!!!! АРХИВ !!!!
Министерство агропромышленного комплекса и развития сельских территорий Ульяновской области
- Департамент лицензирования
(Выдача лицензий, приём деклараций, недропользования, лицензирование металлов и т.д. )
(Схемы размещения, ярмарки, розничные рынки и т.д. )
(племенные и растениводческие хозяйства и т.д. )- Молодёжная политика
г. Ульяновск, ул. Радищева, д.5
Приёмная: (8422) 44-06-49; 67-68-67(доб. 562)
Факс: (8422) 44-06-49
e-mail: info@mcx73.ru
Политика информационной безопасности информационных систем персональных данных Министерства сельского, лесного хозяйства и природных ресурсов Ульяновской области
|
Утверждена распоряжением Министерства сельского, лесного хозяйства и природных ресурсов Ульяновской области от _____________№________ |
Политика информационной безопасности информационных систем персональных данных Министерства сельского, лесного хозяйства и природных ресурсов Ульяновской области
Целью политики информационной безопасности информационных систем персональных данных Министерства сельского, лесного хозяйства и природных ресурсов Ульяновской области (далее - Политика) является обеспечение безопасности объектов защиты Министерства сельского, лесного хозяйства и природных ресурсов Ульяновской области (далее – Министерство) от всех видов угроз, внешних и внутренних, умышленных и непреднамеренных, минимизация ущерба от возможной реализации угроз безопасности персональных данных (далее – УБПДн).
Требования настоящей Политики распространяются на всех сотрудников Министерства (штатных, временных, работающих по контракту и т.п.), а также всех прочих лиц (подрядчики, аудиторы и т.п.).
Безопасность персональных данных достигается путём исключения несанкционированного, в том числе случайного доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иные несанкционированные действия.
Информация и связанные с ней ресурсы должны быть доступны для авторизованных пользователей. Уполномоченными сотрудниками Министерства должно осуществляться своевременное обнаружение, реагирование на УБПДн, предотвращение преднамеренных или случайных, частичных или полных несанкционированных модификаций или уничтожения данных.
- 1. Термины и определения, используемые в настоящей Политике
В целях настоящей Политики используются следующие термины и их определения.
Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.
АРМ – автоматизированное рабочее место (персональный компьютер, с необходимым программным обеспечением).
Безопасность персональных данных - состояние защищённости персональных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность персональных данных при их обработке в информационных системах персональных данных.
Блокирование персональных данных - временное прекращение сбора, систематизации, накопления, использования, распространения, персональных данных, в том числе их передачи.
Вирус (компьютерный, программный) - исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.
Вредоносная программа - программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.
Доступ в операционную среду компьютера (информационной системы персональных данных) - получение возможности запуска на выполнение штатных команд, функций, процедур операционной системы (уничтожения, копирования, перемещения и т.п.), исполняемых файлов прикладных программ.
Доступ к информации - возможность получения информации и её использования.
Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Информационная система персональных данных (ИСПДн) - информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.
Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.
Источник угрозы безопасности информации - субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.
Конфиденциальность персональных данных - обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания.
Несанкционированный доступ (НСД) – доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых информационными системами персональных данных.
Подсистема межсетевого экранирования - локальное (однокомпонентное) или функционально- распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в информационную систему персональных данных и (или) выходящей из информационной системы.
Обезличивание персональных данных - действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных.
Обработка персональных данных - действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.
Оператор (персональных данных) - государственный орган, муниципальный орган, юридическое или физическое лицо, организующее и (или) осуществляющее обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.
Персональные данные (ПДн) - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
Технические средства информационной системы персональных данных - средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн (средства и системы звукозаписи, звукоусиления, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации, применяемые в информационных системах.
Перехват (информации) - неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.
Пользователь информационной системы ПДн - лицо, участвующее в функционировании информационной системы ПДн или использующее результаты её функционирования.
Правила разграничения доступа - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.
Программное (программно-математическое) воздействие - несанкционированное воздействие на ресурс информационной системы, осуществляемое с использованием вирусов и вредоносных программ.
Раскрытие ПДн - умышленное или случайное нарушение конфиденциальности ПДн.
Распространение ПДн - действия, направленные на передачу ПДн определенному кругу лиц (передача ПДн) или на ознакомление с ПДн неограниченного круга лиц, в том числе обнародование ПДн в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к ПДн каким-либо иным способом.
Ресурс информационной системы - именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.
Субъект доступа (субъект) - лицо или процесс, действия которого регламентируются правилами разграничения доступа.
Угрозы безопасности ПДн - совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПДн, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение ПДн, а также иных несанкционированных действий при их обработке в информационной системе ПДн.
Уничтожение ПДн - действия, в результате которых невозможно восстановить содержание ПДн в информационной системе ПДн или в результате которых уничтожаются материальные носители ПДн.
Утечка (защищаемой) информации по техническим каналам - неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.
Целостность информации - способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения).
2. Система защиты ПДн
Система защиты ПДн (далее - СЗПДн), строится на основании:
- перечня ПДн, подлежащих защите;
- акта определения уровня защищённости ПДн;
- модели угроз безопасности ПДн;
- руководящих документов Федеральной службы по техническому и экспортному контролю (далее – ФСТЭК) и Федеральной службы безопасности (далее – ФСБ) России.
На основании этих документов определяется необходимый уровень защищённости ПДн, каждой ИСПДн Министерства. На основании анализа актуальных угроз безопасности ПДн описанного в «Модели угроз безопасности ПДн при их обработке в информационных системах ПДн» делается заключение о необходимости использования технических средств и организационных мероприятий для обеспечения безопасности ПДн
В зависимости от уровня защищённости ИСПДн и актуальных угроз, СЗПДн может включать следующие технические средства:
- антивирусные средства для рабочих станций пользователей и серверов;
- средства межсетевого экранирования;
- средства защиты системных паролей;
- средства контроля портов и устройств;
- средства гарантированного уничтожения информации;
- средства криптографической защиты информации, при передаче защищаемой информации по каналам связи.
3. Основные принципы построения системы комплексной защиты информации
Построение системы обеспечения безопасности ПДн ИСПДн Министерства и её функционирование должны осуществляться в соответствии со следующими основными принципами:
- законность;
- системность;
- непрерывность защиты ПДн;
- своевременность;
- персональная ответственность;
- минимизация полномочий в информационных системах;
- гибкость системы защиты;
- открытость алгоритмов и механизмов защиты;
- простота применения средств защиты ПДн;
- научная обоснованность и техническая реализуемость;
- контроль обеспечения правил безопасности ПДн.
3.1. Законность
Данный принцип предполагает осуществление защитных мероприятий и разработку СЗПДн Министерства в соответствии с законодательством Российской Федерации в области защиты ПДн и других нормативных актов по обеспечению безопасности информации.
Пользователи и обслуживающий персонал ПДн ИСПДн Министерства должны быть осведомлены о порядке работы с защищаемой информацией и об ответственности за защиту ПДн.
3.2. Системность
Системный подход к построению СЗПДн Министерства предполагает учёт всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности ПДн ИСПДн Министерства.
При создании системы защиты должны учитываться все слабые и наиболее уязвимые места системы обработки ПДн, а также их характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределённые системы и НСД к информации. Система защиты должна строиться с учётом не только всех известных каналов проникновения и НСД к информации, но и с учётом возможности появления принципиально новых путей реализации угроз безопасности.
Защита должна строиться поэтапно. Для каждого канала утечки информации и для каждой угрозы безопасности должно существовать несколько защитных рубежей. Создание защитных рубежей осуществляется с учётом того, чтобы для их преодоления потенциальному злоумышленнику требовались профессиональные навыки в нескольких невзаимосвязанных областях.
3.3. Непрерывность защиты ПДн
Защита ПДн, это непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах рабочего цикла ИСПДн.
ИСПДн должна находиться в защищённом состоянии на протяжении всего времени их функционирования. В соответствии с этим принципом должны приниматься меры по недопущению перехода ИСПДн в незащищённое состояние.
Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная техническая и организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имён, паролей, ключей шифрования, перераспределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных «закладок» и других средств преодоления системы защиты после восстановления её функционирования.
3.4. Своевременность
Данный принцип предполагает упреждающий характер мер обеспечения безопасности ПДн, то есть постановку задач по комплексной защите ИСПДн и реализацию мер обеспечения безопасности ПДн на ранних стадиях разработки ИСПДн в целом, и её системы защиты информации, в частности.
Разработка системы защиты должна вестись параллельно с разработкой и развитием самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счёте, создать более эффективные (как по затратам ресурсов, так и по стойкости) защищённые системы.
3.5. Персональная ответственность
Предполагает возложение ответственности за обеспечение безопасности ПДн и системы их обработки на каждого сотрудника в пределах его полномочий. В соответствии с этим принципом распределение прав и обязанностей сотрудников строится таким образом, чтобы в случае любого нарушения круг виновных лиц был чётко определён или сведён к минимуму.
3.6. Минимизация полномочий в информационных системах
Означает предоставление пользователям минимальных прав доступа в соответствии с производственной необходимостью.
Доступ к ПДн должен предоставляться только в том случае и объёме, если это необходимо сотруднику для выполнения его должностных обязанностей.
3.7. Гибкость системы защиты ПДн
Принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Для обеспечения возможности варьирования уровнем защищённости, средства защиты должны обладать определённой гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса её нормального функционирования.
3.8. Открытость алгоритмов и механизмов защиты
Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счёт секретности структурной организации и алгоритмов функционирования её подсистем. Знание алгоритмов работы системы защиты не должно давать возможности её преодоления (даже авторам). Однако, это не означает, что информация о конкретной системе защиты должна быть общедоступна.
3.9. Простота применения средств защиты ПДн
Механизмы защиты должны быть просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе зарегистрированных установленным порядком пользователей, а также не должно требовать от пользователя выполнения технически сложных операций (ввод нескольких паролей и имён и т.д.).
Должна достигаться автоматизация максимального числа действий пользователей и администраторов ИСПДн.
3.10. Научная обоснованность и техническая реализуемость
Информационные технологии, технические и программные средства, средства и меры защиты информации должны быть реализованы на современном уровне развития науки и техники, научно обоснованы с точки зрения достижения заданного уровня безопасности информации и должны соответствовать установленным нормам и требованиям по безопасности ПДн.
СЗПДн должна быть ориентирована на решения, возможные риски для которых и меры противодействия этим рискам прошли всестороннюю теоретическую и практическую проверку.
3.11. Контроль обеспечения правил безопасности ПДн
Предполагает обязательность и своевременность выявления и пресечения попыток нарушения установленных правил обеспечения безопасности ПДн на основе используемых систем и средств защиты информации при совершенствовании критериев и методов оценки эффективности этих систем и средств.
Контроль за деятельностью любого пользователя, каждого средства защиты и в отношении любого объекта защиты должен осуществляться на основе применения средств оперативного контроля и регистрации и должен охватывать как несанкционированные, так и санкционированные действия пользователей.
- Требования к подсистемам СЗПДн
СЗПДн включает в себя следующие подсистемы:
- управление доступом, регистрации и учёта;
- обеспечения целостности и доступности;
- антивирусная защита;
- межсетевое экранирование;
- анализа защищённости;
- обнаружения вторжений;
- гарантированного удаления информации;
- криптографической защиты.
Подсистемы СЗПДн имеют различный функционал в зависимости от уровня защищённости ИСПДн.
