В соответствии с Федеральными законами от 27.07.2006 г. N 149-ФЗ "О информации, информационных технологиях и о защите информации", от 27.07.2006 г. N 152-ФЗ "О персональных данных" с целью обеспечения безопасности персональных данных при их обработке в Департаменте государственного жилищного и строительного надзора Свердловской области приказываю:
1. Утвердить Положение по организации и проведению работ по обеспечению безопасности персональных данных при их обработке в Департаменте государственного жилищного и строительного надзора Свердловской области.
2. Заместителям директора Департамента обеспечить неукоснительно исполнение требований положения.
3. Контроль за выполнением приказа оставляю за собой.
Директор Департамента |
А.П. Россолов |
Положение
по организации и проведению работ по обеспечению безопасности персональных данных при их обработке в Департаменте государственного жилищного и строительного надзора Свердловской области
(утв. приказом Департамента государственного жилищного и строительного надзора Свердловской области от 31 декабря 2015 г. N 1165-А)
Список
сокращений и обозначений
АРМ |
Автоматизированное рабочее место |
БД |
База данных |
ИС |
Информационная система |
ИСПДн |
Информационная система персональных данных |
НСД |
Несанкционированный доступ |
ОС |
Операционная система |
ПДн |
Персональные данные |
ПО |
Программное обеспечение |
СЗИ |
Средство защиты информации |
ТС |
Техническое средство |
1. Термины и определения
Вредоносная программа - программа, предназначенная для осуществления несанкционированного доступа (далее - НСД) и (или) воздействия на персональные данные (далее - ПДн) или ресурсы информационной системы (ИС) ПДн.
Доступ к информации - возможность получения информации и ее использования.
Информационная система ПДн - ИС, представляющая собой совокупность ПДн, содержащихся в базе данных (далее - БД), а также информационных технологий и технических средств (далее - ТС), позволяющих осуществлять обработку таких ПДн с использованием средств автоматизации или без использования таких средств.
Информационная технология - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.
Конфиденциальность ПДн - обязательное для соблюдения оператором или иным получившим доступ к ПДн лицом требование не допускать их распространение без согласия субъекта ПДн или наличия иного законного основания.
НСД (несанкционированные действия) - доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых ИСПДн.
Обработка ПДн - действия (операции) с ПДн, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение ПДн.
Оператор - государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку ПДн, а также определяющие цели и содержание обработки ПДн.
ТС ИСПДн - средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие ТС обработки речевой, графической, видео- и буквенно-цифровой информации), программные средства (операционные системы (далее - ОС), системы управления БД и т.п.), средства защиты информации (далее - СЗИ).
ПДн - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту ПДн).
Уничтожение ПДн - действия, в результате которых невозможно восстановить содержание ПДн в ИСПДн или в результате которых уничтожаются материальные носители ПДн.
2. Нормативно-методическое обеспечение
Настоящее Положение по организации и проведению работ по обеспечению безопасности персональных данных при их обработке в Департаменте государственного жилищного и строительного надзора Свердловской области (далее - Положение, Департамент, Оператор) разработано на основании:
(1) - Федерального закона от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации";
(2) - Федерального закона от 27 июля 2006 г. N 152-ФЗ "О персональных данных";
(3) - Постановления Правительства РФ от 15 сентября 2008 г. N 687 "Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации";
(4) - Постановления Правительства РФ от 21 марта 2012 г. N 211 "Об утверждении перечня мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом "О персональных данных" и принятыми в соответствии с ним нормативными и правовыми актами, операторами, являющимися государственными или муниципальными органами";
(5) - Постановления Правительства РФ от 1 ноября 2012 г. N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных";
(6) - Приказа Федеральной службы по техническому и экспортному контролю от 11 февраля 2013 г. N 17 "Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах";
(7) - Приказа Федеральной службы по техническому и экспортному контролю от 18 февраля 2013 г. N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных";
(8) - Приказа Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций от 05 сентября 2013 г. N 996 "Об утверждении требований и методов по обезличиванию персональных данных";
(9) - Методических рекомендаций по применению приказа Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций от 5 сентября 2013 г. N 996 "Об утверждении требований и методов по обезличиванию персональных данных".
3. Общие положения
Настоящее Положение определяет порядок организации и проведения работ по обеспечению безопасности персональных данных при их обработке в Департаменте.
Положение разработано с целью:
- определение такого порядка обработки ПДн, при котором обеспечиваются законные права и интересы субъектов ПДн;
- организации и координации работ по защите ПДн при их обработке в ИСПДн;
- регламентации порядка проведения работ по обеспечению безопасности обрабатываемых ПДн в ИСПДн;
- контроля состояния защиты ПДн при их обработке в ИСПДн.
Положение обязательно для исполнения всеми лицами, участвующими в обработке ПДн.
4. Администратор информационной безопасности
4.1. Функции администратора информационной безопасности
Администратор информационной безопасности осуществляет следующие мероприятия, направленные на обеспечение безопасности ПДн.
1. Настройка и сопровождение системы защиты ИСПДн:
- реализует полномочия доступа для каждого пользователя ИСПДн на основе утвержденного руководителем Оператора перечня лиц, имеющих доступ к ПДн;
- своевременно удаляет учетные записи пользователей из ИСПДн при увольнении или перемещении сотрудника;
- своевременно блокирует и производит разблокировку учетных записей пользователей ИСПДн при их уходе на больничный или в отпуск и при выходе с больничного или из отпуска;
- периодически, но не реже одного раза в квартал, контролирует смену паролей пользователями для доступа в ИСПДн;
- регистрирует новых пользователей ИСПДн;
- регистрирует СЗИ;
- периодически, но не реже одного раза в месяц, выполняет мероприятия по периодическому тестированию функционирования СЗИ в соответствии с документацией разработчика данных средств, регистрируя проведение данных мероприятий
2. Настройка и сопровождение подсистемы регистрации и учета ИСПДн:
- проводит регулярный анализ системного журнала ИСПДн для выявления попыток НСД к защищаемым ресурсам с соответствующей регистрацией проверки;
- своевременно информирует руководство о несанкционированных действиях персонала и участвует в разбирательствах по фактам попыток НСД;
- проводит резервное копирования информационных массивов ИСПДн.
3. Сопровождение подсистемы обеспечения целостности ИСПДн:
- осуществляет учет возникновения нештатных ситуаций;
- осуществляет восстановление информационной системы при возникновении сбоев.
4. Контроль функционирования подсистемы антивирусной защиты ИСПДн:
- обеспечивает поддержание установленного порядка и соблюдение правил антивирусной защиты;
- периодически, но не реже одного раза в месяц, проводит антивирусные проверки всех жестких дисков автоматизированных рабочих мест (далее - АРМ) пользователей ИСПДн;
- регистрирует результаты антивирусных проверок.
5. Контроль использования машинных носителей информации и ведение их учета.
6. Сопровождение подсистемы межсетевого экранирования ИСПДн.
7. Организация обновлений ПО и средств защиты, выполнение профилактических работ, установки и модификации программных средств на АРМ пользователей ИСПДн.
8. Проведение модернизации аппаратных компонентов.
9. Проведение инструктажа сотрудников, имеющих право доступа к ПДн.
10. Осуществление контроля за обеспечением уровня защищенности ПДн в ИСПДн, а также контроля за соблюдением пользователями ИСПДн требований к защите ПДн.
11. Участие в анализе ситуаций, касающихся функционирования СЗИ и проверки фактов НСД.
12. Оказание методической помощи по вопросам обеспечения безопасности персональных данных пользователям ИСПДн.
13. Разработка предложений и участие в проводимых работах по совершенствованию системы безопасности ПДн
14. Проведение внутреннего контроля соответствия обработки персональных данных требованиям к защите ПДн в Департаменте.
4.2. Обязанности администратора информационной безопасности
Администратор информационной безопасности обязан:
- обеспечивать функционирование и поддерживать работоспособность средств защиты АРМ пользователей ИСПДн, в пределах, возложенных на него функций.
- в случае отказа работоспособности ТС и ПО, средств вычислительной техники, в том числе средств защиты ИСПДн, принимать меры по их своевременному восстановлению и выявлению причин, которые вызвали отказ работоспособности;
- информировать руководство Департамента о фактах нарушения установленного порядка работ, попытках и фактах НСД к ПДн и ИСПДн.
4.3. Ответственность администратора информационной безопасности
Администратор информационной безопасности несет ответственность за:
- неисполнение (ненадлежащее исполнение) своих обязанностей, предусмотренных настоящим Положением в пределах, определенных законодательством РФ;
- совершенные в процессе осуществления своей деятельности правонарушения - в пределах, определенных административным, уголовным и гражданским законодательством РФ;
- невыполнение или ненадлежащее выполнение приказов руководства;
- сохранность ПДн;
- соблюдение требований нормативных правовых актов в сфере персональных данных и локальных актов Оператора, определяющих порядок организации и проведения работ, направленных на обеспечение безопасности ПДн при их обработке;
- сохранность и работоспособное состояние ТС, ПО, средств защиты, входящих в состав ИСПДн;
- выполнение обязанностей, предусмотренных настоящим Положением.
4.4. Права администратора информационной безопасности
Администратор информационной безопасности вправе:
- контролировать работу пользователей ИСПДн;
- требовать прекращения обработки информации, как в целом, так и отдельных пользователей ИСПДн, в случае выявления нарушений требований по обработке и обеспечению безопасности ПДн или функционирования ИСПДн.
5. Пользователь ИСПДн
5.1. Обязанности пользователя ИСПДн
Пользователем ИСПДн является сотрудник Департамента, который в силу своих должностных обязанностей осуществляет обработку ПДн с использованием средств автоматизации и имеет доступ к информационным ресурсам, аппаратным средствам, ПО и средствам защиты ПДн.
Пользователь ИСПДн несет персональную ответственность за свои действия.
Пользователь ИСПДн в своей работе руководствуется нормативными правовыми актами в сфере персональных данных и локальными актами Оператора, определяющих порядок организации и проведения работ, направленных на обеспечение безопасности ПДн при их обработке.
Пользователь ИСПДн обязан:
- соблюдать требования нормативных правовых актов в сфере персональных данных и локальных актов Оператора, определяющих порядок организации и проведения работ, направленных на обеспечение безопасности ПДн при их обработке;
- выполнять на АРМ в отношении ПДн только те процедуры, которые определены для него в локальных актах Оператора, определяющих порядок организации и проведения работ, направленных на обеспечение безопасности ПДн при их обработке;
- в случае временного отсутствия на рабочем месте для предотвращения доступа к информации, находящейся на АРМ, минуя ввод пароля, пользователя ИСПДн во время перерыва в работе обязан осуществить блокирование системы нажатием комбинации Ctrl+Alt+Del и кнопки "Блокировать" в появившемся меню или выключить АРМ. По окончании рабочего дня пользователь ИСПДн обязан выключить АРМ;
- знать и соблюдать установленные требования по обработке и обеспечению безопасности ПДн;
- соблюдать требования антивирусной защиты в ИСПДн;
- соблюдать требования парольной защиты в ИСПДн;
- соблюдать правила при работе в сетях общего доступа и (или) международного обмена.
Правила работы в сетях общего доступа и (или) международного обмена
Работа в сетях связи общего пользования и (или) сетях международного информационного обмена (далее - Сеть) на элементах ИСПДн должна проводиться при служебной необходимости.
При работе в Сети запрещается:
- осуществлять работу при отключенных средствах защиты (антивирусное средство, межсетевой экран и другие);
- скачивать из Сети ПО и другие файлы;
- посещение сайтов, непосредственно не связанных с исполнением служебных обязанностей;
- нецелевое использование подключения к Сети.
- Обо всех выявленных нарушениях требований по обработке и обеспечению безопасности ПДн пользователь ИСПДн должен незамедлительно сообщать администратору информационной безопасности ИСПДн либо руководству.
Для получения консультаций по вопросам работы и настройке элементов ИСПДн пользователь ИСПДн должен обращаться к администратору информационной безопасности.
Пользователь ИСПДн обязан принимать меры по реагированию в случае возникновения нештатных либо аварийных ситуаций, с целью ликвидации их последствий в рамках возложенных на него функций.
Пользователю ИСПДн запрещается:
- разглашать защищаемую информацию третьим лицам;
- сообщать, передавать посторонним лицам личные ключи и атрибуты доступа к ресурсам ИСПДн;
- сообщать (или передавать) посторонним лицам сведения о системе защиты ИСПДн;
- обрабатывать ПДн в условиях, позволяющих осуществлять просмотр ПДн лицами, не имеющими к ним права доступа, а также при несоблюдении требований по обеспечению безопасности ПДн;
- оставлять включенным без присмотра АРМ, не активизировав средства защиты от НСД (временное блокирование ОС нажатием комбинации Ctrl+Alt+Del и кнопки "Блокировать" в появившемся меню);
- самостоятельно вносить изменения в конфигурацию ПО и ТС ИСПДн, изменять установленный алгоритм функционирования технических и программных средств;
- записывать и хранить ПДн, на неучтенных установленным порядком машинных носителях информации;
- использовать АРМ и другие ресурсы ИСПДн в неслужебных целях;
- подключать к АРМ личные машинные носители информации и мобильные устройства;
- отключать (блокировать) СЗИ;
- привлекать посторонних лиц для ремонта или настройки АРМ без согласования с администратором информационной безопасности.
5.2. Ответственность пользователя ИСПДн
Пользователь ИСПДн несет ответственность за:
- неисполнение (ненадлежащее исполнение) своих обязанностей, предусмотренных настоящим Положением в пределах, определенных трудовым законодательством РФ;
- совершенные в процессе осуществления своей деятельности правонарушения - в пределах, определенных административным, уголовным и гражданским законодательством РФ;
- невыполнение или ненадлежащее выполнение поручений руководителя;
- сохранность ПДн;
- соблюдение требований нормативных правовых актов в сфере персональных данных и локальных актов Оператора, определяющих порядок организации и проведения работ, направленных на обеспечение безопасности ПДн при их обработке;
- сохранность и работоспособное состояние ТС, ПО, средств защиты, входящих в состав ИСПДн;
- выполнение обязанностей, предусмотренных настоящим Положением.
5.3. Права пользователя ИСПДн
- осуществлять обработку ПДн в пределах установленных полномочий;
- обращаться к администратору информационной безопасности за оказанием технической и методической помощи при работе с общесистемным и прикладным программным обеспечением, ТС ИСПДн, а также с СЗИ.
6. Первичный инструктаж лица, допущенного к работе с персональными данными
Первичный инструктаж лица, допущенного к работе с ПДн (далее - лицо), проводит администратор информационной безопасности после утверждения руководителем Департамента документа о наделении лица правом доступа к ПДн до непосредственного доступа этого лица к ПДн.
Лицо получает непосредственный доступ к ПДн только после прохождения первичного инструктажа.
Лицо должно быть ознакомлено с нормативными правовыми актами РФ в сфере защиты ПДн.
Лицо должно быть ознакомлено с локальными актами Оператора, регламентирующими вопросы защиты ПДн.
Лицо, являющееся пользователем ИСПДн, должно иметь доступ только к тем функциям ИСПДн, которые необходимы для выполнения им его должностных обязанностей.
Администратор информационной безопасности, проводящий инструктаж лица, обязан разъяснить ему, какие действия в ИСПДн лицо имеет право совершать, а какие действия ему запрещены.
Лицо, допущенное к работе с ПДн, должно быть предупреждено:
- об обязанностях выполнения всех правил и требований, предусмотренных локальными актами Оператора в области защиты ПДн;
- о проведении разбирательств по фактам совершения действий, связанных с доступом к ПДн и повлекших за собой негативные последствия, в соответствии с установленным Порядком проведения разбирательств по фактам нарушения требований по обеспечению безопасности ПДн.
Факт прохождения лицом первичного инструктажа регистрируется администратором информационной безопасности в соответствующем журнале учета пользователей, имеющих право доступа к информационным системам, форма которого приведена в Приложении 1 к настоящему Положению.
7. Обработка персональных данных без использования средств автоматизации
7.1. Организация обработки персональных данных, осуществляемой без использования средств автоматизации
Порядок обработки персональных данных, осуществляемой без использования средств автоматизации осуществляется в соответствии с (3).
ПДн при их обработке, осуществляемой без использования средств автоматизации, должны обособляться от иной информации, в частности путем фиксации их на отдельных материальных носителях ПДн (далее - материальные носители), в специальных разделах или на полях форм (бланков).
При фиксации ПДн на материальных носителях не допускается фиксация на одном материальном носителе ПДн, цели обработки которых заведомо не совместимы. Для обработки различных категорий ПДн, осуществляемой без использования средств автоматизации, для каждой категории ПДн должен использоваться отдельный материальный носитель.
Лица, осуществляющие обработку ПДн без использования средств автоматизации, должны быть проинформированы о факте обработки ими ПДн, обработка которых осуществляется без использования средств автоматизации, категориях обрабатываемых ПДн, а также об особенностях и правилах осуществления такой обработки, установленных нормативными правовыми актами, а также настоящим порядком.
При использовании типовых форм документов, характер информации в которых предполагает или допускает включение в них ПДн (далее - типовая форма), должны соблюдаться следующие условия:
а) типовая форма или связанные с ней документы (инструкция по ее заполнению, карточки, реестры и журналы) должны содержать сведения о цели обработки ПДн осуществляемой без использования средств автоматизации, полное наименование и адрес Оператора, фамилию, имя, отчество и адрес субъекта ПДн, источник получения ПДн, сроки обработки ПДн, перечень действий с ПДн, которые будут совершаться в процессе их обработки, общее описание используемых способов обработки ПДн;
б) типовая форма должна предусматривать поле, в котором субъект ПДн может поставить отметку о своем согласии на обработку ПДн, осуществляемую без использования средств автоматизации, - при необходимости получения письменного согласия на обработку ПДн;
в) типовая форма должна быть составлена таким образом, чтобы каждый из субъектов ПДн, содержащихся в документе, имел возможность ознакомиться со своими ПДн, содержащимися в документе, не нарушая прав и законных интересов иных субъектов ПДн;
г) типовая форма должна исключать объединение полей, предназначенных для внесения ПДн, цели обработки которых заведомо не совместимы.
При ведении журналов (реестров, книг), содержащих ПДн, необходимые для однократного пропуска субъекта ПДн на территорию Оператора, или в иных аналогичных целях, должны соблюдаться следующие условия:
а) необходимость ведения такого журнала (реестра, книги) должна быть предусмотрена локальным актом Оператора, содержащим сведения о цели обработки ПДн, осуществляемой без использования средств автоматизации, способы фиксации и состав информации, запрашиваемой у субъектов ПДн, перечень лиц (поименно или по должностям), имеющих доступ к материальным носителям и ответственных за ведение и сохранность журнала (реестра, книги), сроки обработки ПДн, а также сведения о порядке пропуска субъекта ПДн на территорию, на которой находится Оператор, без подтверждения подлинности ПДн, сообщенных субъектом ПДн;
б) копирование содержащейся в таких журналах (реестрах, книгах) информации не допускается;
в) ПДн каждого субъекта ПДн могут заноситься в такой журнал (книгу, реестр) не более одного раза в каждом случае пропуска субъекта ПДн на территорию Оператора.
При несовместимости целей обработки ПДн, зафиксированных на одном материальном носителе, если материальный носитель не позволяет осуществлять обработку ПДн отдельно от других зафиксированных на том же носителе ПДн, должны быть приняты меры по обеспечению раздельной обработки ПДн, в частности:
а) при необходимости использования или распространения определенных ПДн отдельно от находящихся на том же материальном носителе других ПДн осуществляется копирование ПДн, подлежащих распространению или использованию, способом, исключающим одновременное копирование ПДн, не подлежащих распространению и использованию, и используется (распространяется) копия ПДн;
б) при необходимости уничтожения или блокирования части ПДн уничтожается или блокируется материальный носитель с предварительным копированием сведений, не подлежащих уничтожению или блокированию, способом, исключающим одновременное копирование ПДн, подлежащих уничтожению или блокированию.
Уничтожение или обезличивание части ПДн, если это допускается материальным носителем, может производиться способом, исключающим дальнейшую обработку этих ПДн с сохранением возможности обработки иных данных, зафиксированных на материальном носителе (удаление, вымарывание).
Уточнение ПДн при осуществлении их обработки без использования средств автоматизации производится путем обновления или изменения данных на материальном носителе, а если это не допускается техническими особенностями материального носителя, - путем фиксации на том же материальном носителе сведений о вносимых в них изменениях либо путем изготовления нового материального носителя с уточненными ПДн.
7.2. Обеспечение безопасности персональных данных при их обработке, осуществляемой без использования средств автоматизации
Обработка ПДн, осуществляемая без использования средств автоматизации, должна осуществляться таким образом, чтобы в отношении каждой категории ПДн можно было определить места хранения ПДн (материальных носителей) и установить перечень лиц, осуществляющих обработку ПДн либо имеющих к ним доступ.
Необходимо обеспечивать раздельное хранение ПДн (материальных носителей), обработка которых осуществляется в различных целях.
При хранении материальных носителей должны соблюдаться условия, обеспечивающие сохранность ПДн и исключающие несанкционированный к ним доступ.
8. Организация режима обеспечения безопасности помещений, в которых осуществляется обработка персональных данных
8.1. Общие сведения
Помещения, в которых осуществляется обработка ПДн, должны располагаться в пределах контролируемой зоны.
Доступ иных лиц в помещения Оператора, где осуществляется обработка ПДн, разрешается только в присутствии лиц, имеющих право доступа к ПДн, обрабатываемым в соответствующем помещении.
Помещения, в которых осуществляется обработка ПДн, должны обеспечивать сохранность ПДн и ТС, исключать возможность бесконтрольного проникновения в помещение и их визуального просмотра посторонними лицами.
ПДн на бумажных носителях и машинные носители ПДн (диски, флеш-карты) должны храниться в недоступном для посторонних лиц месте: в шкафах, оборудованных замками.
Помещения, в которых осуществляется обработка ПДн, должны иметь прочные входные двери и замки, гарантирующие надежное закрытие помещений в нерабочее время.
Вскрытие и закрытие помещений, в которых ведется обработка ПДн, производится сотрудниками Оператора, имеющими право доступа к ПДн, обрабатываемым в соответствующем помещении.
Перед закрытием помещений, в которых осуществляется обработка ПДн, по окончании служебного дня сотрудники, имеющие право доступа к ПДн, обрабатываемым в соответствующем помещении, обязаны:
- убрать бумажные носители ПДн и машинные носители ПДн (диски, флеш-карты) в запираемые шкафы, запереть шкафы на замок;
- отключить ТС (кроме постоянно действующего оборудования) и электроприборы от сети, выключить освещение;
- закрыть окна, двери.
Перед открытием помещений, в которых осуществляется обработка ПДн, сотрудники обязаны:
- провести внешний осмотр с целью установления целостности двери и замка;
- открыть дверь и осмотреть помещение, проверить наличие и целостность замков на шкафах.
При обнаружении неисправности двери и запирающих устройств сотрудники обязаны:
- не вскрывая помещение, в котором осуществляется обработка ПДн, сообщить об этом руководителю;
- в присутствии не менее двух сотрудников, включая руководителя, вскрыть помещение и осмотреть его;
- составить акт о выявленных нарушениях и передать установленным порядком руководителю.
При работе с информацией, содержащей ПДн, двери помещений должны быть всегда закрыты.
Присутствие лиц, не имеющих права доступа к ПДн, должно быть исключено.
Доступ в помещения, где осуществляется обработка ПДн вспомогательного и обслуживающего персонала (уборщиц, электромонтёров, сантехников и других лиц) разрешается только в случае служебной необходимости в сопровождении лица, имеющего право доступа к ПДн, обрабатываемым в соответствующем помещении, после принятия мер, исключающих визуальный просмотр документов, содержащих ПДн, и экранов мониторов.
Внутренняя планировка и расположение рабочих мест в помещениях, где осуществляется обработка ПДн, должны исключать визуальный просмотр обрабатываемых ПДн для сотрудников, не осуществляющих обработку таких сведений. Окна помещений, в которых осуществляется обработка ПДн, должны быть оборудованы шторами (жалюзи).
В случае, когда помещения, в которых осуществляется обработка ПДн, располагаются на первых и последних этажах здания, их окна должны быть оснащены прочными решетками или жалюзи.
На случай пожара, аварии или стихийного бедствия должны быть разработаны специальные инструкции, в которых предусматривается порядок вызова сотрудников, вскрытие помещений, где осуществляется обработка ПДн, очередность и порядок эвакуации документов, материалов и изделий, содержащих ПДн, а также порядок дальнейшего их хранения.
Ответственность за соблюдение порядка доступа в помещения, в которых осуществляется обработка ПДн, возлагается на руководителей структурных подразделений, осуществляющих обработку ПДн, а также на руководителя Оператора.
8.2 Требования к помещениям, предназначенным для размещения архивов
Помещения, предназначенные для размещения архивов, должны отвечать следующим требованиям:
- помещение должно располагаться в контролируемой зоне;
- двери помещения должны иметь надежные запоры, приспособления для опечатывания, либо должны быть оснащены контроллерами, включенными в систему контроля ограничения доступа;
- желательно наличие видеокамеры системы видеозаписи, контролирующей вход в помещение;
- должны быть задействованы все меры, исключающие неконтролируемое пребывание в помещении любых лиц, включая сотрудников, не допущенных к работе с ПДн;
- помещение должно быть оборудовано датчиками пожарной и охранной сигнализации, желательно имеющими отдельные (не связанные с другими помещениями) шлейфы сигнализации, включенные в пульты охранно-пожарной сигнализации;
- помещение должно быть оборудовано средствами пожаротушения, желательно наличие автономной автоматической системы пожаротушения;
- помещение должно быть оборудовано необходимым количеством стеллажей и/или запираемых металлических шкафов для хранения архивных носителей;
- микроклимат (температурно-влажностный режим) помещения должен отвечать требованиям по сохранности архивных носителей, а условия хранения должны исключать возможность их повреждения (коробления, пересыхания, изгиба и вредного воздействия пыли, магнитных и электрических полей или ультрафиолета);
- помещение, предназначенное для хранения резервных копий, не должно совмещаться с помещением, в котором размещается оборудование, создающее и/или использующее указанные резервные копии.
Сотрудник, осуществляющий хранение архивов и/или резервных копий ИСПДн, должен иметь печать для опечатывания дверей и сейфа или металлического хранилища.
9. Контроль и надзор за соблюдением требований по обработке и обеспечению безопасности персональных данных
Контроль и надзор за соблюдением требований по обработке и обеспечению безопасности ПДн Оператора состоит из следующих направлений:
- внешний контроль и надзор за соблюдением требований по обработке и обеспечению безопасности ПДн;
- внутренний контроль соответствия обработки персональных данных требованиям к защите персональных данных.
Внутренний контроль соответствия обработки персональных данных требованиям к защите персональных данных Оператора состоит из:
- контроля и надзора за исполнением требований по обработке и обеспечению безопасности ПДн;
- оценки соотношения вреда, который может быть причинен субъектам ПДн в случае нарушения требований по обработке и обеспечению безопасности ПДн и принимаемых мер.
9.1. Внешний контроль над соблюдением требований по обработке и обеспечению безопасности данных
Внешний контроль и надзор за выполнением требований законодательства в области ПДн осуществляется:
- Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций;
- Федеральной службой безопасности в пределах своих полномочий и без права ознакомления с ПДн, обрабатываемыми в ИСПДн;
- Федеральной службой по техническому и экспортному контролю в пределах своих полномочий и без права ознакомления с ПДн, обрабатываемыми в ИСПДн.
9.2. Внутренний контроль соответствия обработки персональных данных требованиям к защите персональных данных
9.2.1. Порядок внутреннего контроля соответствия обработки персональных данных требованиям к защите персональных данных
Оператор при обработке ПДн обязан принимать необходимые правовые, организационные и технические меры для защиты ПДн от неправомерного или случайного доступа, уничтожения, изменения, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении ПДн.
Внутренний контроль соответствия обработки ПДн требованиям к защите ПДн - это комплекс мероприятий, осуществляемых в целях:
- соблюдения условий и принципов обработки ПДн;
- соблюдения требований по обработке и обеспечению безопасности обрабатываемых ПДн;
- предупреждения и пресечения возможности получения посторонними лицами ПДн;
- выявления и предотвращения утечки ПДн по техническим каналам;
- исключения или затруднения несанкционированного доступа к ПДн;
- хищения ТС, входящих в состав ИСПДн, и машинных носителей ПДн;
- предотвращения программно-математических воздействий, вызывающих нарушение характеристик безопасности информации или работоспособности ИСПДн.
Основными задачами внутреннего контроля соответствия обработки персональных данных требованиям к защите персональных данных являются:
- проверка соответствия локальных актов в области ПДн действующему законодательству РФ;
- соблюдение прав субъектов ПДн, чьи ПДн обрабатываются Оператором;
- наличие необходимых согласий субъектов ПДн, чьи ПДн обрабатываются Оператором;
- проверка актуальности содержания локальных актов в области обеспечения безопасности ПДн;
- проверка соблюдения требований нормативных правовых актов, методических документов в сфере защиты ПДн;
- учет и соблюдение требований к защите ПДн при подготовке организационно-распорядительной документации;
- проверка организации и выполнения мероприятий по защите ПДн при их обработке как с использованием средств автоматизации, так и без использования средств автоматизации;
- проверка работоспособности применяемых средств защиты ПДн в соответствии с их эксплуатационной документацией;
- наличие эксплуатационной документации на технические и программные средства защиты ИСПДн;
- оценка знаний и качества выполнения сотрудниками своих функциональных обязанностей в части защиты ПДн;
- оперативное принятие мер по пресечению нарушений требований по обеспечению безопасности ПДн при их обработке в ИСПДн.
Внутренний контроль соответствия обработки персональных данных требованиям к защите персональных данных осуществляется администратором информационной безопасности ежеквартально. О результатах проверки и мерах, необходимых для устранения выявленных нарушений, администратор информационной безопасности докладывает руководству Департамента и производит отметку в журнале учета проведения внутреннего контроля соответствия обработки персональных данных требованиям к защите персональных данных, приведенном в приложении 13.
9.2.2. Оценка вреда, который может быть причинен субъектам персональных данных в случае нарушения Федерального закона от 27 июля 2006 г. N 152-ФЗ "О персональных данных"
Оценкой вреда, который может быть причинен субъектам ПДн в случае нарушения (2) является определение юридических последствий в отношении субъекта ПДн, которые могут возникнуть в случае нарушения (2).
К юридическим последствиям относятся случаи возникновения, изменения или прекращения личных либо имущественных прав граждан или иным образом затрагивающее его права, свободы и законные интересы.
При обработке ПДн должны определяться и документально оформляться все возможные юридические или иным образом затрагивающие права и законные интересы последствия в отношении субъекта ПДн, которые могут возникнуть в случае нарушения (2).
Определение таких юридических последствий необходимо для недопущения нарушения и обеспечения защиты прав и свобод человека и гражданина при обработке его ПДн, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.
Оценка вреда, который может быть причинен субъектам ПДн в случае нарушения (2), оформляется документально.
9.2.3. Соотношение вреда, который может быть причинен субъектам персональных данных в случае нарушения Федерального закона от 27 июля 2006 г. N 152-ФЗ "О персональных данных" и применяемых мер, направленных на выполнение обязанностей, предусмотренных Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных"
Во время осуществления внутреннего контроля соответствия обработки ПДн требованиям к защите ПДн производится оценка соотношения вреда, который может быть причинен субъектам ПДн в случае нарушения (2) и применяемых мер, направленных на выполнение обязанностей, предусмотренных (2).
При оценке соотношения вреда, который может быть причинен субъектам ПДн в случае нарушения (2), для ИСПДн производится экспертное сравнение заявленной Оператором в своих локальных актах оценки вреда, который может быть причинен субъектам ПДн в случае нарушения (2) и применяемых мер, направленных на выполнение обязанностей, предусмотренных (2), и изложенных в настоящем Положении.
По итогам сравнений принимается решение Оператором о достаточности применяемых мер, направленных на обеспечение выполнения обязанностей, предусмотренных действующим законодательством в области ПДн и возможности или необходимости принятия дополнительных мер или изменения установленного порядка организации и проведения работ по обеспечению безопасности ПДн при их обработке.
Оценка соотношения вреда, который может быть причинен субъектам ПДн в случае нарушения требований (2) и применяемых мер, направленных на выполнение обязанностей, предусмотренных (2), оформляется в виде отдельного документа, подписывается ответственным лицом.
10. Порядок проведения служебного расследования по фактам нарушения требований по обеспечению безопасности персональных данных
10.1. Классификация нарушений требований по обеспечению безопасности персональных данных
Нарушения требований по обеспечению безопасности ПДн и их последствия классифицируются по значимости на:
- нарушения I категории;
- нарушения II категории;
- нарушения III категории.
Служебное расследование назначается по нарушениям I и II категорий.
10.2. Перечень нарушений требований по обеспечению безопасности персональных данных
Нарушения I категории, к которым относятся нарушения, повлекшие за собой разглашение (утечку), уничтожение (искажение) ПДн и/или утрату машинных носителей ПДн, выведение из строя технических и программных средств, входящих в состав ИСПДн, а именно:
- успешный подбор административного пароля;
- несанкционированная реконфигурация параметров ИСПДн;
- утрата или кража резервной копии базы, содержащей ПДн;
- необоснованная передача информационных массивов ИСПДн;
- организация утечки сведений по техническим каналам;
- умышленное нарушение работоспособности ИСПДн;
- НСД к ПДн;
- несанкционированное внесение изменений в ИСПДн;
- умышленное заражение АРМ и серверов, входящих в состав ИСПДн, вирусами;
- проведение работ с ИСПДн, повлекшее за собой необратимую потерю данных;
- другие действия, попадающие под действия статей, приведенных в следующей таблице.
Номер статьи |
Название статьи |
Федеральный закон N 149-ФЗ от 27 июля 2006 г. "Об информации, информационных технологиях и о защите информации" | |
Ответственность за правонарушения в сфере информации, информационных технологий и защиты информации |
|
Федеральный закон N 152-ФЗ от 27 июля 2006 г. "О персональных данных" | |
Ответственность за нарушение требований настоящего Федерального закона |
|
Кодекс ГФ об административных правонарушениях | |
Отказ в предоставлении информации |
|
Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (ПДн) |
|
Распространение информации о свободных рабочих местах или вакантных должностях, содержащей ограничения дискриминационного характера |
|
Нарушение правил защиты информации |
|
Разглашение информации с ограниченным доступом |
|
Непредставление сведений (информации) |
|
Нарушение неприкосновенности частной жизни |
|
Отказ в предоставлении гражданину информации |
|
Неправомерный доступ к компьютерной информации |
|
Создание, использование и распространение вредоносных компьютерных программ |
|
Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей |
|
Ответственность за нарушение норм, регулирующих обработку и защиту ПДн сотрудника |
Нарушения II категории, к которым относятся нарушения, в результате которых возникают предпосылки к разглашению (утечке), уничтожению (искажению) ПДн, утрате машинных носителей ПДн, выведению из строя технических и программных средств, входящих в состав ИСПДн, а именно:
- ошибка при входе в ИСПДн (набор не назначенного пароля, более 3 (Трех) раз подряд, периодически);
- оставление АРМ включенным (незаблокированным) во время отсутствия на рабочем месте;
- перезагрузка АРМ при сбоях в работе, в т.к. аварийная (неоднократная) перезагрузка путем нажатия кнопки RESET;
- утрата учтенного машинного носителя ПДн;
- многократная неудачная попытка входа под чужим именем, паролем;
- удачная попытка входа под чужим именем, паролем;
- несанкционированная очистка журналов аудита;
- несанкционированное копирование ПДн на внешние носители информации;
- несанкционированная установка (удаление) программного обеспечения (далее - ПО) в ИСПДн;
- несанкционированное изменение конфигурации ПО ИСПДн;
- попытка получения прав администратора на АРМ (увеличения полномочий собственных прав, получение прав на отладку программ) удачная и неудачная;
- попытка получения прав администратора в домене или на удаленной машине, удачная и неудачная;
- неумышленное заражение АРМ компьютерными вирусами;
- несанкционированное использование сканирующего ПО;
- несанкционированное использование анализаторов протоколов (снифферов);
- несанкционированный просмотр, вывод на печать и т.п. ПДн.
Нарушения III категории, к каковым относятся нарушения, не несущие признаков нарушений I и II категорий, а именно:
- ошибка при входе в ИСПДн (набор неправильного пароля, сетевого имени более 3 (Трех) раз подряд, не периодическая);
- периодическая попытка неудачного доступа к ПДн ИСПДн;
- перевод времени на АРМ;
- однократная перезагрузка АРМ при сбоях в работе АРМ, в т.ч. аварийная перезагрузка, путем нажатия кнопки RESET;
- нецелевое использование корпоративных ресурсов (печать, Internet, mail, и т.п.).
10.3. Назначение и проведение служебного расследования
Служебное расследование назначается руководителем Департамента по нарушениям I и II категорий.
Служебное расследование может быть инициировано на основании устного заявления, докладной или служебной записки любого сотрудника по выявленному отдельному факту нарушения, либо по факту группы нарушений.
Служебное расследование проводится комиссией, состав которой утверждает руководитель Департамента.
В случае необходимости Председатель комиссии может привлекать к работе:
- непосредственного начальника нарушителя;
- экспертов из других подразделений:
- специалистов организаций-лицензиатов ФСТЭК России и ФСБ РФ.
Члены комиссии имеют право:
- требовать документального подтверждения факта нарушений информационной безопасности ИСПДн;
- устанавливать причины допущенных нарушений любым из способов, не противоречащих законодательству РФ;
- брать письменные объяснения по поводу выявленных нарушений у любого сотрудника Оператора.
За выявление и классификацию нарушения требований по обеспечению безопасности ПДн, требующего проведения процедуры служебного расследования, ответственность несет администратор информационной безопасности.
За назначение процедуры служебного расследования ответственность несет руководитель Оператора.
10.4. Оформление результатов работы комиссии
Результаты работы комиссии должны быть оформлены в виде аналитического экспертного заключения на имя руководителя, ответственного за организацию и руководство работами по технической защите информации, с предложениями по необходимым организационным выводам, а также по расширению или дополнению перечня нарушений требований по обеспечению безопасности ПДн.
Результатом работы комиссии должен стать акт, в котором изложены:
- состав комиссии;
- период времени, в течение которого проводилось служебное расследование;
- основание для проведения служебного расследования;
- документальное подтверждение фактов нарушений, выявленных в ходе служебного расследования и имеющих значение в определении наличия нарушений, а также иных фактов, которые могут привести к нарушению конфиденциальности ПДн или к снижению уровня защищенности ПДн;
- установленные причины выявленных нарушений;
- вывод о значимости, их причинах и виновных, допустивших данные нарушения;
- сформированные предложения по устранению причин выявленных нарушений;
- рекомендации по совершенствованию обеспечения безопасности ПДн, исключающие в дальнейшем подобные нарушения.
11. Порядок приостановления обработки персональных данных
При обнаружении нарушений I категории обработка ПДн незамедлительно приостанавливается до выявления причин нарушений и устранения этих причин.
Принятие решения о приостановлении обработки ПДн принимается руководителем Оператора.
По факту нарушения требований по обеспечению безопасности, повлекшего приостановление обработки ПДн, проводится служебное расследование.
12. Обезличивание персональных данных
12.1. Условия обезличивания персональных данных
В соответствии с (2) обезличивание ПДн может быть проведено:
- если обработка ПДн осуществляется в статистических или иных исследовательских целях, за исключением таких целей как продвижение товаров, работ и услуг на рынке, политической агитации;
- по достижении целей обработки или в случае утраты необходимости в достижении этих целей, если иное не предусмотрено федеральным законом.
12.2. Методы обезличивания персональных данных
Методы обезличивания должны обеспечивать требуемые свойства обезличенных данных, соответствовать предъявляемым требованиям к их характеристикам (свойствам), быть практически реализуемыми в различных программных средах и позволять решать поставленные задачи обработки ПДн К наиболее перспективным и удобным для практического применения относятся следующие методы обезличивания:
- метод введения идентификаторов (замена части сведений (значений ПДн) идентификаторами с созданием таблицы (справочника) соответствия идентификаторов исходным данным);
- метод изменения состава или семантики (изменение состава или семантики персональных данных путем замены результатами статистической обработки, обобщения или удаления части сведений);
- метод декомпозиции (разбиение множества (массива) персональных данных на несколько подмножеств (частей) с последующим раздельным хранением подмножеств);
- метод перемешивания (перестановка отдельных записей, а так же групп записей в массиве персональных данных).
12.3. Процедура обезличивания
Процедура обезличивания обеспечивает практическую реализацию метода обезличивания и задается своим описанием.
Допускается программная реализация процедуры различными способами и средствами.
12.4. Организация обработки ПДн и обезличенных данных
При использовании процедуры обезличивания не допускается совместное хранение ПДн и обезличенных данных.
Обезличивание ПДн субъектов должно производиться перед внесением их в информационную систему.
Оператор вправе обрабатывать в информационной системе обезличенные данные, полученные от третьих лиц.
В процессе обработки обезличенных данных, при необходимости, может проводиться деобезличивание. После обработки ПДн, полученные в результате такого деобезличивания, уничтожаются.
Обработка ПДн до осуществления процедур обезличивания и после выполнения операций деобезличивания должна осуществляться в соответствии с действующим законодательством РФ с применением мер по обеспечению безопасности ПДн.
Обработка обезличенных данных должна осуществляться с использованием технических и программных средств, соответствующих форме представления и хранения данных.
Хранение и защиту дополнительной (служебной) информации, содержащей параметры методов и процедур обезличивания/деобезличивания, следует обеспечить в соответствии с внутренними процедурами обеспечения конфиденциальности, установленными Оператором. При этом должно обеспечиваться исполнение установленных правил доступа пользователей к хранимым данным, резервного копирования и возможности актуализации и восстановления хранимых данных.
Процедуры обезличивания/деобезличивания должны встраиваться в процессы обработки ПДн как их неотъемлемый элемент, а также максимально эффективно использовать имеющуюся у Оператора инфраструктуру, обеспечивающую обработку ПДн.
12.5. Рекомендации по выбору методов обезличивания в соответствии с классом задач обработки
При выборе методов и процедур обезличивания ПДн следует руководствоваться целями и задачами обработки ПДн.
Обезличивание ПДн, обработка которых осуществляется с разными целями, может осуществляться разными методами.
Возможно объединение различных методов обезличивания в одну процедуру.
Для решения каждой задачи обработки определяются требуемые свойства обезличенных данных и метода обезличивания, которые зависят от набора действий, осуществляемых с ПДн (сбор, хранение, изменение, систематизация, осуществление выборки, поиск, передача и т.д.) в соответствии с принципом разумной достаточности (определяется минимально необходимый перечень свойств). Целесообразно предусмотреть возможность обработки обезличенных данных без предварительного деобезличивания.
При выборе метода и процедуры обезличивания также следует учитывать:
- объем ПДн, подлежащих обезличиванию (некоторые методы неэффективны на малых объемах);
- форму представления данных (отдельные записи, файлы, таблицы баз данных и т.д.);
- область обработки обезличенных данных (необходим ли другим операторам доступ к обезличиваемым данным);
- способы хранения обезличенных данных (локальное хранение, распределенное хранение и т.д.);
- применяемые в информационной системе меры по обеспечению безопасности данных.
Ниже представлены типовые классы задач, состоящие из наиболее часто встречающихся задач обработки ПДн в государственных и муниципальных органах. Проведенная классификация позволяет Оператору применять наиболее эффективные для данного класса методы.
В Таблице 1 приведены рекомендации по выбору метода обезличивания в зависимости от класса решаемых задач. Рекомендованные методы ранжированы в порядке убывания эффективности их применения.
Таблица 1
Сопоставление задач обработки методам обезличивания.
Класс задач |
Задачи обработки |
Метод обезличивания |
Статистическая обработка и статистические исследования ПД |
- осуществление выборки по заявленным параметрам; - проведение исследований по заданным параметрам субъектов. |
- метод перемешивания; - метод декомпозиции; - метод изменения состава или семантики. |
Сбор и хранение ПД |
- внесение персональных данных субъектов в информационную систему на основе анкет, заявлений и прочих документов. |
- метод декомпозиции; - метод перемешивания; - метод введения идентификаторов. |
Обработка поисковых запросов (поиск данных о субъектах и поиск субъектов по известным данным) |
- поиск информации о субъектах; - печать и выдача субъектам документов в установленной форме, содержащих ПДн; - выдача справок, выписок, уведомлений по запросам субъектов или уполномоченных органов. |
метод перемешивания; - метод декомпозиции; - метод введения идентификаторов. |
Актуализация ПД |
- внесение изменений в существующие записи о субъектах на основе обращений субъектов, решений судов и других уполномоченных органов; - внесение изменений в существующие записи о субъектах на основе исследований, выполнения органом своих функций или требований законодательства РФ. |
- метод перемешивания; - метод декомпозиции; - метод введения идентификаторов. |
Интеграция данных различных операторов |
- поиск информации о субъектах; - передача данных смежным органам. |
- метод перемешивания; - метод декомпозиции; - метод введения идентификаторов. |
Ведение учета субъектов ПД |
- прием анкет, заявлений; - ведение учета ПДн в соответствии с функциями органа. |
- метод декомпозиции; - метод перемешивания; - метод введения идентификаторов. |
При наличии в системе нескольких классов задач рекомендуется выбирать общий метод для всех этих классов, либо совместно применять несколько методов.
13. Уничтожение ПДн
13.1. Условия уничтожения ПДн
Уничтожение ПДн должно быть проведено:
- по достижении целей обработки или в случае утраты необходимости в достижении этих целей, если иное не предусмотрено федеральным законом;
- в случае отзыва субъектом ПДн согласия на обработку его ПДн и в случае, если сохранение ПДн более не требуется для целей обработки ПДн;
- в случае выявления фактов неправомерной обработки ПДн (в том числе при обращении субъекта ПДн) и обеспечить их правомерность не предоставляется возможным.
13.2. Порядок уничтожения ПДн
Перед уничтожением ПДн необходимо:
- убедиться в правовых основаниях уничтожения ПДн;
- убедиться в том, что уничтожаются именно те ПДн, которые предназначены для уничтожения;
- уничтожить ПДн подходящим способом, указанным в соответствующем требовании или распорядительном документе;
- проверить необходимость уведомления об уничтожении ПДн субъекта ПДн, или его представителя, или третьих лиц в предусмотренном случае.
13.3. Способы уничтожения ПДн
Уничтожение ПДн возможно осуществить одним из следующих способов:
- физическое уничтожение носителя ПДн;
- уничтожение ПДн с носителя ПДн.
Для физического уничтожения бумажного носителя ПДн используются два вида уничтожения - уничтожение через шредирование (измельчение и гидрообработка) и уничтожение через термическую обработку (сжигание).
Уничтожение информации на машинных носителях ПДн необходимо осуществлять путем стирания информации с использованием программного обеспечения с гарантированным уничтожением. При уничтожении ПДн необходимо учитывать возможность их наличия в архивных базах данных и производить уничтожение во всех копиях базы данных, если иное не установлено действующим законодательством РФ.
Если ПДн хранятся на машинном носителе ПДн, пришедшем в негодность, отслужившем установленный срок или утратившем практическое значение, такой машинный носитель ПДн подлежит физическому уничтожению. Перед уничтожением машинного носителя ПДн на нем производится стирание ПДн путем использования программного обеспечения с гарантированным уничтожением информации.
После стирания ПДн машинный носитель ПДн уничтожается одним из следующих способов: разрезание, сжигание, механическое уничтожение, сдача предприятию по утилизации вторичного сырья или иными методами, исключающими возможность восстановления содержания ПДн.
По факту уничтожения ПДн составляется Акт уничтожения ПДн либо Акт уничтожения машинных носителей информации, формы которых приведены в Приложении 2 и в Приложении 3 к настоящему Положению.
14. Порядок управления доступом субъектов доступа к объектам доступа в информационной системе персональных данных
Предоставление доступа пользователю к ИСПДн (или изменение прав доступа) осуществляется на основании Перечня лиц, имеющих право доступа к ПДн, обрабатываемым в ИСПДн, утвержденного руководителем.
С целью организации учета лиц, имеющих право доступа к ПДн, обрабатываемым в ИСПДн, для каждой ИСПДн ведется журнал учета пользователей, имеющих право доступа к информационным системам, форма которого приведена в Приложении 1 к настоящему Положению.
Назначение прав доступа пользователей к ПДн в ИСПДн осуществляется администратором информационной безопасности в соответствии с заявками на предоставление пользователю ИСПДн прав доступа к ИСПДн (ресурсу ИСПДн) от начальника структурного подразделения, оформляемыми по форме, приведенной в Приложении 4 к настоящему Положению. При этом в журнале учета пользователей, имеющих право доступа к информационным системам, производится соответствующая запись.
Все факты несанкционированной организации доступа и регистрации в ИСПДн, а также их последствия классифицируются в соответствии с Перечнем нарушений требований по обеспечению безопасности ПДн.
Контроль за деятельностью пользователей ИСПДн ведётся администратором информационной безопасности.
Наличие у сотрудника избыточных, неконтролируемых прав доступа является нарушением требований по обеспечению безопасности ПДн.
Основанием для прекращения права доступа пользователя к ИСПДн может служить его исключение из утвержденного руководителем Департамента перечня лиц, имеющих право доступа к ПДн, обрабатываемым в ИСПДн, или его увольнение.
15. Организация парольной защиты в ИСПДн
15.1. Общие положения
Целью применения и реализации парольной защиты является исключение утечки ПДн, а также их несанкционированной модификации или уничтожения.
Правила парольной защиты регламентируют организационно-техническое обеспечение процессов выдачи, смены и прекращения действия паролей в ИСПДн, а также контроль над действиями пользователей ИСПДн при работе с паролями.
Организационное и техническое обеспечение процессов выдачи, использования, смены и прекращения действия паролей во всех подсистемах ИСПДн и контроль действий пользователей при работе с паролями возлагается на администратора информационной безопасности.
15.2. Порядок организации парольной защиты
Защите паролем подлежит доступ к следующей информации:
- базовая система ввода-вывода АРМ, входящей в состав ИСПДн;
- настройки ОС;
- настройки сетевого оборудования;
- настройки СЗИ;
- ПО, предназначенное для обработки ПДн;
- ресурсы АРМ и информационные ресурсы, содержащие ПДн.
Личные пароли доступа пользователей ИСПДн генерируются и распределяются централизованно или выдаются администратором информационной безопасности, или выбираются пользователями ИСПДн самостоятельно с учетом следующих требований:
- длина пароля должна быть не менее 8 (Восьми) буквенно-цифровых символов;
- пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, дни рождения и другие памятные даты, номера телефонов, автомобилей, адреса места жительства, наименования АРМ, общепринятые сокращения (например, ЭВМ, ЛВС, USER, ADMINISTRATOR и т.д.) и другие данные, которые могут быть подобраны злоумышленником путем анализа информации о пользователе ИСПДн;
- не допускается использование в качестве пароля одного и того же повторяющегося символа или повторяющейся комбинации из нескольких символов;
- не допускается использование в качестве пароля комбинации символов, набираемых в закономерном порядке на клавиатуре (например, 1234567 и т.п.);
- при смене пароля новое значение должно отличаться от предыдущего;
- в числе символов пароля, обязательно должны присутствовать латинские буквы в верхнем и нижнем регистрах, а также цифры и символы;
- не допускается использование ранее использованных пароли.
Лица, использующие паролирование, обязаны:
- четко знать и строго выполнять требования по парольной защите;
- своевременно сообщать администратору информационной безопасности обо всех нештатных ситуациях, возникающих при работе с паролями.
При организации парольной защиты запрещается:
- записывать свои пароли в очевидных местах (например, на мониторе АРМ, на обратной стороне клавиатуры и т.д.);
- хранить пароли в записанном виде на отдельных листах бумаги;
- сообщать другим лицам свои пароли, а также сведения о применяемой системе защиты от НС Д.
15.3. Порядок применения парольной защиты
Полная плановая смена паролей администратором информационной безопасности проводится один раз в 40 календарных дней.
Удаление (в т.ч. внеплановая смена) личного пароля любого пользователя должна производиться в следующих случаях:
- при подозрении на компрометацию пароля;
- по завершении срока действия пароля;
- в случае прекращения полномочий пользователя (увольнение, переход на другую работу внутри организации) - после завершения последнего сеанса работы данного пользователя с системой;
- по указанию администратора информационной безопасности;
- в случае прекращения полномочий (увольнение, переход на другую работу внутри организации) администратора информационной безопасности.
Смена пароля осуществляется администратором информационной безопасности.
Для предотвращения доступа к информации, находящейся в АРМ, минуя ввод пароля, пользователь ИС во время перерыва в работе обязан осуществить блокирование системы нажатием комбинации Ctrl+Alt+Del и кнопки "Блокировать" в появившемся меню или выключить АРМ.
Порядок применения (смены) паролей при работе на АРМ, оборудованных системой защиты от НСД, приведен в эксплуатационной документации на СЗИ.
Факт выдачи пароля пользователю ИСПДн фиксируется в журнале учета выдачи паролей для доступа к информационным системам, форма которого приведена в Приложении 5 к настоящему Положению.
Ответственность за организацию парольной защиты возлагается на администратора информационной безопасности.
Ответственность за соблюдение требований парольной защиты возлагается на администратора информационной безопасности и пользователей ИСПДн.
Нарушения организации и порядка применения парольной защиты классифицируются в соответствии с Перечнем нарушений требований по обеспечению безопасности ПДн.
При выявлении нарушений I и II категории проводится служебное расследование в соответствии с Порядком проведения служебного расследования по фактам нарушения требований по обеспечению ПДн.
16. Организация антивирусной защиты в ИСПДн
16.1. Общие положения
Целью антивирусной защиты ИСПДн является предотвращение и нейтрализация негативных воздействий вредоносного ПО на информационные ресурсы, содержащие ПДн, и ПО, предназначенного для обработки ПДн.
Порядок организации антивирусной защиты определяет требования к организации защиты ИСПДн от разрушающего воздействия вредоносного ПО и устанавливают ответственность за их выполнение.
К использованию в ИСПДн допускаются только лицензионные и сертифицированные ФСТЭК России по требованиям безопасности информации средства защиты от вредоносного ПО.
Установка и начальная настройка средств защиты от вредоносного ПО в ИСПДн может осуществляться администратором информационной безопасности, а также представителями организации-лицензиата ФСТЭК России.
Администратор информационной безопасности должен организовывать осуществление периодического обновления сигнатур средств защиты от вредоносного ПО и контроль их работоспособности не реже 1 (Одного) раза в неделю.
Пользователи ИСПДн, обязаны руководствоваться в работе Порядком организации антивирусной защиты.
16.2. Порядок организации антивирусной защиты
Обязательному антивирусному контролю подлежит любая информация (текстовые файлы любых форматов, файлы данных, исполняемые файлы), ПДн, содержащиеся на машинных носителях (жесткие магнитные диски, оптические носители информации (CD-, DVD-диски), флеш-накопители USB). Антивирусный контроль информации необходимо осуществлять перед архивированием или записью на машинный носитель. Файлы, помещаемые в электронный архив, в обязательном порядке проходят антивирусный контроль. Периодические проверки электронных архивов проводятся администратором информационной безопасности не реже 1 (Одного) раза в месяц.
Устанавливаемое (изменяемое) ПО должно быть предварительно проверено на отсутствие вредоносного ПО. После установки (изменения) ПО АРМ должна быть осуществлена антивирусная проверка ИСПДн.
При возникновении подозрения на наличие вредоносного ПО (нетипичная работа программ, появление графических и звуковых эффектов, искажений данных, пропадание файлов, частое появление сообщений о системных ошибках и т.п.) пользователь ИСПДн самостоятельно (или совместно с администратором информационной безопасности), должен провести внеочередной антивирусный контроль АРМ.
В случае обнаружения вредоносного ПО при проведении антивирусной проверки пользователь ИСПДн обязан:
- приостановить работу АРМ;
- немедленно поставить в известность о факте обнаружения вредоносного ПО администратора информационной безопасности, а также других пользователей ИСПДн, использующих зараженные файлы в работе;
- совместно с владельцем зараженных вредоносным ПО файлам провести анализ возможности их дальнейшего использования;
- провести "лечение" или удаление зараженных файлов.
Периодически, но не реже 1 (Одного) раза в неделю, администратором информационной безопасности должна проводиться антивирусная проверка всех жестких дисков АРМ пользователей ИСПДн.
Антивирусные проверки подлежат регистрации в журнале учета антивирусных проверок информационных систем, форма которого приведена в Приложении 6 к настоящему Положению.
Ответственность за проведение мероприятий антивирусной защиты и контроля, соблюдения требований антивирусной защиты в ИСПДн возлагается на администратора информационной безопасности.
17. Организация учета машинных носителей персональных данных
17.1. Порядок учета машинных носителей персональных данных
Все машинные носители информации, содержащие ПДн, а именно:
- жесткие диски, находящиеся в системных блоках серверов;
- жесткие диски, находящиеся во внешних RAID-массивах серверов;
- жесткие диски, находящиеся в системных блоках АРМ ИСПДн;
- кассеты со стриммерными лентами, находящиеся в стриммерных устройствах;
- USB-носители, находящиеся у пользователей ИСПДн и содержащие резервные копии;
- CD-R, CD-RW, DVD-R и/или DVD-RW-носители, подлежат регистрации и учету.
Учетный номер носителя, содержащего ПДн, должен наноситься непосредственно на корпус носителя и быть нестираемым.
На рабочих местах пользователей ИСПДн не должны находиться неучтенные машинные носители информации, содержащие ПДн.
Запрещается копирование ПДн пользователями ИСПДн с целью их передачи другим сотрудникам или посторонним лицам.
Сотрудник, получивший носитель для работы с ПДн, обязан обеспечить его недоступность для третьих лиц (посторонних лиц и сотрудников, не имеющих допуск к ПДн).
Полученные извне машинные носители информации, содержащие необходимые для деятельности ПДн, должны:
- проверяться на наличие вредоносных программных продуктов;
- учитываться в соответствии с настоящей политикой;
- передаваться сотрудникам, являющимся пользователями ИСПДн, только с разрешения руководителя структурного подразделения с записью в соответствующих формах учета.
Регистрацию и учет машинных носителей ПДн для каждой ИСПДн осуществляет администратор информационной безопасности в соответствующем журнале учета машинных носителей информации, форма которого приведена в Приложении 7 к настоящему Положению.
17.2. Порядок хранения машинных носителей персональных данных
Хранение машинных носителей ПДн осуществляется в условиях, исключающих утрату их функциональности и хранимой информации из-за влияния внешних полей, излучений и иных неблагоприятных факторов, а также НСД к информации ограниченного доступа.
Машинные носители ПДн должны храниться в недоступном для посторонних лиц месте: в шкафах, оборудованных замками.
17.3. Порядок эксплуатации машинных носителей персональных данных
Выдача машинных носителей ПДн пользователям ИСПДн производится администратором информационной безопасности под подпись в соответствующем журнале учета машинных носителей информации.
Учетный номер носителя, содержащего ПДн, должен наноситься непосредственно на корпус носителя и быть нестираемым.
На рабочих местах пользователей ИСПДн не должны находиться неучтенные машинные носители ПДн.
Запрещается копирование ПДн пользователями ИСПДн с целью их передачи лицам, не имеющим права доступа к ПДн.
Сотрудник, получивший машинный носитель ПДн, обязан обеспечить его недоступность для третьих лиц (сотрудников, не имеющих право доступа к ПДн, и иных лиц).
Полученные извне машинные носители ПДн, содержащие необходимые для деятельности Оператора ПДн, должны:
- проверяться на наличие вредоносных программных продуктов;
- подлежать учету.
Передача машинных носителей ПДн для ремонта или утилизации запрещена.
Все машинные носители ПДн, потерявшие актуальность, передаются администратору информационной безопасности. По результатам уничтожения ПДн с машинного носителя ПДн, или форматирования машинного носителя ПДн, или уничтожения машинного носителя ПДн составляется акт об уничтожении ПДн и/или акт об уничтожении машинного носителя ПДн. По факту уничтожения машинного носителя ПДн в журнале учета машинных носителей информации производится отметка об уничтожении.
Передача машинного носителя ПДн для ремонта или утилизации запрещена.
18. Организация резервирования и восстановления информации в ИСПДн
18.1. Общие положения
С целью обеспечения возможности незамедлительного восстановления ПДн в ИСПДн, модифицированных или уничтоженных вследствие НСД к ним или возникновении нештатных ситуаций, повлекших за собой потерю данных, организуется резервирование и восстановление информации в ИСПДн, а также работоспособности в ИСПДн.
18.2. Информация, подлежащая резервному копированию
Резервному копированию подлежат следующие информационные ресурсы:
- файлы, каталоги, БД ИС, содержащие ПДн;
- системные и конфигурационные файлы ОС и специального ПО серверов;
- конфигурационные файлы сетевого оборудования;
- системные и конфигурационные файлы СЗИ.
18.3. Порядок резервирования и хранения резервных копий
Резервное копирование ПДн должно осуществляться ежемесячно на машинные носители информации, создавая тем самым резервный электронный архив. Факт резервного копирования подлежит обязательной регистрации в соответствующем журнале резервного копирования информационных массивов информационных систем, форма которого приведена в Приложении 8 к настоящему Положению.
Машинные носители информации, на которые осуществляется резервное копирование ПДн, должны быть поставлены на соответствующий учет и зарегистрированы в журнале учета машинных носителей.
Перед резервным копированием машинный носитель информации (жесткий магнитный диск, оптический носитель информации (CD-, DVD-диск), флеш-накопитель USB) проверяется на отсутствие вредоносного ПО. Файлы, помещаемые в электронный архив, должны в обязательном порядке проходить антивирусный контроль.
Машинные носители информации с обновлениями ПО маркируют датой их получения (датой выхода обновления).
Качество записи резервных копий на машинных носителях информации должно проверяться непосредственно после изготовления копии.
Надежность и правильность записи критической информации следует периодически проверять использованием контрольных процедур восстановления.
18.4. Порядок восстановления работоспособности информационной системы персональных данных
В случае возникновения нештатной ситуации, вызвавшей полную или частичную потерю работоспособности ИСПДн, должно быть обеспечено ее восстановление из резервной копии. Факт возникновения нештатной ситуации в ИСПДн подлежит обязательной регистрации в журнале учета нештатных ситуаций в информационных системах, форма которого приведена в Приложении 9 к настоящему Положению.
При восстановлении работоспособности ПО сначала осуществляется резервное копирование информационных ресурсов, содержащих ПДн, затем производится полное уничтожение некорректно работающего ПО.
Восстановление ПО производится путем его установки с использованием эталонных дистрибутивов (установочных дисков).
При работе в ИСПДн рекомендуется использовать источники бесперебойного питания с целью предотвращения повреждения ТС, входящих в состав ИСПДн, и (или) ПДн, в результате сбоев в сети электропитания.
Восстановление СЗИ производится с использованием дистрибутива. При восстановлении работоспособности СЗИ необходимо выполнить их настройку в соответствии с требованиями безопасности информации. После настройки СЗИ выполняется резервное копирование настроек данных СЗИ с помощью встроенных в них функций на учтенный машинный носитель информации.
Ответственность за организацию резервного копирования, проведения мероприятий по восстановлению работоспособности информационных ресурсов, технических и программных средств, входящих в состав ИСПДн, возлагается на администратора информационной безопасности.
19. Порядок работы с электронными журналами протоколирования и анализа (аудита) значимых событий
Правила и порядок протоколирования и анализа (аудита) значимых событий в ИСПДн направлены на превентивную фиксацию и изучение действий субъектов и объектов в ИСПДн, а также на своевременное выявление фактов НСД к защищаемой информации.
Все события, происходящие в ОС, ИСПДн, других критических приложениях и СЗИ должны протоколироваться в специальные электронные журналы аудита.
Проверке подлежат следующие электронные журналы:
- Журнал событий, формируемых СЗИ;
- Журнал событий, формируемых программным обеспечением ИС и СУБД;
- Журналы, формируемые ОС и прикладным ПО.
На АРМ, входящих в состав ИСПДн, на которых установлены СЗИ от НСД, проверка соответствующего электронного журнала событий, формируемых данными СЗИ, производится в соответствии с прилагаемой к ним технической и эксплуатационной документацией.
Аудит событий, зафиксированных в электронных журналах, должен анализироваться в плановом порядке на постоянной основе не реже одного раза в неделю администратором информационной безопасности с обязательной регистрацией в журнале проверки электронных журналов информационных систем, форма которого приведена в Приложении 10 к настоящему Положению.
20. Порядок обращения со средствами защиты информации
20.1. Учет средств защиты информации
Под СЗИ в настоящем разделе понимается СЗИ, не являющееся средствами криптографической защиты.
Инсталлирующие СЗИ носители, установленные СЗИ, эксплуатационная и техническая документация к СЗИ подлежат поэкземплярному учету в журнале поэкземплярного учета средств защиты информации информационных систем, эксплуатационной и технической документации к ним, форма которого приведена в Приложении 11 к настоящему Положению.
Администратор информационной безопасности должен осуществлять один раз в месяц тестирование СЗИ с отметкой в журнале учета периодического тестирования средств защиты информации информационных систем, форма которого приведена в Приложении 12.
20.2. Распространение средств защиты информации
СЗИ доставляются фельдъегерской (в том числе ведомственной) связью или со специально выделенными сотрудниками при соблюдении мер, исключающих бесконтрольный доступ к СЗИ во время доставки.
При пересылке СЗИ помещаются в прочную упаковку, исключающую возможность их физического повреждения и внешнего воздействия. Эксплуатационная и техническая документация к СЗИ пересылается заказными, ценными почтовыми отправлениями или доставляется специально выделенными работниками.
При пересылке СЗИ, эксплуатационной и технической документации к ним подготавливается сопроводительное письмо, в котором указывается: что посылается и в каком количестве, учетные номера изделий или документов, а также, при необходимости, назначение и порядок использования высылаемого отправления. Сопроводительное письмо вкладывается в одну из упаковок.
Отправитель контролирует доставку своих отправлений адресатам. Если от адресата своевременно не поступило соответствующего подтверждения, то отправитель направляет ему запрос и принимает меры к уточнению местонахождения отправлений.
20.3. Получение средств защиты информации
Полученные упаковки вскрываются только лицом, для которого они предназначены.
Если содержимое полученной упаковки не соответствует указанному в сопроводительном письме или сама упаковка и печать - их описанию (оттиску), а также если упаковка повреждена, в результате чего образовался свободный доступ к ее содержимому, то получателем составляется акт, который высылается отправителю. Полученные с такими отправлениями СЗИ до получения указаний от отправителя применять не разрешается.
При обнаружении бракованных СЗИ один экземпляр бракованного изделия возвращается отправителю для установления причин происшедшего и их устранения в дальнейшем, а оставшиеся экземпляры хранятся до поступления дополнительных указаний от отправителя.
Получение СЗИ, эксплуатационной и технической документации к ним подтверждается отправителю в соответствии с порядком, указанным в сопроводительном письме.
20.4. Уничтожение средств защиты информации
СЗИ уничтожаются (утилизируются) по решению руководителя Оператора.
Намеченные к уничтожению (утилизации) СЗИ изымаются из аппаратных средств, с которыми они функционировали. При этом СЗИ считаются изъятыми из аппаратных средств, если исполнена предусмотренная эксплуатационной и технической документацией к СЗИ процедура удаления программного обеспечения СЗИ и они полностью отсоединены от аппаратных средств.
Пригодные для дальнейшего использования узлы и детали аппаратных средств общего назначения используются после уничтожения СЗИ без ограничений.
Уничтожение большого объема инсталлирующих СЗИ носителей оформляется актом. Уничтожение по акту производится комиссией в составе не менее трех человек из числа лиц, допущенных к работе с СЗИ. В акте указывается, что уничтожается и в каком количестве. В конце акта делается итоговая запись (цифрами и прописью) о количестве наименований и экземпляров уничтожаемых инсталлирующих СЗИ носителей. Исправления в тексте акта оговариваются и заверяются подписями всех членов комиссии, принимавших участие в уничтожении. О проведенном уничтожении делаются отметки в журнале поэкземплярного учета средств защиты информации информационных систем, эксплуатационной и технической документации к ним.
Эксплуатационная и техническая документация к СЗИ уничтожается путем сжигания или с помощью любых бумагорезательных машин. Факт уничтожения эксплуатационной и технической документации к СЗИ оформляется в журнале поэкземплярного учета средств защиты информации информационных систем, эксплуатационной и технической документации к ним.
Уничтожение большого объема эксплуатационной и технической документации к СЗИ оформляется актом. Уничтожение по акту производится комиссией в составе не менее трех человек из числа лиц, допущенных к работе с СЗИ. В акте указывается, что уничтожается и в каком количестве. В конце акта делается итоговая запись (цифрами и прописью) о количестве наименований и экземпляров уничтожаемой эксплуатационной и технической документации к СЗИ. Исправления в тексте акта оговариваются и заверяются подписями всех членов комиссии, принимавших участие в уничтожении. О проведенном уничтожении делаются отметки в журнале поэкземплярного учета средств защиты информации информационных систем, эксплуатационной и технической документации к ним.
20.5. Размещение, специальное оборудование, охрана и организация режима в помещениях, где установлены средства защиты информации
Размещение, специальное оборудование, охрана и организация режима в помещениях, где установлены СЗИ, должны обеспечивать сохранность ПДн. СЗИ, исключать возможность неконтролируемого проникновения или пребывания в помещениях, где установлены СЗИ, посторонних лиц, а также просмотра посторонними лицами ведущихся там работ.
При оборудовании помещений, где установлены СЗИ, должны выполняться требования к размещению и монтажу СЗИ, а также другого оборудования, функционирующего с СЗИ.
Инсталлирующие СЗИ носители, эксплуатационная и техническая документация к СЗИ должна храниться в металлических хранилищах (ящиках, шкафах) индивидуального пользования в условиях, исключающих бесконтрольный доступ к ним, а также их непреднамеренное уничтожение.
Помещения, где установлены СЗИ, должны иметь прочные входные двери с замками, гарантирующими надежное закрытие помещений в нерабочее время.
Для предотвращения просмотра извне помещений, где установлены СЗИ, их окна должны быть оборудованы шторами или жалюзи.
20.6. Ответственность за нарушение требований эксплуатации средств защиты
Контроль за организацией и обеспечением функционирования СЗИ возлагается на администратора информационной безопасности в пределах его полномочий.
Пользователи ИСПДн несут персональную ответственность за сохранность полученных СЗИ, эксплуатационной и технической документации к СЗИ, за соблюдение положений настоящего Положения.
Администратор информационной безопасности несет ответственность за соответствие проводимых им мероприятий по организации и обеспечению безопасности обработки ПДн с использованием СЗИ лицензионным требованиям и условиям, эксплуатационной и технической документации к СЗИ.
21. Порядок обеспечения информационной безопасности ИСПДн при модернизации (обновлении) аппаратных и программных компонентов
Настоящие правила и порядок модернизации (обновления) аппаратных компонентов, ПО в целях информационной безопасности направлены на защиту ресурсов от:
- нарушения штатной работы информационных ресурсов и сервисов ИСПДн;
- нарушения штатного функционирования оборудования;
- несанкционированной модификации;
- несанкционированного копирования.
Ответственность за невыполнение требований настоящей главы, проведение в плановом порядке работ по обновлению оборудования, операционной системы, ПО в целях своевременной ликвидации выявленных уязвимостей ПО в информационной инфраструктуре, за отслеживание появления новых уязвимостей в используемых ОС, за установку патчей, устраняющих данные уязвимости, за тестирование ИСПДн при внесении изменений и дополнений в ПО и оборудование на отсутствие негативных воздействий на функционирование ИСПДн, ответственность за мониторинг событий, фиксируемых системами безопасности, несет администратор информационной безопасности.
Установке нового оборудования предшествует тестирование инфраструктуры ИСПДн и критических приложений на отсутствие негативных воздействий вновь устанавливаемого оборудования.
Установке обновлений предшествует тестирование информационной инфраструктуры ИСПДн на отсутствие негативных воздействий от вновь устанавливаемых обновлений.
При обнаружении негативного воздействия устанавливаемого оборудования на инфраструктуру ИСПДн, функционирующие в штатном режиме, такое оборудование не устанавливается. В этом случае разрабатывается план дополнительных мероприятий, направленных на устранение негативного воздействия устанавливаемого оборудования.
Установке новых версий ПО или внесению изменений и дополнений в действующее ПО предшествует тестирование информационной инфраструктуры ИСПДн на отсутствие негативных воздействий устанавливаемого ПО.
Установка протестированного оборудования и (или) патчей, новых версий ПО или внесение изменений и дополнений в действующее ПО, применение организационно-технических и (или) аппаратно-программных решений может быть произведено на основании решения администратора информационной безопасности.
Тестирование нового оборудования и обновлений ПО не должно осуществляться на ресурсах действующей информационной инфраструктуры ИСПДн.
Нумерация разделов приводится в соответствии с источником
23. Ответственность за нарушение требований законодательства
Лица, виновные в нарушении норм законодательства в сфере защиты ПДн, несут материальную, дисциплинарную, административную, гражданско-правовую или уголовную ответственность в порядке, предусмотренном законодательством РФ.
Приложение 1
Форма журнала
учета пользователей, имеющих право доступа
к информационным системам
N п/п |
Дата |
Ф.И.О. пользователя |
Подпись пользователя информационной системы о прохождении первичного инструктажа, об ознакомлении с положениями о порядке защиты персональных данных |
Ф.И.О. и подпись администратора информационной безопасности |
Примечание |
1 |
2 |
3 |
4 |
5 |
6 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Приложение 2
УТВЕРЖДАЮ
________________________
(должность)
________________________
(фамилия, имя, отчество)
"___" __________ 20__ г.
М.П.
Акт N ___
об уничтожении персональных данных
Комиссия в составе:
- председатель комиссии _________________________________________________
(должность) (Фамилия Имя Отчество)
- члены комиссии _________________________________________________
(должность) (Фамилия Имя Отчество)
_________________________________________________
(должность) (Фамилия Имя Отчество)
провела отбор машинных носителей информации и установила, что в
соответствии с требованиями с действующего законодательством Российской
Федерации информация, записанная на них в процессе эксплуатации,
подлежит гарантированному уничтожению, и составила настоящий акт о том,
что произведено уничтожение персональных данных.
N п/п |
Дата |
Тип носителя |
Учетный номер машинного носителя информации |
Категория информации |
Примечание |
|
|
|
|
|
|
Всего машинных носителей информации _____________________________________
(количество цифрами и прописью)
На указанных носителях персональные данные уничтожены путем _____________
_______________________________________.
(способ уничтожения ПДн)
Председатель комиссии: ___________________________/____________________/
(Фамилия Имя Отчество) (подпись)
Члены комиссии: ___________________________/____________________/
(Фамилия Имя Отчество) (подпись)
___________________________/____________________/
(Фамилия Имя Отчество) (подпись)
Приложение 3
УТВЕРЖДАЮ
________________________
(должность)
________________________
(фамилия, имя, отчество)
"___" __________ 20__ г.
М.П.
Акт N _____
об уничтожении машинных носителей информации
Комиссия в составе:
- председатель комиссии _________________________________________________
(должность) (Фамилия Имя Отчество)
- члены комиссии _________________________________________________
(должность) (Фамилия Имя Отчество)
_________________________________________________
(должность) (Фамилия Имя Отчество)
провела отбор машинных носителей информации и установила, что в
соответствии с требованиями с действующего законодательством Российской
Федерации информация, записанная на них в процессе эксплуатации,
подлежит гарантированному уничтожению, и составила настоящий акт о том.
что произведено уничтожение машинных носителей информации.
N п/п |
Дата |
Тип носителя |
Учетный номер машинного носителя информации |
Категория информации |
Примечание |
|
|
|
|
|
|
Всего машинных носителей информации _____________________________________
(количество цифрами и прописью)
Указанные машинные носители информации уничтожены путем _________________
________________________________________________________________________.
(способ уничтожения машинных носителей информации)
Председатель комиссии: ___________________________/____________________/
(Фамилия Имя Отчество) (подпись)
Члены комиссии: ___________________________/____________________/
(Фамилия Имя Отчество) (подпись)
___________________________/____________________/
(Фамилия Имя Отчество) (подпись)
Приложение 4
Заявка
на предоставление пользователю прав доступа к ИСПДн
ресурсу ИСПДн) ___________________________________________
(наименование ИСПДн или ресурса ИСПДн)
N п/п |
Ф.И.О., N кабинета |
Должность |
Имя ПЭВМ в домене |
Права доступа к ИСПДн (ресурсу ИСПДн) |
Время доступа к ИСПДн (ресурсу ИСПДн) |
|||
чтение |
редактирование |
удаление |
дни недели |
рабочие часы |
||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Руководитель структурного подразделения _________________________________
(подпись) (расшифровка подписи)
"___" __________ 20__ г.
Приложение 5
Форма журнала
учета выдачи паролей для доступа
к информационным системам
N п/п |
Ф.И.О. и подпись пользователя информационной системы |
Дата |
Ф.И.О. и подпись администратора информационной безопасности |
Примечание |
1 |
2 |
3 |
4 |
5 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Приложение 6
Форма журнала
учета антивирусных проверок информационных систем
N п/п |
Дата и время проверка |
Наименование и инвентарный/серийный номер технического средства, наименование проверяемого информационного ресурса информационной системы |
Какими средствами проводилась проверка |
Результат проверки |
Наименование инфицированных файлов, источника поступления (носитель - организация) |
Примечание (принятые меры) |
Ф.И.О. и подпись администратора информационной безопасности |
|
Количество проверенных файлов |
Количество инфицированных файлов |
|||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Приложение 7
Форма журнала
учета машинных носителей информации
N п/п |
Регистрационный (учетный, серийный) номер машинного носителя информации |
Тип, емкость машинного носителя информации |
Дата поступления машинного носителя информации |
Расписка в получении машинного носителя информации администратором информационной безопасности (Ф.И.О., подпись, дата) |
Дата и место установки/ передачи сотруднику машинного носителя информации |
ФИО, подпись лица, установившего/ получившего машинный носитель информации |
Расписка в обратном приеме машинного носителя информации (Ф.И.О., подпись, дата) |
Дата, номер акта об уничтожении машинного носителя информации |
Примечание |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Приложение 8
Форма журнала
резервного копирования информационных
массивов информационных систем
N п/п |
Дета проведения резервного копирования |
Наименование информационного массива информационной системы |
Регистрационный (учетный, серийный) номер машинного носителя информации |
Тип носителя |
Ф.И.О. и подпись администратора информационной безопасности |
Примечание |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Приложение 9
Форма журнала
учета нештатных ситуаций в информационных системах
N п/п |
Дата |
Наименование и серийный номер технического средства |
Краткое описание нештатной ситуации |
Ф.И.О. и подпись администратора информационной безопасности |
Примечание |
1 |
2 |
3 |
4 |
5 |
6 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Приложение 10
Форма журнала
проверки электронных журналов информационных систем
N п/п |
Дата проверки |
Наименование технического средства |
Наименование проверяемого журнала |
Выявленные нарушения требований безопасности, нештатные ситуации |
Ф.И.О. и подпись администратора информационной безопасности |
Примечание |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Приложение 11
Форма журнала
поэкземплярного учета средств защиты информации
информационных систем, эксплуатационной и технической
документации к ним
N п/п |
Наименование средства защиты информации, эксплуатационной и технической документации к нему |
Серийный (заводской) номер |
Номер специального защитного знака |
Номер и срок действия сертификата соответствия на средство защиты информации |
Фамилии, имя, отчество, должность установившего средство защиты информации, дата установки (наименование организации, установившей средство защиты информации), дата установки |
Место установки (наименование и серийный номер технического средства)/ место хранения |
Примечание |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Приложение 12
Форма журнала
учета периодического тестирования средств защиты информации
информационных систем
N п/п |
Наименование средства защиты информации |
Серийный (заводской) номер средства защиты информации |
Дата тестирования |
Ф.И.О. и подпись администратора информационной безопасности/ организации, проводившего тестирование |
Наименование теста, используемые средства для проведения теста |
Результат тестирования (успешный/ неуспешный), комментарий |
Дата очередного тестирования |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Приложение 13
Форма журнала
учета проведения внутреннего контроля соответствия
обработки персональных данных требованиям к защите
персональных данных
N п/п |
Дата |
Содержание проверки |
Реквизиты документа, содержащего отчет о результатах проверки |
Ф.И.О. и подпись лица, проводившего проверку |
Примечание |
1 |
2 |
3 |
4 |
5 |
6 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приказ Департамента государственного жилищного и строительного надзора Свердловской области от 31 декабря 2015 г. N 1165-А "Об утверждении Положения по организации и проведению работ по обеспечению безопасности персональных данных при их обработке в Департаменте государственного жилищного и строительного надзора Свердловской области"
Текст приказа опубликован на официальном сайте Департамента государственного жилищного и строительного надзора Свердловской области (http://nadzor.midural.ru)