Деятельность

Нам важно знать ваше мнение

1. Оцените, насколько в целом услуги в сфере социального обслуживания населения доступны?*
2. Оцените, насколько в целом информация об организациях, оказывающих услуги в сфере социального обслуживания доступна?*
3. Оцените, насколько в целом работники организаций социального обслуживания доброжелательны, вежливы и внимательны?*



Политика

УТВЕРЖДЕНА

приказом Управления социальной защиты населения в городе Глазове

от «30» декабря 2015 года № 36

ПОЛИТИКА

информационной безопасности информационных систем
Управления социальной защиты населения в городе Глазове

I. Общие положения

1. Настоящая Политика разработана в соответствии с целями, задачами и принципами обеспечения безопасности персональных данных, изложенными в Концепции информационной безопасности информационных систем Управления социальной защиты населения в городе Глазове (далее – Управление).

2. Целью настоящей Политики является обеспечение безопасности объектов защиты персональных данных Управления от всех видов угроз, внешних и внутренних, умышленных и непреднамеренных, минимизация ущерба от возможной реализации угроз безопасности персональных данных.

3. Безопасность персональных данных достигается путём исключения несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий.

4. В Управлении обеспечивается осуществление своевременного обнаружения и реагирования на угрозы безопасности персональных данных, предотвращение преднамеренных или случайных, частичных или полных несанкционированных модификаций или уничтожения персональных данных.

5. Требования настоящей Политики распространяются на всех специалистов Управления (постоянных, временных), а также иных лиц (подрядчиков, исполнителей, аудиторов и т.п.).

II. Система защиты персональных данных

6. Система защиты персональных данных строится в Управлении на основании:

законодательства Российской Федерации в области защиты персональных данных, руководящих документов Федеральной службы по техническому и экспортному контролю России и Федеральной службы безопасности России;

организационно-распорядительных документов Управления в сфере защиты персональных данных (приложение 1).

На основании указанных документов определяется необходимый уровень защищённости персональных данных каждой информационной системы Управления.

7. На основании анализа актуальных угроз безопасности персональных данных, описанного в моделях угроз безопасности при их обработке в информационных системах Управления и отчёте о результатах проведения внутренней проверки обеспечения защиты персональных данных в информационных системах Управления, делается вывод о необходимости использования технических средств и организационных мероприятий для обеспечения безопасности персональных данных.

8. Для каждой информационной системы должен быть составлен список используемых технических средств защиты, а также программного обеспечения, участвующего в обработке персональных данных, на всех элементах информационных систем:

персональные компьютеры пользователей;

сервера приложений;

система управления базами данных - СУБД;

граница локальной вычислительной сети;

каналы передачи в сети общего пользования и (или) международного обмена, если по ним передаются персональные данные.

9. В зависимости от уровня защищённости информационных систем и актуальных угроз система защиты персональных данных может включать в себя следующие технические средства:

антивирусные средства для персональных компьютеров пользователей и серверов;

средства межсетевого экранирования;

средства криптографической защиты информации при передаче защищаемой информации по каналам связи.

Также в список должны быть включены функции защиты, обеспечиваемые штатными средствами обработки персональных данных операционной системы, прикладным программным обеспечением и специальными комплексами, реализующими средства защиты. Список функций защиты может включать в себя:

управление и разграничение доступа пользователей;

регистрацию и учёт действий с информацией;

обеспечение целостность данных;

осуществление обнаружения вторжений.

III. Требования к подсистемам системы защиты персональных данных

10. Система защиты персональных данных включает в себя следующие подсистемы:

управления доступом;

регистрации и учёта;

обеспечения целостности и доступности;

антивирусной защиты;

межсетевого экранирования;

анализа защищённости;

обнаружения вторжений;

криптографической защиты.

11. Подсистемы системы защиты персональных данных имеют различный функционал в зависимости от класса информационной системы, установленного в акте классификации информационной системы.

12. Подсистема управления доступом предназначена для реализации следующих функций:

идентификации и проверки подлинности субъектов доступа при входе в информационную систему;

идентификации терминалов, узлов сети, каналов связи, внешних устройств по логическим именам;

идентификации программ, томов, каталогов, файлов, записей, полей записей по именам.

Подсистема управления доступом может быть реализована с помощью штатных средств обработки персональных данных (операционных систем, приложений и СУБД). Также может быть внедрено специальное техническое средство или их комплекс, осуществляющие дополнительные меры по аутентификации и контролю.

13. Подсистема регистрации и учёта предназначена для реализации следующих функций:

регистрации входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и её останова;

регистрации попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;

регистрации попыток доступа программных средств к терминалам, каналам связи, программам, томам, каталогам, файлам, записям, полям записей.

Подсистема регистрации и учёта может быть реализована с помощью организационных мер защиты информации. Также может быть внедрено специальное техническое средство или их комплекс, осуществляющие дополнительные меры по регистрации действий, осуществляемых в информационной системе

14. Подсистема обеспечения целостности и доступности предназначена для обеспечения целостности и доступности персональных данных, программных и аппаратных средств информационных систем, а также средств защиты при случайной или намеренной модификации.

