований принятых организационно-распорядительных документов по обеспечению безопасности информации и регламентирующих порядок его работы.
2.2. При визировании Заявок убедиться:
— в наличии в должностном Регламенте сотрудников или иных документах, положений, предписывающих использование Услуги;
— в отсутствии подключенных ранее пользователю ресурсов (в случае наличия подключенных ранее ресурсов, необходимо указать имя пользователя в заявке).
2.3. Доводить до пользователей реквизиты доступа к Услуге, полученные от Администратора услуги удаленного доступа к информационным ресурсам.
2.4. Визировать акты подготовки автоматизированного рабочего места к работе с услугой удаленного доступа к федеральным информационным ресурсам, сопровождаемым МИ ФНС России по ЦОД (Приложение N 11), хранить Акты и контролировать их соответствие реальным конфигурациям выделенных АРМ.
По-видимому, в тексте предыдущего абзаца допущена опечатка. Имеется в виду приложение N 9
2.5. Обеспечивать постоянный контроль за выполнением сотрудниками, подключенных к Услуге удаленного доступа, установленного в налоговом органе комплекса мероприятий по обеспечению безопасности информации на выделенных АРМ.
2.6. Контролировать целостность печатей (пломб) на выделенных АРМ.
2.7. Осуществлять периодический контроль технического и программного обеспечения мест пользователей Услуги на соответствие требованиям приложения N 3 к «Порядку подключения пользователей к системе предоставления услуги удаленного доступа к федеральным информационным ресурсам, сопровождаемым МИ ФНС России по ЦОД».
По-видимому, в тексте предыдущего абзаца допущена опечатка. Имеется в виду приложение N 6
2.8. Проводить работу по выявлению возможных каналов неправомерного вмешательства в процесс функционирования выделенных АРМ и осуществления несанкционированного доступа к информации, а также выявлять нарушения установленных правил хранения реквизитов доступа пользователей к Услуге удаленного доступа.
2.9. Периодически проводить анализ состояния и оценки эффективности мер и применяемых средств защиты на выделенных АРМ.
2.10. Инструктировать сотрудников, подключенных к Услуге удаленного доступа, по вопросам обеспечения безопасности информации и правилам работы с установленными средствам защиты информации на выделенных АРМ.
2.12. Немедленно сообщать начальнику отдела информационной безопасности налогового органа о ставших ему известных попытках третьих лиц получить сведения о конфиденциальной информации и учетных записях пользователей Услуги.
2.13. В случае обнаружения пользователем ошибок заполнения информационных полей электронной Карточки информировать об этом Администратора услуги удаленного доступа к информационным ресурсам, выдающего Реквизиты доступа пользователям данного налогового органа.
Приложение N 13
к Порядку подключения пользователей
к федеральным информационным ресурсам и сервисам,
сопровождаемым МИ ФНС России по ЦОД,
утвержденному приказом Федеральной налоговой службы
от 11 февраля 2013 г. N ММВ-7-4/69@
N п/п | База данных (ЕГРН, ЕГЛЮЛ, Физ.лица, Поиск сведений) | Запрос | Основание запроса (номер письма основания, проверка, поручение руководителя) | Номер зарегистрированного носителя информации (на который выгружалась информация) | Подпись пользователя |
---|
________________________ _________________________ __________
Наименование должности руководителя ФИО Подпись
Обзор документа
Утвержден Порядок подключения пользователей к федеральным информресурсам и сервисам, сопровождаемым МИ ФНС России по ЦОД.
Порядок регламентирует работы по предоставлению услуги удаленного доступа к ресурсам и сервисам, а также администрированию учетных записей (в т. ч. технологических).
За услугу удаленного доступа к ресурсам и сервисам отвечают администраторы. Они назначаются из числа сотрудников отдела информбезопасности в количестве не более 3 человек.
При отсутствии такого подразделения соответствующие обязанности возлагаются на отдел, обеспечивающий информбезопасность.
Копии приказов о назначении администраторов направляются официальным письмом по СЭД в МИ ФНС России по ЦОД в течение 3-х рабочих дней. Это необходимо для предоставления соответствующих реквизитов доступа и прав.
Услуга предоставляется при выполнении требований по защите информации, при наличии должностного регламента ответственного сотрудника и заявки на предоставление доступа.