Откройте актуальную версию документа прямо сейчас
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение N 6
к приказу министерства здравоохранения
Нижегородской области
от 14.04.2020 N 315-277/20П/од
Регламент
учета средств защиты, документации, ключевых документов и электронных носителей персональных данных в ИСПДН "МИС Сегмент ЦОД" Нижегородской области
1. Общие положения
Регламент учета средств защиты, документации и электронных носителей персональных данных (далее - Регламент или Инструкция) устанавливает:
- порядок учета, ввода в эксплуатацию и изъятия из употребления средств, используемых для обеспечения безопасности персональных данных при их обработке в информационной системе персональных данных (ИСПДн) "МИС Сегмент ЦОД" (далее - сегмент МИС);
- порядок приема, учета, хранения и выдачи электронных идентификаторов, ключевой информации, СКЗИ, эксплуатационной и технической документации к ним и носителей информации в сегменте МИС, содержащих персональные данные.
Требования Регламента распространяются на администраторов системы, администраторов безопасности сегмента МИС и всех сотрудников, в том числе сторонних организаций, допущенных к обслуживанию сегмента МИС.
1.1. Порядок пересмотра регламента.
Регламент подлежит пересмотру при изменениях перечня решаемых задач, состава технических и программных средств ИСПДн "МИС Сегмент ЦОД", приводящих к существенным изменениям технологии обработки ПДн.
Вносимые изменения не должны противоречить другим положениям Регламента.
1.2. Ответственные за выполнение регламента.
На администратора(ов) системы и администратора безопасности системы "МИС Сегмент ЦОД" возлагается персональная ответственность за выполнение всех положений, изложенных в настоящем Регламенте.
За правонарушения, совершенные в процессе своей деятельности, они несут ответственность в пределах, определенных действующим административным, уголовным и гражданским законодательством РФ.
2. Порядок учета и хранения средств защиты персональных данных
Используемые или хранимые средства защиты, в т.ч. СКЗИ, эксплуатационная и техническая документация к ним, ключевые документы, подлежат поэкземплярному учету администратором безопасности МИС. При этом программные средства защиты персональных данных должны учитываться совместно с аппаратными средствами, с которыми осуществляется их штатное функционирование.
Все экземпляры средств защиты персональных данных, в т.ч. СКЗИ, эксплуатационной и технической документации к ним, ключевых документов, должны выдаваться под расписку в соответствующем журнале поэкземплярного учета пользователям средств защиты персональных данных, несущим персональную ответственность за их сохранность.
Эксплуатационная и техническая документация, а также электронные носители с инсталляционными файлами средств защиты информации должны содержаться в металлических хранилищах (шкафах, ящиках, сейфах и др.), оборудованных внутренними замками с двумя или более экземплярами ключей, исключающих бесконтрольный доступ к ним, а также их непреднамеренное уничтожение. Хранилища должны быть опечатаны. Ключ от хранилища должен храниться у администратора безопасности.
Аппаратные средства вычислительной техники сегмента МИС, с которыми осуществляется штатное функционирование средств защиты персональных данных, должны быть оборудованы средствами контроля за их вскрытием (опечатаны, опломбированы). Место опечатывания (опломбирования) должно быть таким, чтобы его можно было визуально контролировать. Контроль осуществляется администратором безопасности МИС.
При поставке СКЗИ администратор безопасности обязан провести полную проверку поставляемого СКЗИ. Для проверки необходимо:
- проверить комплектность СКЗИ на соответствие формуляру;
- сверить серийные, заводские и регистрационные номера, указанные на СКЗИ, с номерами, указанными в формуляре на поставляемое СКЗИ;
- проверить наличие в комплекте сертификатов соответствия ФСБ и их срок действия;
- убедиться в том, что контрольные пломбы на аппаратном СКЗИ и целостность упаковки установочного комплекта программного СКЗИ не нарушены.
Администратор безопасности обязан осуществлять учет всех экземпляров СКЗИ, эксплуатационной и технической документации, ключевых документов к ним в "Журнале учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов". Если ключевая информация вводится и хранится непосредственно в СКЗИ либо технической и эксплуатационной документацией СКЗИ предусмотрено использование разовых ключевых носителей, то данные СКЗИ Администратор безопасности должен дополнительно учитывать в "Аппаратном журнале криптографических средств защиты информации".
3. Порядок изъятия из употребления и уничтожения средств защиты информации
Средства защиты персональных данных изымаются из употребления исключительно по разрешению администратора безопасности МИС. При этом администратором системы вносятся необходимые изменения в Журналы и Технический паспорт на ИСПДн "МИС Сегмент ЦОД". Если эксплуатация средств защиты персональных данных, намеченных к изъятию из употребления, происходит в составе аттестованной ИСПДн, о прекращении эксплуатации средств защиты персональных данных необходимо уведомить организацию, производившую аттестацию данной ИСПДн. При этом средства защиты персональных данных считаются изъятыми из употребления, если исполнена предусмотренная эксплуатационной и технической документацией процедура удаления программного обеспечения средств защиты персональных данных и они полностью отсоединены от аппаратных средств.
Пригодные для дальнейшего использования узлы и детали аппаратных средств общего назначения, не предназначенные специально для аппаратной реализации СЗИ и криптографических алгоритмов или иных функций СКЗИ, а также совместно работающее с СКЗИ оборудование (мониторы, принтеры, сканеры, клавиатура и т.п.) разрешается использовать после уничтожения СКЗИ без ограничений. При этом информация, которая может оставаться в устройствах памяти оборудования, должна быть надежно удалена.
Уничтожение производится администратором безопасности либо сторонней организацией, действующей на договорной основе, по акту, в присутствии администратора безопасности и администратора системы.
3.1. Уничтожение ключевой информации
Уничтожение криптоключей (исходной ключевой информации) может производиться путем физического уничтожения ключевого носителя, на котором они расположены, или путем стирания (разрушения) криптоключей (исходной ключевой информации) без повреждения ключевого носителя.
Непосредственные действия по стиранию криптоключей (исходной ключевой информации), а также возможные ограничения на дальнейшее применение соответствующих ключевых носителей многократного использования регламентируются эксплуатационной и технической документацией к соответствующим СКЗИ, а также указаниями организации, производившей запись криптоключей (исходной ключевой информации).
Ключевые носители уничтожают путем нанесения им неустранимого физического повреждения, исключающего возможность их использования, а также восстановления ключевой информации. Непосредственные действия по уничтожению конкретного типа ключевого носителя регламентируются эксплуатационной и технической документацией к соответствующим СКЗИ, а также указаниями организации, производившей запись криптоключей (исходной ключевой информации).
Бумажные и прочие сгораемые ключевые носители, а также эксплуатационная и техническая документация к СКЗИ уничтожаются путем сжигания или с помощью любых бумагорезательных машин.
Ключевая информация должна быть уничтожена в сроки, указанные в эксплуатационной и технической документации к соответствующим СКЗИ. Если срок уничтожения эксплуатационной и технической документацией не установлен, то ключевые документы должны быть уничтожены не позднее 10 суток после вывода их из действия (окончания срока действия). Факт уничтожения оформляется в соответствующих журналах поэкземплярного учета. В эти же сроки с отметкой в техническом (аппаратном) журнале подлежат уничтожению разовые ключевые носители и ранее введенная и хранящаяся в СКЗИ или иных дополнительных устройствах ключевая информация, соответствующая выведенным из действия криптоключам.
В случае если данные хранились в шифрованном виде, то их необходимо перешифровать на новых криптоключах.
Разовые ключевые носители, а также электронные записи ключевой информации, соответствующей выведенным из действия криптоключам, непосредственно в СКЗИ или иных дополнительных устройствах уничтожаются администратором безопасности самостоятельно под расписку в аппаратном журнале.
4. Порядок работы с документацией, содержащей персональные данные
Рабочими процессами МИС предусмотрено использование информации, содержащей ПДн, представляемой гражданами либо сторонними организациями в печатном или электронном виде на бумажных или электронных носителях либо передаваемых в электронном виде.
Обработка таких документов (бумажных или на электронных носителях) производится в соответствующем сегменте ГБУЗ в соответствии с процессами документооборота ГБУЗ и регламентом учета СЗИ, документов и носителей в сегменте ГБУЗ.
Передача информации, содержащей ПДн граждан, в сторонние организации должна осуществляться только на законной основе в соответствии с "Положением по обработке и защите персональных данных в МИС", а также утвержденными обеими сторонами Регламентами взаимодействия. Передача указанных сведений в обязательном порядке регистрируется в бумажном журнале или электронном журнале средств защиты.
Уничтожение документов, содержащих персональные данные, осуществляется администратором безопасности либо администратором системы в присутствии администратора безопасности путем физического уничтожения с применением технических средств, не позволяющих произвести их восстановление.
5. Порядок хранения документов и носителей
Жесткие диски, содержащие ПДн и участвующие в их обработке в МИС, должны располагаться в составе оборудования, их использующего (серверы, ленточная библиотека). Их изъятие с вскрытием контрольных пломб производится администратором системы с разрешения администратора безопасности системы.
Жесткие диски подлежат учету в Техническом паспорте на информационную систему.
В случае необходимости изъятия жестких дисков из оборудования их хранение производится в служебных помещениях ЦОД либо МИАЦ НО в надежно запираемых шкафах (хранилищах), оборудованных внутренними замками с двумя или более дубликатами ключей и приспособлениями для опечатывания замочных скважин или кодовыми замками. При этом должны быть созданы надлежащие условия, обеспечивающие их физическую сохранность. В случае если на съемном машинном носителе персональных данных хранятся только персональные данные в зашифрованном с использованием СКЗИ виде, допускается хранение таких носителей вне сейфов (металлических шкафов).
Ключи от шкафов и хранилищ должны находиться у администратора безопасности системы либо сдаваться на пост охраны под роспись.
Запрещается выносить носители из служебных помещений ЦОД и МИАЦ НО для работы с ними на дому, в других местах и т.д.
Запрещается создавать копии данных с носителей ПДн в неслужебных целях, а также производить несанкционированную передачу данных сторонним лицам.
Уничтожение документов и носителей, содержащих персональные данные, осуществляется администратором системы в присутствии администратора безопасности системы путем физического уничтожения с применением технических средств, не позволяющих произвести их восстановление.
Лист ознакомления ответственных лиц
N |
ФИО, должность |
Дата ознакомления |
Подпись |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.