Отчета о результатах проведения внутренней проверки


Скачать 168.46 Kb.
Название Отчета о результатах проведения внутренней проверки
Тип Отчет
rykovodstvo.ru > Руководство эксплуатация > Отчет
 Приложение 28

к приказу Минторгбыта УР

от «__» 20__ г. №

ПОЛИТИКА

информационной безопасности ИСПДн в

Министерстве торговли и бытовых услуг Удмуртской Республики



Введение


Настоящая Политика информационной безопасности (далее - Политика) разработана в соответствии с целями, задачами и принципами обеспечения безопасности персональных данных Министерства торговли и бытовых услуг Удмуртской Республики и Приказа Федеральной службы по техническому и экспортному контролю от 18 февраля 2013 г. № 21"Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных".

В Политике определены требования к операторам ИСПДн, степень ответственности, структура и необходимый уровень защищенности, статус и должностные обязанности сотрудников, ответственных за обеспечение безопасности персональных данных в ИСПДн  министерства.

1. Общие положения


1.1. Целью настоящей Политики является обеспечение безопасности объектов защиты  оператора информационной системы от всех видов угроз, внешних и внутренних, умышленных и непреднамеренных, минимизация ущерба от возможной реализации угроз безопасности ПДн (УБПДн) информационных систем.

1.2. Безопасность персональных данных достигается путем исключения несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий.

1.3. Информация и связанные с ней ресурсы должны быть доступны для авторизованных пользователей. Должно осуществляться своевременное обнаружение и реагирование на УБПДн.

1.4. Должно осуществляться предотвращение преднамеренных или случайных, частичных или полных несанкционированных модификаций или уничтожения данных.

1.5. Состав объектов защиты представлен в Перечне персональных данных, подлежащих защите.

2. Область действия


2.1. Требования настоящей Политики распространяются на всех сотрудников  министерства (штатных, временных, работающих по контракту и т.п.), а также всех прочих лиц.

3. Система защиты персональных данных


3.1. Система защиты персональных данных (СЗПДн), строится на основании:

- Отчета о результатах проведения внутренней проверки;

- Перечня персональных данных, подлежащих защите;

- Акта классификации информационной системы персональных данных;

- Модели угроз безопасности персональных данных;

- Положения о разграничении прав доступа к обрабатываемым персональным данным;

- Руководящих документов ФСТЭК и ФСБ России.

3.2. На основании этих документов определяется необходимый уровень защищенности ПДн каждой ИСПДн оператора. На основании анализа актуальных угроз безопасности ПДн описанного в Модели угроз и Акта  о результатах проведения проверке, делается заключение о необходимости использования технических средств и организационных мероприятий для обеспечения безопасности ПДн. Выбранные необходимые мероприятия отражаются в Плане мероприятий по обеспечению защиты ПДн.

3.3. Для каждой ИСПДн должен быть составлен список используемых технических средств защиты, а так же программного обеспечения участвующего в обработке ПДн, на всех элементах ИСПДн:

- АРМ пользователей;

- Сервера приложений;

- СУБД;

- Граница ЛВС;

- Каналов передачи в сети общего пользования и (или) международного обмена, если по ним передаются ПДн.

3.4. В зависимости от уровня защищенности ИСПДн и актуальных угроз, СЗПДн может включать следующие технические средства:

- антивирусные средства для рабочих станций пользователей и серверов;

- средства межсетевого экранирования;

- средства криптографической защиты информации, при передаче защищаемой информации по каналам связи.

3.5. Так же в список должны быть включены функции защиты, обеспечиваемые штатными средствами обработки ПДн операционными системами (ОС), прикладным ПО и специальными комплексами, реализующими средства защиты. Список функций защиты может включать:

- управление и разграничение доступа пользователей;

- регистрацию и учет действий с информацией;

- обеспечивать целостность данных;

- производить обнаружений вторжений.

3.6. Список используемых технических средств отражается в Плане мероприятий по обеспечению защиты персональных данных. Список используемых средств должен поддерживаться в актуальном состоянии. При изменении состава технических средств защиты или элементов ИСПДн, соответствующие изменения должны быть внесены в Список и утверждены руководителем Учреждения или лицом, ответственным за обеспечение защиты ПДн.

4. Требования к подсистемам СЗПДн


4.1. СЗПДн включает в себя следующие подсистемы:

- управления доступом, регистрации и учета;

- обеспечения целостности и доступности;

- антивирусной защиты;

- межсетевого экранирования;

- анализа защищенности;

- обнаружения вторжений;

- криптографической защиты.

4.2. Подсистемы СЗПДн имеют различный функционал в зависимости от класса ИСПДн, определенного в Акте классификации информационной системы персональных данных. Список соответствия функций подсистем СЗПДн классу защищенности представлен в Приложении.

4.3. Подсистема управления доступом, регистрации и учета предназначена для реализации следующих функций:

- идентификации и проверка подлинности субъектов доступа при входе в ИСПДн;

- идентификации терминалов, узлов сети, каналов связи, внешних устройств по логическим именам;

- идентификации программ, томов, каталогов, файлов, записей, полей записей по именам;

- регистрации входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее останова.

- регистрации попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;

- регистрации попыток доступа программных средств к терминалам, каналам связи, программам, томам, каталогам, файлам, записям, полям записей.

4.4. Подсистема управления доступом может быть реализована с помощью штатных средств обработки ПДн (операционных систем, приложений и СУБД). Так же может быть внедрено специальное техническое средство или их комплекс осуществляющие дополнительные меры по аутентификации и контролю. Например, применение единых хранилищ учетных записей пользователей и регистрационной информации, использование биометрических и технических (с помощью электронных пропусков) мер аутентификации и других.

4.5. Подсистема обеспечения целостности и доступности предназначена для обеспечения целостности и доступности ПДн, программных и аппаратных средств ИСПДн  предприятия, а так же средств защиты, при случайной или намеренной модификации.

4.6. Подсистема реализуется с помощью организации резервного копирования обрабатываемых данных, а так же резервированием ключевых элементов ИСПДн.

4.7. Подсистема антивирусной защиты предназначена для обеспечения антивирусной защиты серверов и АРМ пользователей ИСПДн  оператора.

4.8. Средства антивирусной защиты предназначены для реализации следующих функций:

- резидентный антивирусный мониторинг;

- антивирусное сканирование;

- скрипт-блокирование;

- централизованную/удаленную установку/деинсталляцию антивирусного продукта, настройку, администрирование, просмотр отчетов и статистической информации по работе продукта;

- автоматизированное обновление антивирусных баз;

- ограничение прав пользователя на остановку исполняемых задач и изменения настроек антивирусного программного обеспечения;

- автоматический запуск сразу после загрузки операционной системы.

4.9. Подсистема реализуется путем внедрения специального антивирусного программного обеспечения на все элементы ИСПДн.

4.10. Подсистема межсетевого экранирования предназначена для реализации следующих функций:

- фильтрации открытого и зашифрованного (закрытого) IP-трафика по следующим параметрам;

- фиксации во внутренних журналах информации о проходящем открытом и закрытом IP-трафике;

- идентификации и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ;

- регистрации входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы;

- контроля целостности своей программной и информационной части;

- фильтрации пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

- фильтрации с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов;

- регистрации и учета запрашиваемых сервисов прикладного уровня;

- блокирования доступа неидентифицированного объекта или субъекта, подлинность которого при аутентификации не подтвердилась, методами, устойчивыми к перехвату;

- контроля за сетевой активностью приложений и обнаружения сетевых атак.

4.11. Подсистема реализуется внедрением программно-аппаратных комплексов межсетевого экранирования на границе ЛСВ, классом не ниже 4.

4.12. Подсистема анализа защищенности, должна обеспечивать выявления уязвимостей, связанных с ошибками в конфигурации ПО ИСПДн, которые могут быть использованы нарушителем для реализации атаки на систему.

4.13. Функционал подсистемы может быть реализован программными и программно-аппаратными средствами.

4.14. Подсистема обнаружения вторжений, должна обеспечивать выявление сетевых атак на элементы ИСПДн подключенные к сетям общего пользования и (или) международного обмена.

4.15. Функционал подсистемы может быть реализован программными и программно-аппаратными средствами.

4.16. Подсистема криптографической защиты предназначена для исключения НСД к защищаемой информации в ИСПДн оператора, при ее передачи по каналам связи сетей общего пользования и (или) международного обмена.

4.17. Подсистема реализуется внедрения криптографических программно-аппаратных комплексов.

5. Пользователи ИСПДн


5.1. В Концепции информационной безопасности определены основные категории пользователей. На основании этих категории должна быть произведена типизация пользователей ИСПДн, определен их уровень доступа и возможности.

5.2. В ИСПДн оператора  можно выделить следующие группы пользователей, участвующих в обработке и хранении ПДн:

- Администратора ИСПДн;

- Администратора безопасности;

- Оператора АРМ;

- Программист-разработчик ИСПДн.

5.3. Данные о группах пользователях, уровне их доступа и информированности должен быть отражен в Положение о разграничении прав доступа к обрабатываемым персональным данным.

5.4. Администратор ИСПДн, сотрудник министерства, ответственный за настройку, внедрение и сопровождение ИСПДн. Обеспечивает функционирование подсистемы управления доступом ИСПДн и уполномочен осуществлять предоставление и разграничение доступа конечного пользователя (Оператора АРМ) к элементам, хранящим персональные данные.

5.5. Администратор ИСПДн обладает следующим уровнем доступа и знаний:

- обладает полной информацией о системном и прикладном программном обеспечении ИСПДн;

- обладает полной информацией о технических средствах и конфигурации ИСПДн;

- имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн;

- обладает правами конфигурирования и административной настройки технических средств ИСПДн.

5.6. Администратор безопасности, сотрудник министерства, ответственный за функционирование СЗПДн, включая обслуживание и настройку административной, серверной и клиентской компонент.

5.7. Администратор безопасности обладает следующим уровнем доступа и знаний:

- обладает правами Администратора ИСПДн;

- обладает полной информацией об ИСПДн;

- имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;

-имеет права доступа к конфигурированию технических средств сети.

5.8. Администратор безопасности уполномочен:

- реализовывать политики безопасности в части настройки СКЗИ, межсетевых экранов и систем обнаружения атак, в соответствии с которыми пользователь (Оператор АРМ) получает возможность работать с элементами ИСПДн;

- осуществлять аудит средств защиты;

- устанавливать доверительные отношения своей защищенной сети с сетями других предприятий.

5.9. Оператор АРМ, осуществляющий обработку ПДн имеет возможность просмотра ПДн, ручной ввод ПДн в систему ИСПДн, формирование справок и отчетов по информации, полученной из ИСПД. Оператор не имеет полномочий для управления подсистемами обработки данных и СЗПДн.

5.10. Оператор ИСПДн обладает следующим уровнем доступа и знаний:

- обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;

- располагает конфиденциальными данными, к которым имеет доступ.

5.11. Администратор ИСПДн, сотрудник, ответственный за функционирование телекоммуникационной подсистемы ИСПДн имеет полномочия для управления подсистемами обработки данных и безопасности.

5.12. Администратор безопасности обладает следующим уровнем доступа и знаний:

- обладает частью информации о системном и прикладном программном обеспечении ИСПДн;

- обладает частью информации о технических средствах и конфигурации ИСПДн;

- имеет физический доступ к техническим средствам обработки информации и средствам защиты;

- знает, по меньшей мере, одно легальное имя доступа.

5.13. Программисты-разработчики (поставщики) прикладного программного обеспечения, обеспечивающие его сопровождение на защищаемом объекте. К данной группе могут относиться как сотрудники оператора, так и сотрудники сторонних организаций.

5.16. Лицо этой категории:

- обладает информацией об алгоритмах и программах обработки информации на ИСПДн;

- обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения;

- может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.

6. Требования к персоналу по обеспечению защиты ПДн


6.1. Все сотрудники, являющиеся пользователями ИСПДн, должны четко знать и строго выполнять установленные правила и обязанности по доступу к защищаемым объектам и соблюдению принятого режима безопасности ПДн.

6.2. При вступлении в должность нового сотрудника непосредственный начальник отдела, в который он поступает, обязан организовать его ознакомление с должностной инструкцией и необходимыми документами, регламентирующими требования по защите ПДн, а также обучение навыкам выполнения процедур, необходимых для санкционированного использования ИСПДн.

6.3. Сотрудник должен быть ознакомлен со сведениями настоящей Политики, принятых процедур работы с элементами ИСПДн и СЗПДн.

6.4. Сотрудники, использующие технические средства аутентификации, должны обеспечивать сохранность идентификаторов (электронных ключей) и не допускать НСД к ним, а так же возможность их утери или использования третьими лицами. Пользователи несут персональную ответственность за сохранность идентификаторов.

6.5. Сотрудники должны следовать установленным процедурам поддержания режима безопасности ПДн при выборе и использовании паролей (если не используются технические средства аутентификации).

6.6. Сотрудники  должны обеспечивать надлежащую защиту оборудования, оставляемого без присмотра, особенно в тех случаях, когда в помещение имеют доступ посторонние лица. Все пользователи должны знать требования по безопасности ПДн и процедуры защиты оборудования, оставленного без присмотра, а также свои обязанности по обеспечению такой защиты.

6.7. Сотрудникам запрещается устанавливать постороннее программное обеспечение, подключать личные мобильные устройства и носители информации, а так же записывать на них защищаемую информацию.

6.8. Сотрудникам запрещается разглашать защищаемую информацию, которая стала им известна при работе с информационными системами оператора, третьим лицам.

6.9. При работе с ПДн в ИСПДн сотрудники  оператора обязаны обеспечить отсутствие возможности просмотра ПДн третьими лицами с мониторов АРМ или терминалов.

6.10. При завершении работы с ИСПДн сотрудники обязаны защитить АРМ или терминалы с помощью блокировки ключом или эквивалентного средства контроля, например, доступом по паролю, если не используются более сильные средства защиты.

6.11. Сотрудники  должны быть проинформированы об угрозах нарушения режима безопасности ПДн и ответственности за его нарушение. Они должны быть ознакомлены с утвержденной формальной процедурой наложения дисциплинарных взысканий на сотрудников, которые нарушили принятые политику и процедуры безопасности ПДн.

6.12. Сотрудники обязаны без промедления сообщать обо всех наблюдаемых или подозрительных случаях работы ИСПДн, могущих повлечь за собой угрозы безопасности ПДн, а также о выявленных ими событиях, затрагивающих безопасность ПДн, руководству подразделения и лицу, отвечающему за немедленное реагирование на угрозы безопасности ПДн.

7. Должностные обязанности пользователей ИСПДн


7.1. Должностные обязанности пользователей ИСПДн описаны в следующих документах:

- Инструкция администратора ИСПДн;

- Инструкция администратора безопасности ИСПДн;

- Инструкция пользователя ИСПДн;

- Инструкция пользователя при возникновении внештатных ситуаций.

8. Ответственность сотрудников ИСПДн  оператора


8.1. Действующее законодательство РФ позволяет предъявлять требования по обеспечению безопасной работы с защищаемой информацией и предусматривает ответственность за нарушение установленных правил эксплуатации ЭВМ и систем, неправомерный доступ к информации, если эти действия привели к уничтожению, блокированию, модификации информации или нарушению работы ЭВМ или сетей (статьи 272, 273 и 274 УК РФ).

8.2. Администратор безопасности ИСПДн несет ответственность за все действия, совершенные от имени их учетных записей или системных учетных записей, если не доказан факт несанкционированного использования учетных записей.

8.3. При нарушениях сотрудниками министерства - пользователями ИСПДн правил, связанных с безопасностью ПДн, они несут ответственность, установленную действующим законодательством Российской Федерации.

8.4. Приведенные выше требования нормативных документов по защите информации должны быть отражены в должностных инструкциях сотрудников министерства.

Похожие:

Отчета о результатах проведения внутренней проверки icon 1. Основные сведения
Российской Федерации», приказа Минобрнауки России от 14. 06. 2013 г. №462, в соответствии с локальными нормативными актами Учреждения:...
Отчета о результатах проведения внутренней проверки icon Отчет о результатах самообследования
Целями проведения самообследования являются обеспечение доступности и открытости информации о деятельности учреждения, а также подготовка...
Отчета о результатах проведения внутренней проверки icon Великий новгород
Отчет о результатах внешней проверки годового отчета об исполнении бюджета Батецкого муниципального района за 2009 год
Отчета о результатах проведения внутренней проверки icon Щёлковского муниципального района московской области
Порядком проведения внешней проверки годового отчёта об исполнении бюджета Щёлковского муниципального района и Стандартом муниципального...
Отчета о результатах проведения внутренней проверки icon Отчет о результатах самообследования муниципального бюджетного дошкольного...
Целями проведения самообследования являются обеспечение доступности и открытости информации о деятельности учреждения, а также подготовка...
Отчета о результатах проведения внутренней проверки icon Отчет о результатах самообследования утвержден приказом по мбоу сош...
«Об утверждении Порядка проведения самообследования образовательной организацией», Законом Российской Федерации «О защите прав потребителей»...
Отчета о результатах проведения внутренней проверки icon Отчет о результатах самообследования утвержден приказом по мбоу сош...
«Об утверждении Порядка проведения самообследования образовательной организацией», Законом Российской Федерации «О защите прав потребителей»...
Отчета о результатах проведения внутренней проверки icon Методические рекомендации по проведению внешней проверки годового...
Основание, цель, предмет, объект и информационная основа внешней проверки годового отчета об исполнении бюджета муниципального образования...
Отчета о результатах проведения внутренней проверки icon Отчет о результатах очередной ревизионной проверки деятельности тсж...
Целью проверки является выдача отчета для общего собрания собственников жилья, содержа-щего мнение о финансовой деятельности и размерах...
Отчета о результатах проведения внутренней проверки icon Перечень вопросов проверяемых на объекте
Перед началом проведения проверки о функционировании и совершенствовании работы объектового звена территориальной подсистемы мгсчс...
Отчета о результатах проведения внутренней проверки icon Рекомендации по оформлению приложения а к Акту внутренней (заводской)...
Рекомендации по оформлению приложения а к Акту внутренней (заводской) проверки производства
Отчета о результатах проведения внутренней проверки icon Отчет о результатах проведения проверки №02/2017 14. 04. 2017 г г. Челябинск
План проведения проверок подведомственных областных государственных учреждений на 2017 год, утвержденный приказом Министерства сельского...
Отчета о результатах проведения внутренней проверки icon Отчет о результатах внешней проверки годового отчета об исполнении...
Отчет по проверке Муниципального унитарного предприятия города Казани «Департамент продовольствия и социального питания г. Казани»...
Отчета о результатах проведения внутренней проверки icon Отчет о результатах проверки эффективности, законности и целевого...
Основание для проведения проверки: план работы Контрольно-счетной палаты Елизовского муниципального района на 2007 год
Отчета о результатах проведения внутренней проверки icon Отчет о результатах самообследования Частное профессиональное образовательное...
Содержание отчета о результатах самообследования обсуждено и принято на педагогическом совете "юаш"
Отчета о результатах проведения внутренней проверки icon Отчет о проведении внешней проверки отчета об исполнении бюджета...
Приморского края от 29 декабря 2011 года №58 "Об утверждении плана работы Контрольно-счетной палаты Приморского края на 2012 год"...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск