Что такое зни
Значения аббревиатуры ЗНИ
.. Поиск значений сокращения ЗНИ .. |
---|
Случайная аббревиатура
Случайная аббревиатура
Случайная аббревиатура
Случайная аббревиатура
Случайная аббревиатура
Случайная аббревиатура
Случайная аббревиатура
Случайная аббревиатура
Случайная аббревиатура
Случайная аббревиатура
Случайная аббревиатура
Случайная аббревиатура
Всего значений: 30 (показано 5)
Случайная аббревиатура
Случайная аббревиатура
Случайная аббревиатура
Добро пожаловать в словарь сокращений русского языка!
У нас собрано более 48000 аббревиатур с более чем 102000 способами их расшифровки.
Что такое зни
Заминка на старте дорого обходится любому проекту. Чем он больше, тем выше цена неэффективной мобилизации. Чтобы в суматохе первых дней не забыть ничего важного, пригодится следующий чек-лист.
Разберитесь с решением
Команда внедрения должна очень хорошо понимать, как планировалось выполнить проект, когда его задумывали.
- архитектура (процессы, приложения, инфраструктура, безопасность),
- методология внедрения,
- календарный и ресурсный планы,
- контрольные точки и зависимости,
- распределение ответственности,
- риски,
- предположения,
- ограничения,
- бюджет (и запас на риск).
Если инициация проекта выполнялась одной командой, а делать его предстоит другой, стоит инвестировать время в качественную передачу данных (и узнать все сюрпризы как можно раньше).
Определите расстановку сил
Важно понимать распределение полномочий, целей и KPI основных заказчиков проекта. Еще важнее — понимать, как и кем реально принимаются ключевые решения по проекту (сроки, объемы, бюджет).
Заказчиков может быть много и у них могут быть разные, порой противоречивые, цели и ожидания от проекта. Более того, эти ожидания могут меняться со временем.
Важно в первые дни проекта встретиться с каждым заказчиком, проговорить ожидания и договориться о регулярных встречах для сверки позиций. Открытый, живой диалог с заказчиками — один из наиболее важных элементов успешного проекта.
А матрица ожиданий поможет не упустить из вида ничего важного.
Выровняйте информационное поле
Паспорт проекта, устав проекта, план управления проектом, контракты с подрядчиками — документов, регулирующих проект, много. Читаются они тяжело и времени на них, как правило, ни у кого нет. В то же время важно, чтобы команда (особенно руководители рабочих групп) хорошо понимали ключевые предположения и ограничения.
Для этого бывает полезно сделать выдержки ключевых условий на простом, неюридическом языке и проводить встречи (общие и по направлениям), на которых нужно проговаривать эти условия и отвечать на вопросы. Эта работа должна быть включена в общий план коммуникаций по проекту.
Не забудьте и про различия в методологиях. Особенно это важно для решений, включающих в себя сразу несколько ИТ-систем со своими устоявшимися методами внедрения (и, соответственно, со своей терминологией, нумерацией артефактов, ролей).
Кроме того, зачастую в организации, для которой проект выполняется, уже есть собственная методология реализации проектов. Из этой мозаики нужно составить единое информационное поле, чтобы у всех участников проекта было однозначное понимание применяемых понятий и обозначений.
Уточните, кто за что отвечает
Подрядчик может сделать многое, но не все. Есть и ряд задач на стороне клиента: предоставление помещений, инфраструктуры, вводной информации, согласование проектных результатов, приемочное тестирование.
На старте стоит еще раз проговорить, что именно ожидается по каждой из таких задач, когда и какой ресурс необходим. А в течение проекта контролировать их исполнение и поднимать красный флаг в случае задержек: недостаточное участие специалистов, задержки в предоставлении бизнес-требований, в реализации доработок смежных систем и так далее.
Детализируйте план
На первые 30-60-90 дней полезен детальный план мобилизационных мероприятий. Его можно сделать достаточно быстро. План всего проекта, скорее всего, будет детализироваться набегающей волной.
В первый месяц нужно зафиксировать ключевые контрольные точки и разбить проектные мероприятия на задачи продолжительностью не более двух недель на горизонте ближайших двух-трех месяцев.
Также следует решить, как лучше вести проектный план (часто это комбинация MSPS и отдельных трекеров по ключевым направлениям), сохранить базовый прогноз, решить, кто и как вносит изменения в мастер-план, как эти изменения коммуницируются на команду.
Четко проговорите порядок работы с ЗНИ
На многих проектах fixed price запросы на изменения (ЗНИ) — больной вопрос, а работа с ними отбирает немало сил у проектной команды. Поэтому следует постараться в самом начале сделать процесс работы с ЗНИ максимально эффективным.
- Для небольших ЗНИ (например, меньше пяти человекодней) можно рассмотреть «зеленый коридор» — принятие решения по упрощенной схеме, без выхода на комитет для утверждения изменений.
- Для более крупных — лучше применять ступенчатый подход. Сначала согласуем трудозатраты (и бюджет) на проработку (ведь оценка и проработка решения тоже потребуют времени), после — договариваемся о реализации.
Целесообразно применять концепцию «окон» — временных периодов, в рамках которых осуществляется анализ и рассмотрение ЗНИ (а не в любое время проекта).
Не повредит и «калькулятор» для оценки трудозатрат на реализацию, принимающий во внимание специфику проекта и решения, — это ускорит согласование.
Мобилизуйте команду
Желательно именно ту, которая планировалась до начала проекта, с изначально предполагаемым уровнем опыта и квалификации.
Часто это не получается. На этапе проектирования решения нужно трезво оценивать реально возможную скорость мобилизации команды и планировать календарный план с учетом этой скорости.
Возьмите бюджет под контроль
Сделайте первый финансовый прогноз с учетом реально мобилизуемой команды, не забывая про запас на риски.
Внедрите процедуру ежемесячного контроля исполнения бюджета и прогнозирования необходимого бюджета на завершение проекта.
Подумайте, как будете прогнозировать и учитывать командировочные расходы и расходы на субподрядчиков.
Заложите основы для расчета метрик
Состав метрик на проекте зависит от его типа и фазы реализации. Их смысл — в количественном прогнозировании рисков.
Есть базовые метрики:
- SPI (индекс выполнения сроков),
- CPI (индекс выполнения стоимости),
- VAC (отклонения от бюджета по завершении).
Их смотрим в течение всего проекта, не забывая соблюдать баланс трудозатрат на сбор данных и точность получаемых метрик.
Есть специфичные метрики для контроля качества разработок, тестирования. В нашей практике для этого используется специализированная платформа — myWizard.
На старте в ней формируется набор метрик, необходимых для конкретного проекта с учетом его характеристик, а в течение проекта боты myWizard подсвечивают метрики, которые говорят о приближающихся рисках (или уже случившихся проблемах).
Сделайте процедуры легкими
Даже маленькая процедура на большом проекте может превратиться в огромное, трудоемкое упражнение. Поэтому важно продумать каждый шаг — оставить только то, без чего никак не обойтись, и, по возможности, автоматизировать или роботизировать всю рутину. В первую очередь, это касается процессов сбора и контроля качества данных (статусы дизайнов, разработок, тестов).
Другой тип процедур — работа с открытыми вопросами, проблемами и рисками — требует вовлечения профильных экспертов. Здесь важно организовать площадки для обсуждений и обеспечить эффективную модерацию.
Найти опытного модератора, в достаточной степени погруженного в специфику проекта — большая удача.
Проведите первый QA-review
Директор по качеству может уберечь от многих ошибок. Но эту роль нужно правильно использовать, чтобы она не превращалась в пустую формальность.
План контроля качества у каждого проекта свой, однако организовать первый разбор полетов необходимо уже в первые 30 дней.
Делать это нужно максимально открыто, разбирая все проблемы и четко обозначая риски, которые видят члены команды на своем участке работ.
Как достичь максимума
Все задачи — простые. Но их много, а времени мало. Специфика мобилизации в том, чтобы успеть в короткий срок заложить правильные основы и — самое главное — донести до всех участников проекта, как мы все вместе работаем.
Именно поэтому нужно к мобилизации проекта привлекать наиболее опытных специалистов, успевших на собственном опыте понять, что работает — что нет, что важно — что не важно.
Кроме опыта у них, как правило, есть шаблоны и примеры документов, апробированные калькуляторы для оценки трудоемкости, преднастроенные средства автоматизации проектных процедур, а это неплохая основа для успешного старта.
Зажимы клеммные наборные серии ЗНИ.
Такие зажимы применяют для безопасного и компактного подключения фазных, нулевых и защитных (земля) круглых медных или алюминиевых одножильных или многожильных гибких кабельно-проводниковых изделий различного сечения. При помощи них осуществляется электрическое и механическое соединение проводников в низковольтных цепях переменного и постоянного тока. Соединение винтового типа обеспечивает быстрый и легкий как монтаж, так и демонтаж электрической проводки. Установка производится на DIN-рейки в электрических щитах, шкафах, сборках, а также в качестве комплектующих в технологическом оборудовании.
Клеммные наборные зажимы производятся из пожароустойчивого негорючего полиамида. Токоведущая пластина, как правило, изготавливается из электротехнической меди с гальваническим покрытием. Прижимные колодки (зажимы) выполняются из никелированной стали или латуни.
Клеммные зажимы серии ЗНИ различаются по цветам: желто-зеленые (земля), синие (ноль), серые или зеленые (фаза).
Используются в электрических цепях с номинальным напряжением до 750 В и частотой 50 Гц. Диапазон рабочих температур составляет от -40 до +80 градусов.
Клеммные наборные колодки серии ЗМИ обладают уровнем защиты корпуса IP20. IP — это целая система классификации степеней защиты оболочки электрооборудования от проникновения твердых предметов и воды в соответствии с международным стандартом IEC 60529 и ГОСТ14254-96.При помощи IP (от англ. Ingress Protection Rating — степень защиты оболочки) обозначается степень защиты корпуса от физических повреждений, атмосферных осадков, а также его износостойкость и водонепроницаемость. После букв указываются цифры. Первая из них обозначает степень защиты от твердых фрагментов, вторая — от проникновения жидкостей. IPХ0 (защита отсутствует). IP2Х (защита от контакта с пальцами и от твердых инородных тел диаметром не менее 12мм).
Различные клеммные наборные зажимы серии ЗНИ применяются с проводниками разного сечения.
- Клеммы марки ЗНИ-2,5 соответствуют проводники с сечением равным 2,5 кв.мм.
- Клеммы марки ЗНИ-4 – проводникам с сечением в диапазоне от 2,5 до 4 кв.мм.
- Клеммы марки ЗНИ-6 – проводникам с сечением в диапазоне от 4 до 6 кв.мм.
- Клеммы марки ЗНИ-10 – проводникам с сечением в диапазоне от 6 до 10 кв.мм.
- Клеммы марки ЗНИ-16 – проводникам с сечением в диапазоне от 6 до 16 кв.мм.
- Клеммы марки ЗНИ-35 – проводникам с сечением в диапазоне от 25 до 35 кв.мм.
- Клеммы марки ЗНИ-70 – проводникам с сечением в диапазоне от 35 до 70 кв.мм.
- Клеммы марки ЗНИ-95 – проводникам с сечением в диапазоне до 95 кв.мм.
Обратите внимание, для установки и эксплуатации клеммных наборных зажимов, вам могут понадобиться дополнительные изделия такие как, крышки (заглушки), центральные перемычки, маркеры для нанесения номера на зажим и маркеры для ЗНИ с символами («A, B, C, N, PE»), с нумерацией № 1-10 или без нумерации.
Для заглушек ЗНИ используются пластиковые крышки соответствующего размера и цвета. Они предназначены для механической защиты от внешних факторов, от запыления и воздействия влаги, а также для предотвращения прикосновения к токоведущим контактам.
Центральная перемычка для ЗНИ – это изделие, позволяющее соединять наборные зажимы в единый блок распределения без дополнительных усилий. Центральные перемычки изготавливаются из оцинкованной стали.
Среди преимуществ использования клеммных наборных зажимов перечисляют:
- система зажима проводника не деформирует провод и обеспечивает надежную фиксацию с токоведущей пластиной;
- в ЗНИ большого сечения используются HEX-винты, обеспечивающие лучшее качество фиксации провода при меньших усилиях;
- высокая скорость установки ЗНИ на DIN-рейку благодаря простой и быстрой системе, как монтажа;
- наличие центральных перемычек позволяет создавать блоки распределения без дополнительных усилий.
Клеммные наборные зажимы ЗНИ имеют стандартную маркировку, состоящую из нескольких букв и нескольких цифр. Цифры указываются после букв и через дефис (XX-YY) и обозначают максимальные сечения подключаемых к изделию проводников (в кв.мм).
Буквенная маркировка зажимов серии ЗНИ обозначает:
3.4. "Методический документ. Меры защиты информации в государственных информационных системах" (утв. ФСТЭК России 11.02.2014)
3.4. ЗАЩИТА МАШИННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ (ЗНИ)
ЗНИ.1 УЧЕТ МАШИННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ
Требования к реализации ЗНИ.1: Оператором должен быть обеспечен учет машинных носителей информации, используемых в информационной системе для хранения и обработки информации.
съемные машинные носители информации (флэш-накопители, внешние накопители на жестких дисках и иные устройства);
портативные вычислительные устройства, имеющие встроенные носители информации (ноутбуки, нетбуки, планшеты, сотовые телефоны, цифровые камеры, звукозаписывающие устройства и иные аналогичные по функциональности устройства);
машинные носители информации, встроенные в корпус средств вычислительной техники (накопители на жестких дисках).
Учет машинных носителей информации включает присвоение регистрационных (учетных) номеров носителям. В качестве регистрационных номеров могут использоваться идентификационные (серийные) номера машинных носителей, присвоенных производителями этих машинных носителей информации, номера инвентарного учета, в том числе инвентарные номера технических средств, имеющих встроенные носители информации, и иные номера.
Учет съемных машинных носителей информации ведется в журналах учета машинных носителей информации.
Учет встроенных в портативные или стационарные технические средства машинных носителей информации может вестись в журналах материально-технического учета в составе соответствующих технических средств. При использовании в составе одного технического средства информационной системы нескольких встроенных машинных носителей информации, конструктивно объединенных в единый ресурс для хранения информации, допускается присвоение регистрационного номера техническому средству в целом.
Регистрационные или иные номера подлежат занесению в журналы учета машинных носителей информации или журналы материально-технического учета с указанием пользователя или группы пользователей, которым разрешен доступ к машинным носителям информации.
Раздельному учету в журналах учета подлежат съемные (в том числе портативные) перезаписываемые машинные носители информации (флэш-накопители, съемные жесткие диски).
Требования к усилению ЗНИ.1:
1) оператором обеспечивается маркировка машинных носителей информации (технических средств), дополнительно включающая:
а) информацию о возможности использования машинного носителя информации вне информационной системы;
б) информацию о возможности использования машинного носителя информации за пределами контролируемой зоны (конкретных помещений);
в) атрибуты безопасности, указывающие на возможность использования этих машинных носителей информации для обработки (хранения) соответствующих видов информации;
2) оператором обеспечивается маркировка машинных носителей информации (технических средств), дополнительно включающая неотторгаемую цифровую метку носителя информации для обеспечения возможности распознавания (идентификации) носителя в системах управления доступом;
3) оператором обеспечиваться маркировка машинных носителей информации (технических средств), дополнительно включающая использование механизмов распознавания (идентификации) носителя информации по его уникальным физическим характеристикам.
Содержание базовой меры ЗНИ.1:
ЗНИ.2 УПРАВЛЕНИЕ ДОСТУПОМ К МАШИННЫМ НОСИТЕЛЯМ ИНФОРМАЦИИ
Требования к реализации ЗНИ.2: Оператором должны быть реализованы следующие функции по управлению доступом к машинным носителям информации, используемым в информационной системе:
определение должностных лиц, имеющих физический доступ к машинным носителям информации, а именно к следующим:
съемным машинным носителям информации (флэш-накопители, внешние накопители на жестких дисках и иные устройства);
портативным вычислительным устройствам, имеющим встроенные носители информации (ноутбуки, нетбуки, планшеты, сотовые телефоны, цифровые камеры, звукозаписывающие устройства и иные аналогичные по функциональности устройства);
машинным носителям информации, стационарно устанавливаемым в корпус средств вычислительной техники (например, накопители на жестких дисках);
предоставление физического доступа к машинным носителям информации только тем лицам, которым он необходим для выполнения своих должностных обязанностей (функций);
Правила и процедуры доступа к машинным носителям информации регламентируются в организационно-распорядительных документах оператора по защите информации.
Требования к усилению ЗНИ.2:
1) применение автоматизированной системы контроля физического доступа в помещения, в которых осуществляется хранение машинных носителей информации;
2) опечатывание корпуса средства вычислительной техники, в котором стационарно установлен машинный носитель информации;
3) в информационной системе должно обеспечиваться применение программных (программно-технических) автоматизированных средств управления физическим доступом к машинным носителям информации;
4) контроль физического доступа лиц к машинным носителям информации в соответствии с атрибутами безопасности, установленными для этих носителей.
Содержание базовой меры ЗНИ.2:
ЗНИ.3 КОНТРОЛЬ ПЕРЕМЕЩЕНИЯ МАШИННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ ЗА ПРЕДЕЛЫ КОНТРОЛИРУЕМОЙ ЗОНЫ
Требования к реализации ЗНИ.3: Оператором должен обеспечиваться контроль перемещения используемых в информационной системе машинных носителей информации за пределы контролируемой зоны. При контроле перемещения машинных носителей информации должны осуществляться:
определение должностных лиц, имеющих права на перемещение машинных носителей информации за пределы контролируемой зоны;
предоставление права на перемещение машинных носителей информации за пределы контролируемой зоны только тем лицам, которым оно необходимо для выполнения своих должностных обязанностей (функций);
учет перемещаемых машинных носителей информации в соответствии с ЗНИ.1;
периодическая проверка наличия машинных носителей информации.
Правила и процедуры контроля перемещения машинных носителей информации регламентируются в организационно-распорядительных документах оператора по защите информации.
Требования к усилению ЗНИ.3:
1) оператором информационной системы определяются задачи (виды деятельности, функции), для решения которых необходимо перемещение машинных носителей информации за пределы контролируемой зоны;
2) применение в соответствии с законодательством Российской Федерации криптографических методов защиты информации, хранимой на носителе, при перемещении машинных носителей информации за пределы контролируемой зоны;
3) оператором определяется должностное лицо, ответственное за перемещение машинных носителей информации;
4) оператором информационной системы осуществляется периодическая проверка машинных носителей информации после их возврата в пределы контролируемой зоны.
Содержание базовой меры ЗНИ.3:
ЗНИ.4 ИСКЛЮЧЕНИЕ ВОЗМОЖНОСТИ НЕСАНКЦИОНИРОВАННОГО ОЗНАКОМЛЕНИЯ С СОДЕРЖАНИЕМ ИНФОРМАЦИИ, ХРАНЯЩЕЙСЯ НА МАШИННЫХ НОСИТЕЛЯХ, И (ИЛИ) ИСПОЛЬЗОВАНИЯ НОСИТЕЛЕЙ ИНФОРМАЦИИ В ИНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
Требования к реализации ЗНИ.4: Оператором должно обеспечиваться исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах.
Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах должно предусматривать:
определение типов машинных носителей информации, подлежащих хранению в помещениях, специально предназначенных для хранения машинных носителей информации (хранилище машинных носителей информации);
физический контроль и хранение машинных носителей информации в помещениях, специально предназначенных для хранения машинных носителей информации (хранилище машинных носителей информации);
защита машинных носителей информации до уничтожения (стирания) с них данных и остаточной информации (информации, которую можно восстановить после удаления с помощью нештатных средств и методов) с использованием средств стирания данных и остаточной информации.
Правила и процедуры управления, направленные на исключение несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах, регламентируются в организационно-распорядительных документах оператора по защите информации.
Требования к усилению ЗНИ.4:
1) оператором должны применяться средства контроля съемных машинных носителей информации;
2) оператором должны применяться в соответствии с законодательством Российской Федерации криптографические методы защиты информации, хранящейся на машинных носителях;
3) оператором должен быть определен перечень машинных носителей информации, подлежащих хранению в помещениях, специально предназначенных для хранения машинных носителей информации (хранилище машинных носителей информации).
Содержание базовой меры ЗНИ.4:
ЗНИ.5 КОНТРОЛЬ ИСПОЛЬЗОВАНИЯ ИНТЕРФЕЙСОВ ВВОДА (ВЫВОДА)
Требования к реализации ЗНИ.5: В информационной системе должен осуществляться контроль использования интерфейсов ввода (вывода).
Контроль использования (разрешение или запрет) интерфейсов ввода (вывода) должен предусматривать:
определение оператором интерфейсов средств вычислительной техники, которые могут использоваться для ввода (вывода) информации, разрешенных и (или) запрещенных к использованию в информационной системе;
определение оператором категорий пользователей, которым предоставлен доступ к разрешенным к использованию интерфейсов ввода (вывода);
принятие мер, исключающих возможность использования запрещенных интерфейсов ввода (вывода);
контроль доступа пользователей к разрешенным к использованию интерфейсов ввода (вывода).
В качестве мер, исключающих возможность использования запрещенных интерфейсов ввода (вывода), могут применяться:
опечатывание интерфейсов ввода (вывода);
использование механических запирающих устройств;
удаление драйверов, обеспечивающих работу интерфейсов ввода (вывода);
применение средств защиты информации, обеспечивающих контроль использования интерфейсов ввода (вывода).
Правила и процедуры контроля использования интерфейсов ввода (вывода) регламентируются в организационно-распорядительных документах оператора по защите информации.
Требования к усилению ЗНИ.5:
1) в информационной системе должна быть обеспечена регистрация использования интерфейсов ввода (вывода) в соответствии с РСБ.3;
2) оператором обеспечивается конструктивное (физическое) исключение из средства вычислительной техники запрещенных к использованию интерфейсов ввода (вывода);
3) оператором информационной системы обеспечивается программное отключение запрещенных к использованию интерфейсов ввода (вывода).
Содержание базовой меры ЗНИ.5:
ЗНИ.6 КОНТРОЛЬ ВВОДА (ВЫВОДА) ИНФОРМАЦИИ НА МАШИННЫЕ НОСИТЕЛИ ИНФОРМАЦИИ
Требования к реализации ЗНИ.6: В информационной системе должен осуществляться контроль ввода (вывода) информации на машинные носители информации.
Контроль ввода (вывода) информации на машинные носители информации должен предусматривать:
определение оператором типов носителей информации, ввод (вывод) информации на которые подлежит контролю;
определение оператором категорий пользователей, которым предоставлены полномочия по вводу (выводу) информации на машинные носители в соответствии с УПД.2;
запрет действий по вводу (выводу) информации для пользователей, не имеющих полномочий на ввод (вывод) информации на машинные носители информации, и на носители информации, на которые запрещен ввод (вывод) информации;
регистрация действий пользователей и событий по вводу (выводу) информации на машинные носители информации в соответствии с РСБ.3.
Правила и процедуры контроля ввода (вывода) информации на машинные носители информации регламентируются в организационно-распорядительных документах оператора по защите информации.
Требования к усилению ЗНИ.6:
1) в информационной системе должна создаваться копия информации, записываемой пользователями на съемные машинные носители информации (теневое копирование);
2) оператором должны применяться средства контроля подключения съемных машинных носителей информации.
Содержание базовой меры ЗНИ.6:
ЗНИ.7 КОНТРОЛЬ ПОДКЛЮЧЕНИЯ МАШИННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ
Требования к реализации ЗНИ.7: В информационной системе должен обеспечиваться контроль подключения машинных носителей информации.
Контроль подключения машинных носителей информации должен предусматривать:
определение оператором типов носителей информации, подключение которых к информационной системе разрешено в соответствии с УПД.2;
определение оператором категорий пользователей, которым предоставлены полномочия по подключению носителей к информационной системе в соответствии с УПД.2;
запрет подключения носителей информации, подключение которых к информационной системе не разрешено;
регистрация действий пользователей и событий по подключению к информационной системе носителей в соответствии с РСБ.3.
Правила и процедуры контроля подключения машинных носителей информации регламентируются в организационно-распорядительных документах оператора по защите информации.
Требования к усилению ЗНИ.7:
1) оператором должен обеспечиваться контроль подключения машинных носителей информации с использованием средств контроля подключения съемных машинных носителей информации, позволяющих устанавливать разрешенные и (или) запрещенные типы и (или) конкретные съемные машинные носители информации для различных категорий пользователей;
2) запрет подключения к информационной системе носителей пользователями, не имеющими полномочий на подключение носителей.
Содержание базовой меры ЗНИ.7:
ЗНИ.8 УНИЧТОЖЕНИЕ (СТИРАНИЕ) ИНФОРМАЦИИ НА МАШИННЫХ НОСИТЕЛЯХ ПРИ ИХ ПЕРЕДАЧЕ МЕЖДУ ПОЛЬЗОВАТЕЛЯМИ, В СТОРОННИЕ ОРГАНИЗАЦИИ ДЛЯ РЕМОНТА ИЛИ УТИЛИЗАЦИИ, А ТАКЖЕ КОНТРОЛЬ УНИЧТОЖЕНИЯ (СТИРАНИЯ)
Требования к реализации ЗНИ.8: Оператором должно обеспечиваться уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) информации.
Уничтожение (стирание) информации на машинных носителях должно исключать возможность восстановления защищаемой информации при передаче машинных носителей между пользователями, в сторонние организации для ремонта или утилизации.
Уничтожению (стиранию) подлежит информация, хранящаяся на цифровых и нецифровых, съемных и несъемных машинных носителях информации.
Процедуры уничтожения (стирания) информации на машинных носителях, а также контроля уничтожения (стирания) информации должны быть разработаны оператором и включены в организационно-распорядительные документы по защите информации.
Требования к усилению ЗНИ.8:
1) оператором должны быть обеспечены регистрация и контроль действий по удалению защищаемой информации и уничтожению машинных носителей информации;
2) оператором должны проводиться периодическая проверка процедур и тестирование средств стирания информации и контроля удаления информации;
3) оператором перед подключением к информационной системе должно быть обеспечено уничтожение (стирание) информации с носителей информации после их приобретения и при первичном подключении к информационной системе, при использовании в иных информационных системах, при передаче для постоянного использования от одного пользователя другому пользователю, после возвращения из ремонта, а также в иных случаях, определяемых оператором;
4) оператором должно быть обеспечено уничтожение машинных носителей информации, которые не подлежат очистке (неперезаписываемые машинные носители информации, такие как оптические диски типа CD-R);
5) оператором должны применяться следующие меры по уничтожению (стиранию) информации на машинных носителях, исключающие возможность восстановления защищаемой информации:
а) удаление файлов штатными средствами операционной системы и (или) форматирование машинного носителя информации штатными средствами операционной системы;
6) перезапись уничтожаемых (стираемых) файлов случайной битовой последовательностью, удаление записи о файлах, обнуление журнала файловой системы или полная перезапись всего адресного пространства машинного носителя информации случайной битовой последовательностью с последующим форматированием;
в) очистка всего физического пространства машинного носителя информации, включая сбойные и резервные элементы памяти специализированными программами или утилитами производителя;
г) полная многократная перезапись машинного носителя информации специальными битовыми последовательностями, зависящими от типа накопителя и используемого метода кодирования информации, затем очистка всего физического пространства накопителя, включая сбойные и резервные элементы памяти специализированными программами или утилитами производителя;
д) размагничивание машинного носителя информации;
е) физическое уничтожение машинного носителя информации (в том числе сжигание, измельчение, плавление, расщепление, распыление и другое).