г. Ульяновск, ул. Радищева, д.5
Приёмная: (8422) 44-06-49; 67-68-67(доб. 562)
Факс: (8422) 44-06-49
e-mail: info@mcx73.ru

О Министерстве » Информатизация » Информационная безопасность. » Политика безопасности » Политика информационной безопасности информационных систем персональных данных Министерства сельского, лесного хозяйства и природных ресурсов Ульяновской области
Начинающий фермер :: Противодействие коррупции

Политика информационной безопасности информационных систем персональных данных Министерства сельского, лесного хозяйства и природных ресурсов Ульяновской области

 

 

Утверждена

распоряжением Министерства

сельского, лесного хозяйства и природных ресурсов Ульяновской области

от _____________№________

 

 

Политика информационной безопасности информационных систем персональных данных Министерства сельского, лесного хозяйства и природных ресурсов Ульяновской области

  

Целью политики информационной безопасности информационных систем персональных данных Министерства сельского, лесного хозяйства и природных ресурсов Ульяновской области (далее - Политика) является обеспечение безопасности объектов защиты Министерства сельского, лесного хозяйства и природных ресурсов Ульяновской области (далее – Министерство) от всех видов угроз, внешних и внутренних, умышленных и непреднамеренных, минимизация ущерба от возможной реализации угроз безопасности персональных данных (далее – УБПДн).

Требования настоящей Политики распространяются на всех сотрудников Министерства (штатных, временных, работающих по контракту и т.п.), а также всех прочих лиц (под­рядчики, аудиторы и т.п.).

Безопасность персональных данных достигается путём исключения несанкциони­рованного, в том числе случайного доступа к персональным данным, результатом которо­го может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иные несанкционированные действия.

Информация и связанные с ней ресурсы должны быть доступны для авторизован­ных пользователей. Уполномоченными сотрудниками Министерства должно осуществляться своевременное обнаружение, реагирование на УБПДн, предотвращение преднамеренных или случайных, частичных или полных не­санкционированных модификаций или уничтожения данных.

 

  1. 1.     Термины и определения, используемые в настоящей Политике

В целях настоящей Политики используются следующие термины и их определения.

Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию вы­полнения установленных функций.

АРМ – автоматизированное рабочее место (персональный компьютер, с необходимым программным обеспечением).

Безопасность персональных данных - состояние защищённости персональных данных, характеризуемое способностью пользователей, технических средств и информа­ционных технологий обеспечить конфиденциальность, целостность и доступность персо­нальных данных при их обработке в информационных системах персональных данных.

Блокирование персональных данных - временное прекращение сбора, система­тизации, накопления, использования, распространения, персональных данных, в том числе их передачи.

Вирус (компьютерный, программный) - исполняемый программный код или ин­терпретируемый набор инструкций, обладающий свойствами несанкционированного рас­пространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распростране­нию и самовоспроизведению.

Вредоносная программа - программа, предназначенная для осуществления не­санкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.

Доступ в операционную среду компьютера (информационной системы персо­нальных данных) - получение возможности запуска на выполнение штатных команд, функций, процедур операционной системы (уничтожения, копирования, перемещения и т.п.), исполняемых файлов прикладных программ.

Доступ к информации - возможность получения информации и её использования.

Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требова­ниями, устанавливаемыми собственником информации.

Информационная система персональных данных (ИСПДн) - информационная система, представляющая собой совокупность персональных данных, содержащихся в ба­зе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автомати­зации или без использования таких средств.

Информационные технологии - процессы, методы поиска, сбора, хранения, обра­ботки, предоставления, распространения информации и способы осуществления таких процессов и методов.

Источник угрозы безопасности информации - субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасно­сти информации.

Конфиденциальность персональных данных - обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания.

Несанкционированный доступ (НСД) – доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых информационными системами персональных данных.

Подсистема межсетевого экранирования - локальное (однокомпонентное) или функционально- распределенное программное (программно-аппаратное) средство (комплекс), реализую­щее контроль за информацией, поступающей в информационную систему персональных данных и (или) выходящей из информационной системы.

Обезличивание персональных данных - действия, в результате которых невоз­можно определить принадлежность персональных данных конкретному субъекту персо­нальных данных.

Обработка персональных данных - действия (операции) с персональными дан­ными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, из­менение), использование, распространение (в том числе передачу), обезличивание, блоки­рование, уничтожение персональных данных.

Оператор (персональных данных) - государственный орган, муниципальный ор­ган, юридическое или физическое лицо, организующее и (или) осуществляющее обработ­ку персональных данных, а также определяющие цели и содержание обработки персо­нальных данных.

Персональные данные (ПДн) - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

Технические средства информационной системы персональных данных - средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн (средства и системы звукозаписи, звукоусиления, переговорные и телевизионные устройства, сред­ства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации, применяемые в информационных системах.

Перехват (информации) - неправомерное получение информации с использова­нием технического средства, осуществляющего обнаружение, прием и обработку инфор­мативных сигналов.

Пользователь информационной системы ПДн - лицо, участвующее в функционировании информационной системы ПДн или использующее результаты её функционирования.

Правила разграничения доступа - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Программное (программно-математическое) воздействие - несанкционирован­ное воздействие на ресурс информационной системы, осуществ­ляемое с использованием вирусов и вредоносных программ.

Раскрытие ПДн - умышленное или случайное нарушение кон­фиденциальности ПДн.

Распространение ПДн - действия, направленные на передачу ПДн определенному кругу лиц (передача ПДн) или на ознакомление с ПДн неограниченного круга лиц, в том числе обнародование ПДн в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к ПДн каким-либо иным способом.

Ресурс информационной системы - именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.

Субъект доступа (субъект) - лицо или процесс, действия которого регламентируются правилами разграничения доступа.

Угрозы безопасности ПДн - совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПДн, результатом которого может стать уничтожение, изменение, блокиро­вание, копирование, распространение ПДн, а также иных несанкциони­рованных действий при их обработке в информационной системе ПДн.

Уничтожение ПДн - действия, в результате которых невозможно восстановить содержание ПДн в информационной системе ПДн или в результате которых уничтожаются материальные носители ПДн.

Утечка (защищаемой) информации по техническим каналам - неконтролируе­мое распространение информации от носителя защищаемой информации через физиче­скую среду до технического средства, осуществляющего перехват информации.

Целостность информации - способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях слу­чайного и/или преднамеренного искажения (разрушения).

 

2. Система защиты ПДн

Система защиты ПДн (далее - СЗПДн), строится на основании:

  • перечня ПДн, подлежащих защите;
  • акта определения уровня защищённости ПДн;
  • модели угроз безопасности ПДн;
  • руководящих документов Федеральной службы по техническому и экспортному контролю (далее – ФСТЭК) и Федеральной службы безопасности (далее – ФСБ) России.

На основании этих документов определяется необходимый уровень защищённости ПДн, каждой ИСПДн Министерства. На основании анализа актуальных угроз безопасности ПДн описанного в «Модели угроз безопасности ПДн при их обработке в информационных системах ПДн» делается заключение о необходимости использования техни­ческих средств и организационных мероприятий для обеспечения безопасности ПДн

В зависимости от уровня защищённости ИСПДн и актуальных угроз, СЗПДн может включать следующие технические средства:

  • антивирусные средства для рабочих станций пользователей и серверов;
  • средства межсетевого экранирования;
  • средства защиты системных паролей;
  • средства контроля портов и устройств;
  • средства гарантированного уничтожения информации;
  • средства криптографической защиты информации, при передаче защищае­мой информации по каналам связи.

 

3. Основные принципы построения системы комплексной защиты информации

Построение системы обеспечения безопасности ПДн ИСПДн Министерства и её функ­ционирование должны осуществляться в соответствии со следующими основными прин­ципами:

  • законность;
  • системность;
  • непрерывность защиты ПДн;
  • своевременность;
  • персональная ответственность;
  • минимизация полномочий в информационных системах;
  • гибкость системы защиты;
  • открытость алгоритмов и механизмов защиты;
  • простота применения средств защиты ПДн;
  • научная обоснованность и техническая реализуемость;
  • контроль обеспечения правил безопасности ПДн.

 

3.1. Законность

Данный принцип предполагает осуществление защитных мероприятий и разработ­ку СЗПДн Министерства в соответствии с законодательством Российской Федерации в области защиты ПДн и других нормативных актов по обеспечению безопасности информации.

Пользователи и обслуживающий персонал ПДн ИСПДн Министерства должны быть осве­домлены о порядке работы с защищаемой информацией и об ответственности за защиту ПДн.

 

3.2. Системность

Системный подход к построению СЗПДн Министерства предполагает учёт всех взаимо­связанных, взаимодействующих и изменяющихся во времени элементов, условий и фак­торов, существенно значимых для понимания и решения проблемы обеспечения безопасности ПДн ИСПДн Министерства.

При создании системы защиты должны учитываться все слабые и наиболее уязви­мые места системы обработки ПДн, а также их характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределённые системы и НСД к информации. Система защиты должна строиться с учётом не только всех известных каналов проникновения и НСД к информации, но и с учётом возможности появления принципиально новых путей реализации угроз безопасности.

Защита должна строиться поэтапно. Для каждого канала утечки информации и для каждой угрозы безопасности должно существовать несколько защитных рубежей. Создание защитных рубежей осуществляется с учётом того, чтобы для их преодоления потенциальному злоумышленнику требовались профессиональные навыки в нескольких невзаимосвязанных областях.

 

3.3. Непрерывность защиты ПДн

Защита ПДн, это непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах рабочего цикла ИСПДн.

ИСПДн должна находиться в защищённом состоянии на протяжении всего време­ни их функционирования. В соответствии с этим принципом должны приниматься меры по недопущению перехода ИСПДн в незащищённое состояние.

Большинству физических и технических средств защиты для эффективного выпол­нения своих функций необходима постоянная техническая и организационная (админист­ративная) поддержка (своевременная смена и обеспечение правильного хранения и при­менения имён, паролей, ключей шифрования, перераспределение полномочий и т.п.). Пере­рывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и ап­паратных «закладок» и других средств преодоления системы защиты после восстановле­ния её функционирования.

 

3.4. Своевременность

Данный принцип предполагает упреждающий характер мер обеспечения безопас­ности ПДн, то есть постановку задач по комплексной защите ИСПДн и реализацию мер обеспечения безопасности ПДн на ранних стадиях разработки ИСПДн в целом, и её сис­темы защиты информации, в частности.

Разработка системы защиты должна вестись параллельно с разработкой и развити­ем самой защищаемой системы. Это позволит учесть требования безопасности при проек­тировании архитектуры и, в конечном счёте, создать более эффективные (как по затратам ресурсов, так и по стойкости) защищённые системы.

 

3.5. Персональная ответственность

Предполагает возложение ответственности за обеспечение безопасности ПДн и системы их обработки на каждого сотрудника в пределах его полномочий. В соответствии с этим принципом распределение прав и обязанностей сотрудников строится таким обра­зом, чтобы в случае любого нарушения круг виновных лиц был чётко определён или сведён к минимуму.

 

3.6. Минимизация полномочий в информационных системах

Означает предоставление пользователям минимальных прав доступа в соответст­вии с производственной необходимостью.

Доступ к ПДн должен предоставляться только в том случае и объёме, если это не­обходимо сотруднику для выполнения его должностных обязанностей.

 

3.7. Гибкость системы защиты ПДн

Принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень за­щиты. Для обеспечения возможности варьирования уровнем защищённости, средства за­щиты должны обладать определённой гибкостью. Особенно важным это свойство являет­ся в тех случаях, когда установку средств защиты необходимо осуществлять на работаю­щую систему, не нарушая процесса её нормального функционирования.

 

3.8. Открытость алгоритмов и механизмов защиты

Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счёт секретности структурной организации и алгоритмов функционирования её подсистем. Знание алгоритмов работы системы защиты не должно давать возможности её преодоления (даже авторам). Однако, это не означает, что информация о конкретной системе защиты должна быть общедоступна.

 

3.9. Простота применения средств защиты ПДн

Механизмы защиты должны быть просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе зарегистрированных установленным порядком пользователей, а также не должно требовать от пользователя выполнения технически сложных операций (ввод нескольких паролей и имён и т.д.).

Должна достигаться автоматизация максимального числа действий пользователей и администраторов ИСПДн.

 

3.10. Научная обоснованность и техническая реализуемость

Информационные технологии, технические и программные средства, средства и меры защиты информации должны быть реализованы на современном уровне развития науки и техники, научно обоснованы с точки зрения достижения заданного уровня безо­пасности информации и должны соответствовать установленным нормам и требованиям по безопасности ПДн.

СЗПДн должна быть ориентирована на решения, возможные риски для которых и меры противодействия этим рискам прошли всестороннюю теоретическую и практиче­скую проверку.

 

 

3.11. Контроль обеспечения правил безопасности ПДн

Предполагает обязательность и своевременность выявления и пресечения попыток нарушения установленных правил обеспечения безопасности ПДн на основе используе­мых систем и средств защиты информации при совершенствовании критериев и методов оценки эффективности этих систем и средств.

Контроль за деятельностью любого пользователя, каждого средства защиты и в от­ношении любого объекта защиты должен осуществляться на основе применения средств оперативного контроля и регистрации и должен охватывать как несанкционированные, так и санкционированные действия пользователей.

 

  1. Требования к подсистемам СЗПДн

СЗПДн включает в себя следующие подсистемы:

  • управление доступом, регистрации и учёта;
  • обеспечения целостности и доступности;
  • антивирусная защита;
  • межсетевое экранирование;
  • анализа защищённости;
  • обнаружения вторжений;
  • гарантированного удаления информации;
  • криптографической защиты.

Подсистемы СЗПДн имеют различный функционал в зависимости от уровня защищённости ИСПДн.

 

4.1. Подсистемы управления доступом, регистрации и учёта

Подсистема управления доступом, регистрации и учёта предназначена для реали­зации следующих функций:

  • идентификация и проверка подлинности субъектов доступа при входе в ИСПДн;
  • идентификация терминалов, узлов сети, каналов связи, внешних устройств по логическим именам;
  • идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
  • регистрация входа (выхода) субъектов доступа в систему (из системы), либо ре­гистрация загрузки и инициализации операционной системы.
  • регистрация попыток доступа программных средств (программ, процессов, за­дач, заданий) к защищаемым файлам;
  • регистрация попыток доступа программных средств к терминалам, каналам свя­зи, программам, томам, каталогам, файлам, записям, полям записей.

Подсистема управления доступом может быть реализована с помощью штатных средств обработки ПДн (операционных систем, приложений и систем управления баз данных). Дополнительно может быть внедрено специальное техническое средство или их комплекс, осуществляю­щие меры по аутентификации и контролю. Например, применение единых хранилищ учётных записей пользователей и регистрационной информации, использование биомет­рических и технических (с помощью электронных пропусков) мер аутентификации и т.д.

 

4.2. Подсистема обеспечения целостности и доступности

Подсистема обеспечения целостности и доступности предназначена для обеспече­ния единого взаимодействующего механизма ПДн, программных и аппаратных средств ИСПДн Министерства, а также средств защиты, при случайной или намеренной модификации.

Подсистема реализуется с помощью организации резервного копирования обраба­тываемых данных, а также резервированием ключевых элементов ИСПДн.

 

4.3. Подсистема антивирусной защиты

Подсистема антивирусной защиты предназначена для обеспечения антивирусной защиты серверов и АРМ пользователей ИСПДн Министерства.

Средства антивирусной защиты предназначены для реализации следующих функ­ций:

  • резидентный антивирусный мониторинг;
  • антивирусное сканирование;
  • скрипт-блокирование;
  • централизованную (удалённую) установку (деинсталляцию) антивирусного продук­та, настройку, администрирование, просмотр отчётов и статистической информации по работе продукта;
  • автоматизированное обновление антивирусных баз;
  • ограничение прав пользователя на остановку исполняемых задач и изменения настроек антивирусного программного обеспечения;
  • автоматический запуск сразу после загрузки операционной системы.

Подсистема реализуется путём внедрения специального антивирусного программ­ного обеспечения на все элементы ИСПДн.

 

4.4. Подсистема межсетевого экранирования

Подсистема межсетевого экранирования предназначена для реализации следующих функций:

  • фильтрации открытого и зашифрованного (закрытого) IP-трафика;
  • фиксации во внутренних журналах информации о проходящем открытом и за­крытом IP-трафике;
  • идентификации и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ;
  • регистрации входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы;
  • контроля целостности своей программной и информационной части;
  • фильтрации пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
  • фильтрации с учётом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов;
  • регистрации и учёта запрашиваемых сервисов прикладного уровня;
  • блокирования доступа неидентифицированного объекта или субъекта, подлин­ность которого при аутентификации не подтвердилась, методами, устойчивыми к пере­хвату;
  • контроля за сетевой активностью приложений и обнаружения сетевых атак.

Подсистема реализуется внедрением программно-аппаратных комплексов межсе­тевого экранирования на границе локальной сети.

 

4.5. Подсистема анализа защищённости

Подсистема анализа защищённости, должна обеспечивать выявление уязвимостей, связанных с ошибками в конфигурации программного обеспечения ИСПДн, которые могут быть использованы нарушителем для реализации атаки на систему.

Функционал подсистемы может быть реализован программными и программно-­аппаратными средствами.

 

4.6. Подсистема обнаружения вторжений

Подсистема обнаружения вторжений, должна обеспечивать выявление сетевых атак на элементы ИСПДн, подключенные к сетям общего пользования и (или) информационно-телекоммуникационных сетей международного          информационного обмена.

Функционал подсистемы может быть реализован программными и программно-­аппаратными средствами.

 

4.7. Подсистема гарантированного удаления информации

Подсистема гарантированного удаления ПДн, должна обеспечивать удаление ненужной или старой информации со съёмных носителей и жестких дисков, без возможности ее восстановления.

 

4.8. Подсистема криптографической защиты

Подсистема криптографической защиты предназначена для исключения НСД к за­щищаемой информации в ИСПДн Министерства, при её передачи по каналам связи сетей общего пользования и (или) информационно-телекоммуникационных сетей международного информационного обмена.

Подсистема реализуется внедрения криптографических программно-аппаратных комплексов.

 

5. Меры, методы и средства обеспечения требуемого уровня за­щищённости

Обеспечение требуемого уровня защищённости должности достигаться с использо­ванием мер, методов и средств безопасности. Все меры обеспечения безопасности ИСПДн подразделяются на:

  • правовые;
  • организационные (административные);
  • физические;
  • технические (аппаратные и программные).

 

5.1. Правовые меры защиты

К правовым мерам защиты относятся законы Российской Федерации,  нор­мативные и правовые акты, регламентирующие правила обращения с ПДн, закрепляющие права и обязанности участников информационных отношений в процессе её обработки и исполь­зования, а также устанавливающие ответственность за нарушения этих правил, препятст­вуя тем самым неправомерному использованию ПДн и являющиеся сдерживающим фак­тором для потенциальных нарушителей.

 

5.2. Организационные (административные) меры защиты

Организационные (административные) меры защиты - это меры организационного характера, регламентирующие процессы функционирования     ИСПДн, использование ре­сурсов ИСПДн, деятельность обслуживающего персонала, а также порядок взаимодейст­вия пользователей с ИСПДн таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в слу­чае их реализации.

Главная цель административных мер - сформировать основные подходы к защите информации и обеспечить их выполнение, выделяя необходимые ресурсы и контролируя состояние рабочих процессов.

Реализация подходов к защите ПДн в ИСПДн состоит из мер административного уровня и организационных (процедурных) мер защиты информации.

К административному уровню относятся нормативные акты Министерства, затрагивающие деятельность ИСПДн в целом. Примером таких решений могут быть:

  • принятие решения о формировании или пересмотре комплексной програм­мы обеспечения безопасности ПДн, определение ответственных за её реализацию;
  • формулирование целей, постановка задач, определение направлений дея­тельности в области безопасности ПДн;
  • принятие решений по вопросам реализации программы безопасности, кото­рые рассматриваются на уровне Министерства в целом;
  • обеспечение нормативной (правовой) базы вопросов безопасности и т.п.

На организационном уровне определяются процедуры и правила достижения целей и решения задач информационной безопасности ПДн. Эти правила определяют:

  • какова область применения политики безопасности ПДн;
  • каковы роли, обязанности и ответственность должностных лиц, отвечающих за проведение политики безопасности ПДн;
  • кто имеет права доступа к ПДн;
  • какие меры и средства защиты использовать;
  • какими мерами и средствами обеспечивается контроль за соблюдением вве­дённого режима безопасности.

Организационные меры должны:

  • предусматривать регламент информационных отношений, исключающих воз­можность несанкционированных действий в отношении объектов защиты;
  • определять коалиционные и иерархические принципы и методы разграничения доступа к ПДн;
  • определять порядок работы с программно-математическими и техническими (аппаратные) средствами защиты и криптозащиты и других защитных механизмов;
  • организовать меры противодействия НСД пользователями на этапах аутентифи­кации, авторизации, идентификации, обеспечивающих гарантии реализации прав и ответ­ственности субъектов информационных отношений.

Организационные меры должны состоять из:

  • регламента доступа в помещения ИСПДн;
  • порядок допуска сотрудников к использованию ресурсов ИСПДн Министерства;
  • регламента процессов ведения баз данных и осуществления модификации ин­формационных ресурсов;
  • регламента процессов обслуживания и осуществления модификации аппаратных и программных ресурсов ИСПДн;
  • инструкций пользователей ИСПДн (системного администратора, администрато­ра безопасности, оператора)
  • инструкция пользователя при возникновении внештатных ситуаций.

 

5.3. Физические меры защиты

Физические меры защиты основаны на применении разного рода механических или электронно-механических устройств и сооружений, специально предназна­ченных для создания физических препятствий на возможных путях проникновения и дос­тупа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.

Физическая защита зданий, помещений, объектов и средств информатизации должна осуществляться путём установления соответствующих постов охраны, с помощью технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими проникновение в здание, помещения посторонних лиц, хи­щение информационных носителей, самих средств информатизации, исключающими на­хождение внутри контролируемой (охраняемой) зоны технических средств разведки.

 

5.4. Аппаратно-программные меры защиты ПДн

Аппаратно-программные меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав ИСПДн и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.), предупреждающее программное (программно-математическое) воздействие.

С учётом всех требований и принципов обеспечения безопасности ПДн в ИСПДн по всем направлениям защиты в состав системы защиты должны быть включены следую­щие средства:

  • средства идентификации (опознавания) и аутентификации (подтверждения подлинности) пользователей ИСПДн;
  • средства разграничения доступа зарегистрированных пользователей систе­мы к ресурсам ИСПДн Министерства;
  • средства обеспечения и контроля целостности программных и информаци­онных ресурсов;
  • средства оперативного контроля и регистрации событий безопасности;
  • средства гарантированного удаления информации;
  • криптографические средства защиты ПДн.

Успешное применение технических средств защиты на основании принципов предполагает, что выполнение перечисленных ниже требований обеспечено организаци­онными (административными) мерами и используемыми физическими средствами защи­ты:

  • каждый сотрудник (пользователь ИСПДн) или группа пользователей имеет уникальное системное имя и минимально необходимые для выполнения им своих функ­циональных обязанностей, полномочий по доступу к ресурсам системы;
  • в ИСПДн Министерства разработка и отладка программ осуществляется за преде­лами ИСПДн;
  • все изменения конфигурации технических и программных средств ИСПДн производятся в строго установленном порядке (регистрируются и контролируются) толь­ко на основании распоряжений Министерства;
  • сетевое оборудование (концентраторы, коммутаторы, маршрутизаторы и т.п.) должно располагаться в местах, недоступных для посторонних (специальных помещениях, шкафах, и т.п.).
  • специалистом по защите информации, совместно с системным администра­тором Министерства осуществляется непрерывное управление и административная поддержка функционирования средств защиты.

 

6. Контроль эффективности системы защиты ИСПДн Министерства

Контроль эффективности СЗПДн должен осуществлять на периодической осно­ве. Целью контроля эффективности является своевременное выявление ненадлежащих режимов работы СЗПДн (отключение средств защиты, нарушение режимов защиты, не­санкционированное изменение режима защиты и т.п.), а также прогнозирование и пре­вентивное реагирование на новые угрозы безопасности ПДн.

Контроль может проводиться как администратором безопасности      ИСПДн (опера­тивный контроль в процессе информационного взаимодействия в ИСПДн), так и привле­каемыми для этой цели компетентными организациями, имеющими лицензию на этот вид деятельности, а также ФСТЭК России и ФСБ России в пределах их компетенции.

Контроль может осуществляться администратором безопасности как с помощью штатных средств системы защиты ПДн, так и с помощью специальных программных средств контроля.

Оценка эффективности мер защиты ПДн проводится с использованием техниче­ских и программных средств контроля на предмет соответствия установленным требова­ниям.

 

7. Пользователи ИСПДн

В ИСПДн Министерства можно выделить следующие группы пользователей, участвую­щих в обработке и хранении ПДн:

  • IT-специалист (системный администратор, он же администратор безопасности, он же технический специалист по обслуживанию периферийного оборудования, он же программист-разработчик ИСПДн)
  • пользователь АРМ.

 

8. Требования к персоналу по обеспечению защиты ПДн

Все сотрудники Министерства, являющиеся пользователями ИСПДн, должны чётко знать и строго выполнять установленные правила и обязанности по доступу к защищаемым объектам и соблюдению принятого режима безопасности ПДн.

При вступлении в должность нового сотрудника ответственный за информационную безопасность обязан организовать его ознакомление с должностной инструкцией и необходимыми документами, регламентирующими требования по защите ПДн, а также обучение навыкам выполнения процедур, необходимых для санкциониро­ванного использования ИСПДн.

Сотрудник должен быть ознакомлен со сведениями настоящей Политики, приня­тых процедур работы с элементами ИСПДн и СЗПДн.

Сотрудники Министерства, использующие технические средства аутентификации, долж­ны обеспечивать сохранность идентификаторов (электронных ключей) и не допускать НСД к ним, а так же возможность их утери или использования третьими лицами. Пользо­ватели несут персональную ответственность за сохранность идентификаторов.

Сотрудники Министерства должны следовать установленным процедурам поддержания режима безопасности ПДн при выборе и использовании паролей (если не используются технические средства аутентификации).

Сотрудники Министерства должны обеспечивать надлежащую защиту оборудования, ос­тавляемого без присмотра, особенно в тех случаях, когда в помещение имеют доступ по­сторонние лица. Все пользователи должны знать требования по безопасности ПДн и про­цедуры защиты оборудования, оставленного без присмотра, а также свои обязанности по обеспечению такой защиты.

Сотрудникам запрещается устанавливать постороннее программное обеспечение, подключать личные мобильные устройства и носители информации, а так же записывать на них защищаемую информацию.

Сотрудникам запрещается разглашать защищаемую информацию, которая стала им известна при работе с информационными системами Министерства, третьим лицам.

При работе с ПДн в ИСПДн сотрудники Министерства обязаны обеспечить отсутствие возможности просмотра ПДн третьими лицами с мониторов.

При завершении работы с ИСПДн сотрудники обязаны защитить компьютеры с помощью блокировки ключом или эквивалентного средства контроля, например, досту­пом по паролю, если не используются более сильные средства защиты.

Сотрудники Министерства должны быть проинформированы об угрозах нарушения ре­жима безопасности ПДн и ответственности за его нарушение. Они должны быть ознаком­лены с утверждённой процедурой наложения дисциплинарных взысканий на сотрудников, которые нарушили принятые политику и процедуры безопасности ПДн.

Сотрудники обязаны без промедления сообщать обо всех наблюдаемых или подоз­рительных случаях работы ИСПДн, которые могут повлечь за собой угрозы безопасности ПДн, а также о выявленных ими событиях, затрагивающих безопасность ПДн, руково­дству и лицу, отвечающему за немедленное реагирование на угрозы безопасности ПДн.

 

9. Должностные обязанности пользователей ИСПДн

Должностные обязанности пользователей ИСПДн описаны в следующих докумен­тах:

  • Инструкция администратора ИСПДн;
  • Инструкция пользователя ИСПДн.

 

10. Ответственность сотрудников Министерства

В соответствии со статьёй 24 Федерального закона Российской Федерации от 27 июля 2006 года № 152-ФЗ «О персональных данных» лица, виновные в нарушении требований указанного Федерального закона, несут гражданскую, уголовную, административную, дис­циплинарную и иную предусмотренную законодательством Российской Федерации ответ­ственность.

Законодательство Российской Федерации позволяет предъявлять требования по обеспе­чению безопасной работы с защищаемой информацией, а также предусматривает ответствен­ность за нарушение установленных правил эксплуатации электронно-вычислительных машин и систем, неправомерный доступ к информации, если эти действия привели к уничтожению, блокированию, моди­фикации информации или нарушению работы электронно-вычислительных машин или сетей.

Системный администратор (администратор безопасности) несёт ответственность за все действия, совершенные от имени их учётных записей или системных учётных записей, если не доказан факт несанкционированного использования учётных записей.

При нарушениях сотрудниками Министерства - пользователей ИСПДн правил, связанных с безопасностью ПДн, они несут ответственность, установленную законо­дательством Российской Федерации.

 

11. Ожидаемый эффект от реализации Политики

Реализация Политики информационной безопасности ПДн в ИСПДн позволит:

  • оценить состояние безопасности информации ИСПДн, выявить источники внутренних и внешних угроз информационной безопасности, определить приоритетные направления предотвращения, отражения и нейтрализации этих угроз;
  • разработать распорядительные и нормативно-методические документы при­менительно к ИСПДн;
  • провести определение уровня защищённости и при необходимости сертификацию ИСПДн;
  • провести организационно-режимные и технические мероприятия по обеспе­чению безопасности ПДн в ИСПДн;
  • обеспечить необходимый уровень безопасности объектов защиты.

Осуществление этих мероприятий обеспечит создание единой, целостной и скоор­динированной системы информационной безопасности ИСПДн и создаст условия для её дальнейшего совершенствования.

 


Интернет-портал Министерства агропромышленного комплекса и развития сельских территорий Ульяновской области


г. Ульяновск, ул. Радищева, д.5
432011
Приёмная: (8422) 44-06-49;
67-68-67(доб. 562)
Факс: (8422) 44-06-49
e-mail: info@mcx73.ru
СХЕМА ПРОЕЗДА ››