Инструкция администратор безопасности персональных данных

смотреть видео
Инструкция по заполнению бланка инструкции администратора безопасности информационных систем ПДн от юристов FreshDoc. Чтобы скачать актуальный на 2022 год образец инструкции администратора безопасности персональных данных, внесите в шаблон необходимые данные.
Дата актуализации: 2024-03-11
Полезная информация
Описания
> > > >
Инструкция Администратора безопасности в ИСПДн

Администратор безопасности не является сотрудником, необходимым каждому оператору персональных данных с точки зрения законодательства. В соответствии с Постановлением Правительства России от 1 ноября 2012 г. № 1119 Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных, пунктом 14, назначение должностного лица, ответственного за обеспечение безопасности персональных данных является обязательным для обеспечения 3-го уровня защищенности информационных систем. В отличие от лица, ответственного за организацию обработки персональных данных, администратору безопасности рекомендуется обладать специальными знаниями в области защиты информации, ввиду специфики работы. Для того, чтобы данный сотрудник понимал, что ожидает от него работодатель, требуется подготовить соответствующую инструкцию и утвердить её приказом, а затем и ознакомить с ней сотрудника.

Обычно в должностные обязанности администратора безопасности входит и указываются в инструкции:

  • определение необходимости защиты той или иной информации;
  • актуализация модели угроз;
  • учет средств защиты информации;
  • контроль использования шифрования;
  • контроль за осуществлением различных плановых мероприятий, мероприятий периодического внутреннего контроля;
  • учет несъемных машинных носителей информации;
  • контроль за эксплуатацией средств криптографической защиты, (в случае, если на него же возложены обязанности органа криптографической защиты).

Инструкция Администратора безопасности в ИСПДн

Приложение № 2

к Приказу о назначении ответственного за организацию обработки персональных данных в  № от  

Инструкция Администратора безопасности в ИСПДн

 

1.

 ОБЩИЕ ПОЛОЖЕНИЯ

1.1.

Инструкция основывается на положениях следующих Федеральных законов и подзаконных нормативно-правовых актов:

Федеральный закон № 149-ФЗ от 27 июля 2006 года «Об информации, информатизации и защите информации»;

Федеральный закон № 152-ФЗ от 27 июля 2006 года «О персональных данных»;

«Требования к защите персональных данных при их обработке в информационных системах персональных данных», утвержденные Постановлением Правительства РФ № 1119 от 1 ноября 2012 года;

«Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», утвержденные приказом ФСТЭК России № 17 от 11 февраля 2013 года;

«Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденный приказом ФСТЭК России № 21 от 18 февраля 2013 года;

методический документ «Меры защиты информации в государственных информационных системах», утвержденный ФСТЭК России 11 февраля 2014 года;

«Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности», утверждённые приказом ФСБ России № 378 от 10.07.2014;

«Инструкция об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну», утвержденная приказом ФАПСИ от 13 июня 2001 №152.

1.2.

Администратор безопасности в ИСПДн (далее – Администратор) назначается руководителем  и осуществляет обеспечение конфиденциальности, целостности и доступности персональных данных (далее – ПДн), другой конфиденциальной информации в процессе ее обработки в ИСПДн.

1.3.

Администратор безопасности подчинен Ответственному за организацию обработки персональных данных и обязан следить за исполнением пользователями ИСПДн локальных нормативных актов, связанных с защитой информации и требовать их исполнения.

1.4.

Администратор постоянно актуализирует знания в области правового регулирования и методических материалов в сфере обработки и защиты ПДн.

1.5.

Администратор при исполнении обязанностей следует положениям настоящей Инструкции, Положению об обработке и защите персональных данных, Политике информационной безопасности и действующему законодательству в сфере защите персональных данных и конфиденциальной информации.

2.

ПРАВА АДМИНИСТРАТОРА БЕЗОПАСНОСТИ ИСПДн

Администратор имеет право:

2.1.

Получать для ознакомления нормативные акты , регламентирующие процессы обработки и защиты ПДн и иной конфиденциальной информации.

2.2.

 Обращаться с требованиями соблюдения Инструкции пользователя ИСПДн, иных нормативно-правовых, организационно-распорядительных документов по обеспечению безопасности ПДн, иной конфиденциальной информации к Пользователям ИСПДн.

2.3.

Инициировать прекращение работы в ИСПДн для Пользователей в случае обнаружения фактов нарушений требований по обеспечению безопасности ПДн, а также в случае нарушения функционирования ИСПДн.

2.4.

Требовать недопущения работы в ИСПДн, как в целом, так и отдельных Пользователей ИСПДн, в случае выявления нарушений требований по обеспечению безопасности ПДн или в связи с нарушением функционирования ИСПДн.

2.5.

 Обращаться к руководителю  с предложениями по совершенствованию существующей системы защиты информации.

2.6.

Получать разъяснения касательно обработки и обеспечения безопасности ПДн от Ответственного за организацию обработки ПДн.

2.7.

Инициировать служебные проверки по фактам нарушения требований обеспечения безопасности ПДн и иной конфиденциальной информации.

3.

ТРУДОВЫЕ ФУНКЦИИ И ОБЯЗАННОСТИ

3.1.

Определение необходимости защиты информации в ИСПДн на основе анализа технологических и бизнес-процессов обработки информации, либо поиск сторонних организаций, проводящих таковой анализ на договорной основе. В случае привлечения организации Администратор контролирует взаимодействие сотрудников сторонней организации с ИСПДн и информационной инфраструктурой  в целом. По результату работ по анализу Администратор подписывает отчетные документы, либо составляет мотивированный отказ и направляет его сторонней организации для устранения недостатков.

3.2.

Анализ актуальных угроз безопасности информации и разработка Модели угроз безопасности ИСПДн, её своевременная актуализация, либо привлечение для этих целей сторонних организаций. 

3.3.

 Актуализация угроз безопасности информации должна осуществляться в следующих случаях:

- ежегодный плановый пересмотр актуальных угроз безопасности информации;

- появление в общедоступных источниках информации о новых угрозах и уязвимостях, имеющих предпосылки к реализации в ИСПДн;

- существенное изменение условий функционирования ИСПДн, внедрение новых технологий;

- изменение правового регулирования, касающееся моделирования угроз безопасности информации;

- в результате инцидента безопасности.

3.4.

 Учет эксплуатируемых в ИСПДн средств защиты информации, эксплуатационной и технической документации к ним.

3.5.

 Контроль использования шифрования при осуществлении передачи конфиденциальной информации и персональных данных через сети связи общего пользования.

3.6.

Курирование реализации проекта по защите информации и участие в нем (проведение тестирования системы защиты информации, внедрение системы защиты информации).

3.7.

 Подготовка проектной документации системы защиты информации в ИСПДн (Техническое задание, Технический проект), либо заключение договора со сторонней организацией для проведения проектных работ.

3.8.

 Поддержание актуальности знаний о составе, структуре, сферах применения, задачах, осуществляемых ИСПДн, применяемых информационных технологиях и технических средствах, используемых при обработке ПДн.

3.9.

Подготовка рекомендаций Руководителю  по совершенствованию системы защиты информации в ИСПДн.

3.10.

 Формирование и, при необходимости, актуализация плана мероприятий по обеспечению безопасности конфиденциальной информации в ИСПДн. Курирование проведения мероприятий по обеспечению безопасности защищаемой информации в ИСПДн, участие в проведении этих мероприятий.

3.11.

Актуализация технических паспортов информационной системы в части схем контролируемых зон.

3.12.

Контроль сохранности и целостности технических средств ИСПДн, опечатывающих пломб на них, отслеживание неизменности технического состава технических средств ИСПДн.

3.13.

 Делегирование доступа пользователям ИСПДн к ресурсам ИСПДн в соответствии с положением о разграничении прав доступа. Контроль за учетными записями, актуализирование прав пользователей, добавление новых учетных записей, удаление (блокирование) учетных записей в соответствии с Инструкцией о внесении изменений в списки пользователей и наделению их полномочиями доступа к ресурсам ИСПДн.

3.14.

Организация учета съемных носителей информации в журнале учета съемных носителей, контроль за функционированием средств запрета применения неучтенных съемных носителей.

3.15.

Организация учета несъемных машинных носителей информации в журнале учета машинных носителей информации (МНИ), стационарно устанавливаемых в корпус средств вычислительной техники.

