анізаціями), то складається протокол розбіжностей (форма довільна) і конкретне рішення приймається в установленому порядку;
- узгодження проекту ТЗ на ІС дозволяється оформляти окремим документом (листом). У цьому випадку під грифом Погоджено роблять посилання на цей документ;
- затвердження ТЗ на ІС здійснюють керівники підприємств (організацій) розробника і замовника системи;
- ТЗ на ІС (додаток до ТЗ) до передачі його на затвердження повинно бути перевірено службою нормо-контролю організації - розробника ТЗ і, при необхідності, піддано метрологічної експертизі;
- копії затвердженого ТЗ на ІС в 10-денний термін після затвердження висилаються розробником ТЗ на ІС учасникам створення системи;
- погодження та затвердження доповнень до ТЗ на ІС проводять у порядку, встановленому для ТЗ на ІВ;
- зміни до ТЗ на ІС не допускається стверджувати після представлення системи для її черзі на приймально-здавальні випробування;
- реєстрація, облік і зберігання ТЗ на ІС і доповнень до нього проводять відповідно до вимог ГОСТ 2.501.
3.4 Технічне завдання
ЗАТВЕРДЖУЮ
Завідуючий кафедри
Інформаційні та обчислювальні системи
Хомоненко Анатолій Дмитрович
«___» 2015р.
Технічне завдання на створення системи захисту інформації інформаційної системи персональних даних Секретар
Список скорочень і позначень
АВС - антивірусні засоби
АРМ - автоматизоване робоче місце
АС - автоматизована система
АСЗІ - автоматизована система в захищеному виконанні
ІСПДн - інформаційна система персональних даних
ЛВС - локальна обчислювальна мережа
МЕ - міжмережевий екран
ОС - операційна система
ПДН - персональні дані
ПМВ - програмно-математичне вплив
ПЗ - програмне забезпечення
ПЕМВН - побічні електромагнітні випромінювання і наводки
САЗ - система аналізу захищеності
СЗІ - засоби захисту інформації
СЗПДн - система (підсистема) захисту персональних даних
СКЗИ - засоби криптографічного захисту інформації
СОВ - система виявлення вторгнень
ТС - технічний засіб
УБПДн - загрози безпеці персональних даних
Нормативно-методичне забезпечення
Цей документ складений у відповідності з наступними чинними нормативно-методичними документами в галузі захисту персональних даних:
. Федеральний закон від 27 липня 2006 року №149-ФЗ «Про інформацію, інформаційні технології і про захист інформації»;
. Федеральний закон от27 іюля2006 року №152-ФЗ «Про персональних даних»;
. Положення про забезпечення безпеки персональних даних при їх обробці в інформаційних системах персональних даних, затверджене постанови Уряду Російської Федерації от17 ноября2007 року №781;
. Порядок проведення класифікації інформаційних систем персональних даних, затверджений наказом ФСТЕК Росії, ФСБ Росії і Мінінформзв'язку Росії від 13 лютого 2008 року №55/86/20 (зареєстровано в Мін'юсті Росії 3 квітня 2008 року, реєстраційний №11462);
. Основні заходи з організації та технічного забезпечення безпеки персональних даних, що обробляються в інформаційних системах персональних даних (затверджені 15 лютого 2008р. Заступником директора ФСТЕК Росії);
. Методика визначення актуальних загроз безпеці персональних даних при їх обробці, в інформаційних системах персональних даних (утверждена14 лютого 2008. Заступником директора ФСТЕК Росії);
. Базова модель загроз безпеці персональних даних при їх обробці, в інформаційних системах персональних даних (затверджена 15 лютого 2008. Заступником директора ФСТЕК Росії);
. Рекомендації щодо забезпечення безпеки персональних даних при їх обробці, в інформаційних системах персональних даних (утверждени15 лютого 2008 заступником директора ФСТЕК Росії).
Обгрунтування розробки системи захисту
В інформаційній системі Секретар передбачається обробка персональних даних. Інформаційна система Секретар потрапляє під дію закону [2]. Відповідно до [3] потрібно забез...