Что такое зни
Перейти к содержимому

Что такое зни

Что такое зни

Значения аббревиатуры ЗНИ

.. Поиск значений сокращения ЗНИ ..

Случайная аббревиатура

Случайная аббревиатура

Случайная аббревиатура

Случайная аббревиатура

Случайная аббревиатура

Случайная аббревиатура

Случайная аббревиатура

Случайная аббревиатура

Случайная аббревиатура

Случайная аббревиатура

Случайная аббревиатура

Случайная аббревиатура

Всего значений: 30 (показано 5)

Случайная аббревиатура

Случайная аббревиатура

Случайная аббревиатура

Добро пожаловать в словарь сокращений русского языка!

У нас собрано более 48000 аббревиатур с более чем 102000 способами их расшифровки.

Что такое зни

Заминка на старте дорого обходится любому проекту. Чем он больше, тем выше цена неэффективной мобилизации. Чтобы в суматохе первых дней не забыть ничего важного, пригодится следующий чек-лист.

Разберитесь с решением

Команда внедрения должна очень хорошо понимать, как планировалось выполнить проект, когда его задумывали.

  • архитектура (процессы, приложения, инфраструктура, безопасность),
  • методология внедрения,
  • календарный и ресурсный планы,
  • контрольные точки и зависимости,
  • распределение ответственности,
  • риски,
  • предположения,
  • ограничения,
  • бюджет (и запас на риск).

Если инициация проекта выполнялась одной командой, а делать его предстоит другой, стоит инвестировать время в качественную передачу данных (и узнать все сюрпризы как можно раньше).

Определите расстановку сил

Важно понимать распределение полномочий, целей и KPI основных заказчиков проекта. Еще важнее — понимать, как и кем реально принимаются ключевые решения по проекту (сроки, объемы, бюджет).

Заказчиков может быть много и у них могут быть разные, порой противоречивые, цели и ожидания от проекта. Более того, эти ожидания могут меняться со временем.

Важно в первые дни проекта встретиться с каждым заказчиком, проговорить ожидания и договориться о регулярных встречах для сверки позиций. Открытый, живой диалог с заказчиками — один из наиболее важных элементов успешного проекта.

А матрица ожиданий поможет не упустить из вида ничего важного.

Выровняйте информационное поле

Паспорт проекта, устав проекта, план управления проектом, контракты с подрядчиками — документов, регулирующих проект, много. Читаются они тяжело и времени на них, как правило, ни у кого нет. В то же время важно, чтобы команда (особенно руководители рабочих групп) хорошо понимали ключевые предположения и ограничения.

Для этого бывает полезно сделать выдержки ключевых условий на простом, неюридическом языке и проводить встречи (общие и по направлениям), на которых нужно проговаривать эти условия и отвечать на вопросы. Эта работа должна быть включена в общий план коммуникаций по проекту.

Не забудьте и про различия в методологиях. Особенно это важно для решений, включающих в себя сразу несколько ИТ-систем со своими устоявшимися методами внедрения (и, соответственно, со своей терминологией, нумерацией артефактов, ролей).

Кроме того, зачастую в организации, для которой проект выполняется, уже есть собственная методология реализации проектов. Из этой мозаики нужно составить единое информационное поле, чтобы у всех участников проекта было однозначное понимание применяемых понятий и обозначений.

Уточните, кто за что отвечает

Подрядчик может сделать многое, но не все. Есть и ряд задач на стороне клиента: предоставление помещений, инфраструктуры, вводной информации, согласование проектных результатов, приемочное тестирование.

На старте стоит еще раз проговорить, что именно ожидается по каждой из таких задач, когда и какой ресурс необходим. А в течение проекта контролировать их исполнение и поднимать красный флаг в случае задержек: недостаточное участие специалистов, задержки в предоставлении бизнес-требований, в реализации доработок смежных систем и так далее.

Детализируйте план

На первые 30-60-90 дней полезен детальный план мобилизационных мероприятий. Его можно сделать достаточно быстро. План всего проекта, скорее всего, будет детализироваться набегающей волной.

В первый месяц нужно зафиксировать ключевые контрольные точки и разбить проектные мероприятия на задачи продолжительностью не более двух недель на горизонте ближайших двух-трех месяцев.

Также следует решить, как лучше вести проектный план (часто это комбинация MSPS и отдельных трекеров по ключевым направлениям), сохранить базовый прогноз, решить, кто и как вносит изменения в мастер-план, как эти изменения коммуницируются на команду.

Четко проговорите порядок работы с ЗНИ

На многих проектах fixed price запросы на изменения (ЗНИ) — больной вопрос, а работа с ними отбирает немало сил у проектной команды. Поэтому следует постараться в самом начале сделать процесс работы с ЗНИ максимально эффективным.

  • Для небольших ЗНИ (например, меньше пяти человекодней) можно рассмотреть «зеленый коридор» — принятие решения по упрощенной схеме, без выхода на комитет для утверждения изменений.
  • Для более крупных — лучше применять ступенчатый подход. Сначала согласуем трудозатраты (и бюджет) на проработку (ведь оценка и проработка решения тоже потребуют времени), после — договариваемся о реализации.

Целесообразно применять концепцию «окон» — временных периодов, в рамках которых осуществляется анализ и рассмотрение ЗНИ (а не в любое время проекта).

Не повредит и «калькулятор» для оценки трудозатрат на реализацию, принимающий во внимание специфику проекта и решения, — это ускорит согласование.

Мобилизуйте команду

Желательно именно ту, которая планировалась до начала проекта, с изначально предполагаемым уровнем опыта и квалификации.

Часто это не получается. На этапе проектирования решения нужно трезво оценивать реально возможную скорость мобилизации команды и планировать календарный план с учетом этой скорости.

Возьмите бюджет под контроль

Сделайте первый финансовый прогноз с учетом реально мобилизуемой команды, не забывая про запас на риски.

Внедрите процедуру ежемесячного контроля исполнения бюджета и прогнозирования необходимого бюджета на завершение проекта.

Подумайте, как будете прогнозировать и учитывать командировочные расходы и расходы на субподрядчиков.

Заложите основы для расчета метрик

Состав метрик на проекте зависит от его типа и фазы реализации. Их смысл — в количественном прогнозировании рисков.

Есть базовые метрики:

  • SPI (индекс выполнения сроков),
  • CPI (индекс выполнения стоимости),
  • VAC (отклонения от бюджета по завершении).

Их смотрим в течение всего проекта, не забывая соблюдать баланс трудозатрат на сбор данных и точность получаемых метрик.

Есть специфичные метрики для контроля качества разработок, тестирования. В нашей практике для этого используется специализированная платформа — myWizard.

На старте в ней формируется набор метрик, необходимых для конкретного проекта с учетом его характеристик, а в течение проекта боты myWizard подсвечивают метрики, которые говорят о приближающихся рисках (или уже случившихся проблемах).

Сделайте процедуры легкими

Даже маленькая процедура на большом проекте может превратиться в огромное, трудоемкое упражнение. Поэтому важно продумать каждый шаг — оставить только то, без чего никак не обойтись, и, по возможности, автоматизировать или роботизировать всю рутину. В первую очередь, это касается процессов сбора и контроля качества данных (статусы дизайнов, разработок, тестов).

Другой тип процедур — работа с открытыми вопросами, проблемами и рисками — требует вовлечения профильных экспертов. Здесь важно организовать площадки для обсуждений и обеспечить эффективную модерацию.

Найти опытного модератора, в достаточной степени погруженного в специфику проекта — большая удача.

Проведите первый QA-review

Директор по качеству может уберечь от многих ошибок. Но эту роль нужно правильно использовать, чтобы она не превращалась в пустую формальность.

План контроля качества у каждого проекта свой, однако организовать первый разбор полетов необходимо уже в первые 30 дней.

Делать это нужно максимально открыто, разбирая все проблемы и четко обозначая риски, которые видят члены команды на своем участке работ.

Как достичь максимума

Все задачи — простые. Но их много, а времени мало. Специфика мобилизации в том, чтобы успеть в короткий срок заложить правильные основы и — самое главное — донести до всех участников проекта, как мы все вместе работаем.

Именно поэтому нужно к мобилизации проекта привлекать наиболее опытных специалистов, успевших на собственном опыте понять, что работает — что нет, что важно — что не важно.

Кроме опыта у них, как правило, есть шаблоны и примеры документов, апробированные калькуляторы для оценки трудоемкости, преднастроенные средства автоматизации проектных процедур, а это неплохая основа для успешного старта.

Зажимы клеммные наборные серии ЗНИ.

Такие зажимы применяют для безопасного и компактного подключения фазных, нулевых и защитных (земля) круглых медных или алюминиевых одножильных или многожильных гибких кабельно-проводниковых изделий различного сечения. При помощи них осуществляется электрическое и механическое соединение проводников в низковольтных цепях переменного и постоянного тока. Соединение винтового типа обеспечивает быстрый и легкий как монтаж, так и демонтаж электрической проводки. Установка производится на DIN-рейки в электрических щитах, шкафах, сборках, а также в качестве комплектующих в технологическом оборудовании.

Клеммные наборные зажимы производятся из пожароустойчивого негорючего полиамида. Токоведущая пластина, как правило, изготавливается из электротехнической меди с гальваническим покрытием. Прижимные колодки (зажимы) выполняются из никелированной стали или латуни.
Клеммные зажимы серии ЗНИ различаются по цветам: желто-зеленые (земля), синие (ноль), серые или зеленые (фаза).

Используются в электрических цепях с номинальным напряжением до 750 В и частотой 50 Гц. Диапазон рабочих температур составляет от -40 до +80 градусов.

Клеммные наборные колодки серии ЗМИ обладают уровнем защиты корпуса IP20. IP — это целая система классификации степеней защиты оболочки электрооборудования от проникновения твердых предметов и воды в соответствии с международным стандартом IEC 60529 и ГОСТ14254-96.При помощи IP (от англ. Ingress Protection Rating — степень защиты оболочки) обозначается степень защиты корпуса от физических повреждений, атмосферных осадков, а также его износостойкость и водонепроницаемость. После букв указываются цифры. Первая из них обозначает степень защиты от твердых фрагментов, вторая — от проникновения жидкостей. IPХ0 (защита отсутствует). IP2Х (защита от контакта с пальцами и от твердых инородных тел диаметром не менее 12мм).

Различные клеммные наборные зажимы серии ЗНИ применяются с проводниками разного сечения.

  • Клеммы марки ЗНИ-2,5 соответствуют проводники с сечением равным 2,5 кв.мм.
  • Клеммы марки ЗНИ-4 – проводникам с сечением в диапазоне от 2,5 до 4 кв.мм.
  • Клеммы марки ЗНИ-6 – проводникам с сечением в диапазоне от 4 до 6 кв.мм.
  • Клеммы марки ЗНИ-10 – проводникам с сечением в диапазоне от 6 до 10 кв.мм.
  • Клеммы марки ЗНИ-16 – проводникам с сечением в диапазоне от 6 до 16 кв.мм.
  • Клеммы марки ЗНИ-35 – проводникам с сечением в диапазоне от 25 до 35 кв.мм.
  • Клеммы марки ЗНИ-70 – проводникам с сечением в диапазоне от 35 до 70 кв.мм.
  • Клеммы марки ЗНИ-95 – проводникам с сечением в диапазоне до 95 кв.мм.

Обратите внимание, для установки и эксплуатации клеммных наборных зажимов, вам могут понадобиться дополнительные изделия такие как, крышки (заглушки), центральные перемычки, маркеры для нанесения номера на зажим и маркеры для ЗНИ с символами («A, B, C, N, PE»), с нумерацией № 1-10 или без нумерации.

Для заглушек ЗНИ используются пластиковые крышки соответствующего размера и цвета. Они предназначены для механической защиты от внешних факторов, от запыления и воздействия влаги, а также для предотвращения прикосновения к токоведущим контактам.
Центральная перемычка для ЗНИ – это изделие, позволяющее соединять наборные зажимы в единый блок распределения без дополнительных усилий. Центральные перемычки изготавливаются из оцинкованной стали.

Среди преимуществ использования клеммных наборных зажимов перечисляют:

  • система зажима проводника не деформирует провод и обеспечивает надежную фиксацию с токоведущей пластиной;
  • в ЗНИ большого сечения используются HEX-винты, обеспечивающие лучшее качество фиксации провода при меньших усилиях;
  • высокая скорость установки ЗНИ на DIN-рейку благодаря простой и быстрой системе, как монтажа;
  • наличие центральных перемычек позволяет создавать блоки распределения без дополнительных усилий.

Клеммные наборные зажимы ЗНИ имеют стандартную маркировку, состоящую из нескольких букв и нескольких цифр. Цифры указываются после букв и через дефис (XX-YY) и обозначают максимальные сечения подключаемых к изделию проводников (в кв.мм).
Буквенная маркировка зажимов серии ЗНИ обозначает:

3.4. "Методический документ. Меры защиты информации в государственных информационных системах" (утв. ФСТЭК России 11.02.2014)

3.4. ЗАЩИТА МАШИННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ (ЗНИ)

ЗНИ.1 УЧЕТ МАШИННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ

Требования к реализации ЗНИ.1: Оператором должен быть обеспечен учет машинных носителей информации, используемых в информационной системе для хранения и обработки информации.

съемные машинные носители информации (флэш-накопители, внешние накопители на жестких дисках и иные устройства);

портативные вычислительные устройства, имеющие встроенные носители информации (ноутбуки, нетбуки, планшеты, сотовые телефоны, цифровые камеры, звукозаписывающие устройства и иные аналогичные по функциональности устройства);

машинные носители информации, встроенные в корпус средств вычислительной техники (накопители на жестких дисках).

Учет машинных носителей информации включает присвоение регистрационных (учетных) номеров носителям. В качестве регистрационных номеров могут использоваться идентификационные (серийные) номера машинных носителей, присвоенных производителями этих машинных носителей информации, номера инвентарного учета, в том числе инвентарные номера технических средств, имеющих встроенные носители информации, и иные номера.

Учет съемных машинных носителей информации ведется в журналах учета машинных носителей информации.

Учет встроенных в портативные или стационарные технические средства машинных носителей информации может вестись в журналах материально-технического учета в составе соответствующих технических средств. При использовании в составе одного технического средства информационной системы нескольких встроенных машинных носителей информации, конструктивно объединенных в единый ресурс для хранения информации, допускается присвоение регистрационного номера техническому средству в целом.

Регистрационные или иные номера подлежат занесению в журналы учета машинных носителей информации или журналы материально-технического учета с указанием пользователя или группы пользователей, которым разрешен доступ к машинным носителям информации.

Раздельному учету в журналах учета подлежат съемные (в том числе портативные) перезаписываемые машинные носители информации (флэш-накопители, съемные жесткие диски).

Требования к усилению ЗНИ.1:

1) оператором обеспечивается маркировка машинных носителей информации (технических средств), дополнительно включающая:

а) информацию о возможности использования машинного носителя информации вне информационной системы;

б) информацию о возможности использования машинного носителя информации за пределами контролируемой зоны (конкретных помещений);

в) атрибуты безопасности, указывающие на возможность использования этих машинных носителей информации для обработки (хранения) соответствующих видов информации;

2) оператором обеспечивается маркировка машинных носителей информации (технических средств), дополнительно включающая неотторгаемую цифровую метку носителя информации для обеспечения возможности распознавания (идентификации) носителя в системах управления доступом;

3) оператором обеспечиваться маркировка машинных носителей информации (технических средств), дополнительно включающая использование механизмов распознавания (идентификации) носителя информации по его уникальным физическим характеристикам.

Содержание базовой меры ЗНИ.1:

ЗНИ.2 УПРАВЛЕНИЕ ДОСТУПОМ К МАШИННЫМ НОСИТЕЛЯМ ИНФОРМАЦИИ

Требования к реализации ЗНИ.2: Оператором должны быть реализованы следующие функции по управлению доступом к машинным носителям информации, используемым в информационной системе:

определение должностных лиц, имеющих физический доступ к машинным носителям информации, а именно к следующим:

съемным машинным носителям информации (флэш-накопители, внешние накопители на жестких дисках и иные устройства);

портативным вычислительным устройствам, имеющим встроенные носители информации (ноутбуки, нетбуки, планшеты, сотовые телефоны, цифровые камеры, звукозаписывающие устройства и иные аналогичные по функциональности устройства);

машинным носителям информации, стационарно устанавливаемым в корпус средств вычислительной техники (например, накопители на жестких дисках);

предоставление физического доступа к машинным носителям информации только тем лицам, которым он необходим для выполнения своих должностных обязанностей (функций);

Правила и процедуры доступа к машинным носителям информации регламентируются в организационно-распорядительных документах оператора по защите информации.

Требования к усилению ЗНИ.2:

1) применение автоматизированной системы контроля физического доступа в помещения, в которых осуществляется хранение машинных носителей информации;

2) опечатывание корпуса средства вычислительной техники, в котором стационарно установлен машинный носитель информации;

3) в информационной системе должно обеспечиваться применение программных (программно-технических) автоматизированных средств управления физическим доступом к машинным носителям информации;

4) контроль физического доступа лиц к машинным носителям информации в соответствии с атрибутами безопасности, установленными для этих носителей.

Содержание базовой меры ЗНИ.2:

ЗНИ.3 КОНТРОЛЬ ПЕРЕМЕЩЕНИЯ МАШИННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ ЗА ПРЕДЕЛЫ КОНТРОЛИРУЕМОЙ ЗОНЫ

Требования к реализации ЗНИ.3: Оператором должен обеспечиваться контроль перемещения используемых в информационной системе машинных носителей информации за пределы контролируемой зоны. При контроле перемещения машинных носителей информации должны осуществляться:

определение должностных лиц, имеющих права на перемещение машинных носителей информации за пределы контролируемой зоны;

предоставление права на перемещение машинных носителей информации за пределы контролируемой зоны только тем лицам, которым оно необходимо для выполнения своих должностных обязанностей (функций);

учет перемещаемых машинных носителей информации в соответствии с ЗНИ.1;

периодическая проверка наличия машинных носителей информации.

Правила и процедуры контроля перемещения машинных носителей информации регламентируются в организационно-распорядительных документах оператора по защите информации.

Требования к усилению ЗНИ.3:

1) оператором информационной системы определяются задачи (виды деятельности, функции), для решения которых необходимо перемещение машинных носителей информации за пределы контролируемой зоны;

2) применение в соответствии с законодательством Российской Федерации криптографических методов защиты информации, хранимой на носителе, при перемещении машинных носителей информации за пределы контролируемой зоны;

3) оператором определяется должностное лицо, ответственное за перемещение машинных носителей информации;

4) оператором информационной системы осуществляется периодическая проверка машинных носителей информации после их возврата в пределы контролируемой зоны.

Содержание базовой меры ЗНИ.3:

ЗНИ.4 ИСКЛЮЧЕНИЕ ВОЗМОЖНОСТИ НЕСАНКЦИОНИРОВАННОГО ОЗНАКОМЛЕНИЯ С СОДЕРЖАНИЕМ ИНФОРМАЦИИ, ХРАНЯЩЕЙСЯ НА МАШИННЫХ НОСИТЕЛЯХ, И (ИЛИ) ИСПОЛЬЗОВАНИЯ НОСИТЕЛЕЙ ИНФОРМАЦИИ В ИНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

Требования к реализации ЗНИ.4: Оператором должно обеспечиваться исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах.

Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах должно предусматривать:

определение типов машинных носителей информации, подлежащих хранению в помещениях, специально предназначенных для хранения машинных носителей информации (хранилище машинных носителей информации);

физический контроль и хранение машинных носителей информации в помещениях, специально предназначенных для хранения машинных носителей информации (хранилище машинных носителей информации);

защита машинных носителей информации до уничтожения (стирания) с них данных и остаточной информации (информации, которую можно восстановить после удаления с помощью нештатных средств и методов) с использованием средств стирания данных и остаточной информации.

