ПЛАТФОРМА АВТОМАТИЗАЦИИ ПРОЦЕССОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ:

  1. Облегчит планирование и выполнение мероприятий, предусмотренных нормативными документами ФСТЭК/ФСБ России.
  2. Упростит учёт и контроль большого количества объектов (пользователей, прав доступа, носителей, средств защиты, ключевой информации и др.).
  3. Преобразует организацию работы с филиалами и удаленными подразделениями в части обеспечения защиты информации.
  4. Предотвратит инциденты, связанные с несвоевременным возвратом носителей, блокировкой учетных записей и др.
  5. Создаст необходимые документы вовремя и пришлет их на подпись.
«КИТ-Журнал» является отечественным программным продуктом.
Регистрационный номер в Едином реестре Российских программ - 2147, внесен Приказом Минкомсвязи России от 08.11.2016 №538.

КАКИЕ ЗАДАЧИ РЕШАЕТ КИТ-ЖУРНАЛ?

  1. Соблюдение требований по защите персональных данных в соответствии со 152-ФЗ (формирование документов, согласий, документация на информационные системы).
  2. Соблюдение требований по защите информации в государственных информационных системах (формирование документов).
  3. Соблюдение требований к объектам критической информационной инфраструктуры в соответствии с 187-ФЗ (категорирование, назначение ответственных лиц, формирование пакета документов КИИ).
  4. Выполнение требований к эксплуатации криптосредств (инструкция ФАПСИ-152, ПКЗ-2005).
  5. Учет инцидентов (формирование файлов НКЦКИ).
  6. Ведение журналов учета по информационной безопасности.
  7. Автоматическое определение уровня защищенности ПДн, класса ГИС, категории КИИ.
  8. Формирование моделей угроз, подбор требований для нейтрализации угроз.
  9. Автоматическое проведение инструктажей и тестирование пользователей по информационной безопасности.
  10. Учет доступа пользователей к ресурсам, автоматическая обработка заявок.

КАК РАБОТАЕТ КИТ-ЖУРНАЛ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ?

  1. Служба заданий, служба резервирования и база данных устанавливаются и инициализируются на сервере.
  2. Клиентские приложения устанавливаются на компьютеры сотрудников отдела (службы) защиты информации, пользователей. Есть возможность использовать веб-приложение для работы с системой в браузерах.
  3. Специалист вводит в систему начальные данные: - общие параметры организации; - список сотрудников, должностей; - список помещений; - список имеющихся у заказчика СЗИ/СКЗИ; - список компьютеров и ПО; - список защищаемых ресурсов; - список ролей доступа и прав;
  4. Устанавливаются связи между всеми субъектами и объектами доступа
  5. Настраивается служба заданий и оповещений.
  6. Указываются реквизиты почтового сервера для рассылки оповещений.
  7. Формируется перечень назначенных прав доступа.
  8. Система формирует документы по защите присылает на почту ответственному лицу.
  9. При необходимости сотрудники формируют заявки. Система автоматически обрабатывает согласование заявок на предоставление доступа, модификацию технических и программных средств.
  10. При изменениях система актуализирует документы и оповещает ответственных сотрудников.

КАК ВЫПОЛНЯТЬ ТРЕБОВАНИЯ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С КИТ-ЖУРНАЛ?

Создавайте и обрабатывайте заявки на доступ к ресурсам и модификации ПО и ТС

- согласование и контроль исполнения заявок;
- печатные формы заявок;
- автоматическое формирование заявок при увольнении/смене должности сотрудника;
- 18 типов заявок; 
- автоматическое ведение журналов доступа к ресурсам, изменений в программной и технической части;
- оповещения администраторов по электронной почте о событиях;
- распределение заявок по администраторам ресурсов.

Держите под контролем все ИТ-ресурсы организации

В системе реализован взаимосвязанный учет следующих объектов и субъектов: 
- сотрудники организации, пользователи информационных систем; 
- учетные записи пользователей, защищаемые информационные ресурсы; 
- назначенные пользователям роли и права доступа; 
- основные технические средства и системы (ОТСС), программное обеспечение; 
- средства защиты информации (СЗИ), средства криптографической защиты информации (СКЗИ); 
- машинные носители информации, хранилища, пеналы, сейфы, ключевые носители. 

Организуйте своевременное проведение инструктажей пользователей по информационной безопасности

- рассылка обучающих материалов пользователям;
- оповещение ответственных лиц о необходимости проведения инструктажей;
- автоматическое составление графика проведения инструктажей;
- автоматическое ведение журнала проведенных инструктажей по информационной безопасности;
- автоматическое формирование заключений о допуске пользователей к работе с СКЗИ, после прохождения инструктажа.

Проверяйте состояние защиты информации в организации

- автоматическое формирование графика внутренних проверок состояния защиты информации;
- оповещение ответственных лиц о необходимости проведения проверок;
- автоматическое формирование протоколов по результатам проведенных проверок;
- контроль устранения выявленных замечаний.

Выполняйте требования по эксплуатации СКЗИ (инструкция ФАПСИ-152/ПКЗ-2005)

- учет СКЗИ в электронном виде;
- учет фактов выдачи СКЗИ пользователям, с проверкой факта допуска пользователя к работе СКЗИ;
- сопровождение жизненного цикла ключевых документов и носителей (изготовление, запись, рассылка, передача, возврат, уничтожение);
- контроль своевременного уничтожения ключевых документов с формированием актов;
- формирование актов ввода СКЗИ в эксплуатацию/ вывода СКЗИ из эксплуатации;
- контроль опломбирования технических средств, используемых совместно с СКЗИ;
- контроль наличия хранилищ у пользователей СКЗИ;
- ведение технического (аппаратного) журнала.

Выполнение требований ФЗ-152 "О персональных данных"

- Учет категорий обрабатываемых в информационной системе персональных данных;
- Формирование акта определения уровня защищенности персональных данных;
- Учет обращений субъектов персональных данных;
- Учет фактов передачи персональных данных;
- Определение уровня защищенности ПДн.

ПРЕИМУЩЕСТВА


Готовность к эксплуатации сразу после установки

КИТ-Журнал содержит все необходимые журналы, справочники и шаблоны документов для организации учета по защите информации. Для работы достаточно внести данные организации.


Организация защиты информации в подразделениях и филиалах

КИТ-Журнал позволяет организовать взаимодействие с подразделениями и филиалами, контролировать процессы защиты информации в них, своевременно выявлять и устранять нарушения.


Определение уровня защищенности ПДн, класса ГИС, категории объекта КИИ

КИТ-Журнал позволяет определить уровень защищенности персональных данных, класс государственной информационной системы. В программе предусмотрено формирование акта классификации и акта определения уровня защищенности.


Ведение журналов по защите информации в электронном виде

Квалифицированная электронная подпись - сотрудники отдела защиты информации и ответственные лица используют квалифицированную электронную подпись в соответствии с Федеральным законом от 06.04.2011 N 63-ФЗ). Квалифицированная электронная подпись приобретается в аккредитованных удостоверяющих центрах. Удостоверяющие центры предлагают в том числе комплексные тарифные планы, включающие лицензию на криптопровайдер и защищенный носитель.
Рукописная подпись простых работников - формируемые программой, сброшюрованные листы с "мокрыми" подписями инструктируемых могут быть предъявлены проверяющим лицам.


Возможность создания индивидуальных конфигураций

Стандартная конфигурация может быть адаптирована с учетом специфических требований заказчика. Существующие в организации процессы ИБ могут быть автоматизированы с помощью платформы КИТ-Журнал.


Экономическая эффективность

Исключаются затраты времени на подготовку и обработку заявок, формирование документов.
Записи в электронных журналах создаются автоматически, что также экономит время.
Исключается риск нарушений, связанных с некорректным или неполным заполнением журналов учета.
Доступность информации об общем состоянии защиты информации позволяет использовать ее в различных бизнес-процессах и для принятия решений.


Цифровизация процессов

Повышение производительности труда, перспектива полной автоматизации процессов обеспечения защиты информации дает конкурентное преимущество в части снижения издержек. Снижаются требования к количеству задействованного персонала.


Простота в использовании для рядовых сотрудников

С точки зрения простых сотрудников достаточно выполнять инструкции системы, распространяемые по электронной почте ("Согласовать заявку", "Выявлены носители, выданные уволенному сотруднику"). Предоставляются задачно-ориентированные видеоматериалы.

Список поддерживаемых списков, процессов и журналов конфигурации "Информационная безопасность"


Общие списки, перечни и каталоги

  1. Список организаций (филиалов).
  2. Список сотрудников.
  3. Список подразделений.
  4. Список должностей.
  5. Список помещений.
  6. Информационные системы и объекты.
  7. Модели угроз и требования безопасности.
  8. Список компьютеров и устройств (СВТ).
  9. Список программного обеспечения.
  10. Журнал регистрации СЗИ и СКЗИ, эксплуатационной и технической документации к ним.
  11. Каталог СЗИ (в соответствии с реестром ФСТЭК).
  12. Каталог инструктажей по информационной безопасности.
  13. Комиссии по информационной безопасности.
  14. Приказы по информационной безопасности.
  15. Типы документов.
  16. Каталог угроз (ФСТЭК России).
  17. Каталог уязвимостей (ФСТЭК России).
  18. Каталог требований и мер по обеспечению безопасности (ПДн, ГИС, КИИ, БФО).
  19. Планирование мероприятий по защите информации.
  20. Аттестации и работы по защите информации.
  21. Учет и реагирование на инциденты ИБ (с формирование файлов НКЦКИ).
  22. Перечень критических процессов в организации (КИИ).

Активы (ресурсы) и права пользователей

  1. Перечень защищаемых ресурсов и их администраторов.
  2. Каталог ролей.
  3. Каталог прав доступа для ресурсов.
  4. Список прав доступа.
  5. Учетные записи пользователей.

Внутренние проверки и проверки надзорных органов

  1. Каталог внутренних проверок.
  2. Проверки надзорных органов.
  3. Оценка готовности организации к проверкам Роскомнадзора.
  4. Оценка готовности организации к проверкам ФСБ России.
  5. Оценка готовности организации к проверкам ФСТЭК России.

Персональные данные

  1. Перечень обрабатываемых персональных данных и целей обработки.
  2. Перечень баз данных ПДн.


Служебные журналы, обеспечения процессов

  1. Журнал задач.
  2. Назначенные инструктажи и мероприятия.
  3. Назначенные внутренние проверки.

Обеспечиваемые процессы

  1. Обработка заявок на предоставление/отзыв прав доступа и ролей (рассылка/согласование/исполнение).
  2. Обработка заявок на модификацию программного обеспечения и технических средств (рассылка/согласование/исполнение).
  3. Планирование и выполнение внутренних проверок по защите информации для информационных систем.
  4. Контроль проведения инструктажей по информационной безопасности, допуск к СКЗИ.
  5. Автоматизированная рассылка обучающего материала и тестирование пользователей по вопросам информационной безопасности.
  6. Автоматическое отслеживание прав доступа, носителей информации уволенных сотрудников.
  7. Автоматическое формирование заявок на предоставление/отзыв прав доступа и ролей при смене должности, увольнении сотрудников, приеме на работу.
  8. Автоматическое формирование файлов для НКЦКИ и учет инцидентов информационной безопасности.
  9. Расчет оценки готовности к проверкам регуляторов.
  10. Формирование пакетов документов ПДн/ГИС/КИИ на основе данных в системе.
  11. Автоматическое ведение журналов учета по информационной безопасности.
  12. Автоматическое формирование моделей угроз и подбор требований для их нейтрализации.
  13. Автоматическое определение уровня защищенности ПДн, класса ГИС, категорирование КИИ.
  14. Синхронизация данных с внешними источниками (через CSV файлы).
  15. Выполнение внешних приложений и скриптов (PowerShell).

Формируемые документы по защите информации

КИТ-Журнал облегчает подготовку следующих документов (шаблоны встроены в программу):
  1. Акт вывода из эксплуатации технических средств из автоматизированной системы.
  2. Акт классификации информационной системы (на ГИС и на ГИС с обработкой ПДн).
  3. Модель угроз безопасности информации (документ формируется на каждую информационную систему).
  4. Технический паспорт (документ формируется на каждую информационную систему).
  5. Техническое задание на создание системы защиты информации.
  6. Приказ о комиссии по определению класса ГИС и уровня защищенности ПДн.
  7. Приказ об ответственном за защиту информации, не содержащей сведения, составляющие государственную тайну.
  8. Приказ об утверждении перечня ИС, обрабатывающих защищаемую информацию, и перечня защищаемой информации, обрабатываемой в ПК, входящих в состав ИС.
  9. Приказ о сотрудниках, осуществляющих обработку защищаемой информации, и имеющих доступ к обрабатываемой защищаемой информации.
  10. Приказ о сотрудниках, которым разрешены действия по внесению изменений в базовую конфигурацию информационных систем и системы защиты информации.
  11. Приказ о сотрудниках, ответственных за выявление инцидентов информационной безопасности и реагирование на них.
  12. Приказ о сотрудниках, имеющих доступ к содержанию электронного журнала сообщений.
  13. Приказ об обеспечении безопасности материальных носителей защищаемой информации.
  14. Приказ об обеспечении безопасности помещений, в которых размещены ИС и сохранности носителей защищаемой информации.
  15. Приказ об утверждении форм документов, необходимых в целях выполнения требований законодательства в области защиты информации.
  16. Приказ об утверждении перечня мер, направленных на выполнение требований законодательства Российской Федерации при ведении журнала учета посетителей.
  17. Приказ о системе разграничения доступа в ИС.
  18. Приказ о комиссии по уничтожению защищаемой информации.
  19. Приказ о введении в эксплуатацию системы видеонаблюдения.
  20. Положение по организации и проведению работ по обеспечению безопасности защищаемой информации, при ее обработке в ИС.
  21. Приказ об ответственном за планирование и контроль мероприятий по обеспечению информационной безопасности.
  22. Приказ об ответственном за управление (администрирование) подсистемой безопасности (системой защиты информации).
  23. Приказ об утверждении мер, направленных на выполнение требований законодательства Российской Федерации в области защиты информации с использованием средств криптографической защиты информации.
  24. Список допущенных к работе с ключами СКЗИ.
  25. Заключение о готовности к работе с СКЗИ (форма 1).
  26. Перечень допущенных в помещения с ключами СКЗИ.
  27. Акт уничтожения криптографических ключей.
  28. Акт установки СКЗИ.
  29. Акт установки СКЗИ с формуляром.
  30. Акт изъятия СКЗИ.
  31. Заключение о допуске пользователя к работе с СКЗИ.
  32. План мероприятий по реализации требований Федерального закона от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» и принятых в соответствии с ним нормативных правовых актов.
  33. Приказ об утверждении Положения о комиссии по категорированию объектов КИИ.
  34. Приказ о комиссии по категорированию объектов КИИ.
  35. Приказ об утверждении перечня объектов КИИ, подлежащих категорированию (в том числе форма отправки сведений во ФСТЭК России).
  36. Акт категорирования объекта КИИ.
  37. Сопроводительное письмо в ФСТЭК с перечнем объектов КИИ, подлежащих категорированию.
  38. Форма утверждения перечня объектов КИИ с ФСТЭК.
  39. Сопроводительное письмо в ФСТЭК с результатами категорирования объектов КИИ.
  40. Сведения о результатах присвоения объекту КИИ категории значимости (документ формируется на каждый объект).
  41. Приказ о назначении администратора безопасности значимых объектов КИИ.
  42. Приказ об ответственном за обеспечение безопасности КИИ.
  43. Приказ о силах обеспечения безопасности значимых объектов КИИ.
  44. Список работников, доступ которых к персональным данным, обрабатываемым в информационной системе персональных данных, необходим для выполнения их служебных обязанностей
  45. Приказ об ответственном за организацию обработки ПДн.
  46. Приказ об ответственном за обеспечение безопасности ПДн в ИС.
  47. Приказ об утверждении перечня ПДн.
  48. Политика в отношении обработки персональных данных.
  49. Положение по организации и проведению работ по обеспечению безопасности защищаемой информации, при её обработке в ИС.
  50. Порядок хранения, использования и передачи ПДн сотрудников.
  51. Акт оценки вреда, который может быть причинен субъектам ПДн.
  52. Акт определения уровня защищенности ПДн при их обработке в ИС (на ИСПДн).
  53. Согласие на обработку ПДн.
  54. Согласие на поручение обработки ПДн.
  55. Согласие на передачу ПДн.
  56. Согласие на включение ПДн в общедоступные источники.
  57. Уведомление о намерении осуществлять обработку ПДн.
  58. Информационное письмо о внесении изменений в сведения в реестре операторов, осуществляющих обработку ПДн.
  59. Информационное письмо о прекращении обработки ПДн.
Предусмотрена возможность добавления пользовательских шаблонов документов. Шаблоны документов заполняются данными с учетом данных организации, значений справочников. Этот функционал позволяет достичь экономии времени, за счет мгновенного формирования документов.

Журналы регистрации и учета

  1. Журнал учета машинных носителей информации.
  2. Журнал выдачи/возврата машинных носителей информации.
  3. Журнал периодического тестирования средств защиты информации.
  4. Журнал учета нештатных ситуаций ИСПДн, выполнения профилактических работ, установки и модификации программных средств на компьютерах ИСПДн.
  5. Журнал проверок электронных журналов.
  6. Журнал антивирусных проверок автоматизированных систем.
  7. Журнал учёта журналов.
  8. Журнал проведенных внутренних проверок режима защиты персональных данных.
  9. Журнал проведения инструктажа по информационной безопасности.
  10. Журнал резервного копирования и восстановления данных.
  11. Журнал учета актов.
  12. Журнал учета посетителей.
  13. Журнал приема-сдачи помещений под охрану.
  14. Журнал учета документов и изданий конфиденциального характера.
  15. Журнал учета подготовленных документов.
  16. Журнал регистрации СЗИ и СКЗИ, эксплуатационной и технической документации к ним.
  17. Журнал поэкземплярного учета выдачи/подключения/изъятия криптосредств (СКЗИ).
  18. Журнал учета установки/изъятия средств защиты информации.
  19. Журнал учета хранилищ.
  20. Журнал регистрации выдачи/приема хранилищ (помещений, сейфов, пеналов, печатей, ключей).
  21. Журнал заседания комиссий по допуску к СКЗИ. СКЗИ пользователя.
  22. Журнал поэкземплярного учета и выдачи ключевых документов (носителей).
  23. Журнал опечатывания (опломбирования) технических средств.
  24. Технический (аппаратный) журнал СКЗИ.
  25. Журнал учета передачи персональных данных.
  26. Журнал учёта обращений субъектов персональных данных и их законных представителей.
  27. Журнал назначения прав пользователям.
  28. Журнал заявок на назначение/отзыв ролей пользователей, изменение доступа.
  29. Журнал назначения ролей пользователей.
  30. Журнал заявок на модификацию ПО, ТС и СЗИ.

ЭТАПЫ ВНЕДРЕНИЯ

Установка программного обеспечения

На сервер заказчика, клиентские места

Внесение исходных данных

Заполнение списков, каталогов, настройка почты для оповещений

Обучение сотрудников

Обучение администраторов, ответственных пользователей

КИТ-Журнал работает сам

Задачи приходят на почту