3.16.

Организация учета портативных вычислительных устройств, имеющих встроенные носители информации в журнале учета портативных вычислительных устройств, имеющих встроенные носители информации в ИСПДн.

3.17.

 Инструктирование сотрудников, работающих с защищаемой информацией в ИСПДн (далее – Пользователи ИСПДн), по темам: новые угрозы в сфере защиты информации, правила работы в ИСПДн, защита информации в ИСПДн, положения законодательства в сфере защиты информации и персональных данных. Повышение осведомленности всех сотрудников   в вопросах информационной безопасности.

3.18.

 Организация резервных каналов связи и контроль соответствия канала связи, предоставляемого провайдером, условиям договора с ним.

3.19.

 Регулярное проведение сканирования ИСПДн на наличие уязвимостей сертифицированным сканером безопасности в соответствии с положениями Плана мероприятий по обеспечению безопасности персональных данных и принятие решения по итогам сканирования.

3.20.

 Контроль за соблюдением Пользователями ИСПДн положений Инструкции пользователя ИСПДн, иных требований для обеспечения безопасности ПДн и прочей конфиденциальной информации.

3.21.

  Оперативно информировать Ответственного за организацию обработки ПДн об обнаруженных фактах нарушения требований по обеспечению безопасности ПДн и попытках несанкционированного доступа к ИСПДн.

3.22.

 Контроль целостности программного обеспечения, используемых средств защиты информации. Ежемесячное проведение сверки рассчитанных контрольных сумм ключевых системных и исполняемых файлов ПО и СЗИ с эталонными значениями.

3.23.

Контроль процедур резервного копирования информации.

3.24.

 Проведение тестов системы защиты от несанкционированного доступа согласно плану мероприятий по обеспечению безопасности информации, в случае изменения программной среды или полномочий Пользователей ИСПДн.

3.25.

 Контроль деятельности сотрудников сторонних организаций, привлеченных к ремонту/обслуживанию технических средств ИСПДн или настройке/установке программного обеспечения ИСПДн.

3.26.

Организация горячего резервирования ключевых узлов ИСПДн (сервера Active Directory, межсетевых экранов, серверов баз данных, роутеров, криптошлюзов, коммутаторов).

3.27.

 Работа в составе ГРИИБ при проведении расследований инцидентов, разработка предложений по усовершенствованию системы безопасности.

3.28.

Устранение последствий от инцидента информационной безопасности, ущерба, нанесенного информационной системе, восстановление ПДн и конфиденциальной информации, пострадавшей в результате инцидента.

3.29.

 Обеспечение оперативной установки обновлений системного, прикладного программного обеспечения, средств защиты информации (обновления антивирусных баз, сигнатур сценариев вторжений).

3.30.

 Принятие мер для обеспечения непрерывности функционирования ИСПДн. При возникновении проблем с техническими средствами и программным обеспечением ИСПДн, средствами защиты, Администратор обязан обеспечить оперативное восстановление работоспособности и выявление причин, приведших к нарушению работоспособности.

3.31.

 По факту получения информации об утрате, компрометации ключевой, парольной и аутентифицирующей информации, иной информации ограниченного доступа, Администратор незамедлительно принимает меры реагирования для обеспечения безопасности ПДн и иной конфиденциальной информации в пределах своих полномочий и сообразно сложившейся ситуации.

3.32.

Контроль и поддержание функционирования и работоспособности в ИСПДн:

- системы резервного копирования;

- системы межсетевого экранирования;

- системы антивирусной защиты;

- системы защиты информации от несанкционированного доступа;

- системы обнаружения и предотвращения вторжений;

- системы криптографической защиты информации;

3.33.

 Недопущение наличия на АРМ Пользователей ИСПДн средств разработки и отладки программного обеспечения, обеспечение невозможности включить на АРМ Пользователей технологии мобильного кода (JavaScript, Adobe Flash, макросы MS Office и т. д.), кроме Пользователей, которым доступ к таким технологиям необходим для выполнения служебных (должностных) обязанностей.

4.

РАБОЧЕЕ МЕСТО АДМИНИСТРАТОРА БЕЗОПАСНОСТИ ИСПДн. АДМИНИСТРИРОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

4.1.

Важным элементом системы защиты информации в ИСПДн является АРМ Администратора безопасности.

4.2.

АРМ администратора является объектом защиты и подлежит защите по тому же уровню, который определен для ИСПДн в целом.

4.3.

К АРМ Администратора должен быть исключен преднамеренный и непреднамеренный несанкционированный доступ.

4.4.

На АРМ Администратора функционируют средства централизованного управления: антивирусной защитой ИСПДн, обнаружения вторжений  в ИСПДн, защита информации от несанкционированного доступа в ИСПДн, сканер уязвимостей.

4.5.

Администратор настраивает политики безопасности в ИСПДн, следит за оперативным запуском обновлений средств защиты информации, антивирусных баз и сигнатур, настраивает конфигурацию информационной системы. Также Администратор централизованно осуществляет периодическое сканирование уязвимостей ИСПДн.

4.6.

Администратор анализирует журналы безопасности средств защиты информации на предмет выявления инцидентов безопасности.

5.

АДМИНИСТРИРОВАНИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

5.1.

Администратор курирует развертывание средства защиты информации от несанкционированного доступа (далее – СЗИ от НСД) в ИСПДн, администрирует и отслеживает работоспособность этого средства со своего рабочего места.

5.2.

Администратор настраивает работу подсистемы регистрации, идентификации и аутентификации в СЗИ от НСД  в соответствии с Положением о разграничении доступа. Идентификация и аутентификация должна предоставляться пользователям, учетным записям служб, приложений, программных процессов.

5.3.

Удаленные (внешние) пользователи подлежат идентификации и аутентификации. Количество точек входа удаленных пользователей в ИСПДн должно быть минимальным. В сферу ответственности Администратора входит обеспечение минимального количества точек входа удаленных пользователей, мониторинг подключений и действий внешних пользователей, обеспечение отсутствия у внешних пользователей привилегированных (административных) прав и возможностей их получить. Удаленный доступ для учетных записей с повышенными полномочиями не допускается. В остальных случаях удаленный доступ может быть предоставлен только пользователям, которым он требуется для исполнения служебных обязанностей.

5.4.

В отношении удаленных (внешних) пользователей должна применяться двухфакторная аутентификация при установлении ими сеанса связи с ИСПДн. Администратором обеспечивается наличие у таких пользователей электронных ключей, а также инструктирование о правилах обращения с электронными ключами и правилах работы с двухфакторной аутентификацией.

5.5.

Администратор ведет контроль за использованием в ИСПДн мобильных технических средств (ноутбуки, планшеты, смартфоны, мобильные терминалы, иные устройства). В случае подключения мобильных устройств удаленными пользователями к ИСПДн, Администратор в обязательном порядке принимает меры, предусмотренные пунктом 5.3 данной Инструкции. Все используемые мобильные устройства подлежат учёту в Журнале учета портативных устройств, имеющих встроенные носители информации.

5.6.

 Идентификация и аутентификация устройств производится по сетевым протоколам . Идентификаторами устройств могут являться: логические имена; идентификационные номера; IP-адреса v4, v6; MAC-адреса, комбинации этих параметров. Администратор настраивает правила идентификации и аутентификации устройств в ИСПДн, конфигурирует используемые протоколы. Администратор принимает меры для предупреждения таких атак на ИСПДн как атаки на переполнение таблиц mac-адресов, подмена mac-адреса, различные разновидности атаки "человек посередине" (Man-In-The-Middle) и других атак.

5.7.

При осуществлении учета машинных носителей информации каждому носителю присваивается идентификационный номер. У стационарных машинных носителей информации фиксируется местонахождение носителя (АРМ, помещение). Замена или утилизация стационарного или съемного машинного носителя осуществляется при условии гарантированного уничтожения информации на носителе или самого носителя с соответствующей пометкой в Журнале учета машинных носителей информации. Съемные машинные носители информации выдаются Пользователям под роспись в Журнале учета приема/выдачи съемных машинных носителей информации, факт сдачи машинного носителя также фиксируется в Журнале. Использование неучтенных машинных носителей в ИСПДн должно быть запрещено СЗИ от НСД.

5.8.

 В ИСПДн должен быть реализован запрет на любые действия до прохождения процедур идентификации и аутентификации, в том числе ограничение доступа к настройкам BIOS/UEFI

5.9.

Администратор информационной безопасности до идентификации и аутентификации может для диагностики проблем на элементах ИСПДн и восстановления работоспособности информационной системы осуществить:

- настройку BIOS/UEFI;

- загрузку операционной системы в безопасном режиме;

- восстановление операционной системы с точки сохранения;

- загрузку со съемного носителя для восстановления или переустановки операционной системы, восстановления работоспособности средств защиты информации, сканирования жесткого диска на вирусы, сканирования оперативной памяти или жесткого диска с целью выявления проблем, использования различных диагностических и/или восстановительных утилит.

5.10.

Администратор следит за работой средств доверенной загрузки.

5.11.

Администратор отвечает за хранение, выдачу, инициализацию средств аутентификации (аппаратных ключей, учетных записей, первичных паролей), определяет парольную политику. Администратор генерирует пароль к учетной записи для первоначального входа в ИСПДн, который сбрасывается системой после входа. Новый пароль должен быть задан пользователем самостоятельно. Периодическая смена пароля производится пользователем самостоятельно. Сброс пароля Администратором допускается в случаях возможной компрометации пароля пользователя. При этом в любом случае система должна предложить пользователю сменить пароль для повторного входа. Администратор не должен знать пароли пользователей ИСПДн. В ИСПДн средствами СЗИ от НСД устанавливается следующая парольная политика:

 

 

5.12.

Управление учетными записями в ИСПДн осуществляется Администратором с помощью средств операционных систем и с помощью механизмов СЗИ от НСД. Управление учетными записями подразумевает проведение Администратором следующих действий:

- определение типа учетной записи (внутренний пользователь, внешний пользователь, системная учетная запись, учетная запись приложения, гостевая учетная запись, временная учетная запись и т. д.);

- заведение, активация, блокирование и уничтожение учетных записей пользователей;

- создание группировок учетных записей в группы (при необходимости), и управление их доступом;

- настройка прав доступа пользователей (их групп) к ресурсам ИСПДн средствами СЗИ от НСД  в соответствии с утвержденным Положением о разграничении доступа;

- верификация пользователя (установление личности, должностных (функциональных) обязанностей) при заведении учетной записи пользователя;

- настройка средствами СЗИ от НСД  автоматического блокирования неактивных (неиспользуемых) учетных записей пользователей после периода времени неиспользования более .

- анализ необходимости тех или иных полномочий в системе для учетных записей служб и приложений;

- пересмотр, корректировка учетных записей пользователей в процессе периодического мероприятия, а также по причине изменения должностных обязанностей того или иного пользователя;

- удаление учетных записей уволенных сотрудников;

- удаление временных учетных записей пользователей, предоставленных для разового выполнения задач в ИСПДн,

5.13.

 Администратор настраивает СЗИ от НСД на запрет любых действий пользователя в ИСПДн до прохождения процедур идентификации и аутентификации, в том числе ограничение доступа к настройкам BIOS/UEFI.

5.14.

Администратор с помощью СЗИ от НСД  устанавливает временной промежуток в 15 минут в качестве предельно допустимого времени бездействия пользователя. После истечения указанного времени сеанс пользователя блокируется.

5.15.

Администратор устанавливает запрет пользователям СЗИ от НСД инсталлировать любое ПО, отсутствующее в перечне ПО, разрешенного к установке. Установка разрешенного ПО производится либо лично Администратором, либо под его контролем. Перечень ПО, разрешенного к установке, составляется Администратором исходя из целей и задач обработки персональных данных в ИСПДн и подлежит периодической актуализации.

5.16.

Администратор при  помощи СЗИ от НСД  настраивает правила использования интерфейсов ввода/вывода технических средств ИСПДн. Реализованные в СЗИ от НСД правила должны исключать доступ пользователей к тем интерфейсам, которые не являются необходимыми для выполнения ими служебных обязанностей.

5.17.

Администратор настраивает в СЗИ от НСД  проверку целостности программного обеспечения путем расчета эталонной контрольной суммы и её перерасчета при обновлении (санкционированном изменении) программного обеспечения. В случае нарушения целостности Администратором предпринимаются меры реагирования.

6.

ЭКСПЛУАТАЦИЯ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 

6.1.

В соответствии с положениями законодательства о защите информации и актуальных угрозах безопасности информации в ИСПДн, Администратором определяются случаи использования средств криптографической защиты информации (далее – СКЗИ) в системе защиты информации ИСПДн.

6.2.

Администратор отвечает за осуществление эксплуатации и хранения СКЗИ в условиях, при которых соблюдаются требования технической и эксплуатационной документации к данным средствам.

6.3.

Дистрибутивы СКЗИ, эксплуатационная и техническая документация к ним, ключевая информация должны храниться в шкафах (сейфах) индивидуального пользования в условиях, исключающих бесконтрольный доступ к ним, а также их непреднамеренное повреждение (уничтожение).

6.4.

Администратором осуществляется раздельное хранение действующих и резервных ключевых документов, предназначенных для применения в случае компрометации действующих ключевых документов.

6.5.

Правила работы с криптосредствами содержатся в утвержденной Инструкции по обеспечению безопасности эксплуатации СКЗИ, в которой указываются функции и обязанности Администратора касательно СКЗИ.

6.6.

Администратор отвечает за организацию поэкземплярного учета СКЗИ и прилагающейся к ним технической и эксплуатационной документации в Журнале поэкземплярного учета средств криптографической защиты информации, эксплуатационной и технической документации к ним, ключевых документов в ИСПДн.

6.7.

Администратор контролирует передачу СКЗИ, ключевой информации, технической и эксплуатационной документации пользователям ИСПДн, а также отражение соответствующих фактов в учетной документации.

6.8.

Администратор инструктирует пользователей перед началом их работы с СКЗИ. Факт проведения инструктажа отмечается в Журнале учета инструктажей по информационной безопасности в ИСПДн.

6.9.

Администратор инструктирует пользователей о порядке хранения ключевой информации и контролирует ими соблюдение правил хранения такой информации.

6.10.

Администратором поддерживается в актуальном состоянии список лиц, допущенных к работе с СКЗИ.

6.11.

Администратор в соответствии с Планом мероприятий по обеспечению безопасности персональных данных проводит проверки готовности СКЗИ к использованию. Сведения о проведенной проверки вносятся в Журнал периодического тестирования средств защиты информации в ИСПДн. Администратор проводит проверку в отношении каждого СКЗИ ежемесячно.

6.12.

 Администратор в соответствии с Инструкцией по обработке инцидентов информационной безопасности ИСПДн работает в составе группы реагирования на инциденты информационной безопасности, расследует попытки лиц, не имеющих допуска к соответствующей информации, получить сведения об используемых СКЗИ, случаи компрометации или подозрения компрометации ключевой информации, случаи утраты дистрибутивов СКЗИ, ключевой информации, ключевых носителей, технической и эксплуатационной документации к СКЗИ, ключей от помещений и хранилищ СКЗИ. В случае обнаружения компрометации ключевой информации Администратор немедленно выводит СКЗИ из эксплуатации.

6.13.

 Уничтожение ключевой информации, ключевых документов производит комиссия по уничтожению, в состав которой входит Администратор. Уничтожение должно производиться путем физического уничтожения ключевого носителя или путем гарантированного затирания ключевой информации.

7.

 НАСТРОЙКА И ОБСЛУЖИВАНИЕ СРЕДСТВ МЕЖСЕТЕВОГО ЭКРАНИРОВАНИЯ И СРЕДСТВ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ, ОБЕСПЕЧЕНИЕ СЕТЕВОЙ БЕЗОПАСНОСТИ

7.1.

 Администратор курирует развертывание средств межсетевого экранирования, обнаружения и предотвращения вторжений и обеспечение сетевой безопасности, защиты информации от несанкционированного доступа (далее – СМЭ, СОВ) в ИСПДн, администрирует и отслеживает работоспособность этих средств с АРМ Администратора.

7.2.

Администратор настраивает в отношении СМЭ, СОВ проверку целостности программного обеспечения путем расчета эталонной контрольной суммы и её перерасчета при обновлении (санкционированном изменении) программного обеспечения. В случае нарушения целостности Администратором предпринимаются меры реагирования.

7.3.

 Администратор устанавливает запрет пользователям вносить любые несанкционированные им изменения в работу СМЭ, СОВ. Внесение изменений в функционирование этих средств производится либо лично Администратором, либо под его контролем.

7.4.

Администратор регулярно проводит контроль за наполнением журналов событий безопасности, обеспечивает их сохранение.

7.5.

В случае обнаружения подозрительной активности в ИСПДн, иных признаков, свидетельствующих о возможном инциденте информационной безопасности, Администратор реагирует на них в соответствии с положениями Инструкции по обработке инцидентов информационной безопасности.

8.

НАСТРОЙКА И ОБСЛУЖИВАНИЕ СИСТЕМЫ АНТИВИРУСНОЙ ЗАЩИТЫ

8.1.

Администратор обязан обеспечить автоматическое обновление антивирусной защиты. Обновление должно происходить не реже .

8.2.

В случае невозможности обеспечить обновление в автоматическом режиме, Администратор обеспечивает обновление системы не реже  путем использования съемных носителей информации.

8.3.

Администратор устанавливает запрет пользователям вносить любые несанкционированные им изменения в работу системы антивирусной защиты. Внесение изменений в функционирование этой системы производится либо лично Администратором, либо под его контролем.

8.4.

Администратор на АРМ, подключенных к ИСПДн, обеспечивает осуществление антивирусного контроля всех дисков и файлов еженедельно, а также в резидентном режиме должен функционировать антивирусный монитор.

8.5.

В случае обнаружения компьютерного вируса Администратор:

- совместно с владельцем зараженных вирусом файлов должен провести анализ необходимости дальнейшего их использования;

- провести локализацию вируса в системе;

- обеспечить удаление вируса из системы;

- в случае обнаружения нового вируса, не поддающегося лечению применяемыми антивирусными средствами, Администратор направляет зараженный вирусом файл в организацию, с которой заключен договор на антивирусную поддержку.

9.

РЕГИСТРАЦИЯ И УЧЕТ СОБЫТИЙ БЕЗОПАСНОСТИ

9.1.

Система регистрации и учета событий безопасности в ИСПДн - комплекс средств централизованного управления совокупности СЗИ в ИСПДн.

9.2.

Система регистрации и учета событий безопасности и информация, содержащаяся в электронных журналах регистрации событий, рассматриваются в качестве объектов защиты.

9.3.

 Администратор обладает исключительным доступом к записям системы регистрации и учета событий безопасности.

9.4.

Администратор анализирует записи системы регистрации и учета событий безопасности и в случае обнаружения подозрительной активности, либо признаков инцидентов безопасности информации, созывает ГРИИБ.

9.5.

В ИСПДн Администратором обеспечивается регистрация событий безопасности в виртуальной инфраструктуре. Администратор контролирует процесс настройки системы регистрации событий безопасности в виртуальной инфраструктуре и анализирует журналы событий не реже . Регистрации подлежат следующие события:

- запуск и завершение работы компонентов виртуальной инфраструктуры;

- сбои в работе компонентов виртуальной инфраструктуры;

- доступ субъектов доступа к компонентам виртуальной инфраструктуры;

- изменение  прав доступа к компонентам виртуальной инфраструктуры;

- изменения в составе и конфигурации компонентов виртуальной инфраструктуры во время их запуска, функционирования и аппаратного отключения;

10.

ВЫЯВЛЕНИЕ, АНАЛИЗ И УСТРАНЕНИЕ УЯЗВИМОСТЕЙ

10.1.

В ИСПДн при поиске, анализе уязвимостей Администратор проводит:

- выявление (поиск) уязвимостей, связанных с ошибками кода в программном (микропрограммном) обеспечении (общесистемном, прикладном, специальном), а также в программном обеспечении средств защиты информации, правильностью установки и настройки средств защиты информации, технических средств и программного обеспечения, а также корректностью работы средств защиты информации при их взаимодействии с техническими средствами и программным обеспечением;

 - разработку по результатам выявления (поиска) уязвимостей отчетов с описанием выявленных уязвимостей и планом мероприятий по их устранению;

 - анализ отчетов с результатами поиска уязвимостей и оценки достаточности реализованных мер защиты информации;

- устранение выявленных уязвимостей, в том числе путем установки обновлений программного обеспечения средств защиты информации;

- общесистемного программного обеспечения, прикладного программного обеспечения или микропрограммного обеспечения технических средств; информирование должностных лиц (пользователей, администраторов) о результатах поиска уязвимостей и оценки достаточности реализованных мер защиты информации.

10.2.

В качестве источников информации об уязвимостях Администратор использует опубликованные данные разработчиков средств защиты информации, общесистемного, прикладного и специального программного обеспечения, технических средств, а также другие базы данных уязвимостей.

10.3.

Выявление (поиск), анализ и устранение уязвимостей проводится на этапах создания и эксплуатации информационной системы. На этапе эксплуатации поиск и анализ уязвимостей проводится Администратором . При этом в обязательном порядке для критических уязвимостей проводится поиск и анализ уязвимостей в случае опубликования в общедоступных источниках информации о новых уязвимостях в средствах защиты информации, технических средствах и программном обеспечении, применяемом в ИСПДн.

10.4.

 В ИСПДн осуществляется получение из доверенных источников и установка обновлений базы признаков уязвимостей (для системы анализа защищенности).

10.5.

В случае невозможности устранения выявленных уязвимостей путем установки обновлений программного обеспечения средств защиты информации, общесистемного программного обеспечения, прикладного программного обеспечения или микропрограммного обеспечения технических средств Администратор предпринимает действия (корректировка настроек средств защиты информации, изменение режима и порядка использования ИСПДн), направленные на устранение возможности использования выявленных уязвимостей.

10.6.

 Администратор использует для выявления (поиска) уязвимостей средства анализа (контроля) защищенности (сканеры безопасности), имеющие стандартизованные (унифицированные) в соответствии с национальными стандартами описание и перечни программно-аппаратных платформ, уязвимостей программного обеспечения, ошибочных конфигураций, правил описания уязвимостей, проверочных списков, процедур тестирования и языка тестирования информационной системы на наличие уязвимостей, оценки последствий уязвимостей, имеющие возможность оперативного обновления базы данных выявляемых уязвимостей.

10.7.

Доступ к функциям выявления (поиска) уязвимостей предоставляется только администратору информационной безопасности и администратору виртуальной инфраструктуры. Администратор информационной безопасности проводит анализ журналов регистрации событий безопасности (журнала аудита) в целях определения, были ли выявленные уязвимости ранее использованы для нарушения безопасности информации.

11.

ПРАВИЛА РЕЗЕРВИРОВАНИЯ И ВОССТАНОВЛЕНИЯ ИНФОРМАЦИИ, ТЕХНИЧЕСКИХ СРЕДСТВ, ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

11.1.

11.2.

11.3.

В случае возникновения аварийной ситуации, влекущей невозможность проведения резервного копирования в автоматическом режиме, должно осуществляться ежедневное копирование информации, подлежащей резервированию, с использованием средств файловых систем серверов, располагающих необходимыми объемами дискового пространства для её хранения.

11.4.

Для хранения носителей резервных копий Администратором должны использоваться хранилища, создающие оптимальные условия для физической сохранности и защиты от воздействия неблагоприятных факторов.

11.5.

 Порядок восстановления информации из резервной копии определяется Политикой информационной безопасности.

12.

ДЕЙСТВИЯ АДМИНИСТРАТОРА ПРИ РЕМОНТЕ ТЕХНИЧЕСКИХ СРЕДСТВ, ОБСЛУЖИВАНИИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И УТИЛИЗАЦИИ НОСИТЕЛЕЙ ИНФОРМАЦИИ

12.1.

Администратором производится гарантированное затирание данных с носителей информации, исключающее возможность их восстановления, в следующих случаях:

- отправка технических средств в другие организации для ремонта, если демонтаж носителей информации невозможен;

- утилизация технических средств и/или носителей информации

12.2.

В случае, если обеспечение гарантированного затирания невозможно, Комиссией по уничтожению производится физическое уничтожение носителя перед утилизацией носителя и/или технического средства.

12.3.

Администратор обязан непосредственно контролировать проведение ремонта технических средств ИСПДн сотрудниками сторонних организаций на территории .

12.4.

Администратор контролирует установку, обновление, настройку программного обеспечения в ИСПДн (в том числе и средств защиты информации) сотрудниками сторонних организаций.