Приказ об утверждении инструкций по работе в информационной системе персональных данных «Сотрудники» г. Ханты-Мансийск «28» мая 2015г. №170


Скачать 0.63 Mb.
Название Приказ об утверждении инструкций по работе в информационной системе персональных данных «Сотрудники» г. Ханты-Мансийск «28» мая 2015г. №170
страница 4/5
Тип Документы
rykovodstvo.ru > Руководство эксплуатация > Документы
1   2   3   4   5

6. Порядок использования съемных и машинныхносителей информации

Под использованием съемных носителей информации в ИС понимается их подключение к АРМ с целью обработки, приема/передачи информации между АРМ и носителями информации.

В ИС допускается использование только учтенных съемных носителей информации, которые являются собственностью Департамента и подвергаются регулярной ревизии и контролю.

Съемные носители информации предоставляются пользователюИС по инициативе руководителя структурного подразделения, в котором он числится, в случае:

  • необходимости выполнения вновь принятым работником своих должностных

обязанностей;

  • возникновения у сотрудника Департаментапроизводственной необходимости.


Порядок учета, хранения и обращения со съемными и машинными носителями, твердыми копиями и их утилизации.

Все находящиеся на хранении и в обращении в ИС съемныеи машинные носители подлежат учёту.

Учет машинных носителей информации включает присвоение регистрационных (учетных) номеров носителям. В качестве регистрационных номеров могут использоваться идентификационные (серийные) номера машинных носителей, присвоенных производителями этих машинных носителей информации, номера инвентарного учета, в том числе инвентарные номера технических средств, имеющих встроенные носители информации, и иные номера. Учет машинных носителей ведется в журнале учета машинных носителей конфиденциальной информации (Приложение1).

Каждый съемный носитель должен иметь этикетку, на которой указывается его уникальный учетный номер.

Для получения электронного внешнего носителя, для использования в ИС, пользователь обращается к непосредственному руководителю, руководитель пишет служебную записку на имя ответственного за организацию обработки персональных данных о выдаче пользователю съемного электронного носителя, далее ответственный за организацию обработки персональных данных принимает решение и передает служебную записку администратору информационной безопасности.

Учет и выдачу съемных носителей для использования в ИС осуществляет администратор информационной безопасности, на которого возложена эта функция. Факт выдачи съемного носителя фиксируется в журнале учета съемных носителей конфиденциальной информации (Приложение 2).

При использовании сотрудниками съемных носителей информации необходимо:

  • соблюдать требования настоящей Инструкции;

  • использовать носители информации исключительно для выполнения своих служебных обязанностей;

  • ставить в известность администратора информационной безопасностио любых фактах нарушения требований настоящей Инструкции;

  • бережно относится к носителям информации;

  • извещать администратора информационной безопасностио фактах утраты (кражи) носителей информации.

При использовании носителей конфиденциальной информации запрещено:

  • использовать носители конфиденциальной информации в личных целях;

  • передавать носители конфиденциальной информации другим лицам (за исключением администратора информационной безопасности);

  • хранить съемные носители с конфиденциальной информацией (персональными данными) вместе с носителями открытой информации, на рабочих столах, либо оставлять их без присмотра или передавать на хранение другим лицам;

  • выносить съемные носители с конфиденциальной информацией (персональными данными) за пределы контролируемой зоны для работы с ними на дому и т. д.

Любое взаимодействие (обработка, прием/передача информации) инициированное пользователем ИС между АРМ и неучтенными (личными) носителями информации, рассматривается как несанкционированное (за исключением случаев оговоренных с администратором информационной безопасности). Администратор информационной безопасностиоставляет за собой право блокировать или ограничивать использование носителей информации.

В случае выявления фактов несанкционированного и/или нецелевого использовании носителей информации инициализируется служебная проверка, проводимая комиссией, состав которой определяется директором.

По факту выясненных обстоятельств составляется акт расследования инцидента и передается руководителю структурного подразделения для принятия мер согласно локальным нормативным актам Департамента и действующему законодательству.

Информация, хранящаяся на съемных носителях, подлежит обязательной проверке на отсутствие вредоносного ПО.

В случае утраты или уничтожения съемных носителей конфиденциальной информации (персональных данных) либо разглашении содержащихся в них сведений немедленно ставится в известность руководитель соответствующего структурного подразделения. На утраченные носители составляется акт. Соответствующие отметки вносятся в журнал учета съемных носителей конфиденциальной информации (персональных данных).

Съемные носители конфиденциальной информации (персональных данных), пришедшие в негодность, или отслужившие установленный срок, подлежат уничтожению. Уничтожение таких съемных носителей с конфиденциальной информацией осуществляется администратором информационной безопасностипосле сдачи пользователями, с отметкой в журнале.

В случае увольнения или перевода работника в другое структурное подразделение предоставленные носители конфиденциальной информации сдаются администратору информационной безопасности.

7. Порядок продления сроков действия сертификатов соответствия на средства защиты информации, программные средства контроля защищенности информации от несанкционированного доступа

1. Организация, эксплуатирующая средства защиты информации или программные

средства контроля защищенности информации от несанкционированного доступа, заблаговременно, до окончания срока действия сертификата соответствия, который указан в копии сертификата, а также в Государственном реестре сертифицированных средств защиты информации в Системе сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.0001.01БИ00, связывается с производителем, с целью получения информации о продлении сертификата соответствия.

2. В случае получения информации об отсутствии намерений в продлении

сертификата соответствия производителем, организация, эксплуатирующаясредства защиты информации или программные средства контроля защищенности информации от несанкционированного доступа, направляет в Федеральный орган по сертификации Заявку на продление срока действия сертификата соответствия.

К заявке прикладываются протоколы оценки эффективности применения СЗИ, (для технических средств защиты информации от утечки по физическим каналам) или протоколы оценки защищенности информации, обрабатываемой на объекте информатизации, от несанкционированного доступа (для СЗИ от НСД), оформленные не ранее двенадцати месяцев до дня отправки заявки о продлении срока действия сертификата соответствия.

Указанные протоколы оформляются при проведении аттестационных испытаний или ежегодного периодического контроля состояния защиты информации.

Для объекта информатизации, предназначенного для обработки информации, содержащей сведения, составляющие государственную тайну, протокол оформляется организацией, аккредитованной в качестве органа по аттестации объектов информатизации в Системе сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.0001.01БИ00 или организацией, имеющей лицензию ФСТЭК России на осуществление мероприятий и (или) оказание услуг в области защиты государственной тайны (в части технической защиты информации), позволяющей осуществлять деятельность по контролю защищенности информации ограниченного доступа.

Для объекта информатизации, предназначенного для обработки информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну, протокол оформляется организацией, имеющей лицензию ФСТЭК России на деятельность по технической защите конфиденциальной информации.

Протокол должен содержать оценку применения средства защиты информации, о котором идет речь в письме.

В протоколе обязательно должна содержаться идентификационная информация средства защиты информации, а именно его заводской номер, номер голографического знака соответствия, номер и срок действия сертификата соответствия.

Номер знака соответствия для маркирования сертифицированной продукции можно получить либо с самого знака, либо из формуляра (паспорта) на средство защиты информации, либо от производителя.

Для продления срока действия сертификата соответствия на программное средство контроля защищенности от НСД, к письму прикладывается протокол контрольного суммирования, оформленный не ранее месяца до дня отправки письма о продлении.

Указанный протокол оформляется организацией, эксплуатирующей это СКЗИ и:

  • аккредитованной в качестве испытательной лаборатории или органа по аттестации объектов информатизации в Системе сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.0001.01БИ00;

  • имеющей лицензию ФСТЭК России на осуществление мероприятий и (или) оказание услуг в области защиты государственной тайны (в части технической защиты информации), позволяющей осуществлять деятельность по контролю защищенности информации ограниченного доступа или деятельность по проведению сертификационных испытаний;

  • имеющей лицензию ФСТЭК России на деятельность по технической защите конфиденциальной информации.

В протоколе обязательно должна содержаться идентификационная информация программного средства контроля защищенности информации от НСД, а именно его заводской номер, номер голографического знака соответствия, номер и срок действия сертификата соответствия.

В протоколе должна содержаться идентификационная информация о средстве контроля защищенности, с помощью которого проводилось контрольное суммирование, информация о дате проведения контрольного суммирования.

В протоколе должен содержаться вывод о соответствии полученных контрольных сумм, суммам, приведенным в формуляре (паспорте).

3. К заявке прикладываются заверенные копии платежных поручений об уплате:

  • государственной пошлины за выдачу сертификата соответствия.

  • платежа за специальный защитный знак, наносимый на бланк сертификата, аттестата аккредитации.

Если сертификат соответствия продлевается на партию СЗИ, платить необходимо за один сертификат (разными платежными поручениями).

Если в заявке сказано о продлении разных сертификатов соответствия, то к письму прикладываются копии платежных поручений за каждый продлеваемый сертификат.

С банковскими реквизитами ФСТЭК России, а также наименованиями платежей можно ознакомиться на официальном сайте ФСТЭК России www.fstec.ru.

  1. В случае принятия положительного решения по экспертизе представленных материалов Федеральным органом по сертификации выписывается сертификат (сертификаты) соответствия, который в соответствии с указанным в заявке почтовым адресом отправляется заявителю.


8. Установка и обновление программного обеспечения

Установка или обновление подсистем ИС должны проводиться уполномоченными сотрудниками (администраторы сети (серверов) и администраторы баз данных) обязательно по согласованию с администратором информационной безопасности. После установки модифицированных модулей на сервер (рабочую станцию) администратор информационной безопасностипроводит антивирусный контроль.

Установка и обновление общего программного обеспечения (системного, тестового и т.п.) на рабочие станции и сервера производится с оригинальных лицензионных дистрибутивных носителей (дискет, компакт дисков и т.п.), полученных установленным порядком.

Факты установки или обновления фиксируются в «Журнале учета нештатных ситуаций, выполнения профилактических и ремонтных работ на объекте, установки и модификации аппаратных и программных средств ИС».

Приложение1

к инструкции администратора

информационной безопасности
Журнал учета машинных носителей персональных данных




п/п

Серийный/

инвентарный

№ АРМ

Дата постановки на учет

Подпись администратора

информационной

безопасности, производившего учет

Сведения об уничтожении носителя

Примечание
























































Приложение 2

к инструкции администратора

информационной безопасности

Журнал учета съемных носителей персональных данных




п/п

Учетный номер носителя

Дата выдачи

Подпись сотрудника, получившего носитель

Подпись администратора информационной безопасности

Сведения об уничтожении

носителя

Примечание


































































Приложение 5

к приказу Департамента общественных и

внешних связей Югры

от «28» мая 2015 г. № 170
Инструкция по организации парольной защиты винформационной системе персональных данных «Сотрудники»
Обозначения и сокращения
Департамент – Департамент общественных и внешних связей Югры;

АРМ – автоматизированное рабочее место;

ИС –информационная система персональных данных «Сотрудники»;

ПДн – персональные данные.

Данная инструкция регламентирует организационно-техническое обеспечение процессов смены и прекращения действия паролей в ИС.

1. Организационное и техническое обеспечение процессов генерации, использования, смены и прекращения действия паролей возлагается на администратора информационной безопасности.

2. Настройки средств защиты информации должны препятствовать повторному использованию старого пароля после процедуры его смены (допускается изменение как минимум хотя бы 1 символа).

3. Личный пароль должен генерироваться и распределяться централизованно либо выбираться пользователем ИС самостоятельно с учетом следующих требований:

  • длина пароля должна быть не менее 6 символов;

  • в числе символов пароля обязательно должны присутствовать буквы в верхнем или нижнем регистрах, цифры и/или специальные символы (@, #, $, &, *, % и т.п.);

  • пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, и т.д.), а также общепринятые сокращения (ЭВМ, ЛВС, USER и т.п.);

  • личный пароль пользователь не имеет права сообщать никому.

Настройки средств защиты должны препятствовать заданию пароля, не удовлетворяющего данным требованиям.

4. Администратор информационной безопасности имеет доступ к АРМ ИС только под своей учётной записью и своим паролем.

5. Плановая смена паролей пользователя должна проводиться регулярно, не реже одного раза в 3 месяца, контроль за процедурой смены паролей возлагается на администратора информационной безопасности. В случае необходимости смена паролей проводится по решению администратора.

6. Внеплановая смена личного пароля или удаление учетной записи пользователя в случае прекращения его полномочий (увольнение, переход на другую работу внутри Департамента и т.п.) должна производиться немедленно после окончания последнего сеанса работы данного пользователя с системой.

7. Пользователь имеет право в любой момент изменить свой личный пароль, либо потребовать смены своего пароля у администратора информационной безопасности.

8. В случае компрометации личного пароля пользователя ИС должны быть немедленно предприняты меры в соответствии с п.5 настоящей Инструкции в зависимости от полномочий владельца скомпрометированного пароля.

9. Контроль, за действиями пользователей системы при работе с паролями, соблюдением порядка их смены, хранения и использования возлагается на администратора информационной безопасности.

