Вы можете открыть актуальную версию документа прямо сейчас.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение
к постановлению
Администрации г. Лабытнанги
от 28 февраля 2022 г. N 255
Изменения,
которые вносятся в постановление Администрации города Лабытнанги от 10.12.2013 N 758
1. В наименовании слова "город Лабытнанги" заменить словами "городской округ город Лабытнанги Ямало-Ненецкого автономного округа".
2. В преамбуле слова "муниципальных учреждений муниципального образования город Лабытнанги" заменить словами "муниципальных учреждений муниципального образования городской округ город Лабытнанги Ямало-Ненецкого автономного округа".
3. В пункте 1 слова "город Лабытнанги" заменить словами "городской округ город Лабытнанги Ямало-Ненецкого автономного округа".
4. В пункте 4 слова "Городской Думе муниципального образования город Лабытнанги и Контрольно-счетной палате муниципального образования город Лабытнанги" заменить словами "Думе города Лабытнанги и Контрольно-счетной палате города Лабытнанги".
5. В приложении:
5.1. в наименовании слова "город Лабытнанги" заменить словами "городской округ город Лабытнанги Ямало-Ненецкого автономного округа";
5.2. в абзаце первом слова "город Лабытнанги" заменить словами "городской округ город Лабытнанги Ямало-Ненецкого автономного округа";
5.3. в разделе I:
5.3.1. в абзаце первом слова "город Лабытнанги" заменить словами "городской округ город Лабытнанги Ямало-Ненецкого автономного округа";
5.3.2. в абзаце четырнадцатом слова "Указ Президента Российской Федерации от 31.12.2015 683 "О Стратегии национальной безопасности Российской Федерации" заменить словами "Указ Президента РФ от 02.07.2021 N 400 "О Стратегии национальной безопасности Российской Федерации";
5.3.3. абзац семнадцатый изложить в новой редакции:
"информационные ресурсы - информация, данные, а также информационные системы, информационно-телекоммуникационные сети и автоматизированные системы управления, в которых указанные информация и данные хранятся и обрабатываются;";
5.3.4. дополнить абзацами следующего содержания:
"инженерно-техническое сопровождение - деятельность, направленная на обеспечение устойчивого функционирования информационной системы при ее использовании;
взаимодействующая (смежная) система - система или сеть, которая в рамках установленных функций имеет взаимодействие посредством сетевых интерфейсов с системой и сетью оператора информационной системы (далее - оператор) и не включена в зону его ответственности (полномочий);
компонент информационной системы - программное, программно-аппаратное или техническое средство, входящее в состав систем и сетей.";
5.4. абзац первый раздела II изложить в новой редакции:
"Целью построения системы информационной безопасности учреждений является защита объектов информационной безопасности от наиболее распространенных преднамеренных и (или) непреднамеренных угроз информационной безопасности, вызванных попытками получения несанкционированного доступа или воздействия на информационные ресурсы и (или) компоненты систем и сетей со стороны антропогенных источников угроз (нарушителей безопасности информации), а также направленных на нарушение устойчивости и надежности функционирования объектов и обусловленных воздействием техногенных источников (физических явлений, материальных объектов).";
5.5. раздел IV изложить в новой редакции:
"IV. Основные угрозы информационной безопасности
Угроза информационной безопасности - совокупность факторов и условий, создающих опасность для нормального функционирования информационной инфраструктуры.
Источники угроз информационной безопасности учреждений разделяются на внешние и внутренние.
К внешним угрозам относятся:
деятельность специальных служб иностранных государств, преступных сообществ, организаций и групп, противозаконная деятельность отдельных лиц, направленная на получение несанкционированного доступа к информации и осуществление контроля за функционированием информационных систем;
перехват и утечка информации по техническим каналам;
неконтролируемое самопроизвольное распространение компьютерных вирусов и иных вредоносных программ;
стихийные бедствия, катастрофы, пожары и аварии. Внутренними источниками угроз являются:
невыполнение требований законодательства и несвоевременное принятие необходимых правовых актов, регламентирующих деятельность в сфере информационной безопасности;
нарушения установленных регламентов сбора, накопления, хранения, обработки, преобразования, отображения и передачи информации, создающие предпосылки к утечке либо разглашению сведений, составляющих государственную, служебную и иную тайну;
внедрение несовершенных или устаревших информационных технологий и средств информатизации;
умышленные действия сторонних лиц, зарегистрированных пользователей и обслуживающего персонала;
отказы, сбои, неисправности, несогласованности инженерно-технических, программных и системно-прикладных средств защиты информационных и телекоммуникационных систем;
использование несертифицированных в соответствии с требованиями
безопасности средств и систем информатизации и связи, а также средств защиты и контроля информации;
привлечение к работам по созданию, развитию и защите информационных систем сторонних организаций, не имеющих прав на осуществление соответствующих видов деятельности.
Приведенная выше классификация угроз носит условный характер, не является окончательной и не ранжирована по степени приоритетности. В объективной реальности угрозы, как правило, носят комбинированный характер.
К приоритетным типам, с точки зрения нейтрализации, относятся угрозы, связанные с попытками получения нарушителями неправомерного доступа и (или) воздействий к (на) защищаемым (ые) информационным (ые) ресурсам (ы).
К основным видам таких угроз относятся:
угрозы, связанные с утечкой (нарушением конфиденциальности) защищаемой информации, системных, конфигурационных, иных служебных данных;
угрозы, обусловленные попытками получения несанкционированного доступа к компонентам систем или сетей, защищаемой информации, системным, конфигурационным, иным служебным данным;
угрозы, направленные на отказ в обслуживании отдельных компонентов или систем и сетей в целом;
угрозы модификации (подмены) защищаемой информации, системных, конфигурационных, иных служебных данных;
угрозы, обусловленные попытками несанкционированного использования вычислительных ресурсов в интересах решения несвойственных задач;
угрозы, направленные на нарушение функционирования (работоспособности) средств обработки и хранения информации.
Непрерывный процесс прогнозирования, выявления, идентификации, конкретизации, анализа и выработки мер по локализации угроз является неотъемлемой задачей текущей деятельности в построении системы информационной безопасности учреждений.";
5.6. раздел V дополнить пунктом 10 следующего содержания:
"10) импортозамещение - деятельность, направленная на постепенное замещение иностранного программного обеспечения, телекоммуникационного оборудования и иной радиоэлектроники, используемой для построения информационной инфраструктуры учреждений, на российское с целью повышения устойчивости и надежности функционирования объектов информационной безопасности и снижения возможных негативных воздействий вследствие нарушения иностранными производителями взятых на себя обязательств на различных этапах жизненного цикла (производства, поставки, технической поддержки, предоставления обновлений).".
<< Назад |
||
Содержание Постановление Администрации города Лабытнанги Ямало-Ненецкого автономного округа от 28 февраля 2022 г. N 255 "О внесении изменений... |
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.