Подсистема реализуется с помощью организации резервного копирования обрабатываемых данных, а так же резервированием ключевых элементов информационных систем.

15. Подсистема антивирусной защиты предназначена для обеспечения антивирусной защиты персональных компьютеров пользователей и серверов.

Средства антивирусной защиты предназначены для реализации следующих функций:

резидентный антивирусный мониторинг;

антивирусное сканирование;

скрипт-блокирование;

централизованную /удалённую установку/ деинсталляцию антивирусного продукта, настройку, администрирование, просмотр отчётов и статистической информации по работе продукта;

автоматизированное обновление антивирусных баз;

ограничение прав пользователя на остановку исполняемых задач и изменения настроек антивирусного программного обеспечения;

автоматический запуск сразу после загрузки операционной системы.

Подсистема реализуется путём внедрения специального антивирусного программного обеспечения на все элементы информационных систем.

16. Подсистема межсетевого экранирования предназначена для реализации следующих функций:

фильтрации открытого и зашифрованного (закрытого) IP-трафика по следующим параметрам:

фиксации во внутренних журналах информации о проходящем открытом и закрытом IP-трафике;

идентификации и аутентификации администратора межсетевого экрана при его локальных запросах на доступ;

регистрации входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и её программного останова;

контроля целостности своей программной и информационной части;

фильтрации пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

фильтрации с учётом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов;

регистрации и учёта запрашиваемых сервисов прикладного уровня;

блокирования доступа неидентифицированного объекта или субъекта, подлинность которого при аутентификации не подтвердилась, методами, устойчивыми к перехвату;

контроля за сетевой активностью приложений и обнаружения сетевых атак.

Подсистема реализуется внедрением программно-аппаратных комплексов межсетевого экранирования на границе локальной вычислительной сети классом не ниже 4.

17. Подсистема анализа защищённости должна обеспечивать выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационных систем, которые могут быть использованы нарушителем для реализации атаки на систему.

Функционал подсистемы может быть реализован программными и программно-аппаратными средствами.

18. Подсистема обнаружения вторжений должна обеспечивать выявление сетевых атак на элементы информационных систем, подключённые к сетям общего пользования и (или) международного обмена.

Функционал подсистемы может быть реализован программными и программно-аппаратными средствами.

19. Подсистема криптографической защиты предназначена для исключения несанкционированного доступа к защищаемой информации при её передаче по каналам связи сетей общего пользования и (или) международного обмена.

Подсистема реализуется путём внедрения криптографических программно-аппаратных комплексов.

IV. Категории пользователей информационных систем Управления

20. В Концепции информационной безопасности информационных систем Управления социальной защиты населения в городе Глазове определены основные категории пользователей информационных систем Управления.

21. Для определения требований к пользователям информационных систем, степени ответственности, уровня защищённости, должностным обязанностям сотрудников, ответственных за обеспечение безопасности персональных данных выделяются следующие группы пользователей информационных систем Управления, участвующих в обработке и хранении персональных данных:

1) администратор информационной системы Управления:

администратор информационной системы;

администратор безопасности;

администратор сети;

2) пользователь информационной системы Управления:

пользователь информационной системы;

технический специалист по обслуживанию периферийного оборудования;

3) программист – разработчик информационной системы Управления:

программист-разработчик информационной системы.

22. Данные о группах пользователей, уровне их доступа и информированности отражаются в Положении о разграничении прав доступа к обрабатываемым персональным данным в информационных системах Управления.

V. Администратор информационных систем Управления

23. Администратором информационной системы Управления является специалист Управления, который выполняет функции настройки, внедрения и сопровождения информационной системы Управления.

24. Администратор информационной системы Управления обеспечивает функционирование подсистемы управления доступом информационных систем Управления и уполномочен осуществлять предоставление и разграничение доступа пользователей к элементам информационных систем, хранящим персональные данные.

25. Администратор информационной системы Управления обладает следующим уровнем доступа:

обладает полной информацией о системном и прикладном программном обеспечении информационной системы Управления;

обладает полной информацией о технических средствах и конфигурации информационной системы Управления;

имеет доступ ко всем техническим средствам обработки информации и данным информационной системы Управления;

обладает правами конфигурирования и административной настройки технических средств информационной системы Управления.

26. Администратором безопасности является специалист Управления, ответственный за функционирование системы защиты персональных данных, включая обслуживание и настройку административного, серверного и клиентского компонентов.

27. Администратор безопасности обладает следующим уровнем доступа и знаний:

обладает правами администратора информационной системы Управления;

обладает полной информацией об информационной системе Управления;

имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов информационной системы Управления;

не имеет прав доступа к конфигурированию технических средств сети, за исключением контрольных (инспекционных).

28. Администратор безопасности уполномочен:

реализовывать политики безопасности в части настройки средств криптографической защиты информации, межсетевых экранов и систем обнаружения атак, в соответствии с которыми пользователь информационной системы получает возможность работать с элементами информационной системы;

осуществляет аудит средств защиты;

устанавливает доверительные отношения своей защищённой сети с сетями других учреждений.

29. Администратором сети является специалист Управления, ответственный за функционирование телекоммуникационной подсистемы информационной системы. Администратор сети не имеет полномочий для управления подсистемами обработки данных и безопасности.

30. Администратор сети обладает следующим уровнем доступа и знаний:

обладает частью информации о системном и прикладном программном обеспечении информационной системы Управления;

обладает частью информации о технических средствах и конфигурации информационной системы Управления;

имеет физический доступ к техническим средствам обработки информации и средствам защиты;

знает, по меньшей мере, одно легальное имя доступа.

VI. Пользователь информационных систем Управления

31. Пользователем информационной системы Управления является специалист Управления, участвующий в процессе эксплуатации информационной системы Управления и осуществляющий обработку персональных данных.

32. Пользователь информационной системы Управления обладает следующим уровнем доступа:

обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству персональных данных;

располагает конфиденциальными данными, к которым имеет доступ.

33. Техническим специалистом по обслуживанию периферийного оборудования является специалист Управления, осуществляющий обслуживание и настройку периферийного оборудования информационных систем Управления.

34. Технический специалист по обслуживанию периферийного оборудования не имеет полномочий для управления подсистемами обработки данных и безопасности.

35. Технический специалист по обслуживанию периферийного оборудования обладает следующим уровнем доступа и знаний:

обладает частью информации о системном и прикладном программном обеспечении информационных систем Управления;

обладает частью информации о технических средствах и конфигурации информационных систем Управления;

знает, по меньшей мере, одно легальное имя доступа.

VII. Программист – разработчик информационной системы Управления

36. Программист – разработчик информационной системы Управления – специалист, осуществляющий разработку прикладного программного обеспечения, обеспечивающий его сопровождение на защищаемом объекте. К данной группе могут относиться как специалисты Управления, так и сотрудники сторонних организаций.

37. Программист – разработчик информационной системы Управления обладает следующим уровнем доступа:

обладает информацией об алгоритмах и программах обработки информации на информационной системе Управления;

обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение информационной системы на стадии её разработки, внедрения и сопровождения;

может располагать любыми фрагментами информации о топологии информационной системы Управления и технических средствах обработки и защиты персональных данных.

VIII. Требования к пользователям информационных систем
Управления по обеспечению защиты персональных данных

38. Все пользователи информационных систем Управления должны чётко знать и строго выполнять установленные правила и обязанности по доступу к защищаемым объектам и соблюдению принятого режима безопасности персональных данных.

39. При назначении на должность сотрудника Управления он должен быть ознакомлен с настоящей Политикой и документами, регламентирующими требования по защите персональных данных в Управлении, а также обучен навыкам выполнения процедур, необходимых для санкционированного использования информационных систем Управления.

40. Пользователи информационных систем Управления, использующие технические средства аутентификации, должны обеспечивать сохранность идентификаторов (электронных ключей) и не допускать несанкционированный доступ к ним, а так же исключить возможность их утери или использования третьими лицами.

Пользователи информационных систем Управления несут персональную ответственность за сохранность идентификаторов.

41. Пользователи информационных систем Управления должны следовать установленным процедурам поддержания режима безопасности персональных данных при выборе и использовании паролей (если не используются технические средства аутентификации).

42. Пользователи информационных систем Управления должны обеспечивать надлежащую защиту оборудования, оставляемого без присмотра, особенно в тех случаях, когда в помещение имеют доступ посторонние лица; должны знать требования по безопасности персональных данных и процедуры защиты оборудования, оставленного без присмотра, а также свои обязанности по обеспечению такой защиты.

43. Пользователям информационных систем Управления запрещается:

устанавливать постороннее программное обеспечение;

подключать личные мобильные устройства и носители информации, а так же записывать на них защищаемую информацию;

разглашать защищаемую информацию третьим лицам.

44. При работе с персональными данными пользователи информационных систем Управления обязаны обеспечить отсутствие возможности просмотра персональных данных третьими лицами с мониторов персональных компьютеров или терминалов.

При завершении работы в информационной системе пользователи информационных систем Управления обязаны защитить персональный компьютер или терминал с помощью блокировки ключом или эквивалентного средства контроля, например, доступом по паролю, если не используются более сильные средства защиты.

45. Пользователи информационных систем Управления должны быть проинформированы об угрозах нарушения режима безопасности персональных данных и ответственности за его нарушение.

46. Пользователи информационных систем Управления обязаны без промедления сообщать обо всех наблюдаемых или подозрительных случаях работы информационных систем, которые могут повлечь за собой угрозы безопасности персональных данных, а также о выявленных ими событиях, затрагивающих безопасность персональных данных, руководителю подразделения и лицу, отвечающему за немедленное реагирование на угрозы безопасности персональных данных.

IX. Ответственность

Пользователи информационных систем Управления, виновные в нарушении норм, регулирующих получение, обработку и защиту персональных данных, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность.