Отдел

Нам важно знать ваше мнение

1. Оцените, насколько в целом услуги в сфере социального обслуживания населения доступны?


2. Оцените, насколько в целом информация об организациях, оказывающих услуги в сфере социального обслуживания доступна?


3. Оцените, насколько в целом работники организаций социального обслуживания доброжелательны, вежливы и внимательны?



Политика информационной безопасности

УТВЕРЖДЕНА

приказом

 Отдела социальной защиты населения 

в Малопургинском районе

от «09» августа 2019 года № 31

ПОЛИТИКА

информационной безопасности информационных систем
Отдела социальной защиты населения в Малопургинском районе

I. Общие положения

1. Настоящая Политика разработана в соответствии с целями, задачами и принципами обеспечения безопасности персональных данных, изложенными в Концепции информационной безопасности информационных систем Отдела социальной защиты населения в Малопургинском районе (далее – Отдел).

2. Целью настоящей Политики является обеспечение безопасности объектов защиты персональных данных Отдела от всех видов угроз, внешних и внутренних, умышленных и непреднамеренных, минимизация ущерба от возможной реализации угроз безопасности персональных данных.

3. Безопасность персональных данных достигается путём исключения несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий.

4. В Отделе обеспечивается осуществление своевременного обнаружения и реагирования на угрозы безопасности персональных данных, предотвращение преднамеренных или случайных, частичных или полных несанкционированных модификаций или уничтожения персональных данных.

5. Требования настоящей Политики распространяются на всех специалистов Отдела (постоянных, временных), а также иных лиц (подрядчиков, исполнителей, аудиторов и т.п.).

II. Система защиты персональных данных

6. Система защиты персональных данных строится в Отделе на основании:

законодательства Российской Федерации в области защиты персональных данных, руководящих документов Федеральной службы по техническому и экспортному контролю России и Федеральной службы безопасности России;

организационно-распорядительных документов Отдела в сфере защиты персональных данных.

На основании указанных документов определяется необходимый уровень защищённости персональных данных каждой информационной системы Отдела.

7. На основании анализа актуальных угроз безопасности персональных данных, описанного в моделях угроз безопасности при их обработке в информационных системах Отдела и отчёте о результатах проведения внутренней проверки обеспечения защиты персональных данных в информационных системах Отдела, делается вывод о необходимости использования технических средств и организационных мероприятий для обеспечения безопасности персональных данных.

8. В зависимости от уровня защищённости информационных систем и актуальных угроз система защиты персональных данных может включать в себя следующие технические средства:

антивирусные средства для персональных компьютеров пользователей и серверов;

средства межсетевого экранирования;

средства криптографической защиты информации при передаче защищаемой информации по каналам связи.

Также в список должны быть включены функции защиты, обеспечиваемые штатными средствами обработки персональных данных операционной системы, прикладным программным обеспечением и специальными комплексами, реализующими средства защиты. Список функций защиты может включать в себя:

управление и разграничение доступа пользователей;

регистрацию и учёт действий с информацией;

обеспечение целостность данных;

осуществление обнаружения вторжений.

III. Требования к подсистемам системы защиты персональных данных

9. Система защиты персональных данных включает в себя следующие подсистемы:

управления доступом;

регистрации и учёта;

обеспечения целостности и доступности;

антивирусной защиты;

анализа защищённости;

обнаружения вторжений;

криптографической защиты.

10. Подсистемы системы защиты персональных данных имеют различный функционал в зависимости от класса информационной системы, установленного в акте классификации информационной системы.

11. Подсистема управления доступом предназначена для реализации следующих функций:

идентификации и проверки подлинности субъектов доступа при входе в информационную систему.

Подсистема управления доступом может быть реализована с помощью штатных средств обработки персональных данных (операционных систем, приложений и СУБД). Также может быть внедрено специальное техническое средство или их комплекс, осуществляющие дополнительные меры по аутентификации и контролю.

12. Подсистема регистрации и учёта предназначена для реализации следующих функций:

регистрации входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и её останова;

регистрации попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;

регистрации попыток доступа программных средств к терминалам, каналам связи, программам, томам, каталогам, файлам, записям, полям записей.

Подсистема регистрации и учёта может быть реализована с помощью организационных мер защиты информации. Также может быть внедрено специальное техническое средство или их комплекс, осуществляющие дополнительные меры по регистрации действий, осуществляемых в информационной системе

13. Подсистема обеспечения целостности и доступности предназначена для обеспечения целостности и доступности персональных данных, программных и аппаратных средств информационных систем, а также средств защиты при случайной или намеренной модификации.

Подсистема реализуется с помощью организации резервного копирования обрабатываемых данных, а так же резервированием ключевых элементов информационных систем.

14. Подсистема антивирусной защиты предназначена для обеспечения антивирусной защиты персональных компьютеров пользователей и серверов.

Средства антивирусной защиты предназначены для реализации следующих функций:

резидентный антивирусный мониторинг;

антивирусное сканирование;

скрипт-блокирование;

централизованную /удалённую установку/ деинсталляцию антивирусного продукта, настройку, администрирование, просмотр отчётов и статистической информации по работе продукта;

автоматизированное обновление антивирусных баз;

ограничение прав пользователя на остановку исполняемых задач и изменения настроек антивирусного программного обеспечения;

автоматический запуск сразу после загрузки операционной системы.

Подсистема реализуется путём внедрения специального антивирусного программного обеспечения на все элементы информационных систем.

15. Подсистема межсетевого экранирования предназначена для реализации следующих функций:

фильтрации открытого и зашифрованного (закрытого) IP-трафика по следующим параметрам:

фиксации во внутренних журналах информации о проходящем открытом и закрытом IP-трафике;

идентификации и аутентификации администратора межсетевого экрана при его локальных запросах на доступ;

регистрации входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и её программного останова;

контроля целостности своей программной и информационной части;

фильтрации пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

фильтрации с учётом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов;

регистрации и учёта запрашиваемых сервисов прикладного уровня;

блокирования доступа неидентифицированного объекта или субъекта, подлинность которого при аутентификации не подтвердилась, методами, устойчивыми к перехвату;

контроля за сетевой активностью приложений и обнаружения сетевых атак.

Подсистема реализуется внедрением программно-аппаратных комплексов межсетевого экранирования на границе локальной вычислительной сети классом не ниже 4.

16. Подсистема анализа защищённости должна обеспечивать выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационных систем, которые могут быть использованы нарушителем для реализации атаки на систему.

Функционал подсистемы может быть реализован программными и программно-аппаратными средствами.

17. Подсистема обнаружения вторжений должна обеспечивать выявление сетевых атак на элементы информационных систем, подключённые к сетям общего пользования и (или) международного обмена.

Функционал подсистемы может быть реализован программными и программно-аппаратными средствами.

18. Подсистема криптографической защиты предназначена для исключения несанкционированного доступа к защищаемой информации при её передаче по каналам связи сетей общего пользования и (или) международного обмена.

Подсистема реализуется путём внедрения криптографических программно-аппаратных комплексов.

IV. Категории пользователей информационных систем Отдела

19. В Концепции информационной безопасности информационных систем Отдела социальной защиты населения в Малопургинском районе определены основные категории пользователей информационных систем Отдела.

20. Для определения требований к пользователям информационных систем, степени ответственности, уровня защищённости, должностным обязанностям сотрудников, ответственных за обеспечение безопасности персональных данных выделяются следующие группы пользователей информационных систем Отдела, участвующих в обработке и хранении персональных данных:

1) администратор информационной системы Отдела:

администратор информационной системы;

администратор безопасности;

2) пользователь информационной системы Отдела:

пользователь информационной системы.

21. Данные о группах пользователей, уровне их доступа и информированности отражаются в Положении о разграничении прав доступа к обрабатываемым персональным данным в информационных системах Отдела.

V. Администратор информационных систем Отдела

22. Администратором информационной системы Отдела является специалист Отдела, который выполняет функции настройки, внедрения и сопровождения информационной системы Отдела.

23. Администратор информационной системы Отдела обеспечивает функционирование подсистемы управления доступом информационных систем Отдела и уполномочен осуществлять предоставление и разграничение доступа пользователей к элементам информационных систем, хранящим персональные данные.

24. Администратор информационной системы Отдела обладает следующим уровнем доступа:

обладает полной информацией о системном и прикладном программном обеспечении информационной системы Отдела;

обладает полной информацией о технических средствах и конфигурации информационной системы Отдела;

имеет доступ ко всем техническим средствам обработки информации и данным информационной системы Отдела;

обладает правами конфигурирования и административной настройки технических средств информационной системы Отдела.

25. Администратором безопасности является специалист Отдела, ответственный за функционирование системы защиты персональных данных, включая обслуживание и настройку административного, серверного и клиентского компонентов.

26. Администратор безопасности обладает следующим уровнем доступа и знаний:

обладает правами администратора информационной системы Отдела;

обладает полной информацией об информационной системе Отдела;

имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов информационной системы Отдела;

не имеет прав доступа к конфигурированию технических средств сети, за исключением контрольных (инспекционных).

27. Администратор безопасности уполномочен:

реализовывать политики безопасности в части настройки средств криптографической защиты информации, межсетевых экранов и систем обнаружения атак, в соответствии с которыми пользователь информационной системы получает возможность работать с элементами информационной системы;

осуществляет аудит средств защиты;

устанавливает доверительные отношения своей защищённой сети с сетями других учреждений.

28. Администратором сети является специалист Отдела, ответственный за функционирование телекоммуникационной подсистемы информационной системы. Администратор сети не имеет полномочий для управления подсистемами обработки данных и безопасности.

29. Администратор сети обладает следующим уровнем доступа и знаний:

обладает частью информации о системном и прикладном программном обеспечении информационной системы Отдела;

обладает частью информации о технических средствах и конфигурации информационной системы Отдела;

имеет физический доступ к техническим средствам обработки информации и средствам защиты;

знает, по меньшей мере, одно легальное имя доступа.

VI. Пользователь информационных систем Отдела

30. Пользователем информационной системы Отдела является специалист Отдела, участвующий в процессе эксплуатации информационной системы Отдела и осуществляющий обработку персональных данных.

31. Пользователь информационной системы Отдела обладает следующим уровнем доступа:

обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству персональных данных;

располагает конфиденциальными данными, к которым имеет доступ.

VII. Требования к пользователям информационных систем Отдела по обеспечению защиты персональных данных

32. Все пользователи информационных систем Отдела должны чётко знать и строго выполнять установленные правила и обязанности по доступу к защищаемым объектам и соблюдению принятого режима безопасности персональных данных.

33. При назначении на должность сотрудника Отдела он должен быть ознакомлен с настоящей Политикой и документами, регламентирующими требования по защите персональных данных в Отдела, а также обучен навыкам выполнения процедур, необходимых для санкционированного использования информационных систем Отдела.

34. Пользователи информационных систем Отдела, использующие технические средства аутентификации, должны обеспечивать сохранность идентификаторов (электронных ключей) и не допускать несанкционированный доступ к ним, а так же исключить возможность их утери или использования третьими лицами.

Пользователи информационных систем Отдела несут персональную ответственность за сохранность идентификаторов.

35. Пользователи информационных систем Отдела должны следовать установленным процедурам поддержания режима безопасности персональных данных при выборе и использовании паролей (если не используются технические средства аутентификации).

36. Пользователи информационных систем Отдела должны обеспечивать надлежащую защиту оборудования, оставляемого без присмотра, особенно в тех случаях, когда в помещение имеют доступ посторонние лица; должны знать требования по безопасности персональных данных и процедуры защиты оборудования, оставленного без присмотра, а также свои обязанности по обеспечению такой защиты.

37. Пользователям информационных систем Отдела запрещается:

устанавливать постороннее программное обеспечение;

подключать личные мобильные устройства и носители информации, а так же записывать на них защищаемую информацию;

разглашать защищаемую информацию третьим лицам.

38. При работе с персональными данными пользователи информационных систем Отдела обязаны обеспечить отсутствие возможности просмотра персональных данных третьими лицами с мониторов персональных компьютеров или терминалов.

При завершении работы в информационной системе пользователи информационных систем Отдела обязаны защитить персональный компьютер или терминал с помощью блокировки ключом или эквивалентного средства контроля, например, доступом по паролю, если не используются более сильные средства защиты.

39. Пользователи информационных систем Отдела должны быть проинформированы об угрозах нарушения режима безопасности персональных данных и ответственности за его нарушение.

40. Пользователи информационных систем Отдела обязаны без промедления сообщать обо всех наблюдаемых или подозрительных случаях работы информационных систем, которые могут повлечь за собой угрозы безопасности персональных данных, а также о выявленных ими событиях, затрагивающих безопасность персональных данных, руководителю подразделения и лицу, отвечающему за немедленное реагирование на угрозы безопасности персональных данных.

VIII. Ответственность

41. Пользователи информационных систем Отдела, виновные в нарушении норм, регулирующих получение, обработку и защиту персональных данных, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность.

__________


Дата редактирования: 16.08.2019