Деятельность

Общая информация

Министерство цифрового развития государственного управления, информационных технологий и связи Донецкой Народной Республики является исполнительным органом, осуществляющим выработку и реализацию государственной политики Донецкой Народной Республики в области цифрового развития, внедрения цифровых технологий в сфере государственного управления, цифровой трансформации государственного управления, развития информационного общества и формирования электронного правительства Донецкой Народной Республики, обеспечения перехода на предоставление государственных и муниципальных услуг и исполнение государственных функций в электронном виде, оказания государственных услуг и управления государственным имуществом в сфере цифровых, информационных технологий, связи и почтовой связи на территории Донецкой Народной Республики.

Методические рекомендации

  1. Удалить предустановленный Kaspersky Endpoint Security 11 версии — для этого нужно в Synaptic удалить пакет kesl-astra. После этого открыть файл /var/lib/dpkg/status и удалить оттуда блок описывающий пакет kesl-astra.
  2. Перейти по ссылке https://www.kaspersky.co.uk/small-to-medium-business-security/downloads/endpoint
    Скачать Version 15.1.0.11795 | Debian x64 | Network agent
  3. Запустить терминал ALT+T, командой cd переместиться в директорию со скачанным файлом klnagent64_15.1.0-11795_amd64.debВнимание!!! Все дальнейшие действия выполняются с правами суперпользователя!!!
  4. Запустить файл командой # sudo apt install ./klnagent64_15.1.0-11795_amd64.deb
  5. Далее программа попросит запустить скрипт по пути /opt/kaspersky/klnagent64/lib/bin/setup/postinstall.pl
  6. Копируем данную строку и запускаем командой# sudo  /opt/kaspersky/klnagent64/lib/bin/setup/postinstall.pl
  7. При установке со всем соглашаемся, вводя «y»
  8. Когда появится сообщение “Please enter Administration Server DNS-name or static IP-address” нужно ввести IP-адрес сервера администрирования. Адрес можно получить либо в соответствующем чате КС «СРЕДА» либо у курирующего органа исполнительной власти/органа местного самоуправления, через который был получен АРМ.
  9. Порты сервера и SSL оставляем по умолчанию (просто нажимаем Enter)
  10. При запросе The Network Agent being installed can be used as connection… ставим цифру 1
  11. Важно!!! Необходимо присвоить каждому ПК имя согласно шаблону. Имя обязательно должно быть прописано латинскими буквами и иметь структуру:  <ваша организация сокращенно> <дефис без пробелов> <номер рабочего места>.Пример: Минсвязь, пользователь Иванов, рабочее место 24 — ms-024. МИД, пользователь Петров, рабочее место 71 – mid-071.
  12. Если вместо пользователя будет виртуальная машина или сервер какого-либо назначения, то необходимо вместо фамилия указать назначение сервера, <ваша организация сокращенно> <дефис без пробелов> <назначение сервера>.Пример: Минстрой, почтовый сервер. mstroy-post. Минздрав, веб-сервер. mzdr-web.Установить имя для ПК можно при первом запуске либо командой # hostnamectl set-hostname НОВОЕИМЯ.
  13. Сообщить в техническую поддержку РЦИТ следующую информацию:a.      Имя хостаb.     Имя пользователя

    c.      IP-адрес

  14. Если организация, использующая АРМ, должна была ранее перейти на единое адресное пространство и требование по подключению к АРМ к единому адресному пространству будет выполнено, то запрос на активацию лицензии будет одобрен, в противном случае — отклонен.

 

Требования к Агенту администрирования

 

Внимание!!! Порты по умолчанию открыты. Аналогичные порты должны быть открыты и на маршрутизаторе.

В таблице ниже указан порт(исходящий), который должен быть открыт на управляемых устройствах, на которых установлен Агент администрирования.

13000 klserver TCP (TLS) Прием подключений от Агентов администрирования и от подчиненных Серверов администрирования; используется также на подчиненных серверах для приема подключений от главного Сервера (например, если подчиненный Сервер находится в демилитаризованной зоне) Управление клиентскими устройствами и подчиненными Серверами администрирования.

Вы можете изменить номер порта по умолчанию для приема подключений от Агентов администрирования при настройке портов подключения во время установки Kaspersky Security Center. Вы можете изменить номер порта по умолчанию для приема подключений от подчиненных Серверов администрирования при создании иерархии Серверов администрирования.

13000 klserver UDP Прием информации от Агентов администрирования о выключении устройств Управление клиентскими устройствами.

Вы можете изменить значения портов по умолчанию в окне свойств политики Агента администрирования.

14000 klserver TCP Прием подключений от

Агентов администрирования

Управление клиентскими устройствами.

Вы можете изменить номер порта по умолчанию при настройке портов подключения при установке Kaspersky Security Center или при подключении клиентского устройства к Серверу администрирования вручную.

В таблице ниже указан порт(входящий), который должен быть открыт на управляемых устройствах, на которых установлен Агент администрирования.

15000 klnagent UDP Сигналы управления от Сервера администрирования или точки распределения к Агентам администрирования Управление клиентскими устройствами.

Вы можете изменить значения портов по умолчанию в окне свойств политики Агента администрирования.

15000 klnagent UDP-трансляция Получение данных о других Агентах администрирования в том же широковещательном домене (далее данные отправляются на Сервер администрирования) Доставка обновлений и инсталляционных пакетов.
15001 klnagent UDP Получение многоадресных запросов от точек распространения (если используется) Получение обновлений и инсталляционных пакетов от точки распространения.

Вы можете изменить значения портов по умолчанию в окне свойств точки распространения.

13001 klnagent TCP (SSL) Получение многоадресных запросов от точки распространения, на которой установлен Сервер администрирования Получение обновлений и инсталляционных пакетов от точки распространения, на которой установлен Сервер администрирования.

Вы можете изменить номер порта по умолчанию в окне свойств точки распространения в Консоли администрирования или в Kaspersky Security Center Web Console.

1. Раздел «Общее» — документы, утверждение которых, как правило необходимо для любой системы, независимо от ее классификации:

  • Приказ о назначении ответственного за организацию обработки персональных данных и администратора безопасности информации
  •  Инструкция администратора безопасности
  •  Инструкция ответственного за организацию обработки персональных данных
  •  Приказ о назначении группы реагирования на инциденты информационной безопасности и о правилах регистрации инцидентов информационной безопасности и реагирования на них
  •  Инструкция по реагированию на инциденты информационной безопасности
  •  Инструкция пользователя государственной информационной системы
  •  Приказ об утверждении внутренних нормативных актов по защите информации
  •  Политика информационной безопасности в составе:
  •  — Общие положения
  •  — Технологические процессы обработки защищаемой информации в информационных системах
  •  — Правила и процедуры идентификации и аутентификации пользователей, политика разграничения доступа к ресурсам информационной системы
  •  — Правила и процедуры управления установкой (инсталляцией) компонентов программного обеспечения
  •  — Правила и процедуры обеспечения доверенной загрузки средств вычислительной техники
  •  — Правила и процедуры выявления, анализа и устранения уязвимостей
  •  — Правила и процедуры контроля состава технических средств, программного обеспечения и средств защиты информации
  •  — Правила и процедуры резервирования технических средств, программного обеспечения, баз данных, средств защиты информации и их восстановления при возникновении нештатных ситуаций
  •  — Форма заявки на внесение изменений в списки пользователей и наделение пользователей полномочиями доступа к ресурсам информационной системы
  •  — Форма задания на внесение изменений в списки пользователей информационной системы
  •  — Форма положения о разграничении прав доступа (ролевая система допуска к ресурсам)
  •  — Форма перечня лиц, должностей, служб и процессов, допущенных к работе с ресурсами информационной системы
  •  — Форма перечня помещений, в которых разрешена работа с ресурсами информационной системы, в которых размещены технические средства, а также перечень лиц, допущенных в эти помещения
  •  — Форма списка разрешающих правил взаимодействия с внешними телекоммуникационными сетями
  •  — Форма списка разрешенного программного обеспечения в информационной системе
  •  — Форма списка прикладного программного обеспечения информационной системы, доступного внешним пользователям
  •  — Форма списка пользователей, которым в соответствии с должностными обязанностями предоставлен удаленный доступ к информационной системе
  •  — Порядок резервирования информационных ресурсов
  •  — План обеспечения непрерывности функционирования информационной системы
  •  Приказ об организации контролируемой зоны
  •  Положение о контролируемой зоне
  •  План мероприятий по обеспечению безопасности защищаемой информации, выполнению требований законодательства по защите информации, а также по контролю уровня защищенности и выполнения мер по защите информации в информационной системе
  •  Форма журнала учета машинных носителей информации, стационарно устанавливаемых в корпус средств вычислительной техники
  •  Форма журнала учета портативных вычислительных устройств, имеющих встроенные носители информации
  •  Форма журнала учета приема/выдачи съемных машинных носителей информации
  •  Форма журнала учета средств защиты информации
  •  Форма журнала учета периодического тестирования средств защиты информации
  •  Форма журнала проведения инструктажей по информационной безопасности
  •  Форма журнала учета мероприятий по контролю обеспечения защиты информации
2. Раздел «Только ГИС» — небольшая подборка документов, которые необходимы для государственных или муниципальных информационных систем:
  • Приказ о необходимости защиты информации, содержащейся в государственной информационной системе
  •  Приказ о необходимости защиты информации, содержащейся в муниципальной информационной системе
  •  Приказ о классификации государственной информационной системы
  •  Форма акта классификации государственной информационной системы
  •  Приказ о вводе в эксплуатация государственной информационной системы
3. Раздел «ПДн» — документы по защите персональных данных, регламентированные 152-ФЗ и подзаконными актами:
  • Положение о защите и обработке персональных данных в составе:
  •  — Общие положения
  •  — Основные понятия и состав персональных данных
  •  — Общие принципы обработки персональных данных
  •  — Порядок сбора и хранения персональных данных
  •  — Процедура получения персональных данных
  •  — Передача персональных данных третьим лицам
  •  — Трансграничная передача персональных данных
  •  — Порядок уничтожения и блокирования персональных данных
  •  — Защита персональных данных
  •  — Согласие на обработку персональных данных
  •  — Организация доступа работников к персональным данным субъектов
  •  — Организация доступа субъекту персональных данных к его персональным данным
  •  — Права и обязанности оператора персональных данных
  •  — Права и обязанности работников, допущенных к обработке персональных данных
  •  — Права субъекта персональных данных
  •  — Ответственность за нарушение норм, регулирующих обработку и защиту персональных данных
  •  Правила рассмотрения запросов субъектов персональных данных или их представителей
  •  Приказ об утверждении перечня лиц, допущенных к обработке персональных данных
  •  Форма перечня лиц, допущенных к обработке персональных данных
  •  Политика в отношении обработки персональных данных
  •  Приказ об определении уровня защищенности персональных данных
  •  Форма акта определения уровня защищенности персональных данных
  •  Правила обработки персональных данных без использования средств автоматизации
  •  Приказ о назначении комиссии по уничтожению документов, содержащих персональные данные
  •  Форма акта уничтожения персональных данных
  •  Приказ об утверждении мест хранения персональных данных и лицах, ответственных за соблюдение конфиденциальности персональных данных при их хранении
  •  Форма согласия субъекта на обработку его персональных данных
  •  Положение о системе видеонаблюдения
  •  Форма соглашения о неразглашении персональных данных
  •  Форма журнала учета обращений граждан-субъектов персональных данных о выполнении их законных прав
4. Раздел «СКЗИ» — документы, необходимые при использовании в системе защиты информации криптографических средств
  • Приказ о порядке хранения и эксплуатации средств криптографической защиты информации
  •  Форма перечень сотрудников, допущенных к работе с СКЗИ
  •  Инструкция по обеспечению безопасности эксплуатации СКЗИ
  •  Форма акта об уничтожении криптографических ключей и ключевых документов
  •  Схема организации криптографической защиты информации

