Политика информационной безопасности информационных систем

персо­нальных данных учреждения здравоохранения

ОГБУЗ «Братская РБ»

 

ОПРЕДЕЛЕНИЯ

В настоящем документе используются следующие термины и их определения.

Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций-

Аутентификация отправителя данных - подтверждение того, что отправитель полученных данных соответствует заявленному.

Безопасность персональных данных - состояние защищенности персональных данных, характери­зуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиден­циальность, целостность и доступность персональных данных при их обработке в информационных системах персональных данных.

Биометрические персональные данные - сведения, которые характеризуют физиологические осо­бенности человека и на основе которых можно установить его личность, включая фотографии, отпечатки паль­цев, образ сетчатки глаза, особенности строения тела и другую подобную информацию.

Блокирование персональных данных - временное прекращение сбора, систематизации, накопления, использования, распространения, персональных данных, в том числе их передачи.

Вирус (компьютерный, программный) - исполняемый программный код или интерпретируемый на­бор инструкций, обладающий свойствами несанкционированного распространения ii самовоспроизведения. Соз­данные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.

Вредоносная программа - программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.

Вспомогательные технические средства и системы - технические средства и системы, не предназна­ченные для передачи, обработки и храпения персональных данных, устанавливаемые совместно с техническими средствами и системами, предназначенными для обработки персональных данных или в помещениях, в которых установлены информационные системы персональных данных.

Доступ в операционную среду компьютера (информационной системы персональных данных) -получение возможности запуска на выполнение штатных команд, функций, процедур операционной системы (уничтоже­ния, копирования, перемещения и т.п.), исполняемых файлов прикладных программ.

Доступ к информации - возможность получения информации и ее использования.

Закладочное устройство - элемент средства съема информации, скрытно внедряемый (закладываемый или вносимый) а места возможного съема информации (в том числе в ограждение, конструкцию, оборудование, предметы ин­терьера транспортные средства, а также в технические средства и системы обработки информации).

Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в со­ответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Идентификация - присвоение субъектам и объектам доступа идентификатора и (иди) сравнение предъявляемо­го идентификатора с перечнем присвоенных идентификаторов.

Информативный сигнал - электрические сигналы, акустические, электромагнитные и другие физические поля, по параметрам которых может быгь раскрыта конфиденциальная информация (персональные данные) обрабатываемая в информационной системе персональных данных.

Информационная система персональных данных (ИСПДн) - информационная система, представ­ляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с ис­пользованием средств автоматизации или без использования таких средств.

Информационные технологии - процессы, методы поиска, сбора, храпения, обработки, предоставления, рас­пространения информации и способы осуществления таких процессов и методов.

Использование персональных данных - действия (операции) с персональными данными, совершае­мые оператором в целях принятия решений или совершения иных действий, порождающих юридические по­следствия в отношении субъекта персональных данных или других лиц либо иным образом затрагивающих права и свободы субъекта персональных данных или других лиц.

Источите угрозы безопасности информации - субъект доступа, материальный объект или физическое явле­ние, являющиеся причиной возникновения угрозы безопасности информации.

Контролируемая зона - пространство (территория; здание, часть здания, помещение), в котором исключено не­контролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.

Конфиденциальность персональных данных - обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персо­нальных данных или наличия иного законною основания.

Межсетевой экран - локальное (однокомпонентное) или функционально-распределенное программное (про­граммно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в информационную сис­тему персональных данных и (или) выходящей из информационной системы.

Нарушитель безопасности персональных данных - физическое лицо, случайно или преднамеренно совер­шающее действия, следствием которых является нарушение безопасности персональных данных при их обработке техниче­скими средствами в информационных системах персональных данных.

Неавтоматизированная обработка персональных данных - обработка персональных данных, со­держащихся в информационной системе персональных данных либо извлеченных из такой системы, считается осуществленной без использования средств автоматизации (неавтоматизированной), если такие действия с пер­сональными данными, как использование, уточнение, распространение, уничтожение персональных данных в отношении каждого из субъектов персональных данных, осуществляются при непосредственном участии чело­века.

Недекларированные возможности - функциональные возможности средств вычислительной техники не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение кон­фиденциальности, доступности или целостности обрабатываемой информации.

Несанкционированный доступ (несанкционированные действия) - доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых ин­формационными системами персональных данных.

Носитель информации - физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, коли­чественных характеристик физических величин.

Обезличивание персональных данных - действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных.

Обработка персональных данных - действия (операции) с персональными данными, включая сбор, систе­матизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе пе­редачу), обезличивание, блокирование, уничтожение персональных данных.

Общедоступные персональные данные - персональные данные, доступ неограниченного круга лиц к которым предоставлен с согласия субъекта персональных данных или на которые в соответствии с федераль­ными законами не распространяется требование соблюдения конфиденциальности.

Оператор (персональных данных) - государственный орган, муниципальный орган, юридическое или фи­зическое лицо, организующее и (или) осуществляющее обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.

Технические средства информационной системы персональных данных - средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн (сред­ства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквен­но-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации, применяемые в информационных системах.

Перехват (информации) - неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.

Персональные данные - любая информация, относящаяся к определенному или определяемому па ос­новании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образо­вание, профессия, доходы, другая информация.

Побочные электромагнитные излучения и наводки - электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.

Политика «чистого стола» - комплекс организационных мероприятий, контролирующих отсутствие записывания на бумажные носители ключей и атрибутов доступа (паролей) и хранения их вблизи объектов дос­тупа.

Пользователь информационной системы персональных данных - лицо, участвующее в функциони­ровании информационной системы персональных данных или использующее результаты ее функционирования.

Правили разграничения доступа - совокупность правил, регламентирующих права доступа субъек­тов доступа к объектам доступа.

Программная закладка - код программы, преднамеренно внесенный в программу с целью осуществить утечку, изменить, блокировать, уничтожить информацию или уничтожить и модифицировать программное обеспечение информационной системы персональных данных и (или) блокировать аппаратные средства.

Программное (программно-математическое) воздействие - несанкционированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных про­грамм.

Раскрытие персональных данных - умышленное или случайное нарушение конфиденциальности персональных данных.

Распространение персональных данных - действия, направленные на передачу персональных дан­ных определенному кругу лиц (передача персональных данных) или на ознакомление с персональными данны­ми неограниченного круга лиц, в том числе обнародование персональных данных в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональ­ным данным каким-либо иным способом.

Ресурс информационной системы - именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.

Специальные категории персональных данных - персональные данные, касающиеся расовой, на­циональной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья и интимной жизни субъекта персональных данных.

Средства вычислительной техники - совокупность программных и технических элементов систем обработ­ки данных, способных функционировать самостоятельно или в составе других систем.

Субъект доступа (субъект) - лицо или процесс, действия которого регламентируются правилами разгра­ничения доступа.

Технический канал утечки информации - совокупность носителя информации (средства обработки), фи­зической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.

Трансграничная передача персональных данных - передача персональных данных оператором че­рез Государственную границу Российской Федерации органу власти иностранного государства, физическому или юридическому лицу иностранного государства.

Угрозы безопасности персональных данных -совокупность условий и факторов создающих опасность не­санкционированного, в том числе случайного, доступа к персональным данным, результатом которого можег стать уничто­жение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционирован­ных действий при их обработке в информационной системе персональных данных.

Уничтожение персональных данных - действия, в результате которых невозможно восстановить содержа­ние персональных данных в информационной системе персональных данных или в результате которых уничтожаются ма­териальные носители персональных данных.

Утечка (защищаемой) информации по техническим каналам - неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего пе­рехват информации.

Учреждение  -  учреждения здравоохранения, социальной сферы, труда и занятости.

Уязвимость - слабость в средствах защиты, которую можно использовать для нарушения системы или содер­жащейся в ней информации.

Целостность информации - способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации и условиях случайного и/или преднамеренного искажения (разрушения).

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

АВС         - антивирусные средства

АРМ        - автоматизированное рабочее место

ВТСС      - вспомогательные технические средства и системы

ИСПДн  - информационная система персональных данных

КЗ            - контролируемая зона

ЛВС        - локальная вычислительная сеть

МЭ          - межсетевой экран

НСД        - несанкционированный доступ

ОС          - операционная система

ПДн        - персональные данные

ПМВ       - программно-математическое воздействие

ПО           - программное обеспечение

ПЭМИН - побочные электромагнитные излучения и паводки

САЗ         - система анализа защищенности

СЗИ         - средства защиты информации

СЗЛДн    - система (подсистема) защиты персональных данных

СОВ        - система обнаружения вторжений

ТКУИ     - технические каналы утечки информации

УБПДн   - угрозы безопасности персональных данных

ВВЕДЕНИЕ

Настоящая Политика информационной безопасности учреждения (далее - Политика) здравоохранения - ОГБУЗ «Братская РБ» (Далее - Учреждения), разработана ОГБУЗ «Братская РБ», является официальным документом.

Политика разработана в соответствии с целями, задачами и принципами обеспечения безопасности персональных данных изложенных в Концепции информационной безопасности ИСПД Учреждения.

Политика разработана в соответствии с требованиями Федерального закона от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и постановления Правительства Российской Федерации от 11 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных», на основании:

-  «Рекомендаций по обеспечению безопасности персональных данных при их обработке в информаци­онных   системах   персональных   данных»,   утвержденных   Заместителем   директора   ФСТЭК   России   от 15.02.2008 г.,

-  «Типовых требований по организации и обеспечению функционирования шифровальных (крипто-графических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну в случае из использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденных руководством 8 Центра ФСБ России 21.02.2003 г. № 149/6/6-662.

В Политике определены требования к персоналу ИСПДн, степень ответственности персонала, структу­ра и необходимый уровень защищенности, статус и должностные обязанности сотрудников, ответственных за обеспечение безопасности персональных данных в ИСПДн Учреждения,

1. Общие положения

Целью настоящей Политики является обеспечение безопасности объектов защиты Учреждения от всех видов угроз, внешних и внутренних, умышленных и непреднамеренных, минимизация ущерба от возможной реализации угроз безопасности ПДн (УБПДн),

Безопасность персональных данных достигается путем исключения несанкционированного, в том чис­ле случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных дей­ствий.

Информация и связанные с ней ресурсы должны быть доступны для авторизованных пользователей. Должно осуществляться своевременное обнаружение и реагирование на УБПДн.

Должно осуществляться предотвращение преднамеренных или случайных, частичных или полных не­санкционированных модификаций или уничтожения данных.

Состав объектов защиты представлен в перечне персональных данных, подлежащих защите.

Состав ИСПДн подлежащих защите, представлен в отчете о результатах проведения внутренней про­верки.

2. Область действия

Требования настоящей Политики распространяются на всех сотрудников Учреждения (штатных, вре­менных, работающих по контракту и т.п.), а также всех прочих лиц (подрядчики, аудиторы и т.п.).

3. Система защиты персональных данных

Система защиты персональных данных (СЗПДн), строится на основании:

-   Отчета о результатах проведения внутренней проверки;

-   Перечня персональных данных. подлежащих защите;

-   Акта классификации информационной системы персональных данных;

-  Модели угроз безопасности и персональных данных;

-  Положения о разграничении прав доступа к обрабатываемым персональным данным;

-  Руководящих документов ФСТЭК и ФСБ России.

На основании этих документов определяется необходимый уровень защищенности ПДн каждой ИСПДн Учреждения, На основании анализа актуальных угроз безопасности ПДн описанного в Модели угроз и Отчета о результатах проведения внутренней проверке, делается заключение о необходимости использования технических средств и организационных мероприятий для обеспечения безопасности ПДн. Выбранные необхо­димые мероприятия отражаются в плане мероприятий по обеспечению защиты ПДн.

Для каждой ИСПДн должен быть составлен список используемых технических средств защиты, а так же программного обеспечения участвующего в обработке ПДн, на всех элементах ИСПДн:

-  АРМ пользователей;

-  Сервера приложений;

-  СУБД;

-  Граница ЛВС;

-  Каналов передачи в сети общего пользования и (или) международного обмена, если по ним перела­ются ПДн,

В зависимости от уровня защищенности ИСПДн и актуальных угроз, СЗПДн может включать следую­щие технические средства:

-  антивирусные средства для рабочих станций пользователей и серверов;

-  средства межсетевого экранирования;

-  средства криптографической зашиты информации, при передаче защищаемой информации по кана­лам связи.

Так же в список должны быть включены функции защиты, обеспечиваемые штатными средствами об­работки ПДн операционными системами (ОС), прикладным ПО и специальными комплексами, реализующими средства защиты. Список функций зашиты может включать:

-  управление и разграничение доступа пользователей;

-  регистрацию и учет действий с информацией;

-  обеспечивать целостность данных;

-   производить обнаружений вторжений.

Список используемых технических средств отражается в плане мероприятий по обеспечению защиты персональных данных. Список используемых средств должен поддерживаться в актуальном состоянии. При изменении состава технических средств защиты или элементов ИСПДн, соответствующие изменения должны быть внесены в Список и утверждены руководителем Учреждения или лицом, ответственным за обеспечение зашиты ПДн.

4. Требования к подсистемам СЗПДн

СЗПДн включает в себя следующие подсистемы:

-  управления доступом, регистрации и учета;

-  обеспечения целостности и доступности;

-  антивирусной защиты;

-  межсетевого экранирования;                                                                                                                             

-  анализа защищенности;

-  обнаружения вторжений;

-  криптографической защиты.

Подсистемы СЗПДн имеют различный функционал в зависимости от класса ИСПДн, определенного в Акте классификации информационной системы персональных данных.

4.1 Подсистемы управления доступом, регистрации и учета

Подсистема управления доступом, регистрации и учета предназначена для реализации следующих функций:

-   идентификации и проверка подлинности субъектов доступа при входе в ИСПДн;

-   идентификации терминалов, узлов сети, каналов связи, внешних устройств по логическим именам;

-   идентификации программ, томов, каталогов, файлов, записей, полей записей по именам;

-  регистрации входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и се останова.

-  регистрации попыток доступа программных средств (программ, процессов, задач, заданий) к защи­щаемым файлам;

-  регистрации попыток доступа программных средств к терминалам, каналам связи, программам, то­мам, каталогам, файлам, записям, полям записей.

Подсистема управления доступом может быть реализована с помощью штатных средств обработки ПДн (операционных систем, приложений и СУБД), Так же может быть внедрено специальное техническое средство или их комплекс осуществляющие дополнительные меры по аутентификации и контролю. Например, применение единых хранилищ учетных записей пользователей и регистрационной информации, использование биометрических и технических (с помощью электронных пропусков) мер аутентификации и других.

4.2 Подсистема обеспечения целостности и доступности

Подсистема обеспечения целостности и доступности предназначена для обеспечения целостности и доступности ПДн, программных и аппаратных средств ИСПДн Учреждения, а так же средств защиты, при слу­чайной или намеренной модификации.

Подсистема реализуется с помощью организации резервного копирования обрабатываемых данных, а так же резервированием ключевых элементов ИСПДн.

4.3 Подсистема антивирусной защиты

Подсистема антивирусной защиты предназначена для обеспечения антивирусной защиты серверов и АРМ пользователей ИСПДн Учреждения,

Средства антивирусной защиты предназначены для реализации следующих функций:

- резидентный антивирусный мониторинг;

-  антивирусное сканирование;

-  скрипт-блокирование;

-  централизованную/удаленную установку/деинсталляцию антивирусного продукта, настройку, адми­нистрирование, просмотр отчетов и статистической информации по работе продукта;

-  автоматизированное обновление антивирусных баз;

-  ограничение прав пользователя на остановку исполняемых задач и изменения настроек антивирусно­го программного обеспечения;

-  автоматический запуск сразу после загрузки операционной системы.

Подсистема реализуется путем внедрения специального антивирусного программного обеспечения на все элементы ИСПДн,

4.4 Подсистема межсетевого экранирования

Подсистема межсетевого экранирования предназначена для реализации следующих функций:

-  фильтрации открытого и зашифрованного (закрытого) IP-трафика по следующим параметрам;

-  фиксации во внутренних журналах информации о проходящем открытом и закрытом IР-трафике;

-  идентификации и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ;

-  регистрации входа (выхода) администратора межсетевого экрана в систему (из системы) либо загруз­ки и инициализации системы и ее программного останова;

-  контроля целостности своей программной и информационной части;

-  фильтрации пакетов служебных протоколов, служащих для диагностики и управления работой сете­вых устройств;

-  фильтрации с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов;

-  регистрации и учета запрашиваемых сервисов прикладного уровня;

-  блокирования доступа не идентифицированного объекта или субъекта, подлинность которого при ау­тентификации не подтвердилась, методами, устойчивыми к перехвату;

-  контроля за сетевой активностью приложений и обнаружения сетевых атак.

Подсистема реализуется внедрением программно-аппаратных комплексов межсетевого экранирования на границе ЛСВ, классом не ниже 4.

4.5 Подсистема анализа защищенности

Подсистема анализа защищенности, должна обеспечивать выявления уязвимостей, связанных с ошиб­ками в конфигурации ПО ИСПДн, которые могут быть использованы нарушителем для реализации атаки на систему.

Функционал подсистемы может быть реализован программными и программно-аппаратными средст­вами.

4.6 Подсистема обнаружения вторжений

Подсистема обнаружения вторжений, должна обеспечивать выявление сетевых атак на элементы ИСПДн подключенные к сетям общего пользования и (или) международного обмена.

Функционал подсистемы может быть реализован программными и программно-аппаратными средст­вами.

4.7 Подсистема криптографической защиты

Подсистема криптографической защиты предназначена для исключения НСД к защищаемой информа­ции в ИСПДн Учреждения, при ее передачи по каналам связи сетей общего пользования и (или) международно­го обмена.

Подсистема реализуется внедрением криптографических программно-аппаратных комплексов.

5. Пользователи ИСПДн

В Концепции информационной безопасности, определены основные категории пользователей. На осно­вании этих категории должна быть произведена типизация пользователей ИСПДн, определен их уровень дос­тупа и возможности,

В ИСПДн Учреждения можно выделить следующие группы пользователей, участвующих в обработке и хранении ПДн:

-  Администратора ИСПДн;

-  Администратора безопасности;

-  Оператора АРМ;

-  Администратора сети;

-  Технического специалиста по обслуживанию периферийного оборудования;

-  Программист-разработчик ИСПДн.

Данные о группах пользователей, уровне их доступа и информированности должен быть отражен в Положение о Разграничении прав доступа к обрабатываемым персональным данным.

5.1 Администратор ИСПДн

Администратор ИСПДн, сотрудник Учреждения, ответственный за настройку, внедрение и сопровож­дение ИСПДн, Обеспечивает функционирование подсистемы управления доступом ИСПДн и уполномочен осуществлять предоставление и разграничение доступа конечного пользователя (Оператора АРМ) к элементам хранящим персональные данные.

Администратор ИСПДн обладает следующим уровнем доступа и знаний:

-  обладает полной информацией о системном и прикладном программном обеспечении ИСПДн;

-  обладает полной информацией о технических средствах и конфигурации ИСПДн;

-  имеет дотуп ко всем техническим средствам обработки информации и данным ИСПДн;

-  обладает правами конфигурирования и административной настройки технических средств ИСПДн.

5.2 Администратор безопасности

Администратор безопасности, сотрудник Учреждения, ответственный за функционирование СЗПДн, включая обслуживание и настройку административной, серверной и клиентской компонент. Администратор безопасности обладает следующим уровнем доступа и знаний:

-  обладает правами Администратора ИСПДн;

-  обладает полной информацией об ИСПДн;

-  имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;

-  не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).

Администратор безопасности уполномочен:

-  реализовывать политики безопасности в части настройки СКЗИ, межсетевых экранов и систем обна­ружения атак, в соответствии с которыми пользователь (Оператор АРМ) получает возможность работать с эле­ментами ИСПДн;

-  осуществлять аудит средств защиты;

-  устанавливать доверительные отношения своей защищенной сети с сетями других Учреждений.

5.3 Оператор АРМ

Оператор АРМ, сотрудник Учреждения, осуществляющий обработку ПДн. Обработка ПДн включает: возможность просмотра ПДн, ручной свод ПДн в систему ИСПДн, формирование справок и отчетов по ин­формации, полученной из ИСПД. Оператор не имеет полномочий для управления подсистемами обработки данных и СЗПДн,

Оператор ИСПДн обладает следующим уровнем доступа и знаний:

-  обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к неко­торому подмножеству ПДн;

-   располагает конфиденциальными данными, к которым имеет доступ.

5.4 Администратор сети

Администратор сети, сотрудник Учреждения, ответственный за функционирование телекоммуникаци­онной подсистемы ИСПДн. Администратор сети не имеет полномочий для управления подсистемами обработ­ки данных и безопасности.

Администратор сети обладает следующим уровнем доступа и знаний:

-  обладает частью информации о системном и прикладном программном обеспечении ИСПДн;

-  обладает частью информации о технических средствах и конфигурации ИСПДн;

-  имеет физический доступ к техническим средствам обработки информации и средствам защиты;

-  знает, по меньшей мере, одно легальное имя доступа.

5.5 Технический специалист по обслуживанию периферийного оборудования

Технический специалист по обслуживанию, сотрудник Учреждения, осуществляет обслуживание и на­стройку периферийного оборудования ИСПДн. Технический специалист по обслуживанию не имеет доступа к ПДн, не имеет полномочий для управления подсистемами обработки данных и безопасности.

Технический специалист по обслуживанию обладает следующим уровнем доступа и знаний:

-  обладает частью информации о системном и прикладном программном обеспечении ИСПДн;

-  обладает частью информации о технических средствах и конфигурации ИСПДн;

-  знает, по меньшей мере, одно легальное имя доступа.

5.6 Программист-разработчик ИСПДн

Программисты-разработчики (поставщики) прикладного программного обеспечения, обеспечивающие его сопровождение на защищаемом объекте. К данной группе могут относиться как сотрудники Учреждения, так и сотрудники сторонних организаций.

Лицо этой категории:

-  обладает информацией об алгоритмах и программах обработки информации на ИСПДн;

-  обладает возможностями внесения ошибок, не декларироваиных возможностей, программных закла­док, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопро­вождения;

-  может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.

6. Требования к персоналу по обеспечению зашиты ПДн

Все сотрудники Учреждения, являющиеся пользователями ИСПДн, должны четко знать и строго вы­полнять установленные правила и обязанности по доступу к защищаемым объектам и соблюдению принятого режима безопасности ПДн,

При вступлении в должность нового сотрудника непосредственный начальник подразделения, в кото­рое он поступает, обязан организовать его ознакомление с должностной инструкцией и необходимыми доку­ментами, регламентирующими требования по защите ПДн, а также обучение навыкам выполнения процедур, необходимых для санкционированного использования ИСПДн,

Сотрудник должен быть ознакомлен со сведениями настоящей Политики, принятых процедур работы с элементами ИСПДн и СЗПДн.

Сотрудники Учреждения, использующие технические средства аутентификации, должны обеспечивать сохранность идентификаторов (электронных ключей) и не допускать НСД к ним, а так же возможность их уте­ри или использования третьими лицами. Пользователи несут персональную ответственность за сохранность идентификаторов.

Сотрудники Учреждения должны следовать установленным процедурам полдержания режима безо­пасности ПДн при выборе и использовании паролей (если не используются технические средства аутентифика­ции).

Сотрудники Учреждения должны обеспечивать надлежащую защиту оборудования, оставляемого без присмотра, особенно в тех случаях, когда в помещение имеют доступ посторонние лица. Все пользователи должны знать требования по безопасности ПДн и процедуры защиты оборудования, оставленного без присмот­ра, а также свои обязанности по обеспечению такой защиты.

Сотрудникам запрещается устанавливать постороннее программное обеспечение, подключать личные мобильные устройства и носители информации, а так же записывать на них защищаемую информацию.

Сотрудникам запрещается разглашать защищаемую информацию, которая стала им известна при рабо­те с информационными системами Учреждения, третьим лицам.

При работе с ПДн в ИСПДн сотрудники Учреждения обязаны обеспечить отсутствие возможности просмотра ПДн третьими лицами с мониторов АРМ или терминалов.

При завершении работы с ИСПДн сотрудники обязаны защитить АРМ или терминалы с помощью бло­кировки ключом или эквивалентного средства контроля, например, доступом по паролю, если не используются более сильные средства зашиты.

Сотрудники Учреждения должны быть проинформированы об угрозах нарушения режима безопасно­сти ПДн и ответственности за его нарушение. Они должны быть ознакомлены с утвержденной формальной процедурой наложения дисциплинарных взысканий на сотрудников, которые нарушили принятые политику и процедуры безопасности ПДн.

Сотрудники обязаны без промедления сообщать обо всех наблюдаемых или подозрительных случаях работы ИСПДн, могущих повлечь за собой угрозы безопасности ПДн, а также о выявленных ими событиях, затрагивающих безопасность ПДн, руководству подразделения и лицу, отвечающему за немедленное реагиро­вание на угрозы безопасности ПДн.

7. Должностные обязанности пользователей ИСПДн

Должностные обязанности пользователей ИСПДн описаны в следующих документах:

-    Инструкция администратора ИСПДн;

-  Инструкция администратора безопасности ИСПДн;

-  Инструкция пользователя ИСПДн;

8. Ответственность сотрудников ИСПДн Учреждения

В соответствии со ст. 24 Федерального закона Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных» лица, виновные в нарушении требований данного Федерального закона, несут граждан­скую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Россий­ской Федерации ответственность.

Действующее законодательство РФ позволяет предъявлять требования по обеспечению безопасной ра­боты с защищаемой информацией и предусматривает ответственность за нарушение установленных правил эксплуатации ЭВМ и систем, неправомерный доступ к информации, если эти действия привели к уничтоже­нию, блокированию, модификации информации или нарушению работы ЭВМ или сетей (статьи 272,273 и 274 УК РФ),

Администратор ИСПДн и администратор безопасности несут ответственность за все действия, совер­шенные от имени их учетных записей или системных учетных записей, если не доказан факт несанкциониро­ванного использования учетных записей.

При нарушениях сотрудниками Учреждения - пользователей ИСПДн правил, связанных с безопасно­стью ПДн, они несут ответственность, установленную действующим законодательством Российской Федера­ции,

Приведенные выше требования нормативных документов по защите информации должны быть отра­жены в Положениях о подразделениях Учреждения, осуществляющих обработку ПДн в ИСПДн и должностных инструкциях сотрудников Учреждения.

Необходимо внести в Положения о подразделениях Учреждения, осуществляющих обработку ПДн в ИСПДн сведения об ответственности их руководителей и сотрудников за разглашение и несанкционированную модификацию (искажение, фальсификацию) ПДн, а также за неправомерное вмешательство в процессы их ав­томатизированной обработки.

9. Список использованных источников

Основными нормативно-правовыми и методическими документами, на которых базируется настоящее Положение являются:                                                                                       .                              

1  Федеральный Закон от 27.07.2006 г. № 152-ФЗ «О персональных данных» (далее - ФЗ «О персональ­ных данных»), устанавливающий основные принципы и условия обработки ПДн, права, обязанности и ответст­венность участников отношений, связанных с обработкой ПДн.

2  «Положение об обеспечении безопасности персональных данных при их обработке в информацион­ных системах персональных данных», утвержденное Постановлением Правительства РФ от 17.11.2007 г. № 781.    

3  «Порядок проведения классификации информационных систем персональных данных», утвержден­ный совместным Приказом ФСТЭК России № 55, ФСБ России № 86 и Мининформсвязи РФ № 20 от 13.02.2008 г.

4  «Положение об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации», утвержденное Постановлением Правительства РФ от 15.09.2008 г. №687.

5  «Требования к материальным носителям биометрических персональных данных и технологиям хра­нения таких данных вне информационных систем персональных данных», утвержденные Постановлением Пра­вительства РФ от 06.07.2008 г. № 512.

6  Нормативно-методические документы Федеральной службы по техническому и экспертному контро­лю Российской Федерации (далее - ФСТЭК России) по обеспечению безопасности ПДн при их обработке в ИСПДн:

7  Рекомендации по обеспечению безопасности персональных данных при их обработке в информаци­онных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г, (ДСП)

8 Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных, утв. Зам. директора ФСТЭК Рос­сии 15.02.08 г. (ДСП)

9   Базовая модель угроз безопасности персональных данных при их обработке в информационных сис­темах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г. (ДСП)

10            Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утв. Зам, директора ФСТЭК России 15.02.08 г. (ДСП)

 

Скачать в формате .doc

 

Решаем вместе
Не убран мусор, яма на дороге, не горит фонарь? Столкнулись с проблемой — сообщите о ней!