Правила и процедуры управления, направленные на исключение несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах, регламентируются в организационно-распорядительных документах оператора по защите информации.

Требования к усилению ЗНИ.4:

1) оператором должны применяться средства контроля съемных машинных носителей информации;

2) оператором должны применяться в соответствии с законодательством Российской Федерации криптографические методы защиты информации, хранящейся на машинных носителях;

3) оператором должен быть определен перечень машинных носителей информации, подлежащих хранению в помещениях, специально предназначенных для хранения машинных носителей информации (хранилище машинных носителей информации).

Содержание базовой меры ЗНИ.4:

ЗНИ.5 КОНТРОЛЬ ИСПОЛЬЗОВАНИЯ ИНТЕРФЕЙСОВ ВВОДА (ВЫВОДА)

Требования к реализации ЗНИ.5: В информационной системе должен осуществляться контроль использования интерфейсов ввода (вывода).

Контроль использования (разрешение или запрет) интерфейсов ввода (вывода) должен предусматривать:

определение оператором интерфейсов средств вычислительной техники, которые могут использоваться для ввода (вывода) информации, разрешенных и (или) запрещенных к использованию в информационной системе;

определение оператором категорий пользователей, которым предоставлен доступ к разрешенным к использованию интерфейсов ввода (вывода);

принятие мер, исключающих возможность использования запрещенных интерфейсов ввода (вывода);

контроль доступа пользователей к разрешенным к использованию интерфейсов ввода (вывода).

В качестве мер, исключающих возможность использования запрещенных интерфейсов ввода (вывода), могут применяться:

опечатывание интерфейсов ввода (вывода);

использование механических запирающих устройств;

удаление драйверов, обеспечивающих работу интерфейсов ввода (вывода);

применение средств защиты информации, обеспечивающих контроль использования интерфейсов ввода (вывода).

Правила и процедуры контроля использования интерфейсов ввода (вывода) регламентируются в организационно-распорядительных документах оператора по защите информации.

Требования к усилению ЗНИ.5:

1) в информационной системе должна быть обеспечена регистрация использования интерфейсов ввода (вывода) в соответствии с РСБ.3;

2) оператором обеспечивается конструктивное (физическое) исключение из средства вычислительной техники запрещенных к использованию интерфейсов ввода (вывода);

3) оператором информационной системы обеспечивается программное отключение запрещенных к использованию интерфейсов ввода (вывода).

Содержание базовой меры ЗНИ.5:

ЗНИ.6 КОНТРОЛЬ ВВОДА (ВЫВОДА) ИНФОРМАЦИИ НА МАШИННЫЕ НОСИТЕЛИ ИНФОРМАЦИИ

Требования к реализации ЗНИ.6: В информационной системе должен осуществляться контроль ввода (вывода) информации на машинные носители информации.

Контроль ввода (вывода) информации на машинные носители информации должен предусматривать:

определение оператором типов носителей информации, ввод (вывод) информации на которые подлежит контролю;

определение оператором категорий пользователей, которым предоставлены полномочия по вводу (выводу) информации на машинные носители в соответствии с УПД.2;

запрет действий по вводу (выводу) информации для пользователей, не имеющих полномочий на ввод (вывод) информации на машинные носители информации, и на носители информации, на которые запрещен ввод (вывод) информации;

регистрация действий пользователей и событий по вводу (выводу) информации на машинные носители информации в соответствии с РСБ.3.

Правила и процедуры контроля ввода (вывода) информации на машинные носители информации регламентируются в организационно-распорядительных документах оператора по защите информации.

Требования к усилению ЗНИ.6:

1) в информационной системе должна создаваться копия информации, записываемой пользователями на съемные машинные носители информации (теневое копирование);

2) оператором должны применяться средства контроля подключения съемных машинных носителей информации.

Содержание базовой меры ЗНИ.6:

ЗНИ.7 КОНТРОЛЬ ПОДКЛЮЧЕНИЯ МАШИННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ

Требования к реализации ЗНИ.7: В информационной системе должен обеспечиваться контроль подключения машинных носителей информации.

Контроль подключения машинных носителей информации должен предусматривать:

определение оператором типов носителей информации, подключение которых к информационной системе разрешено в соответствии с УПД.2;

определение оператором категорий пользователей, которым предоставлены полномочия по подключению носителей к информационной системе в соответствии с УПД.2;

запрет подключения носителей информации, подключение которых к информационной системе не разрешено;

регистрация действий пользователей и событий по подключению к информационной системе носителей в соответствии с РСБ.3.

Правила и процедуры контроля подключения машинных носителей информации регламентируются в организационно-распорядительных документах оператора по защите информации.

Требования к усилению ЗНИ.7:

1) оператором должен обеспечиваться контроль подключения машинных носителей информации с использованием средств контроля подключения съемных машинных носителей информации, позволяющих устанавливать разрешенные и (или) запрещенные типы и (или) конкретные съемные машинные носители информации для различных категорий пользователей;

2) запрет подключения к информационной системе носителей пользователями, не имеющими полномочий на подключение носителей.

Содержание базовой меры ЗНИ.7:

ЗНИ.8 УНИЧТОЖЕНИЕ (СТИРАНИЕ) ИНФОРМАЦИИ НА МАШИННЫХ НОСИТЕЛЯХ ПРИ ИХ ПЕРЕДАЧЕ МЕЖДУ ПОЛЬЗОВАТЕЛЯМИ, В СТОРОННИЕ ОРГАНИЗАЦИИ ДЛЯ РЕМОНТА ИЛИ УТИЛИЗАЦИИ, А ТАКЖЕ КОНТРОЛЬ УНИЧТОЖЕНИЯ (СТИРАНИЯ)

Требования к реализации ЗНИ.8: Оператором должно обеспечиваться уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) информации.

Уничтожение (стирание) информации на машинных носителях должно исключать возможность восстановления защищаемой информации при передаче машинных носителей между пользователями, в сторонние организации для ремонта или утилизации.

Уничтожению (стиранию) подлежит информация, хранящаяся на цифровых и нецифровых, съемных и несъемных машинных носителях информации.

Процедуры уничтожения (стирания) информации на машинных носителях, а также контроля уничтожения (стирания) информации должны быть разработаны оператором и включены в организационно-распорядительные документы по защите информации.

Требования к усилению ЗНИ.8:

1) оператором должны быть обеспечены регистрация и контроль действий по удалению защищаемой информации и уничтожению машинных носителей информации;

2) оператором должны проводиться периодическая проверка процедур и тестирование средств стирания информации и контроля удаления информации;

3) оператором перед подключением к информационной системе должно быть обеспечено уничтожение (стирание) информации с носителей информации после их приобретения и при первичном подключении к информационной системе, при использовании в иных информационных системах, при передаче для постоянного использования от одного пользователя другому пользователю, после возвращения из ремонта, а также в иных случаях, определяемых оператором;

4) оператором должно быть обеспечено уничтожение машинных носителей информации, которые не подлежат очистке (неперезаписываемые машинные носители информации, такие как оптические диски типа CD-R);

5) оператором должны применяться следующие меры по уничтожению (стиранию) информации на машинных носителях, исключающие возможность восстановления защищаемой информации:

а) удаление файлов штатными средствами операционной системы и (или) форматирование машинного носителя информации штатными средствами операционной системы;

6) перезапись уничтожаемых (стираемых) файлов случайной битовой последовательностью, удаление записи о файлах, обнуление журнала файловой системы или полная перезапись всего адресного пространства машинного носителя информации случайной битовой последовательностью с последующим форматированием;

в) очистка всего физического пространства машинного носителя информации, включая сбойные и резервные элементы памяти специализированными программами или утилитами производителя;

г) полная многократная перезапись машинного носителя информации специальными битовыми последовательностями, зависящими от типа накопителя и используемого метода кодирования информации, затем очистка всего физического пространства накопителя, включая сбойные и резервные элементы памяти специализированными программами или утилитами производителя;

д) размагничивание машинного носителя информации;

е) физическое уничтожение машинного носителя информации (в том числе сжигание, измельчение, плавление, расщепление, распыление и другое).

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *