22.1. Проверить закрепление за структурным подразделением полномочий по осуществлению функций обеспечения режима секретности и безопасности информации (далее - структурное подразделение по защите информации):
закрепление полномочий по осуществлению функций обеспечения режима секретности и безопасности информации в положении о структурном подразделении по защите информации;
соответствие полномочий, включенных в должностные регламенты/должностные инструкции сотрудников структурного подразделения МОУ ФК, полномочиям, предусмотренным положением о структурном подразделении МОУ ФК;
(Абзац в редакции, введенной в действие приказом Казначейства России от 20 сентября 2013 года N 198. - См. предыдущую редакцию)
отсутствие в должностных регламентах/должностных инструкциях сотрудников структурного подразделения по защите информации обязанностей, не связанных с исполнением функций обеспечения режима секретности и безопасности информации;
наличие согласований назначения начальника и заместителя начальника структурного подразделения по защите информации с органами ФСБ России и Федеральным казначейством;
укомплектованность структурного подразделения по защите информации сотрудниками по обеспечению безопасности информации и сотрудниками, исполняющими функции режимно-секретного подразделения;
наличие постоянно действующей технической комиссии по защите информации с ограниченным доступом (приказ о ее создании, утвержденное Положение о постоянно действующей технической комиссии по защите информации с ограниченным доступом, планы работы с отметками о выполненных мероприятиях, протоколы заседаний);
укомплектованность структурных подразделений, осуществляющих обработку информации ограниченного доступа техническими средствами защиты информации;
планирование мероприятий по обеспечению безопасности информации (наличие утвержденных планов работы с отметками о выполненных мероприятиях), наличие, полнота и качество отработки внутренних организационно-распорядительных документов по защите информации.
22.2. Проверить полноту и правильность определения защищаемых объектов информатизации и их расположение относительно границ контролируемой зоны;
наличие технических паспортов на защищаемые объекты, утвержденной схемы контролируемой зоны, инструкции по обеспечению режима секретности при обработке информации с использованием средств СВТ, порядка обеспечения защиты информации при эксплуатации объектов информатизации, перечней защищаемых информационных ресурсов, выделенных и режимных помещений, разрешенного к использованию прикладного программного обеспечения, допущенного персонала на защищаемые объекты;
организацию защиты информации от иностранных технических разведок (наличие согласованного с органами ФСБ России и Федеральным казначейством Руководства по защите информации от технических разведок и от ее утечки по техническим каналам).
22.3. Проверить организацию защиты информации, содержащей сведения, составляющие государственную тайну:
организацию режима секретности;
организацию защиты объектов информатизации (наличие средств защиты информации, полнота и качество отработки документации объекта, наличие аттестата соответствия требованиям безопасности информации, выполнение требований предписания на эксплуатацию объекта).
22.4. Проверить организацию секретного делопроизводства:
соответствие установленного порядка делопроизводства требованиям законодательных и нормативных правовых актов Российской Федерации;
организацию допуска сотрудников к сведениям, составляющим государственную тайну;
соблюдение порядка учета, хранения и выдачи документов.
22.5. Проверить организацию защиты конфиденциальной информации:
наличие утверждённого перечня сведений конфиденциального характера;
наличие утверждённого положения о порядке организации и проведения работ по защите конфиденциальной информации.
22.6. Проверить организацию защиты информации в интегральной автоматизированной системе (конфиденциальный контур) включая:
наличие акта классификации автоматизированной системы;
разграничение доступа, администрирование безопасности, использование средств защиты от несанкционированного доступа;
наличие матрицы доступа к информационным ресурсам, моделей угроз и потенциальных нарушителей для объектов интегральной автоматизированной системы;
наличие инструкции пользователя, инструкции по организации парольной защиты;