ГАУЗ "Городской перинатальный центр г. Улан-Удэ"



Политика информационной безопасности информационных систем персональных данных ГАУЗ «Городской перинатальный центр г. Улан-Удэ»
ГАУЗ "Городской перинатальный центр г. Улан-Удэ"
18.02.2016 10:00

УТВЕРЖДАЮ
Главный врач
ГАУЗ «Городской перинатальный центр г. Улан-Удэ»

А.Р.Дамбаева
«___» ____________ 2014 г.





Политика
информационной безопасности информационных систем персональных данных ГАУЗ
«Городской перинатальный центр г. Улан-Удэ»




СОГЛАСОВАНО
_______________________ ________________
подпись, дата _______________
_______________________ ________________
подпись, дата _______________
_______________________ ________________
подпись, дата _______________





2014
СОДЕРЖАНИЕ
Определения 3
Введение 12
1 Общие положения 13
2 Область действия 14
3 Система защиты персональных данных 15
4 Требования к подсистемам СЗПДн 17
4.1 Подсистемы управления доступом, регистрации и учета 17
4.2 Подсистема обеспечения целостности и доступности 18
4.3 Подсистема антивирусной защиты 18
4.4 Подсистема межсетевого экранирования 19
4.5 Подсистема анализа защищенности 20
4.6 Подсистема обнаружения вторжений 20
4.7 Подсистема криптографической защиты 20
5 Пользователи ИСПДн 21
5.1 Администратор ИСПДн 21
5.2 Администратор безопасности 22
5.3 Оператор АРМ 22
5.4 Администратор сети 23
5.5 Технический специалист по обслуживанию периферийного оборудования 23
5.6 Программист-разработчик ИСПДн 24
6 Требования к персоналу по обеспечению защиты ПДн 25
7 Должностные обязанности пользователей ИСПДн 27
8 Ответственность сотрудников ИСПДн Учреждения 28
9 Список использованных источников 29
Приложение 1 31