4.1. Подсистемы управления доступом, регистрации и учёта
Подсистема управления доступом, регистрации и учёта предназначена для реализации следующих функций:
- идентификация и проверка подлинности субъектов доступа при входе в ИСПДн;
- идентификация терминалов, узлов сети, каналов связи, внешних устройств по логическим именам;
- идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
- регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы.
- регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
- регистрация попыток доступа программных средств к терминалам, каналам связи, программам, томам, каталогам, файлам, записям, полям записей.
Подсистема управления доступом может быть реализована с помощью штатных средств обработки ПДн (операционных систем, приложений и систем управления баз данных). Дополнительно может быть внедрено специальное техническое средство или их комплекс, осуществляющие меры по аутентификации и контролю. Например, применение единых хранилищ учётных записей пользователей и регистрационной информации, использование биометрических и технических (с помощью электронных пропусков) мер аутентификации и т.д.
4.2. Подсистема обеспечения целостности и доступности
Подсистема обеспечения целостности и доступности предназначена для обеспечения единого взаимодействующего механизма ПДн, программных и аппаратных средств ИСПДн Министерства, а также средств защиты, при случайной или намеренной модификации.
Подсистема реализуется с помощью организации резервного копирования обрабатываемых данных, а также резервированием ключевых элементов ИСПДн.
4.3. Подсистема антивирусной защиты
Подсистема антивирусной защиты предназначена для обеспечения антивирусной защиты серверов и АРМ пользователей ИСПДн Министерства.
Средства антивирусной защиты предназначены для реализации следующих функций:
- резидентный антивирусный мониторинг;
- антивирусное сканирование;
- скрипт-блокирование;
- централизованную (удалённую) установку (деинсталляцию) антивирусного продукта, настройку, администрирование, просмотр отчётов и статистической информации по работе продукта;
- автоматизированное обновление антивирусных баз;
- ограничение прав пользователя на остановку исполняемых задач и изменения настроек антивирусного программного обеспечения;
- автоматический запуск сразу после загрузки операционной системы.
Подсистема реализуется путём внедрения специального антивирусного программного обеспечения на все элементы ИСПДн.
4.4. Подсистема межсетевого экранирования
Подсистема межсетевого экранирования предназначена для реализации следующих функций:
- фильтрации открытого и зашифрованного (закрытого) IP-трафика;
- фиксации во внутренних журналах информации о проходящем открытом и закрытом IP-трафике;
- идентификации и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ;
- регистрации входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы;
- контроля целостности своей программной и информационной части;
- фильтрации пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
- фильтрации с учётом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов;
- регистрации и учёта запрашиваемых сервисов прикладного уровня;
- блокирования доступа неидентифицированного объекта или субъекта, подлинность которого при аутентификации не подтвердилась, методами, устойчивыми к перехвату;
- контроля за сетевой активностью приложений и обнаружения сетевых атак.
Подсистема реализуется внедрением программно-аппаратных комплексов межсетевого экранирования на границе локальной сети.
4.5. Подсистема анализа защищённости
Подсистема анализа защищённости, должна обеспечивать выявление уязвимостей, связанных с ошибками в конфигурации программного обеспечения ИСПДн, которые могут быть использованы нарушителем для реализации атаки на систему.
Функционал подсистемы может быть реализован программными и программно-аппаратными средствами.
4.6. Подсистема обнаружения вторжений
Подсистема обнаружения вторжений, должна обеспечивать выявление сетевых атак на элементы ИСПДн, подключенные к сетям общего пользования и (или) информационно-телекоммуникационных сетей международного информационного обмена.
Функционал подсистемы может быть реализован программными и программно-аппаратными средствами.
4.7. Подсистема гарантированного удаления информации
Подсистема гарантированного удаления ПДн, должна обеспечивать удаление ненужной или старой информации со съёмных носителей и жестких дисков, без возможности ее восстановления.
4.8. Подсистема криптографической защиты
Подсистема криптографической защиты предназначена для исключения НСД к защищаемой информации в ИСПДн Министерства, при её передачи по каналам связи сетей общего пользования и (или) информационно-телекоммуникационных сетей международного информационного обмена.
Подсистема реализуется внедрения криптографических программно-аппаратных комплексов.
5. Меры, методы и средства обеспечения требуемого уровня защищённости
Обеспечение требуемого уровня защищённости должности достигаться с использованием мер, методов и средств безопасности. Все меры обеспечения безопасности ИСПДн подразделяются на:
- правовые;
- организационные (административные);
- физические;
- технические (аппаратные и программные).
5.1. Правовые меры защиты
К правовым мерам защиты относятся законы Российской Федерации, нормативные и правовые акты, регламентирующие правила обращения с ПДн, закрепляющие права и обязанности участников информационных отношений в процессе её обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию ПДн и являющиеся сдерживающим фактором для потенциальных нарушителей.
5.2. Организационные (административные) меры защиты
Организационные (административные) меры защиты - это меры организационного характера, регламентирующие процессы функционирования ИСПДн, использование ресурсов ИСПДн, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей с ИСПДн таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации.
Главная цель административных мер - сформировать основные подходы к защите информации и обеспечить их выполнение, выделяя необходимые ресурсы и контролируя состояние рабочих процессов.
Реализация подходов к защите ПДн в ИСПДн состоит из мер административного уровня и организационных (процедурных) мер защиты информации.
К административному уровню относятся нормативные акты Министерства, затрагивающие деятельность ИСПДн в целом. Примером таких решений могут быть:
- принятие решения о формировании или пересмотре комплексной программы обеспечения безопасности ПДн, определение ответственных за её реализацию;
- формулирование целей, постановка задач, определение направлений деятельности в области безопасности ПДн;
- принятие решений по вопросам реализации программы безопасности, которые рассматриваются на уровне Министерства в целом;
- обеспечение нормативной (правовой) базы вопросов безопасности и т.п.
На организационном уровне определяются процедуры и правила достижения целей и решения задач информационной безопасности ПДн. Эти правила определяют:
- какова область применения политики безопасности ПДн;
- каковы роли, обязанности и ответственность должностных лиц, отвечающих за проведение политики безопасности ПДн;
- кто имеет права доступа к ПДн;
- какие меры и средства защиты использовать;
- какими мерами и средствами обеспечивается контроль за соблюдением введённого режима безопасности.
Организационные меры должны:
- предусматривать регламент информационных отношений, исключающих возможность несанкционированных действий в отношении объектов защиты;
- определять коалиционные и иерархические принципы и методы разграничения доступа к ПДн;
- определять порядок работы с программно-математическими и техническими (аппаратные) средствами защиты и криптозащиты и других защитных механизмов;
- организовать меры противодействия НСД пользователями на этапах аутентификации, авторизации, идентификации, обеспечивающих гарантии реализации прав и ответственности субъектов информационных отношений.
Организационные меры должны состоять из:
- регламента доступа в помещения ИСПДн;
- порядок допуска сотрудников к использованию ресурсов ИСПДн Министерства;
- регламента процессов ведения баз данных и осуществления модификации информационных ресурсов;
- регламента процессов обслуживания и осуществления модификации аппаратных и программных ресурсов ИСПДн;
- инструкций пользователей ИСПДн (системного администратора, администратора безопасности, оператора)
- инструкция пользователя при возникновении внештатных ситуаций.
5.3. Физические меры защиты
Физические меры защиты основаны на применении разного рода механических или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.
Физическая защита зданий, помещений, объектов и средств информатизации должна осуществляться путём установления соответствующих постов охраны, с помощью технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими проникновение в здание, помещения посторонних лиц, хищение информационных носителей, самих средств информатизации, исключающими нахождение внутри контролируемой (охраняемой) зоны технических средств разведки.
5.4. Аппаратно-программные меры защиты ПДн
Аппаратно-программные меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав ИСПДн и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.), предупреждающее программное (программно-математическое) воздействие.
С учётом всех требований и принципов обеспечения безопасности ПДн в ИСПДн по всем направлениям защиты в состав системы защиты должны быть включены следующие средства:
- средства идентификации (опознавания) и аутентификации (подтверждения подлинности) пользователей ИСПДн;
- средства разграничения доступа зарегистрированных пользователей системы к ресурсам ИСПДн Министерства;
- средства обеспечения и контроля целостности программных и информационных ресурсов;
- средства оперативного контроля и регистрации событий безопасности;
- средства гарантированного удаления информации;
- криптографические средства защиты ПДн.
Успешное применение технических средств защиты на основании принципов предполагает, что выполнение перечисленных ниже требований обеспечено организационными (административными) мерами и используемыми физическими средствами защиты:
- каждый сотрудник (пользователь ИСПДн) или группа пользователей имеет уникальное системное имя и минимально необходимые для выполнения им своих функциональных обязанностей, полномочий по доступу к ресурсам системы;
- в ИСПДн Министерства разработка и отладка программ осуществляется за пределами ИСПДн;
- все изменения конфигурации технических и программных средств ИСПДн производятся в строго установленном порядке (регистрируются и контролируются) только на основании распоряжений Министерства;
- сетевое оборудование (концентраторы, коммутаторы, маршрутизаторы и т.п.) должно располагаться в местах, недоступных для посторонних (специальных помещениях, шкафах, и т.п.).
- специалистом по защите информации, совместно с системным администратором Министерства осуществляется непрерывное управление и административная поддержка функционирования средств защиты.
6. Контроль эффективности системы защиты ИСПДн Министерства
Контроль эффективности СЗПДн должен осуществлять на периодической основе. Целью контроля эффективности является своевременное выявление ненадлежащих режимов работы СЗПДн (отключение средств защиты, нарушение режимов защиты, несанкционированное изменение режима защиты и т.п.), а также прогнозирование и превентивное реагирование на новые угрозы безопасности ПДн.
Контроль может проводиться как администратором безопасности ИСПДн (оперативный контроль в процессе информационного взаимодействия в ИСПДн), так и привлекаемыми для этой цели компетентными организациями, имеющими лицензию на этот вид деятельности, а также ФСТЭК России и ФСБ России в пределах их компетенции.
Контроль может осуществляться администратором безопасности как с помощью штатных средств системы защиты ПДн, так и с помощью специальных программных средств контроля.
Оценка эффективности мер защиты ПДн проводится с использованием технических и программных средств контроля на предмет соответствия установленным требованиям.
7. Пользователи ИСПДн
В ИСПДн Министерства можно выделить следующие группы пользователей, участвующих в обработке и хранении ПДн:
- IT-специалист (системный администратор, он же администратор безопасности, он же технический специалист по обслуживанию периферийного оборудования, он же программист-разработчик ИСПДн)
- пользователь АРМ.
8. Требования к персоналу по обеспечению защиты ПДн
Все сотрудники Министерства, являющиеся пользователями ИСПДн, должны чётко знать и строго выполнять установленные правила и обязанности по доступу к защищаемым объектам и соблюдению принятого режима безопасности ПДн.
При вступлении в должность нового сотрудника ответственный за информационную безопасность обязан организовать его ознакомление с должностной инструкцией и необходимыми документами, регламентирующими требования по защите ПДн, а также обучение навыкам выполнения процедур, необходимых для санкционированного использования ИСПДн.
Сотрудник должен быть ознакомлен со сведениями настоящей Политики, принятых процедур работы с элементами ИСПДн и СЗПДн.
Сотрудники Министерства, использующие технические средства аутентификации, должны обеспечивать сохранность идентификаторов (электронных ключей) и не допускать НСД к ним, а так же возможность их утери или использования третьими лицами. Пользователи несут персональную ответственность за сохранность идентификаторов.
Сотрудники Министерства должны следовать установленным процедурам поддержания режима безопасности ПДн при выборе и использовании паролей (если не используются технические средства аутентификации).
Сотрудники Министерства должны обеспечивать надлежащую защиту оборудования, оставляемого без присмотра, особенно в тех случаях, когда в помещение имеют доступ посторонние лица. Все пользователи должны знать требования по безопасности ПДн и процедуры защиты оборудования, оставленного без присмотра, а также свои обязанности по обеспечению такой защиты.
Сотрудникам запрещается устанавливать постороннее программное обеспечение, подключать личные мобильные устройства и носители информации, а так же записывать на них защищаемую информацию.
Сотрудникам запрещается разглашать защищаемую информацию, которая стала им известна при работе с информационными системами Министерства, третьим лицам.
При работе с ПДн в ИСПДн сотрудники Министерства обязаны обеспечить отсутствие возможности просмотра ПДн третьими лицами с мониторов.
При завершении работы с ИСПДн сотрудники обязаны защитить компьютеры с помощью блокировки ключом или эквивалентного средства контроля, например, доступом по паролю, если не используются более сильные средства защиты.
Сотрудники Министерства должны быть проинформированы об угрозах нарушения режима безопасности ПДн и ответственности за его нарушение. Они должны быть ознакомлены с утверждённой процедурой наложения дисциплинарных взысканий на сотрудников, которые нарушили принятые политику и процедуры безопасности ПДн.
Сотрудники обязаны без промедления сообщать обо всех наблюдаемых или подозрительных случаях работы ИСПДн, которые могут повлечь за собой угрозы безопасности ПДн, а также о выявленных ими событиях, затрагивающих безопасность ПДн, руководству и лицу, отвечающему за немедленное реагирование на угрозы безопасности ПДн.
9. Должностные обязанности пользователей ИСПДн
Должностные обязанности пользователей ИСПДн описаны в следующих документах:
- Инструкция администратора ИСПДн;
- Инструкция пользователя ИСПДн.
10. Ответственность сотрудников Министерства
В соответствии со статьёй 24 Федерального закона Российской Федерации от 27 июля 2006 года № 152-ФЗ «О персональных данных» лица, виновные в нарушении требований указанного Федерального закона, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность.
Законодательство Российской Федерации позволяет предъявлять требования по обеспечению безопасной работы с защищаемой информацией, а также предусматривает ответственность за нарушение установленных правил эксплуатации электронно-вычислительных машин и систем, неправомерный доступ к информации, если эти действия привели к уничтожению, блокированию, модификации информации или нарушению работы электронно-вычислительных машин или сетей.
Системный администратор (администратор безопасности) несёт ответственность за все действия, совершенные от имени их учётных записей или системных учётных записей, если не доказан факт несанкционированного использования учётных записей.
При нарушениях сотрудниками Министерства - пользователей ИСПДн правил, связанных с безопасностью ПДн, они несут ответственность, установленную законодательством Российской Федерации.
11. Ожидаемый эффект от реализации Политики
Реализация Политики информационной безопасности ПДн в ИСПДн позволит:
- оценить состояние безопасности информации ИСПДн, выявить источники внутренних и внешних угроз информационной безопасности, определить приоритетные направления предотвращения, отражения и нейтрализации этих угроз;
- разработать распорядительные и нормативно-методические документы применительно к ИСПДн;
- провести определение уровня защищённости и при необходимости сертификацию ИСПДн;
- провести организационно-режимные и технические мероприятия по обеспечению безопасности ПДн в ИСПДн;
- обеспечить необходимый уровень безопасности объектов защиты.
Осуществление этих мероприятий обеспечит создание единой, целостной и скоординированной системы информационной безопасности ИСПДн и создаст условия для её дальнейшего совершенствования.