Приложение 6

к приказу Департамента общественных и

внешних связей Югры

от «28» мая 2015 г. № 170

Инструкция

по проведению антивирусного контроля винформационной системе персональных данных «Сотрудники»
Обозначения и сокращения
Департамент – Департамент общественных и внешних связей Югры;

АРМ – автоматизированное рабочее место;

ИС –информационная система персональных данных «Сотрудники»;

ПДн – персональные данные;

СВТ – средства вычислительной техники.
На АРМ ИС запрещается установка программного обеспечения, не связанного с выполнением функций, предусмотренных технологическим процессом обработки информации на АРМ. К использованию в ИС допускаются только лицензионные антивирусные средства.

Установка, конфигурирование, управление средствами антивирусной защиты проводится исключительно администратором информационной безопасности.

Администратор информационной безопасности еженедельно осуществляет проверку статистики обновлений вирусных баз на АРМ и серверах ИС, обновляет базу вручную в случае необходимости, проводит проверку жесткого диска на наличие вирусов не реже 1 раза в две недели.

В случае возникновения ошибок при автоматическом обновлении средств антивирусной защиты (появлении диалоговых окон, сообщений об ошибке) пользователь ИС сообщает данную информацию администратору информационной безопасности для принятия соответствующих мер.

Администратор информационной безопасности в случае обнаружения вирусов или сообщения об обнаружении от пользователей принимает меры по выявлению и уничтожению вредоносных программ и недопущению их дальнейшего распространения. При этом в обязательном порядке устанавливает источник (носитель) заражения для принятия соответствующих мер.

Настройка параметров, режимов и функций средств антивирусного контроля осуществляется администратором информационной безопасности в соответствии с руководством по применению антивирусных средств. Должна обеспечиваться периодическая (не реже 1 раза в неделю) автоматическая проверка на предмет наличия вредоносных программ критических областей: корневого раздела системного жесткого диска, разделов операционной системы (папки: Windows, ProgramFiles), папок средств защиты информации.

В случае обнаружения не поддающегося лечению вируса, администратор информационной безопасности обязан удалить инфицированный файл и проверить работоспособность СВТ. В случае отказа СВТ – произвести восстановление соответствующего программного обеспечения.

Ответственность за организацию антивирусного контроля в соответствии с требованиями настоящей Инструкции возлагается на руководителя подразделения, эксплуатирующего ИС.

Ответственность за проведение мероприятий антивирусного контроля на своих рабочих станциях и соблюдение требований настоящей Инструкции возлагается на всех пользователей ИС.

Периодический контроль за состоянием антивирусной защиты ИС, ОТСС, входящих в состав ИС осуществляется администратором информационной безопасности.

Периодический контроль за соблюдением установленного порядка антивирусного контроля и выполнением требований настоящей Инструкции пользователями осуществляется ответственным за организацию обработки персональных данных в Департаменте.
Приложение 7

к приказу Департамента общественных и

внешних связей Югры

от «28» мая 2015 г. № 170

Инструкция по работе с инцидентами информационной безопасности
Обозначения и сокращения
Департамент – Департамент общественных и внешних связей Югры;

АРМ – автоматизированное рабочее место;

ИС –информационная система персональных данных «Сотрудники»;

ИБ – информационная безопасность

ПДн – персональные данные;

СЗИ – средства защиты информации.
Ответственность за выявление инцидентов ИБ и реагирование на них в Департаменте возлагается на администратора информационной безопасности.

Администратор информационной безопасности имеет полномочия инициировать проведение служебных проверок (ходатайствовать о наложении дисциплинарного взыскания перед директором Департамента) по фактам нарушения установленных требований обеспечения информационной безопасности, несанкционированного доступа, утраты, порчи защищаемой информации.

Администратор информационной безопасности обязан вести журнал учёта инцидентов ИБ (событий, действий повлекших за собой риски безопасности защищаемой информации и создающих предпосылки к нарушению критериев безопасности информации). Сюда относятся нарушения пользователями положений организационно-распорядительных документов, установленных порядков и технологии работы в ИС, разглашение защищаемой информации и любые действия, направленные на это, не антропогенные инциденты (сбои ПО, стихийные бедствия).

В журнале в свободной форме описывается инцидент с указанием следующих данных:

  • даты и времени;

  • причин (умышленные и неумышленные действия, не антропогенные инциденты и т.п.) и описания инцидента и задействованных лиц;

  • информации о последствиях;

  • информации о возможных последствиях (экономические убытки (в связи с заменой СЗИ, повторной аттестации; временные и трудозатраты на устранение последствий, нарушение работы пользователей, ущерб субъектам ПДн и юридические последствия для Департамента и т.п.).

Журнал с данным отчётом об инциденте предоставляется на ознакомление ответственному за организацию обработки персональных данных для принятия мер по предотвращению рецидива (возникновения повторного инцидента).

В случае возникновения рецидива со стороны пользователя или администратора информационной безопасности, по ходатайству ответственного за организацию обработки персональных данныхдиректором Департамента накладывается дисциплинарное взыскание.

Сокрытие нарушений и инцидентов ИБ, вызванных любыми должностными лицами Объекта, является грубым нарушением трудовой дисциплины. Сокрытие нарушений и инцидентов ИБ, вызванных действиями администратора информационной безопасности и ответственным за организацию обработки персональных данных, является ГРУБЕЙШИМ НАРУШЕНИЕМ ДИСЦИПЛИНЫ, и при выяснении данного факта должно строго наказываться.

Любой сотрудник должен согласовывать следующие действия с администратором информационной безопасности:

  • замена прикладного оборудования (мышь, клавиатура, принтер, монитор);

  • установка дополнительного ПО;

  • изменение сетевых настроек рабочего места;

  • замена, изменение любой аппаратной части рабочего места.

Ответственный за организацию обработки персональных данных не может требовать от администратора информационной безопасности действий, направленных на нарушение настоящего руководства и других ОРД Департамента, требовать сокрытия инцидентов ИБ, вызванных любыми должностными лицами, требовать сообщения ему паролей на СЗИ и нарушения установленного разграничения прав по допуску к информационным ресурсам, установленным матрицей доступа к информационными ресурсам ИС.

Приложение 8

к приказу Департамента общественных и

внешних связей Югры

от «28» мая 2015 г. № 170
Инструкция по установке, модификации, ремонту, техническому обслуживанию и восстановлению работоспособности программного обеспечения и аппаратных средствинформационной системы персональных данных «Сотрудники»
Обозначения и сокращения
Департамент – Департамент общественных и внешних связей Югры;

АРМ – автоматизированное рабочее место;

ИС –информационная система персональных данных «Сотрудники»;

СВТ – средства вычислительной техники (системный блок, монитор, клавиатура, мышь, принтер/сканер);

ПДн – персональные данные;

ПО Программное обеспечение (офисные программы, архиватор, веб-браузер, программы для обработки конфиденциальной информации, антивирусы, кроме операционной системы и средств защиты информации);

АРМ Автоматизированное рабочее место.
Настоящей инструкцией регламентируется проведении любых модификаций и изменений, технического обслуживания и устранения нештатных ситуаций в работе СВТ и ПО АРМ, входящих всостав ИС.

Все изменения конфигурации СВТ и ПО АРМ, входящих в состав ИС, ремонт, модификация, а также неконтролируемое со стороны администратора информационной безопасности техническое обслуживание СВТ и ПО АРМ, входящих в состав ИС, должны производиться только на основании письменных заявок (Приложение № 1) администратору информационной безопасности. Ответственность за выполнение данного требования несёт сотрудник, эксплуатирующий данные средства информатизации.

При всех вышеуказанных работах на объектах информатизации сотрудниками подразделений (или сторонних организаций), занимающихся ремонтом, модификацией программных и аппаратных средств, инженерных коммуникаций, кабельных линий и систем объекта и выступающих в качестве инициаторов данных действий в соответствии с планом работ либо внепланово, руководитель структурного подразделения, эксплуатирующего ИС, либо пользователь ИС допускает указанных исполнителей к данным работам только по согласованию с администратором информационной безопасности.

Передача СВТ в другое подразделение или в распоряжение другой организации для ремонта или решения иных задач осуществляется только после того, как администратор информационной безопасности снимет средства защиты и предпримет необходимые меры для затирания или резервного копирования (при необходимости) защищаемой информации, которая хранилась на дисках.

О факте выполнения всех без исключения, вышеуказанных работ администратором информационной безопасности делается соответствующая отметка в «Журнале учета нештатных ситуаций, выполнения профилактических и ремонтных работ на объекте, установки и модификации аппаратных и программных средств ИС». Формат записей «Журнала учета нештатных ситуаций, выполнения профилактических и ремонтных работ на объекте, установки и модификации аппаратных и программных средств ИС»:


N п/п


Дата записи

Краткое описание выполненной работы, основание

Дата и время начала работы

Дата и время окончания работы

ФИО исполнителей работ и их подписи

Подпись администратора информационной безопасности

Примечание

1

2

3

4

5

6

7

8


Пользователям и администратору информационной безопасностинеобходимо знать, что контролю со стороны администратора информационной безопасности и регистрации в журнале подлежат:

  • замена (модификация) СВТ входящих в состав ИС в соответствии с техническим паспортом на ИС;

  • замена, изъятие, добавление СВТИС;

  • техническое обслуживание и ремонт СВТ без замены комплектующих и составных частей;

  • обновление (замена) на конкретном автоматизированном рабочем месте или сервере ПО, необходимого для решения определенной задачи (обновление версий используемых для решения определенной задачи программ);

  • изменение местоположения СВТ и вспомогательных средств и систем, указанных в схеме технического паспорта.

В случае внесения изменений в состав СВТ АРМ (замена комплектующих, изменение местоположения СВТ внутри кабинета), входящих в ИС, кроме замены системного блока администратор информационной безопасности вносит необходимые изменения в лист регистрации изменений в «Техническом паспортеинформационной системы персональных данных«Сотрудники». Далее изменение согласовывается с ответственным за организацию обработки ПДн (делается роспись в листе регистрации изменений).

В случае внесения изменений в состав ПО (переустановка, удаление, изменение версий офисных программ, архиваторов, веб-браузеров, программ для обработки конфиденциальной информации, антивирусов, кроме операционной системы и средств защиты информации) на АРМ, входящих в состав ИС, администратор информационной безопасности вносит необходимые изменения в «Разрешительную систему доступа персонала к сведениям конфиденциального характерав информационной системе персональных данных «Сотрудники». Далее разрешительная система утверждается директором.

В случае замены системного блока, жёсткого диска в составе СВТ АРМ, входящих в состав ИС, переустановки операционной системы, средств защиты администратор информационной безопасности связывается с представителем компании, выдавшей аттестат соответствия требованиям по безопасности информации для принятия решения о необходимости повторной аттестации ИС. До выполнения мероприятий по повторной аттестации ИС, выданный аттестат соответствия является НЕДЕЙСТВИТЕЛЬНЫМ.
Нештатные ситуации и форс-мажор
В условиях необходимого немедленного реагирования на нештатные ситуации разрешается модификация, замена, ремонт и т.д. без согласования с администратором информационной безопасности.

К нештатным ситуациям относятся:

  • выход из строя или неустойчивое функционирование узлов ПЭВМ, периферийных устройств, средств защиты информации по различным причинам;

  • выход из строя системы электроснабжения.

При возникновении необходимости оперативной модификации, замены, ремонта и т.п. пользователи извещаютадминистратора информационной безопасности.Необходимые работы выполняются под контролем пользователей и последующим написанием объяснительной записки на имя ответственного за организацию обработки персональных данных с обоснованием экстренных изменений и описанием произведённых действий, ответственный за организацию обработки персональных данных передает объяснительную записку администратору информационной безопасности. По результатам рассмотрения объяснительной записки администратор информационной безопасности выполняет все действия, предусмотренные инструкциями.

Приложение 9

к приказу Департамента общественных и

внешних связей Югры

от «28» мая 2015 г. № 170

Инструкция

по резервному копированию и восстановлению данных винформационной системе персональных данных«Сотрудники»
Обозначения и сокращения

Департамент – Департамент общественных и внешних связей Югры;

АРМ – автоматизированное рабочее место;

ИС –информационная система персональных данных «Сотрудники»;

ОС – операционная система;

ПО – программное обеспечение;

СЗИ – средства защиты информации;

ТС – технические средства.


  1. Общие положения

  1. Данная Инструкция определяет меры и порядок действий сотрудников Департамента по резервному копированию и восстановлению данных (электронные документы и базы данных, содержащие персональные данные, дистрибутивы ПО, конфигурационные файлы и другая информация, необходимая для восстановления работоспособности ТС и ПО) в ИС.

  2. Действие настоящей Инструкции распространяется на всех сотрудников, имеющих доступ к техническим средствам и программному обеспечению ИС.

  3. Ответственным за резервное копирование и восстановлениеданных в ИСявляетсяадминистратор информационной безопасности.




  1. Меры по резервному копированию и восстановлению данных в ИС

    1. Организационные меры

      1. В Департаментедолжен быть определен и документально зафиксирован порядок осуществления резервного копирования и восстановления данных, определяющий:

  • ответственных лиц за выполнение работ по резервному копированию и восстановлению данных;

  • перечень информационных ресурсов, подлежащих резервному копированию;

  • периодичность резервного копирования, в соответствии с особенностями технологического процесса обработки информации в ИСи установленными требованиями по обеспечению безопасности;

  • проверки резервных копий и контроль выполнения резервного копирования;

  • восстановления данных из резервных копий.




  1. Технические меры

  • Помещения Департамента, в которых размещаются ИС и СЗИ в обязательном порядке должны быть оборудованы пожарной сигнализацией;

  1. Для предотвращения потерь информации при кратковременном отключении электроэнергии все ключевые элементы ИС, сетевое и коммуникационное оборудование, а также наиболее критичные рабочие станциидолжны быть подключены к сети электропитания через источники бесперебойного питания. В зависимости от необходимого времени работы ресурсов после потери питания применяются следующие методы резервного электропитания:

  • локальные источники бесперебойного электропитания с различным временем питания для защиты отдельных компьютеров;

  • источники бесперебойного питания с дополнительной функцией защиты от скачков напряжения;

  • дублированные системы электропитания в устройствах (серверы, концентраторы, мосты).

  1. В Департаментедолжны быть организованы места для хранениярезервных копий (сейфы для съемных носителей информации, каталоги на жестких дисках серверов для хранения информации в электронном виде), которые исключают возможность несанкционированного доступа к ним, хищения или уничтожения.

  2. Для обеспечения резервного копирования и восстановления данных используются соответствующие средства ОС, встроенные механизмы прикладных программ.




  1. Порядок действий сотрудников Департаментапри резервном копировании и восстановлении данных в ИС.

Данные о проведении работ по резервному копированию ивосстановлениюданных должны фиксироваться администратором информационной безопасности в «Журнале учета резервного копирования и восстановления данных».Форма журнала представлена в Приложении 1.

  1. Резервное копирование

    1. «Перечень информационных ресурсов ИС, подлежащих обязательному резервному копированию» разрабатывается администратором информационной безопасности и утверждается ответственным за организацию обработки персональных данных в Департаменте. Форма «Перечня информационных ресурсов ИС «Сотрудники», подлежащих обязательному резервному копированию» представлена в Приложении 2.

    2. Резервное копирование данных осуществляется администратором информационной безопасности с использованием соответствующих средств на периодической основе. Для информационных ресурсовустанавливаются следующийпорядокрезервного копирования:

  1. еженедельно в ручном режиме администратором информационной безопасности создается резервная копия данных информационных ресурсов, расположенных на автоматизированных рабочих местах и сервере;

  2. резервные копии переносятся на учтенный съемный носитель информации, далее он помещается в соответствующее место для хранениярезервных копий (сейф, размещенный в кабинете № 308).

  1. Резервные копии данных хранятся в Департаментене менее трех месяцев.



  1. Восстановление информации

    1. Восстановление информации в ИС осуществляется администратором информационной безопасности после устранения причин или принятия соответствующих мер по их нейтрализации, приведших к возникновению инцидента информационной безопасности, в результате которого, было осуществлено неправомерное или случайное уничтожение, изменение, блокирование защищаемой информации вследствии:

  • преднамеренных, непреднамеренных или случайных действий сотрудников Департамента и третьих лиц;

  • сбоев в работе технических средств и программного обеспечения ИС;

  • возникновения нештатных ситуаций.

  1. Восстановление данных осуществляется с последней резервной копии, предшествующей моменту возникновения инцидента информационной безопасности.




  1. Ответственность

    1. Администратор информационной безопасности несет персональную, предусмотренную законодательством Российской Федерации, ответственность за:

  • качество проводимых им работ по обеспечению резервного копирования и восстановления данных;

  • выполнение мероприятий по резервному копированиюи восстановлениюданных;

  • планирование развития существующей системы резервного копирования и восстановления данныхдля оптимизации её работы;

  • периодическое выполнение проверки возможности восстановления файлов из резервных копий.



1   2   3   4   5

Похожие:

Приказ об утверждении инструкций по работе в информационной системе персональных данных «Сотрудники» г. Ханты-Мансийск «28» мая 2015г. №170 icon Приказ
Фз «О персональных данных» и в целях обеспечения мер по обеспечению безопасности персональных данных, подлежащих реализации в информационной...
Приказ об утверждении инструкций по работе в информационной системе персональных данных «Сотрудники» г. Ханты-Мансийск «28» мая 2015г. №170 icon Инструкция по работе ответственного за обеспечение безопасности персональных...
Настоящая инструкция определяет задачи, функции, обязанности, права и ответственность лица, назначенного ответственным за обеспечение...
Приказ об утверждении инструкций по работе в информационной системе персональных данных «Сотрудники» г. Ханты-Мансийск «28» мая 2015г. №170 icon Должностная инструкция администратора информационной системы персональных данных
Настоящий документ подготовлен в рамках выполнения работ по обеспечению безопасного администрирования информационной системы персональных...
Приказ об утверждении инструкций по работе в информационной системе персональных данных «Сотрудники» г. Ханты-Мансийск «28» мая 2015г. №170 icon Приказ 30 декабря 2010 года №217 Об утверждении Инструкции по работе...
В целях защиты персональных данных, используемых в министерстве финансов и налоговой политики Новосибирской области и реализации...
Приказ об утверждении инструкций по работе в информационной системе персональных данных «Сотрудники» г. Ханты-Мансийск «28» мая 2015г. №170 icon Инструкция пользователя информационной системы персональных данных
Пользователь информационной системы персональных данных (далее – Пользователь) осуществляет обработку персональных данных в информационной...
Приказ об утверждении инструкций по работе в информационной системе персональных данных «Сотрудники» г. Ханты-Мансийск «28» мая 2015г. №170 icon Инструкция по работе пользователей информационной системы персональных данных общие положения
Пользователями информационных систем персональных данных (испдн) Администрации Максатихинского района Тверской области, предназначенных...
Приказ об утверждении инструкций по работе в информационной системе персональных данных «Сотрудники» г. Ханты-Мансийск «28» мая 2015г. №170 icon Инструкция пользователя информационной системы персональных данных фгбу цсмс
Пользователь информационной системы персональных данных (далее – Пользователь) осуществляет обработку персональных данных (далее...
Приказ об утверждении инструкций по работе в информационной системе персональных данных «Сотрудники» г. Ханты-Мансийск «28» мая 2015г. №170 icon 2. Должностные обязанности
Пользователь информационных систем персональных данных (испдн) (далее – Пользователь) осуществляет обработку персональных данных...
Приказ об утверждении инструкций по работе в информационной системе персональных данных «Сотрудники» г. Ханты-Мансийск «28» мая 2015г. №170 icon Приказ о назначении ответственного лица в области обработки и защиты...
Постановление Правительства Российской Федерации от 1 ноября 2012 г. №1119 «Об утверждении требований к защите персональных данных...
Приказ об утверждении инструкций по работе в информационной системе персональных данных «Сотрудники» г. Ханты-Мансийск «28» мая 2015г. №170 icon О защите персональных данных информационной системы персональных данных
Оператор – Государственное учреждение – Новосибирское региональное отделение Фонда социального страхования Российской Федерации осуществляющее...
Приказ об утверждении инструкций по работе в информационной системе персональных данных «Сотрудники» г. Ханты-Мансийск «28» мая 2015г. №170 icon Руководство пользователя по обеспечению безопасности информационной...
Правительства Российской Федерации от 1 ноября 2012 г. №1119 «Об утверждении требований к защите персональных данных при их обработке...
Приказ об утверждении инструкций по работе в информационной системе персональных данных «Сотрудники» г. Ханты-Мансийск «28» мая 2015г. №170 icon Приказ г. Ханты-Мансийск >02. 06. 2017 №23-Пр-78-од об утверждении Перечня нормативных
Реестра компонентов портфеля проектов Совершенствование контрольно-надзорной деятельности в Ханты-Мансийском автономном округе –...
Приказ об утверждении инструкций по работе в информационной системе персональных данных «Сотрудники» г. Ханты-Мансийск «28» мая 2015г. №170 icon Мероприятия и документы по защите персональных данных
Фз «О персональных данных» и Постановления Правительства Российской Федерации от 17. 11. 2007 №781 «Об утверждении Положения об обеспечении...
Приказ об утверждении инструкций по работе в информационной системе персональных данных «Сотрудники» г. Ханты-Мансийск «28» мая 2015г. №170 icon Инструкция по организации антивирусной защиты информационных систем...
«Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных...
Приказ об утверждении инструкций по работе в информационной системе персональных данных «Сотрудники» г. Ханты-Мансийск «28» мая 2015г. №170 icon Методические рекомендации по обеспечению информационной безопасности...
По обеспечению информационной безопасности в государственных информационных системах и защиты персональных данных в государственных...
Приказ об утверждении инструкций по работе в информационной системе персональных данных «Сотрудники» г. Ханты-Мансийск «28» мая 2015г. №170 icon Администрация Егорлыкского района Ростовской области постановление
Фз «О персональных данных», постановлением Правительства РФ от 01. 11. 2012 №119 «Об утверждении требований к защите персональных...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск