Индивидуальный предприниматель Хмара Виктория Сергеевна
ОГРНИП № 317237500295214, ИНН 234307053607, адрес: Россия, Краснодарский край, Новокубанский район, ст. Прочноокопская, ул. Богаевского, 81, кв. 2
УТВЕРЖДАЮ
ИП Хмара В.С.
01 сентября 2022 г.
ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В ИНФОРМАЦИОННОЙ СИСТЕМЕ
ПЕРСОНАЛЬНЫХ ДАННЫХ
Определения
В настоящем документе используются следующие термины и их определения:
Автоматизированная система – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.
Автоматизированная обработка персональных данных - обработка персональных данных с помощью средств вычислительной техники;
Аутентификация отправителя данных – подтверждение того, что отправитель полученных данных соответствует заявленному.
Безопасность персональных данных – состояние защищенности персональных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность персональных данных при их обработке в информационных системах персональных данных.
Блокирование персональных данных - временное прекращение обработки
персональных данных (за исключением случаев, если обработка необходима для уточнения персональных данных).
Вирус (компьютерный, программный) – исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.
Вредоносная программа – программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.
Вспомогательные технические средства и системы – технические средства и системы, не предназначенные для передачи, обработки и хранения персональных данных, устанавливаемые совместно с техническими средствами и системами, предназначенными для обработки персональных данных или в помещениях, в которых установлены информационные системы персональных данных.
Доступ в операционную среду компьютера (информационной системы персональных данных) – получение возможности запуска на выполнение штатных команд, функций, процедур операционной системы (уничтожения, копирования, перемещения и т.п.), исполняемых файлов прикладных программ.
Доступ к информации – возможность получения информации и ее использования.
Закладочное устройство – элемент средства съема информации, скрытно внедряемый (закладываемый или вносимый) в места возможного съема информации (в том числе в ограждение, конструкцию, оборудование, предметы интерьера, транспортные средства, а также в технические средства и системы обработки информации).
Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Идентификация – присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.
Информативный сигнал – электрические сигналы, акустические, электромагнитные и другие физические поля, по параметрам которых может быть раскрыта конфиденциальная информация (персональные данные) обрабатываемая в информационной системе персональных данных.
Информационная система персональных данных (ИСПДн) – совокупность
содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств.
Информационные технологии – процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.
Источник угрозы безопасности информации – субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.
Контролируемая зона – пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.
Конфиденциальность персональных данных – обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания.
Межсетевой экран – локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в информационную систему персональных данных и (или) выходящей из информационной системы.
Нарушитель безопасности персональных данных – физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности персональных данных при их обработке техническими средствами в информационных системах персональных данных.
Недекларированные возможности – функциональные возможности средств вычислительной техники, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.
Несанкционированный доступ (несанкционированные действия) – доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых информационными системами персональных данных.
Носитель информации – физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.
Обезличивание персональных данных – действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных.
Обработка персональных данных – любое действие (операция) или совокупность
действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных.
Оператор (персональных данных) - государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.
Технические средства информационной системы персональных данных – средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации, применяемые в информационных системах.
Перехват (информации) – неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.
Персональные данные – любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).
Побочные электромагнитные излучения и наводки – электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.
Пользователь информационной системы персональных данных – лицо, участвующее в функционировании информационной системы персональных данных или использующее результаты ее функционирования.
Правила разграничения доступа – совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.
Программная закладка – код программы, преднамеренно внесенный в программу с целью осуществить утечку, изменить, блокировать, уничтожить информацию или уничтожить и модифицировать программное обеспечение информационной системы персональных данных и (или) блокировать аппаратные средства.
Программное (программно-математическое) воздействие – несанкционированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ.
Распространение персональных данных – действия, направленные на раскрытие персональных данных неопределенному кругу лиц.
Ресурс информационной системы – именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.
Специальные категории персональных данных – персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья и интимной жизни субъекта персональных данных.
Средства вычислительной техники – совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Субъект доступа (субъект) – лицо или процесс, действия которого регламентируются правилами разграничения доступа.
Технический канал утечки информации – совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.
Трансграничная передача персональных данных – передача персональных данных оператором через Государственную границу Российской Федерации органу власти иностранного государства, физическому или юридическому лицу иностранного государства.
Угрозы безопасности персональных данных – совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.
Уничтожение персональных данных – действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных.
Утечка (защищаемой) информации по техническим каналам – неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.
Уязвимость – слабость в средствах защиты, которую можно использовать для нарушения системы или содержащейся в ней информации.
Целостность информации – способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения).
Обозначения и сокращения
АВС – антивирусные средства
АРМ – автоматизированное рабочее место
ВТСС – вспомогательные технические средства и системы
ИСПДн – информационная система персональных данных
КЗ – контролируемая зона
ЛВС – локальная вычислительная сеть
МН ПДн - машинные носители персональных данных
МЭ – межсетевой экран
НСД – несанкционированный доступ
ОС – операционная система
ПДн – персональные данные
ПМВ – программно-математическое воздействие
ПО – программное обеспечение
ПЭМИН – побочные электромагнитные излучения и наводки
САЗ – система анализа защищенности
СВТ – средства вычислительной техники
СЗИ – средства защиты информации
СиЗИ ПДн – система (подсистема) защиты персональных данных
СОВ – система обнаружения вторжений
ТКУ И – технические каналы утечки информации
УБПДн – угрозы безопасности персональных данных
Введение
Политика информационной безопасности в информационных системах персональных
данных (далее - Политика), разработана в соответствии с Положением о защите персональных данных ИП Хмара Виктория Сергеевна.
В Политике определены требования к пользователям информационных систем персональных данных (далее – ИСПДн), степень ответственности пользователей ИСПДн, структура и необходимый уровень защищенности, статус и должностные обязанности работников, ответственных за обеспечение безопасности персональных данных в ИСПДн.
1. Общие положения
Целью настоящей Политики является обеспечение безопасности объектов защиты
ИСПДн от всех видов угроз, внешних и внутренних, умышленных и непреднамеренных, минимизация ущерба от возможной реализации угроз безопасности ПДн (далее - УБПДн).
Безопасность персональных данных достигается путем исключения
несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий.
Информация и связанные с ней ресурсы должны быть доступны для авторизованных
пользователей. Должно осуществляться своевременное обнаружение и реагирование на УБПДн
Должно осуществляться предотвращение преднамеренных или случайных, частичных
или полных несанкционированных модификаций или уничтожения данных.
2. Область действия
Субъектами настоящей Политики информационной безопасности являются все лица,
вовлеченные в организационные и технологические процессы сбора, записи, систематизации, накопления, хранения, уточнения (обновления, изменения), извлечения, использования, передачи (предоставления, доступа), обезличивания, блокирования, удаления уничтожения персональных данных, обрабатываемых в ИСПДн.
3. Система защиты персональных данных
Система защиты персональных данных (далее - СиЗИ ПДн), строится на основании
документов определяющих необходимый уровень защищенности ПДн. На основании анализа актуальных угроз безопасности ПДн.
В зависимости от уровня защищенности ПДн программно-технические средства СиЗИ
ПДн должны обеспечивать реализацию следующих мер:
4. Требования к подсистемам СиЗИ ПДн
СиЗИ ПДн может включать в себя следующие подсистемы:
4.1. Подсистема управления доступом
Назначение:
Подсистема управления доступом предназначена для реализации следующих мер по обеспечению безопасности ПДн:
Требования к подсистеме:
Для подсистемы управления доступом установлены следующие требования:
Содержание мер по управлению доступом:
В соответствии с уровнем защищенности ПДн, функции подсистемы управления доступом обеспечиваются реализацией следующих мер:
Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ):
Управление доступом субъектов доступа к объектам доступа (УПД):
Ограничение программной среды (ОПС)
Защита машинных носителей персональных данных (ЗНИ)
Защита технических средств (ЗТС)
Реализация:
Подсистема управления доступом реализуется организационными и программно-техническими мерами:
Организационные меры:
1. Назначение лиц ответственных за:
2. Разработка и утверждение ответственным лицом внутренних нормативных документов:
3. Установление ответственности за нарушение правил разграничения прав доступа к ПДн.
4.Ознакомление работников с внутренними нормативными документами, регламентирующими вопросы организации и разграничения прав доступа к ПДн.
5. Учет машинных носителей ПДн.
6.Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования.
7. Контроль и управление физическим доступом к техническим средствам, СЗИ, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены.
8.Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр.
9. Внедрение систем пожаротушения, кондиционирования, ИБП
Программно-технические меры:
1. Штатными (встроенными) средствами разграничения доступа (ОС, приложений и СУБД).
2.Специальными программно-техническими средствами и/или комплексами осуществляющими дополнительные меры по управлению доступом.
Размещение:
Модули подсистемы управления доступом могут размещаться:
на уровне АРМ: АРМы пользователей ИСПДн; АРМы системных администраторов ИСПДн;
на уровне серверов ЛВС: файловых серверах; серверах баз данных; и т.д.
4.2. Подсистема регистрации и учета
Назначение:
Подсистема регистрации и учета предназначена для сбора и накопления сведений о
событиях безопасности, происходящих в ИСПДн.
Данная подсистема не используется непосредственно для предотвращения нарушений
безопасности, она необходима для обнаружения, записи и анализа событий, связанных с обеспечением безопасности информации.
Требования к подсистеме:
Для подсистемы регистрации и учета установлены следующие требования:
Содержание мер по регистрации событий безопасности:
Реализация:
Программно-технические меры:
1. Штатными (встроенными) средствами регистрации событий безопасности (ОС, приложений, СЗИ и СУБД).
2.Специальными программно-техническими средствами и/или комплексами, реализующими дополнительные меры по регистрации событий безопасности (системы обнаружения вторжений).
Размещение:
Модули подсистемы управления доступом могут размещаться:
на уровне АРМ: АРМы пользователей ИСПДн; АРМы системных администраторов ИСПДн;
на уровне серверов ЛВС: файловых серверах; серверах баз данных; серверах приложений; серверах электронной почты; серверах каталогов; серверах безопасности и т.д.
4.3. Подсистема обеспечения целостности
Назначение:
Подсистема обеспечения целостности предназначена для обеспечения целостности
информационной системы и персональных данных;
Требования к подсистеме:
Содержание мер по обеспечению целостности:
4.4. Подсистема антивирусной защиты
Назначение:
Подсистема антивирусной защиты предназначена для обеспечения антивирусной
защиты серверов и АРМ пользователей ИСПДн
Требования к подсистеме:
Содержание мер по антивирусной защите:
Реализация:
Подсистема антивирусной защиты реализуется специализированными программными средствами и комплексами.
Размещение:
Модули подсистемы обеспечения целостности могут размещаться:
на уровне АРМ
на уровне серверов ЛВС: файловых серверах; серверах баз данных; серверах приложений; серверах электронной почты; серверах каталогов; серверах безопасности и т.д.
4.5. Подсистема межсетевого экранирования
Назначение:
Подсистема межсетевого экранирования предназначена для обеспечения защиты
информационной системы, ее средств, систем связи и передачи данных
Требования к подсистеме:
Содержание мер по межсетевому экранированию:
информационной системы
каналам связи
информации)
оповещение пользователей об активации таких устройств
протоколов
Реализация:
1. Штатными (встроенными) средствами обеспечения межсетевого экранирования, разграничения доступа, построения VPN соединений и администрирования ОС, сетевого оборудования (шифрование в беспроводных сетях, фильтрация по MAC-адресам и т.д.).
2.Специальными программно-техническими средствами и/или комплексами, реализующими дополнительные меры по обеспечению: межсетевого экранирования, разграничения доступа, антивирусной защиты, а также противодействия утечкам информации (средства электронной подписи, антивирусное ПО, средства построения VPN соединений, системы DLP и т.д.).
4.6. Подсистема анализа защищенности
Назначение:
Подсистема анализа защищенности предназначена для обеспечения контроля
(анализа) защищенности информационной системы и персональных данных
Требования к подсистеме:
Содержание мер по анализу защищенности:
Реализация:
1. Штатными (встроенными) средствами анализа защищенности, разграничения доступа, построения VPN соединений и администрирования ОС, сетевого оборудования (просмотр журналов, отчетов о событиях безопасности).
2.Специальными программно-техническими средствами и/или комплексами, реализующими дополнительные меры по анализу защищенности (сканеры безопасности, средства генерации паролей, средства математического моделирования и оценки рисков нарушения безопасности ПДн).
Размещение:
Модули подсистемы анализа защищенности могут размещаться:
на уровне АРМ;
на уровне серверов ЛВС: файловых серверах; серверах баз данных; серверах приложений; серверах электронной почты; серверах каталогов; серверах безопасности и т.д.
4.7. Подсистема обнаружения вторжений
Назначение:
Подсистема обнаружения вторжений, реализуется модулем обнаружения вторжений в ИСПДн подключенных к сетям международного информационного обмена.
Требования к подсистеме:
обнаружение действий в информационной системе, направленных на
несанкционированный доступ к информации, специальные воздействия на
информационную систему и (или) персональные данные в целях добывания,
уничтожения, искажения и блокирования доступа к персональным данным, а также
реагирование на эти действия
Содержание мер по обнаружению вторжений:
Реализация:
Подсистема обнаружения вторжений реализуется специализированными программными средствами и комплексами.
Размещение:
Модули подсистемы обнаружения вторжений могут размещаться:
на уровне АРМ;
на уровне серверов ЛВС: файловых серверах; серверах баз данных; серверах приложений; серверах электронной почты; серверах каталогов; серверах безопасности и т.д.
4.8. Подсистема криптографической защиты
Назначение:
Подсистема криптографической защиты предназначена для исключения НСД к
защищаемой в ИСПДн конфиденциальной информации, при ее передаче по каналам связи сетей общего пользования и (или) международного обмена.
Требования к подсистеме:
В соответствии с нормативными документами ФСБ России для подсистемы криптографической защиты установлены следующие требования:
1. Меры по криптографической защите персональных данных должны обеспечивать генерацию и распределение ключевой информации между элементами ИСПДн, управление ключевой информацией, шифрование/дешифрование конфиденциальной информации, взаимодействие с подсистемами управления процессами обеспечения безопасности информации, контроля доступа к ресурсам и аудита.
Содержание мер по криптографической защите:
В соответствии с нормативными документами ФСБ России и установленным уровнем защищенности ПДн, функции подсистемы криптографической защиты обеспечиваются реализацией следующих мер:
Реализация:
Подсистема криптографической защиты реализуется организационными и программно-техническими мерами:
Организационные меры:
1.Назначение лиц ответственных за разработку, внедрение и эксплуатацию подсистемы криптографической защиты.
2. Лицами, ответственными за внедрение и эксплуатацию подсистемы криптографической защиты, должны быть определены места хранения ключевых носителей, а также дистрибутивов средств криптографической защиты информации, исключающие несанкционированный доступ.
3. Лицами, ответственными за внедрение и эксплуатацию подсистемы криптографической защиты должен быть организован учет средств криптографической защиты информации.
Программно-технические меры:
1. Штатными (встроенными) средствами криптографической защиты ОС, СУБД, сетевого оборудования.
2.Специальными программно-техническими средствами и/или комплексами, реализующими дополнительные меры по криптографической защите ПДн (специализированное ПО, ЭП и т.д.).
Размещение:
Модули подсистемы обнаружения вторжений могут размещаться:
на уровне АРМ;
на уровне серверов ЛВС: файловых серверах; серверах баз данных; серверах приложений; серверах электронной почты; серверах каталогов; серверах безопасности и т.д.
4.9. Подсистема управления процессами обеспечения безопасности ПДн
Назначение:
Подсистема управления процессами обеспечения безопасности ПДн предназначена для реализации следующих мер по обеспечению безопасности ПДн:
привести к сбоям или нарушению функционирования информационной системы и (или)
к возникновению угроз безопасности персональных данных (далее - инциденты), и
реагирование на них;
Требования к подсистеме:
1. Меры по выявлению инцидентов и реагированию на них должны обеспечивать обнаружение, идентификацию, анализ инцидентов в информационной системе, а также принятие мер по устранению и предупреждению инцидентов.
2. Меры по управлению конфигурацией информационной системы и системы защиты персональных данных должны обеспечивать управление изменениями конфигурации информационной системы и системы защиты персональных данных, анализ потенциального воздействия планируемых изменений на обеспечение безопасности персональных данных, а также документирование этих изменений.
Содержание мер по управлению процессами обеспечения безопасности ПДн:
персональных данных
Реализация:
Подсистема реализуется организационными и программно-техническими мерами:
Организационные меры:
1.Назначение лиц ответственных за разработку, внедрение и эксплуатацию подсистемы управления процессами обеспечения безопасности ПДн.
2. В «Инструкции администратора ИСПДн» в перечень должностных обязанностей должны быть включены:
защиты персональных данных;
Программно-технические меры:
Выявление инцидентов
1.Штатными (встроенными) средствами регистрации событий и аудита безопасности информации (ОС, приложений и СУБД).
2.Специальными программно-техническими средствами и/или комплексами, реализующими дополнительные меры по анализу защищенности информации (ПО анализа рисков, сканеры безопасности и т.д.), а также средствами противодействия утечкам информации (системы защиты от утечек ПДн (DLP) ).
Управление конфигурацией:
1. Штатными (встроенными) средствами разграничения доступа (ОС, приложений и СУБД).
2.Специальными программно-техническими средствами и/или комплексами, осуществляющими дополнительные меры по управлению доступом (электронные замки, биометрические идентификаторы и т.д.).
Размещение:
Модули подсистемы управления процессами обеспечения безопасности могут размещаться:
на уровне АРМ;
на уровне серверов ЛВС: файловых серверах; серверах баз данных; серверах приложений; серверах электронной почты; серверах каталогов; серверах безопасности и т.д.
4.10. Подсистема обеспечения доступности ПДн.
Требования к подсистеме:
Содержание мер по обеспечению доступности ПДн:
Реализация:
Подсистема реализуется организационными и программно-техническими мерами:
Организационные меры:
1.Назначение лиц ответственных за разработку, внедрение и эксплуатацию подсистемы обеспечения доступности ПДн.
2. В «Инструкции администратора ИСПДн» в перечень должностных обязанностей должны быть включен контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование.
Программно-технические меры:
1. Штатными средствами ОС Windows реализовать копирование, архивирование данных и состояний ОС.
2.Специальными программно-техническими средствами и/или комплексами, осуществляющими меры по резервному копированию данных, создания образов ОС.
3. Создать резервный канал связи с сетью Интернет путем подключения ИСПДн к альтернативному провайдеру.
Размещение:
Модули подсистемы обеспечения доступности ПДн могут размещаться:
на уровне АРМ;
на уровне серверов ЛВС: файловых серверах; серверах баз данных; серверах приложений; серверах электронной почты; серверах каталогов; серверах безопасности и т.д.
5. Пользователи ИСПДн
В ИСПДн Хмара Виктория Серегевна можно выделить следующие группы пользователей, участвующих в обработке и хранении ПДн:
5.1. Администратор ИСПДн
Администратор ИСПДн, Хмара Виктория Сергеевна - обеспечивает функционирование подсистемы управления доступом ИСПДн и уполномочен осуществлять предоставление и разграничение доступа к элементам хранящим персональные данные. Администратор ИСПДн, является ответственным за функционирование СиЗИ ПДн, включая обслуживание и настройку административной, серверной и клиентской компонент.
Администратор ИСПДн обладает следующим уровнем доступа и знаний:
Администратор ИСПДн уполномочен:
6. Ответственность пользователей ИСПДн
В соответствии со ст. 24 Федерального закона Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных» лица, виновные в нарушении требований данного Федерального закона несут предусмотренную законодательством Российской Федерации ответственность
Действующее законодательство РФ позволяет предъявлять требования по обеспечению безопасной работы с защищаемой информацией и предусматривает ответственность за нарушение установленных правил эксплуатации ЭВМ и систем, неправомерный доступ к информации, если эти действия привели к уничтожению, блокированию, модификации информации или нарушению работы ЭВМ или сетей (статьи 272,273 и 274 УК РФ).
Администратор ИСПДн несет ответственность за все действия, совершенные от имени их учетных записей или системных учетных записей, если не доказан факт несанкционированного использования их учетных записей.
7 Список использованных источников
Основными нормативно-правовыми и методическими документами, на которых базируется настоящая Политика являются:
Нормативно-методические документы Федеральной службы по техническому и экспертному контролю Российской Федерации по обеспечению безопасности ПДн при их обработке в ИСПДн:
Нормативно-методические документы Федеральной службы безопасности России:
№ 378 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности"