Основная информация

Дата опубликования: 30 марта 2020г.
Номер документа: RU46021105202000042
Текущая редакция: 1
Статус нормативности: Нормативный
Субъект РФ: Курская область
Принявший орган: Администрация Курского района Курской области
Раздел на сайте: Нормативные правовые акты муниципальных образований
Тип документа: Постановления

Бесплатная консультация

У вас есть вопросы по содержанию или применению нормативно-правового акта, закона, решения суда? Наша команда юристов готова дать бесплатную консультацию. Звоните по телефонам:
Федеральный номер (звонок бесплатный): 8 (800) 555-67-55 доб. 732
Москва и Московская область: 8 (499) 350-55-06 доб. 192
Санкт-Петербург и Ленинградская область: 8 (812) 309-06-71 доб. 749

Текущая редакция документа



08 Приказ об утверждении инструкций ИСПДн + 9 инструкций

АДМИНИСТРАЦИЯ

КУРСКОГО РАЙОНА

КУРСКОЙ ОБЛАСТИ

ПОСТАНОВЛЕНИЕ

от 30 марта 2020г. № 443

Об утверждении инструкций по обеспечению безопасности конфиденциальной информации (персональных данных) в информационных системах Администрации Курского района Курской области

Во исполнение приказа ФСТЭК России от 11 февраля 2013 г. № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» Администрация Курского района Курской области постановляет:

1. Утвердить прилагаемые:

Инструкцию о действиях лиц, допущенных к работе в информационных системах Администрации Курского района Курской области, в случае возникновения нештатных ситуаций;

Инструкцию по организации резервного копирования в информационных системах Администрации Курского района Курской области;

Инструкцию по защите информации о событиях безопасности в информационных системах Администрации Курского района Курской области, содержащих защищаемую информацию;

Инструкцию о порядке изменения состава и конфигурации технических и программных средств в информационных системах Администрации Курского района Курской области, содержащих защищаемую информацию;

Инструкцию по обеспечению защиты информации при выводе из эксплуатации или после принятия решения об окончании обработки информации в информационных системах Администрации Курского района Курской области;

Инструкцию об использовании мобильных технических средств в информационных системах Администрации Курского района Курской области, содержащих защищаемую информацию.

2. Начальнику отдела программного обеспечения МКУ «По обеспечению деятельности Администрации Курского района Курской области» Кирищеву Д.С. – ответственному за защиту информации и обеспечение защиты персональных данных при их обработке в информационных системах, ознакомить под роспись администраторов и пользователей информационных систем с инструкциями, утвержденными настоящим постановлением и довести до сведения сотрудников Администрации Курского района Курской области.

3. Контроль за исполнением настоящего постановления оставляю за собой.

4. Постановление вступает в силу с момента его подписания.

Глава Курского района

Курской области                                                                              А.В. Телегин

Утверждена

постановлением Администрации

Курского района Курской области

от ________________№ ____

Инструкция

о действиях лиц, допущенных к работе в информационных системах Администрации Курского района Курской области в случае возникновения нештатных ситуаций

1 Общие положения

1.1. Настоящая инструкция определяет порядок действия лиц, допущенных к работе в информационных системах Администрации Курского района Курской области (далее - Администрация) в случае возникновения нештатных ситуаций в процессах обработки информации, в том числе персональных данных.

1.2. Положения настоящей инструкции обязательны для исполнения всеми должностными лицами, допущенными к работе в информационных системах, обрабатывающих защищаемую информацию в части выполнения возложенных на них обязанностей.

1.3. Общими требованиями ко всем лицам, допущенным к работе в информационных системах, в случае возникновения нештатной ситуации или другого инцидента являются:

лицо, обнаружившее нештатную ситуацию или другой инцидент, немедленно ставит в известность администратора (сетевого или безопасности) информационной системы;

администратор (сетевой или безопасности) обязан провести анализ ситуации и, в случае невозможности исправить положение, поставить в известность руководство Администрации. Кроме этого, администратор информационной системы для локализации (блокирования) проявлений угроз информационной безопасности может привлекать пользователей информационной системы;

по факту возникновения инцидента и выяснению причин его проявления по решению руководства может быть назначена комиссия по реагированию на инциденты информационной безопасности (далее – ИБ) и проведено служебное расследование.

2. Действия пользователей информационной системы при возникновении нештатных ситуаций

2.1. Сбой программного обеспечения.

2.1.1. Администратор информационной системы выясняет причину сбоя программного обеспечения. Если привести систему в работоспособное состояние своими силами (в том числе после консультаций с разработчиками программного обеспечения) не удалось, копия акта и сопроводительных материалов (а также файлов, если это необходимо) направляются разработчику программного обеспечения для устранения причин, приведших к сбою. О произошедшем инциденте администратор информационной системы сообщает Главе Курского района Курской области для принятия решения, по существу.

2.2. Отключение электропитания технических средств информационной системы.

2.2.1. Администратор информационной системы проводит анализ на наличие потерь и (или) разрушения данных и программного обеспечения, а также проверяют работоспособность оборудования. В случае необходимости производится восстановление программного обеспечения и данных из последней резервной копии с составлением акта. О произошедшем инциденте администратор информационной системы сообщает Главе Курского района Курской области для принятия решения.

2.3. Выход из строя технических средств информационной системы (рабочих станций, источников бесперебойного питания, программно-аппаратных средств межсетевого экранирования и т.д.).

2.3.1. Администратор информационной системы совместно с администратором безопасности информационной системы выполняют мероприятия по ремонту неисправного технического средства информационной системы.

2.3.2. В случае необходимости уведомить о выходе из строя технических средств информационной системы администратора информационной системы.

2.3.3. При необходимости производятся работы по восстановлению программного обеспечения из эталонных копий с составлением акта. О произошедшем инциденте необходимо сообщить администратору безопасности для принятия решения, по существу.

2.4. Обнаружение вредоносной программы в программной среде средств автоматизации информационной системы.

2.4.1. При обнаружении вредоносной программы (ВП) производится ее локализация с целью предотвращения ее дальнейшего распространения. При этом зараженную рабочую станцию рекомендуется физически отсоединить от локальной вычислительной сети, и администратор безопасности информационной системы проводит анализ состояния рабочей станции.

2.4.2. После ликвидации ВП проводится внеочередная проверка на всех средствах локальной вычислительной системы с применением обновленных антивирусных баз. При необходимости производится восстановление программного обеспечения из эталонных копий с составлением акта.

2.4.3. По факту появления ВП в локальной вычислительной сети может быть проведено служебное расследование. Решение о необходимости проведения служебного расследования принимается Главой Курского района Курской области.

2.5. Утечка информации.

2.5.1. При обнаружении утечки информации ставится в известность администратор безопасности информационной системы. По факту может быть произведена процедура служебного расследования. Если утечка информации произошла по техническим причинам, проводится анализ защищенности процессов информационной системы и, если необходимо, принимаются меры по устранению каналов утечки и предотвращению их возникновения.

2.6. Взлом операционной системы средств автоматизации информационной системы (несанкционированное получение доступа к ресурсам операционной системы).

2.6.1. При обнаружении взлома рабочей станции ставятся в известность администратор информационной системы и администратор безопасности информационной системы.

2.6.2. По возможности производится временное отключение рабочей станции от локальной вычислительной сети информационной системы для проверки на наличие ВП.

2.6.3. Администратором безопасности информационной системы проверяется целостность исполняемых файлов в соответствии с хэш-функциями эталонного программного обеспечения, проводится анализ состояния файлов - скриптов и журналов сервера, производится смена всех паролей, которые имели отношение к данному серверу.

2.6.4. В случае необходимости производится восстановление программного обеспечения из эталонных копий с составлением акта.

2.6.5. По результатам анализа ситуации проверяется вероятность проникновения несанкционированных программ в информационной системе, после чего проводятся аналогичные работы по проверке и восстановлению программного обеспечения и данных на других информационных узлах информационной системы.

2.7. Попытка несанкционированного доступа (НСД).

2.7.1. При попытке НСД администратором безопасности информационной системы проводится анализ ситуации на основе информации журналов регистрации попыток НСД и предыдущих попыток НСД. По результатам анализа, в случае необходимости (есть реальная угроза НСД), принимаются меры по предотвращению НСД.

2.7.2. Проводится внеплановая смена паролей. В случае появления обновлений программного обеспечения, устраняющих уязвимости системы безопасности, администратором информационной системы устанавливаются такие обновления.

2.7.3. По факту попытки НСД может быть проведено служебное расследование. Решение о необходимости проведения служебного расследования принимается Главой Курского района Курской области.

2.7.4. В случае установления в ходе служебного расследования факта осуществления попытки НСД со стороны внешних по отношению к информационной системе субъектов, лицами, уполномоченными на проведение такого расследования, принимаются меры по фиксации и документированию факта инцидента и готовятся материалы для передачи в компетентные органы дознания для проведения предварительного расследования, установления субъекта-нарушителя, определения наличия состава преступления и принятия решения о возбуждении уголовного дела.

2.8. Компрометация ключевой информации (паролей доступа).

2.8.1. При компрометации ключевой информации (пароля доступа) администратором безопасности информационной системы принимаются необходимые меры по минимизации возможного (или нанесенного) ущерба.

2.8.2. О произошедшем инциденте сообщается Главе Курского района Курской области для принятия решения, по существу.

2.9. Физическое повреждение или хищение оборудования технических средств информационной системы.

2.9.1. Сотрудником, обнаружившим физическое повреждение элементов информационной системы, ставятся в известность: администратор информационной системы, администратор безопасности информационной системы.

2.9.2. Администратором безопасности информационной системы проводится анализ с целью оценки возможности утечки или повреждения информации. Определяется причина повреждения элементов информационной системы и возможные угрозы информационной безопасности.

2.9.3. О факте повреждения элементов информационной системы в случае необходимости администратор безопасности информационной системы докладывает Главе Курского района Курской области.

2.9.4. В случае возникновения подозрения на целенаправленный вывод оборудования из строя проводится служебное расследование.

2.9.5. Администратором безопасности информационной системы проводится проверка программного обеспечения на целостность и на наличие ВП, а также проверка целостности данных и анализ электронных журналов.

2.9.6. При необходимости администратором информационной системы проводятся мероприятия по восстановлению программного обеспечения из эталонных копий с составлением акта.

2.10. Невыполнение установленных правил ИБ (правил работы информационной системы), использование информационной системы с нарушением требований, установленных в нормативно-технической и (или) конструкторской документации.

2.10.1. Сотрудником, обнаружившим невыполнение установленных правил ИБ, использование информационной системы с нарушением требований, установленных в нормативно-технической и (или) конструкторской документации, ставится в известность администратор безопасности информационной системы.

2.10.2. Администратором безопасности информационной системы проводится анализ с целью оценки возможности утечки или повреждения информации. Определяются возможные угрозы информационной безопасности в результате инцидента.

2.10.3. Об обнаруженном факте администратор безопасности информационной системы в случае необходимости докладывает Главе Курского района Курской области.

2.10.4. При необходимости по решению Главы Курского района Курской области по фактам выявленных нарушений проводится служебное расследование.

2.11. Ошибки сотрудников.

2.11.1. В случае возникновения сбоя, связанного с ошибками сотрудников, администратором безопасности информационной системы проводится анализ с целью оценки возможности утечки или повреждения информации. Определяются возможные угрозы информационной безопасности в результате инцидента и необходимость восстановления программного обеспечения.

2.11.2. При необходимости проводятся мероприятия по восстановлению программного обеспечения и данных из эталонных копий с составлением акта.

2.11.3. В случае нанесения значительного ущерба вследствие ошибок работников по решению Главы Курского района Курской области может быть проведено служебное расследование.

2.12. Отказ в обслуживании.

2.12.1. Сотрудником, обнаружившим отказ в обслуживании, ставится в известность администратор безопасности информационной системы.

2.12.2. Администратором безопасности информационной системы проводится анализ с целью определения причин, вызвавших отказ в обслуживании.

2.12.3. Администратором безопасности информационной системы проводится проверка программного обеспечения на целостность и на наличие ВП, а также проверка целостности данных и анализ электронных журналов.

2.12.4. При необходимости, проводятся мероприятия по восстановлению программного обеспечения с составлением акта.

2.12.5. О причинах инцидента и принятых мерах администратор безопасности информационной системы в случае необходимости информирует Главу Курского района Курской области.

2.13. Несанкционированные изменения состава программных и аппаратных средств (конфигурации) информационной системы.

2.13.1. В случае обнаружения несанкционированного изменения состава программных и аппаратных средств (конфигурации) информационной системы администратором безопасности информационной системы проводится анализ с целью оценки возможности утечки или повреждения информации. Определяются возможные угрозы ИБ в результате инцидента.

2.13.2. Администратором информационной системы совместно с администратором безопасности информационной системы проводятся мероприятия по восстановлению программного обеспечения, а также (при необходимости) проверка на наличие компьютерных ВП.

2.13.3. Об инциденте необходимо доложить Главе Курского района Курской области.

2.14. Техногенные и природные проявления нештатных ситуаций.

2.14.1. При стихийном бедствии, пожаре или наводнении, грозящем уничтожению или повреждению информации (данных), сотруднику, обнаружившему факт возникновения нештатной ситуации:

немедленно оповестить других сотрудников и принять все меры для самостоятельной оперативной защиты помещения;

немедленно позвонить в соответствующие службы помощи (пожарная охрана, служба спасения и т.д.);

немедленно сообщить своему администратору абонентского пункта и администратору безопасности.

2.14.2. После оперативной ликвидации причин, вызвавших пожар или наводнение, назначается внутренняя комиссия по устранению последствий инцидента.

2.14.3. Комиссия определяет ущерб (состав и объем уничтоженных оборудования и информации) и причины, по которым произошло происшествие, а также выявляет виновных.

УТВЕРЖДЕНА

постановлением Администрации

Курского района Курской области

от ________________№ ____

Инструкция

по организации резервного копирования в информационных системах Администрации Курского района Курской области

Общие положения

1.1. Настоящая инструкция определяет порядок действий, связанных с функционированием в информационных системах Администрации Курского района Курской области, содержащих защищаемую информацию, меры и средства поддержания непрерывности работы и восстановления работоспособности технических средств и программного обеспечения, баз данных и средств защиты информации в информационных системах.

1.2. Целью настоящего документа является превентивная защита элементов информационной системы от предотвращения потери защищаемой информации.

1.3. Задачей данной инструкции является:

определение мер защиты от потери информации;

определение действий восстановления в случае потери информации.

1.4. Действие настоящей инструкции распространяется на всех пользователей, имеющих доступ к ресурсам информационной системы Администрации Курского района Курской области, а также на основные системы обеспечения непрерывности работы и восстановления ресурсов при возникновении аварийных ситуаций, в том числе:

системы жизнеобеспечения;

системы обеспечения отказоустойчивости;

системы резервного копирования и хранения данных;

системы контроля физического доступа.

1.5. Пересмотр настоящего документа осуществляется по мере необходимости, но не реже одного раза в два года.

1.6. Ответственным сотрудником за реагирование на инциденты безопасности, приводящие к потере защищаемой информации, назначается администратор безопасности информационной системы.

Порядок организации резервного копирования в информационной системе

2.1. Под резервным копированием информации понимается создание избыточных копий защищаемой информации в электронном виде для быстрого восстановления работоспособности информационной системы в случае возникновения аварийной ситуации, повлекшей за собой повреждение или утрату данных.

2.2. Резервное копирование и хранение данных должно осуществляться на периодической основе:

для обрабатываемой информации – не реже одного раза в неделю;

для технологической информации – не реже одного раза в месяц;

          эталонные копии программного обеспечения (операционные системы, штатное и специальное программное обеспечение, программные средства защиты), с которых осуществляется их установка на элементы информационной системы – не реже одного раза в месяц, и каждый раз при внесении изменений в эталонные копии (выход новых версий).

2.3. Резервному копированию подлежит информация следующих основных категорий:

          персональная информация пользователей (личные каталоги) и групповая информация (общие каталоги подразделений) на файловых серверах;

          информация, обрабатываемая пользователями в информационной системе, а также информация, необходимая для восстановления работоспособности информационной системы, в том числе систем управления базами данных (СУБД) общего пользования и справочно-информационные системы общего использования;

          рабочие копии установочных компонентов программного обеспечения общего назначения и специализированного программного обеспечения информационной системы;

          регистрационная информация системы информационной безопасности информационной системы;

другая информация информационной системы, по мнению пользователей и администраторов, являющаяся критичной для работоспособности информационной системы.

2.4. Данные о проведение процедуры резервного копирования, должны отражаться в специально созданном журнале учета.

2.5. Машинные носители информации, на которые произведено резервное копирование, должны быть учтены в журнале учета машинных носителей для архивного копирования (Приложение 2), который находится у администратора безопасности. В случае неотделимости носителей архивной информации от системы резервного копирования допускается их не маркировать и учитывать всю систему как одно целое.

2.6. Физический доступ к архивным копиям предоставляется только администратору информационной системы и администратору безопасности.

2.7. Передача машинных носителей с архивными копиями кому бы то ни было без документального оформления не допускается.

2.8. Носители должны храниться в несгораемом шкафу или помещении, оборудованном системой пожаротушения.

2.9. Носители должны храниться не менее года, для возможности восстановления данных.

2.10. Уничтожение отделяемых машинных носителей архивных копий производится в установленном порядке в случае прихода их в негодность или замены типа носителя с обязательной записью в журнале их учета.

2.11. На протяжении периода времени, когда система резервного копирования находится в аварийном состоянии, осуществляется ежедневное копирование информации, подлежащей резервированию, с использованием средств файловых систем серверов, располагающих необходимыми объемами дискового пространства для её хранения.

2.12. В случае необходимости восстановление данных из резервных копий производится администратором информационной системы или администратором безопасности.

2.13. Восстановление данных из резервных копий происходит в случае их исчезновения или нарушения вследствие несанкционированного доступа в систему, воздействия вирусов, программных ошибок, ошибок работников и аппаратных сбоев.

2.14. Восстановление системного программного обеспечения и программного обеспечения общего назначения производится с их носителей в соответствии с инструкциями производителя.

2.15. Восстановление специализированного программного обеспечения производится с дистрибутивных носителей или их резервных копий в соответствии с инструкциями по установке или восстановлению данного программного обеспечения.

2.16. Восстановление информации, не относящейся к постоянно изменяемым базам данных, производится с резервных носителей. При этом используется последняя копия информации.

2.17. При частичном нарушении или исчезновении записей баз данных восстановление производится с последней ненарушенной ежедневной копии. Полностью информация восстанавливается с последней еженедельной копии, которая затем дополняется ежедневными частичными резервными копиями.

Ответственность

3.1. Ответственность за контроль над своевременным осуществлением резервного копирования и соблюдением настоящей инструкции, а также за выполнением требований по хранению архивных копий и предотвращению несанкционированного доступа к ним возлагается на администратора безопасности информационной системы.

Утверждена

постановлением Администрации

Курского района Курской области

от ________________№ ____

Инструкция

по защите информации о событиях безопасности в информационных системах Администрации Курского района

Курской области, содержащих защищаемую информацию

Общие положения

Настоящая инструкция определяет основные мероприятия по защите информации о событиях безопасности в информационных системах.

Основные мероприятия по защите информации о событиях безопасности

2.1. События безопасности, подлежащие регистрации в информационной системе, определяются с учетом способов реализации угроз безопасности информации. К событиям безопасности, подлежащим регистрации в информационных системах, отнесены любые проявления состояния информационной системы и ее системы защиты информации, указывающие на возможность нарушения конфиденциальности, целостности или доступности информации, доступности компонентов информационной системы, нарушения процедур, установленных организационно-распорядительными документами по защите информации, а также нарушения штатного функционирования средств защиты информации.

2.2. В информационных системах определены следующие события безопасности, подлежащие регистрации:

2.2.1. События, связанные с регистрацией входа (выхода) субъектов доступа в систему и загрузки операционной системы. Состав и содержание информации включают дату и время входа (выхода) в систему (из системы) или загрузки операционной системы, результат попытки входа (успешная или неуспешная), результат попытки загрузки операционной системы (успешная или неуспешная), идентификатор, предъявленный при попытке доступа.

2.2.2. События, связанные с регистрацией подключения машинных носителей информации и вывода информации на носители информации. Состав и содержание регистрационных записей включает: дату и время подключения машинных носителей информации и вывода информации на носители информации, логическое имя (номер) подключаемого машинного носителя информации, идентификатор субъекта доступа, осуществляющего вывод информации на носитель информации.

2.2.3. События, связанные с регистрацией запуска (завершения) программ и процессов (заданий, задач), связанных с обработкой защищаемой информации. Состав и содержание регистрационных записей включает: дату и время запуска, имя (идентификатор) программы (процесса, задания), идентификатор субъекта доступа (устройства), запросившего программу (процесс, задание), результат запуска (успешный, неуспешный).

2.2.4 События, связанные с регистрацией попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. Состав и содержание регистрационных записей включает: дату и время попытки доступа к защищаемому файлу с указанием ее результата (успешная, неуспешная), идентификатор субъекта доступа (устройства), спецификацию защищаемого файла (логическое имя, тип).

2.2.5 События, связанные с регистрацией попыток доступа программных средств к защищаемым объектам доступа (техническим средствам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, записям, полям записей). Состав и содержание информации должны включать: дату и время попытки доступа к защищаемому объекту с указанием ее результата (успешная, неуспешная), идентификатор субъекта доступа (устройства), спецификацию защищаемого объекта доступа (логическое имя (номер)).

2.2.6 События, связанные с изменением привилегий учетных записей.

2.2.7 События, связанные с регистрацией запланированного обновления антивирусных баз. Состав и содержание информации должны включать дату и время обновления.

2.2.8 События, связанные с регистрацией запланированного обновления операционной системы (ведется в штатных журналах операционных систем). Состав и содержание информации должны, включать дату и время обновления, состав обновления.

2.3              События безопасности, подлежащие регистрации, и сроки хранения соответствующих записей регистрационных журналов, обеспечивают возможность обнаружения, идентификации и анализа инцидентов, возникших в информационной системе.

2.4              Так же подлежат регистрации события безопасности, связанные с применением выбранных мер по защите информации в информационной системе.

2.5              Перечень событий безопасности, регистрация которых осуществляется в текущий момент времени, определяется администратором безопасности, исходя из возможностей реализации угроз безопасности информации.

2.6              Срок хранения информации о зарегистрированных событиях безопасности должен составлять не менее трех месяцев, если иное не установлено требованиями законодательства Российской Федерации.

2.7              Защита информации о событиях безопасности (записях регистрации (аудита)) обеспечивается применением мер защиты информации от неправомерного доступа, уничтожения или модифицирования, определенных в соответствии с методическими документами, и в том числе включает защиту средств ведения регистрации (аудита) и настроек механизмов регистрации событий.

2.8              Доступ к записям аудита и функциям управления механизмами регистрации (аудита) предоставляется только администратору безопасности информационной системы.

2.9              В информационной системе для обеспечения защиты информации о событиях безопасности, перед установкой средств защиты информации (далее – СЗИ) осуществляется синхронизация системного времени и даты. Администратор безопасности осуществляет контроль неизменности установленного системного времени и проводит периодическую проверку журналов регистрации событий, для контроля правильности отображения временных меток.

2.10              Сбор, запись и хранение информации о событиях безопасности осуществляется с помощью встроенных средств операционной системы и установленных СЗИ. 

2.11              В целях предотвращения сбоев при регистрации событий безопасности СЗИ и операционной системы в информационной системе:

2.11.1              Администратору безопасности необходимо еженедельно проверять журналы регистрации событий СЗИ и операционной системы на наполненность и, в случае необходимости, производить их архивацию.

2.11.2 Увеличить при необходимости объем выделяемой под журналы событий безопасности СЗИ и операционной системы памяти.

2.11.3 Включить автоматическую перезапись новых событий безопасности поверх устаревших для предотвращения возникновения ошибок переполнения журналов.

2.11.4 Настройки прав учетных записей пользователей информационной системы должны исключать возможность внесения пользователями изменений в журналы событий безопасности, настройки СЗИ и операционной системы.

2.11.5 При появлении в информационных системах ошибок операционной системы или СЗИ пользователю необходимо уведомить администратора безопасности и приостановить работу до устранения ошибки.

УТВЕРЖДЕНА

постановлением Администрации

Курского района Курской области

от ________________№ ____

Инструкция

о порядке изменения состава и конфигурации технических и программных средств в информационных системах Администрации Курского района Курской области, содержащих защищаемую информацию

1. Общие положения

1.1              Настоящей инструкцией регламентируется порядок проведения модификации программного обеспечения и технического обслуживания средств вычислительной техники в информационных системах Администрации Курского района Курской области, содержащих защищаемую информацию.

1.2              Право внесения изменений в конфигурацию программно-аппаратных средств информационных узлов (рабочих станций, серверов) и телекоммуникационного оборудования, предназначенного для обработки информации в информационной системе, предоставляется:

в отношении системных и прикладных программных средств, а также в отношении аппаратных средств информационной системы и программно-аппаратных средств телекоммуникаций – администратору информационной системы;

в отношении программно-аппаратных и программных средств защиты информации (далее – СЗИ) - администратору безопасности.

1.3              Изменение конфигурации аппаратно-программных средств защищенных рабочих станций, автоматизированных рабочих мест (далее - АРМ) и серверов кем-либо, кроме перечисленных лиц, запрещено.

2. Порядок внесения изменений в конфигурацию программных и аппаратных средств информационной системы

2.1              Для внесения изменений в конфигурацию аппаратных и программных средств защищенных серверов и рабочих станций информационной системы начальнику структурного подразделения, в котором вносятся изменения, подается заявка на имя администратора безопасности, которая им рассматривается.

2.2              В заявках могут быть указаны следующие виды необходимых изменений в составе программных и аппаратных средств рабочих станций и серверов подразделения:

установка в подразделении новой рабочей станции (АРМ) или сервера;

замена рабочей станции (АРМ) или сервера подразделения;

изъятие рабочей станции (АРМ) или сервера подразделения;

добавление устройства (узла, блока) в состав конкретной рабочей станции (АРМ) или сервера подразделения;

замена устройства (узла, блока) в составе конкретной рабочей станции (АРМ) или сервера подразделения;

изъятие устройства (узла, блока) из состава конкретной рабочей станции (АРМ) или сервера;

установка (развертывание) на конкретной рабочей станции (АРМ) или сервере программных средств, необходимых для решения определенной задачи (добавление возможности решения данной задачи на данной рабочей станции или сервере);

обновление (замена) на конкретной рабочей станции (АРМ) или сервере программных средств, необходимых для решения определенной задачи (обновление версий, используемых для решения определенной задачи программ);

удаление с конкретной рабочей станции (АРМ) или сервера программных средств, использовавшихся для решения определенной задачи (исключение возможности решения данной задачи на данной рабочей станции).

2.3              В заявке указываются условные наименования развернутых рабочих станций (АРМ) и серверов в соответствии с их паспортами. Программные средства указываются в соответствии с перечнем программных средств и программ, которые используются в информационной системе.

2.4              Администратор безопасности при согласовании заявки учитывает возможность совмещения решения новых задач (обработки информации) на указанных в заявке рабочих станциях (АРМ) или серверах в соответствии с требованиями по безопасности.

2.5              Все изменения в конфигурации технических и программных средств информационной системы должны производиться только после их согласования с органом по аттестации, выдавшим «Аттестат соответствия» на информационную систему.

2.6              После этого осуществляется непосредственное исполнение работ по внесению изменений в конфигурацию рабочих станций (АРМ) или серверов информационной системы.

2.7              Руководитель структурного подразделения, в котором установлены аппаратно-программные средства, подлежащие модернизации, допускает уполномоченных исполнителей (администратора информационной системы и (или) администратора безопасности) к внесению изменений в состав аппаратных средств и ПО.

2.8              Установка, изменение (обновление) и удаление системных и прикладных программных средств производится администратором информационной системы.

2.9              Установка, снятие и внесение необходимых изменений в настройки СЗИ от несанкционированного доступа (далее – НСД) и средств контроля целостности файлов на рабочих станциях осуществляется администратором безопасности. Работы производятся в присутствии пользователя данной рабочей станции.

2.10              Установка или обновление подсистем информационной системы проводится в строгом соответствии с технологией проведения модификаций программных комплексов данных подсистем.

2.11              Модификация ПО на сервере осуществляется администратором информационной системы по согласованию с администратором безопасности.

2.12              После установки модифицированных модулей на сервер, администратор безопасности устанавливает защиту целостности модулей на сервере (производит пересчет контрольных сумм с помощью специальных программных средств, прошедших оценку соответствия).

2.13              После проведения модификации ПО на рабочих станциях администратором безопасности должен быть проведен антивирусный контроль.

2.14              Установка и обновление общесистемного и прикладного ПО на рабочие станции (АРМ) и серверы производится с оригинальных лицензионных дистрибутивных носителей (компакт-дисков и др.), полученных в установленном порядке.

2.15              Все добавляемые программные и аппаратные компоненты предварительно проверяются на работоспособность, контроль наличия проверок работоспособности осуществляет администратор информационной системы.

2.16              После установки (обновления) ПО, администратор информационной системы (при использовании специализированных СЗИ от НСД - администратор безопасности) производит настройку средств управления доступом к данному программному средству и проверяет работоспособность ПО и правильность настройки СЗИ.

2.17              После завершения работ по внесению изменений в состав аппаратных средств рабочей станции (АРМ), ее системный блок закрывается уполномоченным работником подразделения ИТ на ключ (при наличии штатных механических замков) и опечатывается (пломбируется, защищается специальной наклейкой) с возможностью постоянного визуального контроля за ее целостностью.

2.18              Уполномоченные исполнители работ производят соответствующую запись в журнале фактов вскрытия и опечатывания рабочих станций (серверов), выполнения профилактических работ, установки и модификации аппаратных и программных средств рабочих станций (серверов) информационной системы, составленном по форме, установленной Приложением №1 к настоящей инструкции.

2.19              Администратор безопасности проводит периодический контроль за опечатыванием узлов и блоков информационной системы.

2.20              На оборотной стороне заявки, составленной по форме, установленной Приложением №2 к настоящей инструкции, делается отметка о выполнении, и исполненная заявка передается администратору безопасности для хранения.

2.21              При изъятии рабочей станции (сервера) из состава информационной системы, ее передача на склад, в ремонт или в другое структурное подразделение для решения иных задач осуществляется только после того, как с данной рабочей станции (сервера) будут удалены все СЗИ и предприняты необходимые меры для затирания (удаления) защищаемой информации, которая хранилась на дисках компьютера. Факт уничтожения данных, находившихся на диске компьютера, оформляется актом об уничтожении информации, хранившейся на диске компьютера.

Приложение №1 к Инструкции о порядке изменения состава и конфигурации технических и программных средств в информационных системах Администрации Курского района Курской области, содержащих защищаемую информацию (форма)

Журнал фактов вскрытия и опечатывания рабочих станций и серверов, выполнения профилактических работ, установки и модификации программных средств на элементах информационных систем

Начат «____» _____________ 20__ г.

Окончен «____» _____________ 20__ г.

На ______листах

_________________________________________________________             __________

должность и Ф.И.О. ответственного за ведение и хранение журнала                Подпись

№ п/п

Дата

Краткое описание выполненной работы

ФИО исполнителей и их подписи

ФИО ответственного за эксплуатацию ПЭВМ, подпись

Подпись Администратора безопасности

Примечание (ссылка на заявку)

Приложение №2 к Инструкции о порядке изменения состава и конфигурации технических и программных средств в информационных системах Администрации Курского района Курской области, содержащих защищаемую информацию

(форма)

Администратору безопасности информации      

ЗАЯВКА

на внесение изменений в состав аппаратно-программных/программных средств информационной системы

Прошу произвести следующие изменения конфигурации аппаратно-программных/программных средств информационной системы___________________________________________________ в

(наименование информационной системы)

___________________________________________________________

(наименование подразделения)

развернуть новую рабочую станцию, установить на (обновить на / снять с) нее _____________________ компоненты, необходимые для решения следующих задач: ________________________________________________________________________________

(наименование задач)

Руководитель

_________________________________________________________________ (наименование подразделения)

«___» ___________ 20__ г.

_____________________

(подпись)

_____________________

(фамилия и инициалы)

Отметка о выполнении:

________________________________              ______________

               (фамилия, инициалы)                                 (подпись)

«_____»   ______________       
УТВЕРЖДЕНА

постановлением Администрации

Курского района Курской области

от ________________№ ____

Инструкция

по обеспечению защиты информации при выводе

из эксплуатации или после принятия решения об окончании

обработки информации в информационных системах

Администрации Курского района Курской области

Общие положения

1.1. Настоящая инструкция предназначена для обеспечения защиты информации при выводе из эксплуатации или после принятия решения об окончании обработки информации в информационных системах Администрации Курского района Курской области.

Порядок организации

2.1. Обеспечение защиты информации при выводе из эксплуатации аттестованной информационной системы или после принятия решения об окончании обработки информации осуществляется оператором информационной системы, в соответствии с эксплуатационной документацией на систему защиты информации информационной системы и организационно-распорядительными документами по защите информации, и в том числе включает:

архивирование информации, содержащейся в информационной системе;

уничтожение (стирание) данных и остаточной информации с машинных носителей информации и (или) уничтожение машинных носителей информации.

2.2. Архивирование информации, содержащейся в информационной системе, должно осуществляться при необходимости дальнейшего использования информации в деятельности оператора информационной системы.

2.3. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации на информационной системе, производится при необходимости передачи машинного носителя информации другому пользователю информационной системы или в сторонние организации для ремонта, технического обслуживания или дальнейшего уничтожения.

2.3.1.              При выводе из эксплуатации машинных носителей информации, на которых осуществлялись хранение и обработка информации, осуществляется гарантированная очистка (стирание) данных с этих машинных носителей информации в соответствии с утвержденным Порядком обращения, хранения и уничтожения машинных носителей защищаемой информации в информационной системе.

2.3.2.              При выводе из эксплуатации элементов информационной системы, содержащих оптические носители информации (CD-дисков), используемые для хранения и обработки информации, осуществляется физическое уничтожение этих оптических носителей информации в соответствии с утвержденным порядком обращения, хранения и уничтожения машинных носителей информации в информационной системе.

Ответственность

Ответственность за соблюдение требований по обеспечения защиты информации при выводе из эксплуатации аттестованной информационной системы или после принятия решения об окончании обработки информации возлагается на оператора.

УТВЕРЖДЕНА

постановлением Администрации

Курского района Курской области

от ________________№ ____

Инструкция

об использовании мобильных технических средств в информационных системах Администрации Курского района

Курской области, содержащих защищаемую информацию

1.              Настоящая инструкция определяет порядок использования мобильных технических средств в информационных системах Администрации Курского района Курской области (далее - Администрации), содержащих защищаемую информацию. 

2.              В качестве мобильных технических средств рассматриваются съемные машинные носители информации (флэш-накопители, внешние накопители на жестких дисках и иные устройства), портативные вычислительные устройства и устройства связи с возможностью обработки информации (ноутбуки, нетбуки, планшеты, сотовые телефоны, цифровые камеры, звукозаписывающие устройства и иные устройства).

3. При использовании мобильных технических средств в информационных системах запрещается:

3.1.              Обрабатывать защищаемую информацию на ноутбуках, используемых в качестве основных технических средств и систем (далее ОТСС) за пределами контролируемой зоны;

3.2.              Выносить за пределами контролируемой зоны ноутбуки, используемые в качестве основных технических средств и систем, кроме случаев передачи в ремонт;

3.3.              Использовать мобильные технические средства информационной системы в целях, не связанных с обработкой защищаемой информацией в том числе ПДн;

3.4.              Использовать в информационной системе съемные машинные носители информации, не зарегистрированные в журнале учета съемных носителей информации;

3.5.              Подключение к элементам информационной системы, внешних устройств, не входящих в его состав (мобильных телефонов, цифровых фотоаппаратов, адаптеров беспроводной связи и иных).

3.6.              Использовать в информационной системе беспроводные сети (Wi-Fi, Bluetooth и др.);

3.7.              Хранение на мобильных технических средствах информационной системы личной информации, а также информации, не имеющей отношения к служебной деятельности (музыкальные файлы, фоновые изображения и прочее).

4.              Устройства ввода аудио (микрофоны) и видео (веб камеры) информации мобильных технических средств, используемых в информационной системе, должны быть отключены.

5.              Администратором безопасности информационной системы обеспечивается:

запрет использования в информационной системе, не входящих в ее состав (находящихся в личном использовании) съемных машинных носителей информации;

запрет использования в информационной системе съемных машинных носителей информации, для которых не определен владелец (пользователь, организация, ответственные за принятие мер защиты информации);

очистка машинного носителя информации мобильного технического средства, переустановка программного обеспечения и выполнение иных мер по защите информации мобильных технических средств, после их использования за пределами контролируемой зоны;

предоставление доступа с использованием мобильных технических средств к объектам доступа информационной системы только тем пользователям, которым он необходим для выполнения установленных должностных обязанностей (функций);

запрет использования устройств ввода аудио (микрофоны) и видео (веб-камеры) информации технических средств;

подключение мобильных технических средств к ресурсам информационной системы должно осуществляться только по проводным каналам связи. Использование для подключения к ресурсам информационной системы беспроводных точек доступа (Wi-Fi и др.) запрещено.

6.              Администратором безопасности информационной системы обеспечивается запрет подключения к беспроводным сетям доступа технических средств, имеющих в своем составе модули беспроводного доступа (моноблоки, стационарные автоматизированные рабочие места, принтера и другие технические средства).

7.              Ответственность за правильную эксплуатацию мобильных и технических средств, имеющих в своем составе модули беспроводного доступа, несут пользователи информационной системы и администратор безопасности информационной системы.

8.              Контроль за соблюдением пользователями правил эксплуатации мобильных технических средств и технических средств, имеющих в своем составе модули беспроводного доступа возлагается на администратора безопасности информационной системы.

Контроль за соблюдением пользователями правил эксплуатации мобильных технических средств возлагается на администратора безопасности информационной системы.

Дополнительные сведения

Государственные публикаторы: Официальный сайт Курского района Курской области от 06.04.2020
Рубрики правового классификатора: 150.000.000 ИНФОРМАЦИЯ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. СВЯЗЬ.

Вопрос юристу

Поделитесь ссылкой на эту страницу:

Новые публикации

Статьи и обзоры

Материалы под редакцией наших юристов
Статья

Что такое законодательная, исполнительная и судебная ветви власти? Анализируем устройство государственной системы.

Читать
Статья

Кто возглавляет исполнительную власть в РФ? Что включает в себя система целиком? Какими функциями и полномочиями она наделена?

Читать
Обзор

Какими задачами занимаются органы местного самоуправления в РФ? Какова их структура, назначение и спектр решаемых вопросов?

Читать