Принятый в середине 2017 года и вступивший в силу с 01 января 2018 года
Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»
(далее по тексту — Закон «О безопасности КИИ») еще с самого выхода в свет породил массу вопросов, связанных с его практическим применением.

В этой связи, Ассоциацией руководителей служб информационной безопасности (АРСИБ) была выдвинута инициатива по созданию постоянно действующей рабочей группы и подготовке методического пособия рассчитанного на специалистов практиков, целью которого является формулировка рекомендаций (дорожной карты) для работников служб безопасности, информационной безопасности и подразделений информационно-технического обеспечения, дающих понимание того, что такое критическая информационная инфраструктура (далее по тексту – КИИ) и какие шаги необходимо предпринять для обеспечения безопасности КИИ на уровне организации.

В главах данного пособия, авторы, специалисты практики в сфере информационной безопасности, концентрируются на рассмотрении проблемных вопросов, касающихся практического применения Закона «О безопасности КИИ». Как следует из определения, сформулированного в статье 2 Закона «О безопасности КИИ», КИИ представляет собой совокупность всех принадлежащих российским организациям, органам государственной власти, государственным учреждениям и индивидуальным предпринимателям объектов КИИ и обеспечивающих их взаимодействие сетей электросвязи. В целом, алгоритм, связанный с обеспечением безопасности объектов КИИ в организации, можно представить следующим образом:

В соответствии с письмом Минцифры РФ от 20.08.2024 № П25-294805 (далее — Письмо), во исполнения пункта 6.1. Протокола заседания Межведомственной комиссии при Правительстве Донецкой Народной Республики по вопросам реализации государственной политики в сфере использования информационных технологий в деятельности органов исполнительной власти Донецкой Народной Республики от 29.08.2024 № 7, Министерством связи Донецкой Народной Республики подготовлен перечень шаблонов и примеров документов, которые требуется принять в рамках исполнения Письма. Министерство связи Донецкой Народной Республики акцентирует внимание на том, что приведенные шаблоны и примеры документов не являются единственно верными и могут изменяться и/или дополняться в зависимости от требований и условий каждой организации.