ОПРЕДЕЛЕНИЯ
В настоящем документе используются следующие термины и их определения.
Автоматизированная система- система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.
Аутентификация отправителя данных- подтверждение того, что от-правитель полученных данных соответствует заявленному.
Безопасность персональных данных- состояние защищенности персо-нальных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность персональных данных при их обработке в информационных системах персональных данных.
Биометрические персональные данные- сведения, которые характеризуют физиологические особенности человека и на основе которых можно установить его личность, включая фотографии, отпечатки пальцев, образ сетчатки глаза, особенности строения тела и другую подобную информацию.
Блокирование персональных данных- временное прекращение сбора, систематизации, накопления, использования, распространения, персональных данных, в том числе их передачи.
Вирус (компьютерный, программный)- исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.
Вредоносная программа- программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.
Вспомогательные технические средства и системы- технические средства и системы, не предназначенные для передачи, обработки и хранения персональных данных, устанавливаемые совместно с техническими средствами и системами, предназначенными для обработки персональных данных или в помещениях, в которых установлены информационные системы персональных данных.
Доступ в операционную среду компьютера (информационной системы персональных данных)- получение возможности запуска на выполнение штатных команд, функций, процедур операционной системы (уничтожения, копирования, перемещения и т.п.), исполняемых файлов прикладных про-грамм.
Доступ к информации- возможность получения информации и ее ис-пользования.
Закладочное устройство- элемент средства съема информации, скрытно внедряемый (закладываемый или вносимый) в места возможного съема инфор-мации (в том числе в ограждение, конструкцию, оборудование, предметы ин-терьера, транспортные средства, а также в технические средства и системы об-работки информации).
Защищаемая информация- информация, являющаяся предметом соб-ственности и подлежащая защите в соответствии с требованиями правовых до-кументов или требованиями, устанавливаемыми собственником информации.
Идентификация- присвоение субъектам и объектам доступа идентифи-катора и (или) сравнение предъявляемого идентификатора с перечнем присво-енных идентификаторов.
Информативный сигнал- электрические сигналы, акустические, элек-тромагнитные и другие физические поля, по параметрам которых может быть раскрыта конфиденциальная информация (персональные данные) обрабатываемая в информационной системе персональных данных.
Информационная система персональных данных (ИСПДн)- информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.
Информационные технологии- процессы, методы поиска, сбора, хране-ния, обработки, предоставления, распространения информации и способы осу-ществления таких процессов и методов.
Использование персональных данных- действия (операции) с персо-нальными данными, совершаемые оператором в целях принятия решений или совершения иных действий, порождающих юридические последствия в отношении субъекта персональных данных или других лиц либо иным образом затрагивающих права и свободы субъекта персональных данных или других лиц.
Источник угрозы безопасности информации- субъект доступа, матери-альный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.
Контролируемая зона- пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.
Конфиденциальность персональных данных- обязательное для соблю-дения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания.
Межсетевой экран- локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в информационную си-стему персональных данных и (или) выходящей из информационной системы.
Нарушитель безопасности персональных данных- физическое лицо, случайно или преднамеренно совершающее действия, следствием которых явля-ется нарушение безопасности персональных данных при их обработке техниче-скими средствами в информационных системах персональных данных.
Неавтоматизированная обработка персональных данных- обработка персональных данных, содержащихся в информационной системе персональных данных либо извлеченных из такой системы, считается осуществленной без использования средств автоматизации (неавтоматизированной), если такие действия с персональными данными, как использование, уточнение, распространение, уничтожение персональных данных в отношении каждого из субъектов персональных данных, осуществляются при непосредственном участии человека.
Недекларированные возможности- функциональные возможности средств вычислительной техники, не описанные или не соответствующие опи-санным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой инфор-мации.
Несанкционированный доступ (несанкционированные действия)- доступ к информации или действия с информацией, нарушающие правила раз-граничения доступа с использованием штатных средств, предоставляемых ин-формационными системами персональных данных.
Носитель информации- физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.
Обезличивание персональных данных- действия, в результате кото-рых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных.
Обработка персональных данных- действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.
Общедоступные персональные данные- персональные данные, доступ неограниченного круга лиц к которым предоставлен с согласия субъекта персональных данных или на которые в соответствии с федеральными законами не распространяется требование соблюдения конфиденциальности.
Оператор (персональных данных)- государственный орган, муниципальный орган, юридическое или физическое лицо, организующее и (или) осуществляющее обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.
Технические средства информационной системы персональных данных- средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, пере-говорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты ин-формации, применяемые в информационных системах.
Перехват (информации)- неправомерное получение информации с ис-пользованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.
Персональные данные- любая информация, относящаяся к определен-ному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
Побочные электромагнитные излучения и наводки- электромагнит-ные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.
Политика «чистого стола»- комплекс организационных мероприятий, контролирующих отсутствие записывания на бумажные носители ключей и атрибутов доступа (паролей) и хранения их вблизи объектов доступа.
Пользователь информационной системы персональных данных- лицо, участвующее в функционировании информационной системы персональных данных или использующее результаты ее функционирования.
Правила разграничения доступа- совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.
Программная закладка- код программы, преднамеренно внесенный в программу с целью осуществить утечку, изменить, блокировать, уничтожить информацию или уничтожить и модифицировать программное обеспечение информационной системы персональных данных и (или) блокировать аппаратные средства.
Программное (программно-математическое) воздействие- несанкционированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ.
Раскрытие персональных данных- умышленное или случайное нару-шение конфиденциальности персональных данных.
Распространение персональных данных- действия, направленные на передачу персональных данных определенному кругу лиц (передача персо-нальных данных) или на ознакомление с персональными данными неограни-ченного круга лиц, в том числе обнародование персональных данных в сред-ствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональным данным каким-либо иным способом.
Ресурс информационной системы- именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.
Специальные категории персональных данных- персональные дан-ные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья и интимной жизни субъекта персональных данных.
Средства вычислительной техники- совокупность программных и тех-нических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Субъект доступа (субъект)- лицо или процесс, действия которого ре-гламентируются правилами разграничения доступа.
Технический канал утечки информации- совокупность носителя ин-формации (средства обработки), физической среды распространения информа-тивного сигнала и средств, которыми добывается защищаемая информация.
Трансграничная передача персональных данных- передача персо-нальных данных оператором через Государственную границу Российской Федерации органу власти иностранного государства, физическому или юридическому лицу иностранного государства.
Угрозы безопасности персональных данных- совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.
Уничтожение персональных данных- действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных.
Утечка (защищаемой) информации по техническим каналам- некон-тролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.
Учреждение- учреждения здравоохранения, социальной сферы, труда и занятости.
Уязвимость- слабость в средствах защиты, которую можно использовать для нарушения системы или содержащейся в ней информации.
Целостность информации- способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения).

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
АВС - Антивирусное средство
АРМ - Автоматизированное рабочее место
ВТСС - Вспомогательные технические средства и системы
ИСПДн - Информационная система персональных данных
КЗ - Контролируемая зона
ЛВС - Локальная вычислительная сеть
МЭ - Межсетевой экран
НСД - Несанкционированный доступ
ОС - Операционная система
ПДн - Персональные данные
ПМВ - Программно- математическое воздействие
ПО - Программное обеспечение
ПЭМИН - Побочные электромагнитные излучения и наводки
САЗ - Система анализа защищенности
СЗПДн - Система защиты персональных данных
СОВ - Система обнаружения вторжений
СУБД - Система управления базами данных
ТКУИ - Технические каналы утечки информации
УБПДн - Угрозы безопасности персональных данных
ВВЕДЕНИЕ
Настоящая Политика информационной безопасности (далее- Политика) ГАУЗ «Городской перинатальный центр г. Улан-Удэ» (далее- Учреждение), является официальным документом.
Политика разработана в соответствии с целями, задачами и принципами обеспечения безопасности персональных данных изложенных в Концепции информационной безопасности ИСПД Учреждения.
Политика разработана в соответствии с требованиями Федерального закона от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и постановления Правительства Российской Федерации от 11 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных», на основании:
- «Рекомендаций по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденных Заместителем директора ФСТЭК России от 15.02.2008 г.,
- «Типовых требований по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну в случае из использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденных ру-ководством 8 Центра ФСБ России 21.02.2008 г. № 149/6/6-662.
В Политике определены требования к персоналу ИСПДн, степень ответственности персонала, структура и необходимый уровень защищенности, статус и должностные обязанности сотрудников, ответственных за обеспечение безопасности персональных данных в ИСПДн Учреждения.
1 Общие положения
Целью настоящей Политики является обеспечение безопасности объек-тов защиты Учреждения от всех видов угроз, внешних и внутренних, умыш-ленных и непреднамеренных, минимизация ущерба от возможной реализации угроз безопасности ПДн.
Безопасность персональных данных достигается путем исключения не-санкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий.
Информация и связанные с ней ресурсы должны быть доступны для авторизованных пользователей. Должно осуществляться своевременное обнаружение и реагирование на УБПДн.
Должно осуществляться предотвращение преднамеренных или случай-ных, частичных или полных несанкционированных модификаций или уничтожения данных.
Состав объектов защиты представлен в Перечне персональных данных, подлежащих защите.
Состав ИСПДн подлежащих защите, представлен в Перечне ИСПДн, утвержденном главным врачом.
Данная Политика информационной безопасности утверждена главным врачом Учреждения и введена в действие приказом № ____ от «__» ____________ 2014 г.
2 Область действия
Требования настоящей Политики распространяются на всех сотрудников Учреждения (штатных, временных, работающих по контракту и т.п.), а также всех прочих лиц (подрядчики, аудиторы и т.п.).
3 Система защиты персональных данных
Система защиты персональных данных строится на основании:
- Отчета о результатах проведения внутренней проверки;
- Перечня персональных данных, подлежащих защите;
- Акта классификации информационной системы персональных данных;
- Частной модели угроз безопасности персональных данных;
- Положения о разграничении прав доступа к обрабатываемым персо-нальным данным;
- Руководящих документов ФСТЭК и ФСБ России.
На основании этих документов определяется необходимый уровень за-щищенности ПДн каждой ИСПДн Учреждения. На основании анализа актуальных угроз безопасности ПДн описанного в Частной модели угроз и Отчета о результатах проведения внутренней проверки, делается заключение о необходимости использования технических средств и организационных мероприятий для обеспечения безопасности ПДн. Выбранные необходимые мероприятия отражаются в Плане мероприятий по обеспечению защиты ПДн.
Для каждой ИСПДн должен быть составлен список используемых технических средств защиты, а так же программного обеспечения участвующего в обработке ПДн, на всех элементах ИСПДн:
- АРМ пользователей;
- Серверах приложений;
- СУБД;
- ЛВС;
- Каналах передачи в сети общего пользования и (или) международного обмена, если по ним передаются ПДн.
В зависимости от уровня защищенности ИСПДн и актуальных угроз, СЗПДн может включать следующие технические средства:
- антивирусные средства для рабочих станций пользователей и серве-ров;
- средства межсетевого экранирования;
- средства криптографической защиты информации, при передаче защищаемой информации по открытым каналам связи.
Так же в список должны быть включены функции защиты, обеспечивае-мые штатными средствами обработки ПДн операционными системами, при-кладным ПО и специальными комплексами, реализующими средства защиты. Список функций защиты может включать:
- управление и разграничение доступа пользователей;
- регистрацию и учет действий с информацией;
- обеспечение целостности данных;
- обнаружение вторжений.
Список используемых технических средств отражается в Плане мероприятий по обеспечению защиты персональных данных. Список используемых средств должен поддерживаться в актуальном состоянии. При изменении состава технических средств защиты или элементов ИСПДн, соответствующие изменения должны быть внесены в Список и утверждены главным врачом Учреждения или лицом, ответственным за обеспечение защиты ПДн.
4 Требования к подсистемам СЗПДн
СЗПДн включает в себя следующие подсистемы:
- управления доступом, регистрации и учета;
- обеспечения целостности и доступности;
- антивирусной защиты;
- межсетевого экранирования;
- анализа защищенности;
- обнаружения вторжений;
- криптографической защиты.
Подсистемы СЗПДн имеют различный функционал в зависимости от класса ИСПДн, определенного в Акте классификации информационной системы персональных данных. Список соответствия функций подсистем СЗПДн классу защищенности представлен в Приложении.

4.1 Подсистемы управления доступом, регистрации и учета
Подсистема управления доступом, регистрации и учета предназначена для реализации следующих функций:
- идентификации и проверка подлинности субъектов доступа при входе в ИСПДн;
- идентификации терминалов, узлов сети, каналов связи, внешних устройств по логическим именам;
- идентификации программ, томов, каталогов, файлов, записей, полей записей по именам;
- регистрации входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее останова.
- регистрации попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
- регистрации попыток доступа программных средств к терминалам, каналам связи, программам, томам, каталогам, файлам, записям, полям записей.
Подсистема управления доступом может быть реализована с помощью штатных средств обработки ПДн (операционных систем, приложений и СУБД), а также специализированных средств защиты от НСД к информации. Так же может быть внедрено специальное техническое средство или их комплекс осуществляющие дополнительные меры по аутентификации и контролю. Например, применение единых хранилищ учетных записей пользователей и регистрационной информации, использование биометрических и технических (с помощью электронных пропусков) мер аутентификации и других.

4.2 Подсистема обеспечения целостности и доступности
Подсистема обеспечения целостности и доступности предназначена для обеспечения целостности и доступности ПДн, программных и аппаратных средств ИСПДн Учреждения, а так же средств защиты, при случайной или намеренной модификации.
Подсистема реализуется с помощью организации резервного копирования обрабатываемых данных, а так же резервированием ключевых элементов ИСПДн.
4.3 Подсистема антивирусной защиты
Подсистема антивирусной защиты предназначена для обеспечения антивирусной защиты серверов и АРМ пользователей ИСПДн Учреждения.
Средства антивирусной защиты предназначены для реализации следующих функций:
- резидентный антивирусный мониторинг;
- антивирусное сканирование;
- скрипт-блокирование;
- централизованную/удаленную установку/деинсталляцию антиви-русного продукта, настройку, администрирование, просмотр отчетов и статистической информации по работе продукта;
- автоматизированное обновление антивирусных баз;
- ограничение прав пользователя на остановку исполняемых задач и из-менения настроек антивирусного программного обеспечения;
- автоматический запуск сразу после загрузки операционной системы.
Подсистема реализуется путем внедрения специального антивирусного программного обеспечения на все элементы ИСПДн.

4.4 Подсистема межсетевого экранирования
Подсистема межсетевого экранирования предназначена для реализации следующих функций:
- фильтрация открытого и зашифрованного (закрытого) IP-трафика по следующим параметрам;
- фиксация во внутренних журналах информации о проходящем откры-том и закрытом IP-трафике;
- идентификация и аутентификация администратора межсетевого экрана при его локальных запросах на доступ;
- регистрация входа (выхода) администратора межсетевого экрана в си-стему (из системы) либо загрузки и инициализации системы и ее программного останова;
- контроль целостности своей программной и информационной части;
- фильтрация пакетов служебных протоколов, служащих для диагно-стики и управления работой сетевых устройств;
- фильтрация с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов;
- регистрация и учет запрашиваемых сервисов прикладного уровня;
- блокирование доступа неидентифицированного объекта или субъекта, подлинность которого при аутентификации не подтвердилась, методами, устойчивыми к перехвату;
- контроль за сетевой активностью приложений и обнаружения сетевых атак.
Подсистема реализуется внедрением программно-аппаратных комплек-сов межсетевого экранирования на границе ЛСВ, классом не ниже 4.

4.5 Подсистема анализа защищенности
Подсистема анализа защищенности, должна обеспечивать выявления уязвимостей, связанных с ошибками в конфигурации ПО ИСПДн, которые могут быть использованы нарушителем для реализации атаки на систему.
Функционал подсистемы может быть реализован программными и про-граммно-аппаратными средствами.

4.6 Подсистема обнаружения вторжений
Подсистема обнаружения вторжений, должна обеспечивать выявление сетевых атак на элементы ИСПДн подключенные к сетям общего пользования и (или) международного обмена.
Функционал подсистемы может быть реализован программными и про-граммно-аппаратными средствами.

4.7 Подсистема криптографической защиты
Подсистема криптографической защиты предназначена для исключения НСД к защищаемой информации в ИСПДн Учреждения, при ее передачи по каналам связи сетей общего пользования и (или) международного обмена.
Подсистема реализуется внедрения криптографических программно-аппаратных комплексов.
5 Пользователи ИСПДн
В Концепции информационной безопасности определены основные категории пользователей. На основании этих категории должна быть произведена типизация пользователей ИСПДн, определен их уровень доступа и возможности.
В ИСПДн Учреждения можно выделить следующие группы пользователей, участвующих в обработке и хранении ПДн:
- Администратор ИСПДн;
- Администратор безопасности;
- Оператор АРМ;
- Администратор сети;
- Технический специалист по обслуживанию периферийного оборудования;
- Программист-разработчик ИСПДн.
Данные о группах пользователях, уровне их доступа и информированности должен быть отражен в Положение о разграничении прав доступа к обрабатываемым персональным данным (Матрице доступа к защищаемой информации).
5.1 Администратор ИСПДн
Администратор ИСПДн, сотрудник Учреждения, ответственный за настройку, внедрение и сопровождение ИСПДн. Обеспечивает функциониро-вание подсистемы управления доступом ИСПДн и уполномочен осуществлять предоставление и разграничение доступа конечного пользователя (Оператора АРМ) к элементам, хранящим персональные данные.
Администратор ИСПДн обладает следующим уровнем доступа и знаний:
- обладает полной информацией о системном и прикладном про-граммном обеспечении ИСПДн;
- обладает полной информацией о технических средствах и конфигу-рации ИСПДн;
- имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн;
- обладает правами конфигурирования и административной настройки технических средств ИСПДн.

5.2 Администратор безопасности
Администратор безопасности, сотрудник Учреждения, ответственный за функционирование СЗПДн, включая обслуживание и настройку административной, серверной и клиентской компонент.
Администратор безопасности обладает следующим уровнем доступа и знаний:
- обладает правами Администратора ИСПДн;
- обладает полной информацией об ИСПДн;
- имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;
- не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).
Администратор безопасности уполномочен:
- реализовывать политики безопасности в части настройки СКЗИ, межсетевых экранов и систем обнаружения атак, в соответствии с которыми пользователь (Оператор АРМ) получает возможность работать с элементами ИСПДн;
- осуществлять аудит средств защиты;
- устанавливать доверительные отношения своей защищенной сети с се-тями других Учреждений.

5.3 Оператор АРМ
Оператор АРМ, сотрудник Учреждения, осуществляющий обработку ПДн. Обработка ПДн включает: возможность просмотра ПДн, ручной ввод ПДн в систему ИСПДн, формирование справок и отчетов по информации, полученной из ИСПД. Оператор не имеет полномочий для управления подсистемами обработки данных и СЗПДн.
Оператор ИСПДн обладает следующим уровнем доступа и знаний:
- обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;
- располагает конфиденциальными данными, к которым имеет доступ.

5.4 Администратор сети
Администратор сети, сотрудник Учреждения, ответственный за функционирование телекоммуникационной подсистемы ИСПДн. Администратор сети не имеет полномочий для управления подсистемами обработки данных и безопасности.
Администратор сети обладает следующим уровнем доступа и знаний:
- обладает частью информации о системном и прикладном программном обеспечении ИСПДн;
- обладает частью информации о технических средствах и конфигу-рации ИСПДн;
- имеет физический доступ к техническим средствам обработки инфор-мации и средствам защиты;
- знает, по меньшей мере, одно легальное имя доступа.

5.5 Технический специалист по обслуживанию периферийного оборудования
Технический специалист по обслуживанию, сотрудник Учреждения, осуществляет обслуживание и настройку периферийного оборудования ИС-ПДн. Технический специалист по обслуживанию не имеет доступа к ПДн, не имеет полномочий для управления подсистемами обработки данных и безопасности.
Технический специалист по обслуживанию обладает следующим уровнем доступа и знаний:
- обладает частью информации о системном и прикладном программном обеспечении ИСПДн;
- обладает частью информации о технических средствах и конфигу-рации ИСПДн;
- знает, по меньшей мере, одно легальное имя доступа.

5.6 Программист- разработчик ИСПДн
Программисты-разработчики (поставщики) прикладного программного обеспечения, обеспечивающие его сопровождение на защищаемом объекте. К данной группе могут относиться как сотрудники Учреждения, так и сотрудники сторонних организаций.
Лицо этой категории:
- обладает информацией об алгоритмах и программах обработки информации на ИСПДн;
- обладает возможностями внесения ошибок, недекларированных воз-можностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения;
- может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.

6 Требования к персоналу по обеспечению защиты ПДн
Все сотрудники Учреждения, являющиеся пользователями ИСПДн, должны четко знать и строго выполнять установленные правила и обязанности по доступу к защищаемым объектам и соблюдению принятого режима безопасности ПДн.
При вступлении в должность нового сотрудника непосредственный начальник подразделения, в которое он поступает, обязан организовать его ознакомление с должностной инструкцией и необходимыми документами, ре-гламентирующими требования по защите ПДн, а также обучение навыкам выполнения процедур, необходимых для санкционированного использования ИСПДн.
Сотрудник должен быть ознакомлен со сведениями настоящей Политики, принятых процедур работы с элементами ИСПДн и СЗПДн.
Сотрудники Учреждения, использующие технические средства аутенти-фикации, должны обеспечивать сохранность идентификаторов (электронных ключей) и не допускать НСД к ним, а так же возможность их утери или использования третьими лицами. Пользователи несут персональную ответственность за сохранность идентификаторов.
Сотрудники Учреждения должны следовать установленным процедурам поддержания режима безопасности ПДн при выборе и использовании паролей (если не используются технические средства аутентификации).
Сотрудники Учреждения должны обеспечивать надлежащую защиту оборудования, оставляемого без присмотра, особенно в тех случаях, когда в помещение имеют доступ посторонние лица. Все пользователи должны знать требования по безопасности ПДн и процедуры защиты оборудования, оставленного без присмотра, а также свои обязанности по обеспечению такой защиты.
Сотрудникам запрещается устанавливать постороннее программное обеспечение, подключать личные мобильные устройства и носители информации, а так же записывать на них защищаемую информацию.
Сотрудникам запрещается разглашать защищаемую информацию, которая стала им известна при работе с информационными системами Учреждения, третьим лицам.
При работе с ПДн в ИСПДн сотрудники Учреждения обязаны обеспечить отсутствие возможности просмотра ПДн третьими лицами с мониторов АРМ или терминалов.
При завершении работы с ИСПДн сотрудники обязаны защитить АРМ или терминалы с помощью блокировки ключом или эквивалентного средства контроля, например, доступом по паролю, если не используются более силь-ные средства защиты.
Сотрудники Учреждения должны быть проинформированы об угрозах нарушения режима безопасности ПДн и ответственности за его нарушение. Они должны быть ознакомлены с утвержденной формальной процедурой наложения дисциплинарных взысканий на сотрудников, которые нарушили принятые политику и процедуры безопасности ПДн.
Сотрудники обязаны без промедления сообщать обо всех наблюдаемых или подозрительных случаях работы ИСПДн, могущих повлечь за собой угрозы безопасности ПДн, а также о выявленных ими событиях, затрагивающих безопасность ПДн, руководству подразделения и лицу, отвечающему за немедленное реагирование на угрозы безопасности ПДн.
7 Должностные обязанности пользователей ИСПДн
Должностные обязанности пользователей ИСПДн описаны в следующих документах:
- Инструкция администратора ИСПДн;
- Инструкция администратора безопасности ИСПДн;
- Инструкция пользователя ИСПДн;
- Инструкция пользователя при возникновении внештатных ситуаций.
8 Ответственность сотрудников ИСПДн Учреждения
В соответствии со ст. 24 Федерального закона Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных» лица, виновные в нарушении требований данного Федерального закона, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность.
Действующее законодательство РФ позволяет предъявлять требования по обеспечению безопасной работы с защищаемой информацией и предусматривает ответственность за нарушение установленных правил эксплуатации средств вычислительной техники, неправомерный доступ к информации, если эти действия привели к уничтожению, блокированию, модификации информации или нарушению работы ЭВМ или сетей (статьи 272,273 и 274 УК РФ).
Администратор ИСПДн и администратор безопасности несут ответственность за все действия, совершенные от имени их учетных записей или системных учетных записей, если не доказан факт несанкционированного использования учетных записей.
При нарушениях сотрудниками Учреждения- пользователей ИСПДн правил, связанных с безопасностью ПДн, они несут ответственность, установленную действующим законодательством Российской Федерации.
Приведенные выше требования нормативных документов по защите информации должны быть отражены в Положениях о подразделениях Учреждения, осуществляющих обработку ПДн в ИСПДн и должностных инструкциях сотрудников Учреждения.
Необходимо внести в Положения о подразделениях Учреждения, осу-ществляющих обработку ПДн в ИСПДн сведения об ответственности их руководителей и сотрудников за разглашение и несанкционированную модификацию (искажение, фальсификацию) ПДн, а также за неправомерное вмешательство в процессы их автоматизированной обработки.
9 Список использованных источников
Основными нормативно-правовыми и методическими документами, на которых базируется настоящее Положение являются:
1 Федеральный Закон от 27.07.2006 г. № 152-ФЗ «О персональных данных» (далее- ФЗ «О персональных данных»), устанавливающий основные принципы и условия обработки ПДн, права, обязанности и ответственность участников отношений, связанных с обработкой ПДн.
2 «Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденное Постановлением Правительства РФ от 17.11.2007 г. № 781.
3 «Порядок проведения классификации информационных систем персональных данных», утвержденный совместным Приказом ФСТЭК России № 55, ФСБ России № 86 и Мининформсвязи РФ № 20 от 13.02.2008 г.
4 «Положение об особенностях обработки персональных данных, осу-ществляемой без использования средств автоматизации», утвержденное Постановлением Правительства РФ от 15.09.2008 г. № 687.
5 «Требования к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных», утвержденные Постановлением Правительства РФ от 06.07.2008 г. № 512.
6 Нормативно-методические документы Федеральной службы по техническому и экспертному контролю Российской Федерации (далее - ФСТЭК России) по обеспечению безопасности ПДн при их обработке в ИСПДн.
7 Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г. (ДСП).
8 Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г. (ДСП).
9 Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г. (ДСП)
10 Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г. (ДСП)

Приложение 1
№ План - перечень технических мероприятий по обеспечении безопасности ИСПД К3 К2 К1
I В подсистеме управления доступом:
1 Реализовать идентификацию и проверку подлинности субъектов доступа при входе в операционную систему ИСПДн по паролю условно-постоянного дей-ствия, длиной не менее шести буквенно-цифровых символов; + + +
2 Реализовать идентификацию терминалов, технических средств обработки ПДн, узлов ИСПДн, компьютеров, каналов связи, внешних устройств ИСПДн по их логическим именам (адресам, номерам); - + +
3 Реализовать идентификацию программ, томов, каталогов, файлов, записей, по-лей записей по именам; - + +
4 Реализовать контроль доступа субъектов к защищаемым ресурсам в соответ-ствии с матрицей доступа; - + +
5 при наличии подключения ИСПДн к сетям общего пользования должно приме-няться межсетевое экранирование. Не ниже 5-го уровня защи-щенности Не ниже 4-го уровня защи-щенности Не ниже 3-го уровня защи-щенности
6 Для обеспечения безопасного межсетевого взаимодействия в ИСПДн для раз-ных классов необходимо использовать МЭ Не ниже 5-го уровня защищенности Не ниже 4-го уровня защищенности Не ниже 3-го уровня защищенности
II Средство защиты от программно математических воздействий (ПМВ):
1 Реализовать идентификацию и аутентификацию субъектов доступа при входе в средство защиты от программно математических воздействий (ПМВ) и перед выполнением ими любых операций по управлению функциями средства защи-ты от ПМВ по паролю (или с использованием иного механизма аутентифика-ции) условно-постоянного действия длиной не менее шести буквенно-цифровых символов; + + +
2 Осуществлять контроль любых действий субъектов доступа по управлению функциями средства защиты от ПМВ только после проведения его успешной аутентификации; + + +
3 Предусмотреть механизмы блокирования доступа к средствам защиты от ПМВ при выполнении устанавливаемого числа неудачных попыток ввода пароля; + + +
4 Необходимо проводить идентификацию файлов, каталогов, программных мо-дулей, внешних устройств, используемых средств защиты от ПМВ; + + +
III В подсистеме регистрации и учета:
1 Осуществлять регистрацию входа (выхода) субъекта доступа в систему (из си-стемы), либо регистрацию загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения ИСПДн. В параметрах реги-страции указываются дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы; + + +
2 Проводить учет всех защищаемых носителей информации с помощью их любой маркировки и с занесением учетных данных в журнал (учетную кар-точку); + + +
3 Проводить регистрацию входа/выхода субъектов доступа в средство защиты от ПМВ, регистрацию загрузки и инициализации этого средства и ее программного останова. В параметрах регистрации указывается время и дата входа/выхода субъекта доступа в средство защиты от ПМВ или загрузки/останова этого средства, а также идентификатор субъекта доступа, инициировавшего данные действия; + + +
4 Проводить регистрацию событий проверки и обнаружения ПМВ. В параметрах регистрации указываются время и дата проверки или обнаружения ПМВ, иден-тификатор субъекта доступа, инициировавшего данные действия, характер вы-полняемых действий по проверке, тип обнаруженной вредоносной программы (ВП), результат действий средства защиты по блокированию ПМВ; + + +
5 Проводить регистрацию событий по внедрению в средство защиты от ПМВ пакетов обновлений. В параметрах регистрации указываются время и дата обновления, идентификатор субъекта доступа, инициировавшего данное действие версия и контрольная сумма пакета обновления; + + +
6 Проводить регистрацию событий запуска/завершения работы модулей средства защиты от ПМВ. В параметрах регистрации указываются время и дата запус-ка/завершения работы, идентификатор модуля, идентификатор субъекта досту-па, инициировавшего данное действие, результат запуска/завершения работы; + + +
7 должна проводиться регистрация событий управления субъектом доступа функциями средства защиты от ПМВ. В параметрах регистрации указываются время и дата события управления каждой функцией, идентификатор и специ-фикация функции, идентификатор субъекта доступа, инициировавшего данное действие, результат действия; + + +
8 Проводить регистрацию событий попыток доступа программных средств к мо-дулям средства защиты от ПМВ или специальным ловушкам. В параметрах ре-гистрации указываются время и дата попытки доступа, идентификатор модуля, идентификатор и спецификация модуля средства защиты от ПМВ (специальной ловушки), результат попытки доступа; + + +
9 Проводить регистрацию событий отката для средства защиты от ПМВ. В пара-метрах регистрации указываются время и дата события отката, спецификация действий отката, идентификатор субъекта доступа, инициировавшего данное действие, результат действия; + + +
10 Обеспечить защиту данных регистрации от их уничтожения или модификации нарушителем; + + +
11 Реализовать механизмы сохранения данных регистрации в случае сокращения отведенных под них ресурсов; + + +
12 Реализовать механизмы просмотра и анализа данных регистрации и их филь-трации по заданному набору параметров; + + +
13 Проводить автоматический непрерывный мониторинг событий, которые могут являться причиной реализации ПМВ (создание, редактирование, запись, компиляция объектов, которые могут содержать ВП). + + +
14 Реализовать механизм автоматического анализа данных регистрации по шабло-нам типовых проявлений ПМВ с автоматическим их блокированием и уведом-лением администратора безопасности; + + +
15 Проводить несколько видов учета (дублирующих) с регистрацией выдачи (при-ема) носителей информации; + + +
16 Осуществлять регистрацию входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной сис-темы. - + +
17 Осуществлять регистрацию выдачи печатных (графических) документов на «твердую» копию. В параметрах регистрации указываются (дата и время выда-чи (обращения к подсистеме вывода), спецификация устройства выдачи – логи-ческое имя (номер) внешнего устройства, краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа, идентификатор субъекта доступа, запросившего документ; - + +
18 Осуществлять регистрацию запуска (завершения) программ и процессов (зада-ний, задач), предназначенных для обработки защищаемых файлов. В парамет-рах регистрации указываются дата и время запуска, имя (идентификатор) про-граммы (процесса, задания), идентификатор субъекта доступа, запросившего программу (процесс, задание), результат запуска (успешный, неуспешный – не-санкционированный), - + +
19 Осуществлять регистрацию попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются дата и время попытки доступа к защищаемому файлу с указанием ее результата (успешная, неуспешная – несанкционированная), идентификатор субъекта доступа, спецификация защищаемого файла; - + +
20 Осуществлять регистрацию попыток доступа программных средств к следую-щим дополнительным защищаемым объектам доступа: терминалам, компьюте-рам, узлам сети ИСПДн, линиям (каналам) связи, внешним устройствам ком-пьютеров, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются дата и время попытки доступа к защища-емому объекту с указанием ее результата (успешная, неуспешная – несанкцио-нированная), идентификатор субъекта доступа, спецификация защищаемого объекта – логическое имя (номер); - + +
21 Проводить учет всех защищаемых носителей информации с помощью их мар-кировки и с занесением учетных данных в журнал (учетную карточку); - + +
22 Осуществлять очистку (обнуление, обезличивание) освобождаемых областей оперативной памяти компьютеров и внешних накопителей. Очистка осуществ-ляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов, информа-ции); - + +
IV В подсистеме обеспечения целостности:
1 Обеспечить целостность программных средств защиты в составе СЗПДн, а так-же неизменность программной среды. При этом целостность средств защиты проверяется при загрузке системы по наличию имен (идентификаторов) компо-нент СЗПДн, целостность программной среды обеспечивается отсутствием в ИСПДн средств разработки и отладки программ; + + +
2 Осуществлять физическую охрану ИСПДн (устройств и носителей информа-ции), предусматривающая контроль доступа в помещения ИСПДн посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения ИСПДн и хранилище носителей информации; + + +
3 Проводить периодическое тестирование функций СЗПДн при изменении про-граммной среды и персонала ИСПДн с помощью тест-программ, имити-рующих попытки НСД; + + +
4 должны быть в наличии средства восстановления СЗПДн, предусматривающие ведение двух копий программных средств защиты информации, их периодиче-ское обновление и контроль работоспособности; + + +
5 Проводить проверку целостности модулей средства защиты от ПМВ, необхо-димых для его корректного функционирования, при его загрузке с использова-нием контрольных сумм; + + +
6 Обеспечить возможность восстановления средства защиты от ПМВ, предусмат-ривающая ведение двух копий программного средств защиты, его периодиче-ское обновление и контроль работоспособности; + + +
7 Реализовать механизмы проверки целостности пакетов обновлений средства защиты от ПМВ с использованием контрольных сумм; + + +
8 Проводить резервное копирование ПДн на отчуждаемые носители инфор-мации; - + +
V В подсистеме антивирусной защиты:
1 Проводить автоматическую проверку на наличие ВП или последствий ПМВ при импорте в ИСПДн всех программных модулей (прикладных программ), которые могут содержать ВП, по их типовым шаблонам и с помощью эвристического анализа; + + +
2 Реализовать механизмы автоматического блокирования обнаруженных ВП пу-тем их удаления из программных модулей или уничтожения; + + +
3 Регулярно выполнять (при первом запуске средств защиты ПДн от ПМВ и с устанавливаемой периодичностью) проверка на предмет наличия в них ВП; + + +
4 Должна инициироваться автоматическая проверка ИСПДн на предмет наличия ВП при выявлении факта ПМВ; + + +
5 Реализовать механизм отката для устанавливаемого числа операций удаления ВП из оперативной или постоянной памяти, из программных модулей и при-кладных программ или программных средств, содержащих ВП. + + +
6 Дополнительно в ИСПДн должен проводиться непрерывный автоматический мониторинг информационного обмена с внешней сетью с целью выявления ВП. + + +
VI Контроль отсутствия НДВ в ПО СЗИ
1 Для программного обеспечения, используемого при защите информации в ИС-ПДн (средств защиты информации – СЗИ, в том числе и встроенных в общеси-стемное и прикладное программное обеспечение – ПО), должен быть обеспе-чен соответствующий уровень контроля отсутствия в нем НДВ (не декларированных возможностей). + + +
VII Обнаружение вторжений в ИСПДн
Обнаружение вторжений должно обеспечиваться путем использования в соста-ве ИСПДн программных или программно-аппаратных средств (систем) обна-ружения вторжений (СОВ).
+ + +
1 Необходимо обязательное использование системы обнаружения сетевых атак, использующие сигнатурные методы анализа + - -
2 Необходимо обязательное использование системы обнаружения сетевых атак, использующие сигнатурные методы анализа и методы выявления аномалий - + +
VIII Защита ИСПДн от ПЭМИН
1 Для обработки информации необходимо использовать СВТ, удовлетворяющие требованиям стандартов Российской Федерации по электромагнитной совме-стимости, по безопасности и эргономическим требованиям к средствам отоб-ражения информации, по санитарным нормам, предъявляемым к видеодис-плейным терминалам ПЭВМ (например, ГОСТ 29216 91, ГОСТ Р 50948-2001, ГОСТ Р 50949-2001, ГОСТ Р 50923 96, СанПиН 2.2.2.542 96). + + +
IX Оценка соответствия ИСПДн требованиям безопасности ПДн
1 Провести обязательную сертификацию (аттестацию) по требованиям безопас-ности информации; - + +
2 Декларировать соответствие или обязательную сертификацию (аттестацию) по требованиям безопасности информации (по решению оператора); + - -
Примечание: Для ИСПДн 4 класса перечень мероприятий по защите ПДн определяется в зависимости от ущерба который может быть нанесен в следствии несанкционированного или непреднамеренного доступа к ПДн.




ГАУЗ "Городской перинатальный центр г. Улан-Удэ"
( http://gpcuu.ru/page.php?18 )