Руководства, Инструкции, Бланки

руководство администратора безопасности img-1

руководство администратора безопасности

Рейтинг: 4.8/5.0 (1839 проголосовавших)

Категория: Руководства

Описание

Инструкция администратора информационной безопасности объекта вычислительной техники

Инструкция администратора информационной безопасности объекта вычислительной техники

Администратора информационной безопасности

объекта вычислительной техники

1.Общие положения

1.1. Настоящий документ разработан в соответствии с "Руководством по защите секретной информации, обрабатываемой на объекте вычислительной техники в отделе _________________», «Инструкцией по обеспечению режима секретности в министерствах, ведомствах, на предприятиях, в учреждениях и в организациях СССР» №0126, а также другими нормативными документами по безопасности информации, и определяет порядок обеспечения информационной безопасности при проведении работ администратором информационной безопасности на автоматизированном рабочем месте (АРМ) в отделе защиты информации.

1.2. В соответствии с "Актом классификации автоматизированной системы" АРМ является автоматизированной системой (АС) класса защищенности 1В.

1.3. Субъектами доступа к ресурсам АС являются пользователи, администраторы и обслуживающий персонал (сотрудники, осуществляющие техническое обслуживание, ремонт) в соответствии с утвержденным перечнем.

1.4. Обрабатываемая в АС информация относится к сведениям, составляющим государственную тайну, и имеет максимальный гриф секретности "секретно".

1.5. Все отчуждаемые и неотчуждаемые носители информации имеют гриф секретности, равный максимальному грифу секретности обрабатываемой информации.

1.6. Администратор информационной безопасности (далее - АИБ) назначается приказом по предприятию и получает неограниченные права на доступ к ресурсам АС.

1.7. АИБ осуществляет общее руководство и контроль за обеспечением информационной безопасности пользователями АС и обслуживающим персоналом.

1.8. Методическое руководство по информационной безопасности объектов информатизации осуществляет АИБ совместно с начальником отдела защиты информации.

1.9. АИБ имеет право вносить предложения по изменению и дополнению данной инструкции, а также «Инструкции пользователя» и «Инструкции обслуживающего персонала».

1.10. Изменения и дополнения к данной инструкции утверждаются в установленном порядке.

1.11. Право толкования положений настоящей инструкции возлагается на начальника отдела _________________.

2.Требования к администратору

2.1. АИБ, не ознакомленный с данной инструкцией, а также с изменениями и дополнениями к ней, к работе с ресурсами АС не допускается.

2.2. АИБ обязан периодически, согласно утвержденному плану, производить проверку работоспособности аппаратных и программных средств защиты информации (СЗИ).

2.3. АИБ обязан немедленно реагировать на сообщения пользователей о любых неисправностях в работе основных и вспомогательных средств и систем (ОТСС и ВТСС), СЗИ, системного и прикладного программного обеспечения (ПО).

2.4. АИБ обязан немедленно ставить в известность начальника отдела защиты информации обо всех неисправностях аппаратно-программных средств АС.

2.5. АИБ обязан ставить в известность начальника отдела защиты информации о необходимости проведения работ по администрированию СЗИ.

2.6. АИБ имеет право проводить внеплановые проверки работоспособности СЗИ и соблюдения пользователями технологии обработки информации.

2.7. АИБ разрабатывает все планы мероприятий по администрированию и техническому обслуживанию аппаратных и программных средств ОТСС, СЗИ, ВТСС.

3.Доступ к ресурсам АС

3.1. Обязательными условиями получения доступа к ресурсам АС администратора являются:

- наличие формы допуска к секретной информации (не ниже "секретно");

- право прохода на контролируемую территорию (пропуск);

- право доступа в помещение и к автоматизированному рабочему месту (приказ о его назначении на эту должность);

- знание технологии обработки информации на АРМ (пользовательский режим и режим администрирования ресурсов АС) с учетом требований информационной безопасности;

- право доступа к конкретным ресурсам АС.

3.2. Идентификация АИБ в АС осуществляется по уникальному имени и паролю с использованием аппаратного идентификатора.

3.3. Длина пароля АИБ и всех пользователей – не менее 6 буквенно-цифровых символов.

3.4. Уникальное имя и пароль АИБ получает в установленном порядке. АИБ обязан помнить и соблюдать в тайне свои имя и пароль, не допускается их запись на каких либо носителях в целях напоминания. Во время ввода пароля на клавиатуре должна быть исключена возможность его просмотра другими лицами. Не допускается оставление без присмотра и передача другим лицам аппаратного идентификатора АИБ.

3.5. При утере или подозрении на утечку своего имени, пароля, аппаратного идентификатора АИБ должен немедленно изменить свои идентификационные данные и проконтролировать возможные изменения в настройках СЗИ и соответствие установленных прав пользователей утвержденному состоянию.

3.6. АИБ не имеет права требовать у пользователей раскрытия их паролей (имена он должен знать в соответствии с технологией), а также передачи ему аппаратных идентификаторов, кроме случая изменения идентификационных данных.

3.7. АИБ имеет право требовать у пользователя изменения его пароля, но не имеет права самостоятельно изменять его пароль.

3.8. АИБ имеет полный доступ ко всем ресурсам АС.

3.9. Допускается работа АИБ с ресурсами АС в качестве обычного пользователя. В этом случае он обязан знать и выполнять требования соответствующей «Инструкции», а также использовать отдельный (пользовательский) аппаратный идентификатор и отдельные имя и пароль.

4.Порядок работы администратора с ресурсами АС

Другие статьи

Разработка руководства администратора согласно ГОСТ

21.03.2016 1 января 2016 года вступает в силу. Читать новости 03.11.2015 Компания SWRIT рада сообщить о расширении комплекса. Читать новости 01.02.2015 Федеральным агентством по техническому регулированию и метрологии. Читать новости 09.11.2014 Компания SWRIT разработала документацию на иностранное оборудование. Читать новости 02.09.2014 Вышел новый ГОСТ 2.601-2013 «Единая система конструкторской. Читать новости

Руководство администратора

Руководство администратора – это составная часть эксплуатационной документации, которая разрабатывается на любую программу или автоматизированную систему. При помощи руководства администратора ответственные пользователи системы получают возможность управлять ее функционированием – выполнять определенные операции по обеспечению порядка работы АСУ, распределять права доступа к ней, редактировать данные и исправлять ошибки.

Руководство администратора не имеет собственного стандарта оформления. Выполняется этот документ по РД 50-34.698-90. содержащему общие требования к содержанию документации на автоматизированные системы.

Руководство администраторов часто путают с руководствами системных программистов (администраторов). Это неверно, ведь цель данного документа – организация и поддержка целевого применения АСУ, а не обеспечение ее технической работоспособности.

Содержание и структура

Руководство администратора обычно состоит из:

Описания назначения и порядка использования программного продукта.
Описания общих принципов логики функционирования системы.
Перечисления администраторских обязанностей и связанных с ними операций.
Регламента выполнения каждой операции – очередность, периодичность, обязательность.
Перечня мероприятий по обслуживанию системы с указанием порядка проведения:
• Настройка и параметризация
• Справочно-нормативные данные
• Описание управления учетными записями
• Способы назначения прав доступа
• Ввод и вывод информации
Описания возможных проблем или неполадок функционирования системы, методов их устранения.

В этот документ входят конкретные сведения, с указанием не только способа проведения тех или иных операций, но и точного времени, в которое эти операции следует проводить. Структура руководств администратора зависит, прежде всего, от конкретного программного продукта. Разработка этого документа проходит с учетом специфических требований системы к эксплуатации и обслуживанию.

Оформление

Руководство администратора – это сложный эксплуатационный документ, который требует углубленных знаний не только в стандартизации, но и в области разработки и применения программных продуктов. В нашей компании работают профессионалы, которые могут грамотно и качественно составить этот документ, причем сделать это в кратчайшие сроки.

Мы не единожды сталкивались с оформлением эксплуатационной документации, поэтому обладаем в данном деле солидным опытом, который с радостью используем для ваших нужд. С нами разработка любой документации на программы или автоматизированные системы перестанет быть проблемой!

Оформите заявку и задавайте все интересующие вас вопросы по телефону +7(499)755-74-33 e-mail Данный адрес e-mail защищен от спам-ботов, Вам необходимо включить Javascript для его просмотра. или через форму заказа .

Обязанности главного администратора информационной безопасности

Обязанности главного администратора информационной безопасности

1.1. Настоящий документ определяет основные обязанности, права и ответственность главного администратора информационной безопасности организации.

1.2. Главный администратор информационной безопасности является штатным сотрудником службы обеспечения информационной безопасности.

1.3. Главный администратор информационной безопасности назначается приказом руководителя Организации по представлению руководителя службы обеспечения информационной безопасности согласованному с отделом автоматизации.

1.4. Решение вопросов обеспечения информационной безопасности входит в прямые служебные обязанности главного администратора информационной безопасности.

1.4. Главный администратор информационной безопасности обладает правами доступа к любым программным и аппаратным ресурсам и любой информации на рабочих станциях пользователей (за исключением информации, закрытой с использованием средств криптозащиты) и средствам их защиты. Он несет ответственность за реализацию принятой в ОГАНИЗАЦИИ политики безопасности, закрепленной в Концепции обеспечения информационной безопасности АС и планах защиты подсистем АС.

2. Обязанности администратора информационной безопасности

2.1. Знать перечень установленных в подразделениях ОРГАНИЗАЦИИ рабочих станций (АРМ) и перечень задач, решаемых с их использованием

2.2. Осуществлять учет и периодический контроль за составом и полномочиями пользователей различных РС АС.

2.3. Осуществлять оперативный контроль за работой пользователей защищенных РС, анализировать содержимое системных журналов всех РС и адекватно реагировать на возникающие нештатные ситуации. Обеспечивать своевременное архивирование системных журналов РС и надлежащий режим хранения данных архивов.

2.4. Осуществлять непосредственное управление режимами работы и административную поддержку функционирования применяемых на РС АС ОРГАНИЗАЦИИ специальных технических средств защиты от НСД.

2.5. Присутствовать при внесении изменений в конфигурацию (модификации) аппаратно-программных средств защищенных РС и серверов, устанавливать и осуществлять настройку средств защиты РС, соблюдать “Порядок проверки работоспособности системы защиты после установки (обновления) программных средств“ АС ОРГАНИЗАЦИИ.

2.6. Периодически проверять состояние используемых СЗИ НСД, осуществлять проверку правильности их настройки (выборочное тестирование).

2.7. Периодически контролировать целостность печатей (пломб, наклеек) на устройствах защищенных РС.

2.8. Проводить работу по выявлению возможных каналов вмешательства в процесс функционирования АС и осуществления НСД к информации и техническим средствам ПЭВМ.

2.9. Докладывать руководству службы обеспечения информационной безопасности об имевших место попытках несанкционированного доступа к информации и техническим средствам ПЭВМ.

2.10. По указанию руководства своевременно и точно отражать изменения в организационно-распорядительных и нормативных документах по управлению средствами защиты от НСД, установленных на РС АС.

2.11. Проводить занятия с сотрудниками и администраторами безопасности подразделений по правилам работы на ПЭВМ, оснащенных СЗИ НСД, и по изучению руководящих документов по вопросам обеспечения безопасности информации.

2.12. Участвовать в расследовании причин совершения нарушений и возникновения серьезных кризисных ситуаций в результате НСД.

2.13. Участвовать в работе комиссий по пересмотру Планов защиты.

3. Права главного администратора информационной безопасности

3.1. Требовать от администраторов информационной безопасности выполнения инструкций по обеспечению безопасности и защите информации в АС.

3.2. Проводить служебные расследования по фактам нарушения установленных требований обеспечения информационной безопасности, несанкционированного доступа, утраты, порчи защищаемой информации и технических компонентов АС.

3.3. Непосредственно обращаться к руководителям технологических подразделений с требованием прекращения работы в АС при несоблюдении установленной технологии обработки информации и невыполнении требований по безопасности.

3.4. Вносить свои предложения по совершенствованию мер защиты в АС.

4. Ответственность главного администратора информационной безопасности

4.1. На главного администратора информационной безопасности возлагается персональная ответственность за программно - технические и криптографические средства защиты информации, средства вычислительной техники, информационно - вычислительные комплексы, сети и автоматизированные системы обработки информации, закрепленные за ним приказом руководителя ОРГАНИЗАЦИИ и за качество проводимых им работ по обеспечению защиты информации в соответствии с функциональными обязанностями.

4.2. Главный администратор информационной безопасности несет ответственность по действующему законодательству за разглашение сведений, составляющих (государственную, банковскую, коммерческую) тайну, и сведений ограниченного распространения, ставших известными ему по роду работы.

ИНСТРУКЦИЯ администратора безопасности

администратора безопасности информационных систем персональных данных

МБОУ «Вечерняя школа г. Горно-Алтайска».

1.1. Данная Инструкция определяет основные обязанности и права администратора безопасности информационных систем персональных данных МБОУ «Вечерняя школа г. Горно-Алтайска» (далее – школа).

1.2. Администратор безопасности информационных систем персональных данных (далее – ИСПДн) является сотрудником школы и назначается приказом школы.

1.3. Решение вопросов обеспечения информационной безопасности входит в прямые служебные обязанности администратора безопасности ИСПДн.

1.4. Администратор безопасности ИСПДн обладает правами доступа к любым программным и аппаратным ресурсам школы.

2.1. Автоматизированное рабочее место (АРМ) – персональный компьютер и подключенные к нему периферийные устройства – принтер, многофункциональные устройства, сканеры и т.д.

2.2. Блокирование персональных данных - временное прекращение обработки персональных данных (за исключением случаев, если обработка необходима для уточнения персональных данных) (ст. 3 ФЗ РФот 27.07.2006 г. N 152-ФЗ «О персональных данных»).

2.3. Доступ к информации – возможность получения информации и её использования (ст. 2 ФЗ РФот 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и защите информации»).

2.4. Защита информации — деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на информацию, то есть процесс, направленный на достижение информационной безопасности.

2.5. Информация - сведения (сообщения, данные) независимо от формы их представления (ст. 2 ФЗ РФот 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и защите информации»).

2.6. Информационная система персональных данных (ИСПДн) - совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств (ст. 3 ФЗ РФот 27.07.2006 г. N 152-ФЗ «О персональных данных»).

2.7. Несанкционированный доступ (НСД) – доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т. д.) в компьютерных базах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа.

2.8. Носитель информации - любой материальный объект или среда, используемый для хранения или передачи информации.

2.9. Обработка персональных данных - любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных (ст. 3 ФЗ РФот 27.07.2006 г. N 152-ФЗ «О персональных данных»).

2.10. Персональные данные - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных) (ст. 3 ФЗ РФот 27.07.2006 г. N 152-ФЗ «О персональных данных»).

2.11. Средство защиты информации (СЗИ) – техническое, программное средство, вещество и (или) материал, предназначенные или используемые для защиты информации.

2.12. Угрозы безопасности персональных данных (УБПДн) - совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных (Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утверждена заместителем директора ФСТЭК России 14 февраля 2008 г. ))

2.13. Уничтожение персональных данных - действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных (ст. 3 ФЗ РФот 27.07.2006 г. N 152-ФЗ «О персональных данных»).

Администратор безопасности ИСПДн обязан:

3.1. Знать перечень и условия обработки персональных данных в школе.

3.2. Знать перечень установленных в кабинетах школы технических средств, в том числе съёмных носителей, конфигурацию ИСПДн и перечень задач, решаемых с её использованием.

3.3. Определять полномочия пользователей ИСПДн (оформление разрешительной системы доступа), минимально необходимых им для выполнения служебных (трудовых) обязанностей.

3.4. Осуществлять учёт и периодический контроль над составом и полномочиями пользователей автоматизированных рабочих мест (далее АРМ).

3.5. Осуществлять оперативный контроль за работой пользователей защищённых АРМ и адекватно реагировать на возникающие нештатные ситуации.

3.6. Блокировать доступ к персональным данным при обнаружении нарушений порядка их обработки.

3.7. Реагировать на попытки несанкционированного доступа к информации в установленном ст. 4 настоящей Инструкции.

3.8. Устанавливать и осуществлять настройку средств защиты информации в рамках компетенции.

3.9. Осуществлять непосредственное управление и контроль режимов работы функционирования применяемых в ИСПДн средств защиты информации, осуществлять проверку правильности их настройки (выборочное тестирование).

3.10. Периодически контролировать целостность печатей (пломб, наклеек) технических средств, используемых для обработки персональных данных.

3.11. Проводить работу по выявлению возможных каналов утечки персональных данных, изучать текущие тенденции в области защиты персональных данных.

3.12. Проводить разбирательства и составление заключений по фактам несоблюдения условий хранения носителей персональных данных, нарушения правил работы с техническими и программными средствами ИСПДн, в том числе со средствами защиты информации, или по другим нарушениям, которые могут привести к снижению уровня защищённости персональных данных.

3.13. Предоставлять доступ к ИСПДн новым пользователям, предоставлять им возможность задать пароль, соответствующий требованиям «Инструкции по организации парольной защиты».

3.14. Производить мероприятия по внеплановой смене паролей в соответствии с «Инструкцией по организации парольной защиты».

3.15. Вносить плановые и внеплановые изменения в учётную запись пользователей ИСПДн, в том числе по требованию руководителя отдела и в случае увольнения сотрудника.

3.16. Осуществлять периодическое резервное копирование баз персональных данных и сопутствующей защищаемой информации, а также осуществлять внеплановое создание резервных копий по требованию пользователей ИСПДн и в иных случаях, когда это необходимо для обеспечения сохранности персональных данных.

3.17. Осуществлять восстановление информации из резервных копий по требованию пользователей ИСПДн и в иных случаях, когда это необходимо для восстановления утраченных сведений.

3.18. Хранить дистрибутивы программного обеспечения, установленного в ИСПДн, в том числе дистрибутивы средств защиты информации, в месте, исключающем несанкционированный доступ к ним третьих лиц.

3.19. Вносить свои предложения по совершенствованию мер защиты персональных данных в ИСПДн, разработке и принятии мер по предотвращению возможных опасных последствий нарушений, приводящих к снижению уровня защищённости персональных данных.

3.20. Знать законодательство РФ о персональных данных, следить за его изменениями.

3.21. Выполнять иные мероприятия, требуемые техническими и программными средствами ИСПДн для поддержания их функционирования.

4.1. К попыткам несанкционированного доступа относятся:

4.1.1. сеансы работы с ИСПДн незарегистрированных пользователей, или пользователей, нарушивших установленную периодичность доступа, или срок действия полномочий которых истёк, или превышающих свои полномочия по доступу к данным;

4.1.2. действия третьего лица, пытающегося получить доступ (или уже получившего доступ) к ИСПДн, при использовании учётной записи администратора или другого пользователя ИСПДн, методом подбора пароля, использования пароля, разглашённого владельцем учётной записи или любым другим методом.

4.2. При выявлении факта несанкционированного доступа администратор безопасности ИСПДн обязан:

4.2.1. прекратить несанкционированный доступ к ИСПДн;

4.2.2. доложить директору школы о факте несанкционированного доступа, его результате (успешный, неуспешный) и предпринятых действиях.

Администратор безопасности ИСПДн имеет право:

5.1. Требовать от пользователей ИСПДн выполнения инструкций в части работы с программными, аппаратными средствами ИСПДн и персональными данными.

5.2. Блокировать доступ к персональным данным любых пользователей, если это необходимо для предотвращения нарушения режима защиты персональных данных.

5.3. Проводить внеплановые антивирусные проверки при возникновении угрозы появления вредоносных программ.

5.4. Производить периодические попытки взлома паролей пользователей в целях тестирования системы контроля доступа на наличие уязвимостей. В случае успешной попытки – вправе требовать у пользователя изменения пароля.

5.5. Проводить служебные расследования и опрашивать пользователей по фактам несоблюдения условий хранения носителей персональных данных, нарушения правил работы с техническими и программными средствами ИСПДн, в том числе со средствами защиты информации, или по другим нарушениям, которые могут привести к снижению уровня защищённости персональных данных.

6.1. Администратор безопасности ИСПДн несёт персональную ответственность за соблюдение требований настоящей Инструкции, за средства защиты информации, применяемые в школе, за качество проводимых им работ по обеспечению безопасности персональных данных и за все действия, совершенные от имени его учётной записи в ИСПДн, если с его стороны не было предпринято необходимых действий для предотвращения несанкционированного использования его учётной записи.

6.2. Администратор безопасности ИСПДн при нарушении норм, регулирующих получение, обработку и защиту персональных данных субъекта, несёт дисциплинарную, административную, гражданско-правовую и уголовную ответственность в соответствии с законодательством Российской Федерации.

С инструкцией ознакомлен

Инструкция администратора безопасности информации территориального органа Росреестра (проект)

Приложение Г к Положению

по организации и проведению работ по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных федеральной службы государственной регистрации, кадастра и картографии

ИНСТРУКЦИЯ АДМИНИСТРАТОРА БЕЗОПАСНОСТИ ИНФОРМАЦИИ РОСРЕЕСТРА (ПРОЕКТ)

1. ОБЩИЕ ПОЛОЖЕНИЯ

1.1. Настоящая Инструкция определяет обязанности должностного лица, ответственного за обеспечение безопасности информации (в том числе персональных данных (ПДн)), обрабатываемой в информационных системах ПДн (ИСПДн) территориального органа Росреестра, далее - администратора безопасности информации (администратора безопасности).

1.2. Действие настоящей Инструкции распространяется на структурные подразделения территориального органа Росреестра.

1.3. Администратор безопасности назначается приказом руководителя территориального органа Росреестра из числа подготовленных работников подразделения информационной безопасности (ИБ).

1.4. Администратор безопасности по вопросам обеспечения безопасности информации подчиняется руководителю подразделения ИБ, являющемуся структурным подразделением, назначаемым ответственным за обеспечение безопасности информации в Росреестре и территориальных органах Росреестра.

1.5. Администратор безопасности отвечает за поддержание установленного уровня безопасности защищаемой информации, в том числе ПДн, при их обработке в ИСПДн Росреестра.

1.6. Администратор безопасности осуществляет методическое руководство деятельностью пользователей ИСПДн Росреестра в вопросах обеспечения безопасности информации.

1.7. Требования администратора безопасности, связанные с выполнением им своих обязанностей, обязательны для исполнения всеми пользователями ИСПДн Росреестра.

1.8. Администратор безопасности несет персональную ответственность за качество проводимых им работ по контролю действий пользователей при работе в ИСПДн Росреестра, состояние и поддержание установленного уровня защиты информации, обрабатываемой в ИСПДн Росреестра.

2. ЗАДАЧИ АДМИНИСТРАТОРА БЕЗОПАСНОСТИ

2.1. Основными задачами администратора безопасности являются:

- поддержание необходимого уровня защиты ИСПДн Росреестра от несанкционированного доступа (НСД) к информации;

- обеспечение конфиденциальности обрабатываемой, хранимой и передаваемой по каналам связи информации;

- установка средств защиты информации и контроль выполнения правил их эксплуатации;

- сопровождение средств защиты информации (СЗИ) от НСД и основных технических средств и систем (ОТСС) ИСПДн Росреестра;

- периодическое обновление СЗИ и комплекса мероприятий по предотвращению инцидентов ИБ;

- оперативное реагирование на нарушения требований по ИБ в ИСПДн Росреестра и участие в их прекращении.

2.2. В рамках выполнения основных задач администратор безопасности осуществляет:

- текущий контроль работоспособности и эффективности функционирования эксплуатируемых программных и технических СЗИ;

- текущий контроль технологического процесса автоматизированной обработки ПДн;

- участие в проведении служебных расследований фактов нарушений или угрозы нарушений безопасности ПДн;

- контроль соблюдения нормативных требований по защите информации, обеспечения комплексного использования технических средств, методов и организационных мероприятий по безопасности информации в структурных подразделениях Росреестра и территориальных органах Росреестра;

- методическую помощь всем работникам Росреестра и территориальных органов Росреестра по вопросам обеспечения безопасности ПДн.

3. ОБЯЗАННОСТИ АДМИНИСТРАТОРА БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Администратор безопасности обязан:

3.1. Знать и выполнять требования нормативных документов по защите информации, регламентирующих порядок защиты информации, обрабатываемой в ИСПДн Росреестра.

3.2. Участвовать в установке, настройке и сопровождении программных средств защиты информации.

3.3. Участвовать в приемке новых программных средств обработки информации.

3.4. Обеспечить доступ к защищаемой информации пользователям ИСПДн Росреестра согласно их правам доступа при получении оформленного соответствующим образом разрешения (заявки).

3.5. Уточнять в установленном порядке обязанности пользователей ИСПДн Росреестра при обработке ПДн.

3.6. Вести контроль осуществления резервного копирования информации.

3.7. Анализировать состояние защиты ИСПДн Росреестра.

3.8. Контролировать правильность функционирования средств защиты информации и неизменность их настроек.

3.9. Контролировать физическую сохранность технических средств обработки информации.

3.10. Контролировать исполнение пользователями ИСПДн Росреестра введенного режима безопасности, а также правильность работы с элементами ИСПДн и средствами защиты информации.

3.11. Контролировать исполнение пользователями правил парольной политики.

3.12. Периодически анализировать журнал учета событий, регистрируемых средствами защиты, с целью контроля действий пользователей и выявления возможных нарушений.

3.13. Не допускать установку, использование, хранение и размножение в ИСПДн Росреестра программных средств, не связанных с выполнением функциональных задач.

3.14. Осуществлять периодические контрольные проверки автоматизированных рабочих мест (АРМ) ИСПДн Росреестра.

3.15. Оказывать помощь пользователям ИСПДн Росреестра в части применения средств защиты и консультировать по вопросам введенного режима защиты.

3.16. Периодически представлять руководству отчет о состоянии защиты ИСПДн Росреестра и о нештатных ситуациях и допущенных пользователями нарушениях установленных требований по защите информации.

3.17. В случае отказа работоспособности технических средств и программного обеспечения ИСПДн Росреестра, в том числе средств защиты, принимать меры по их своевременному восстановлению и выявлению причин, приведших к отказу работоспособности.

3.18. В случае выявления нарушений режима безопасности информации (ПДн), а также возникновения внештатных и аварийных ситуаций принимать необходимые меры с целью ликвидации их последствий.

3.19. Принимать участие в проведении работ по оценке соответствия ИСПДн Росреестра требованиям безопасности информации <11>.

<11> Федеральный закон от 27.07.2006 N 152-ФЗ "О персональных данных", Постановление Правительства Российской Федерации от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных", нормативно-правовые акты и методические документы ФСТЭК России и ФСБ России по защите персональных данных при их обработке в информационных системах персональных данных.

4. ПРАВА АДМИНИСТРАТОРА БЕЗОПАСНОСТИ

Администратор безопасности имеет право:

4.1. Отключать от ресурсов ИСПДн Росреестра работников, осуществивших НСД к защищаемым ресурсам ИСПДн или нарушивших другие требования по ИБ.

4.2. Давать работникам обязательные для исполнения указания и рекомендации по вопросам ИБ.

4.3. Инициировать проведение служебных расследований по фактам нарушений установленных требований обеспечения ИБ, НСД, утраты, порчи защищаемой информации и технических средств ИСПДн Росреестра.

4.4. Организовывать и участвовать в любых проверках по использованию пользователями Росреестра и территориальных органов Росреестра телекоммуникационных ресурсов.

4.5. Осуществлять контроль информационных потоков, генерируемых пользователями ИСПДн Росреестра при работе с корпоративной электронной почтой, съемными носителями информации, подсистемой удаленного доступа.

4.6. Осуществлять взаимодействие с руководством и персоналом Росреестра и территориальных органов Росреестра по вопросам обеспечения ИБ.

4.7. Запрещать устанавливать на серверах и автоматизированных рабочих местах нештатное программное и аппаратное обеспечение.

4.8. Запрашивать и получать от начальников и специалистов структурных подразделений Росреестра и территориальных органов Росреестра информацию и материалы, необходимые для организации своей работы.

4.9. Вносить на рассмотрение руководства предложения по улучшению состояния ИБ ПДн, обрабатываемых в Росреестре и территориальных органах Росреестра.

5. ОТВЕТСТВЕННОСТЬ АДМИНИСТРАТОРА БЕЗОПАСНОСТИ

Администратор безопасности несет ответственность <12>:

<12> Работники организации и территориальных органов, виновные в нарушении режима защиты ПДн, несут дисциплинарную, гражданскую, административную, уголовную и иную предусмотренную законодательством Российской Федерации ответственность.

5.1. За организацию защиты информационных ресурсов и технических средств ИСПДн Росреестра.

5.2. За качество проводимых работ по контролю действий пользователей и администраторов ИСПДн, состояние и поддержание необходимого уровня защиты информационных и технических ресурсов ИСПДн Росреестра.

5.3. За разглашение сведений ограниченного доступа (коммерческая тайна, персональные данные и иная защищаемая информация), ставших известными ему по роду работы.

6. ДЕЙСТВИЯ АДМИНИСТРАТОРА БЕЗОПАСНОСТИ ПРИ ОБНАРУЖЕНИИ ПОПЫТОК НСД

6.1. К попыткам НСД относятся:

- сеансы работы с телекоммуникационными ресурсами Росреестра и территориальных органов Росреестра незарегистрированных пользователей, пользователей, нарушивших установленную периодичность доступа, либо срок действия полномочий которых истек, либо в состав полномочий которых не входят операции доступа к определенным данным или манипулирования ими;

- действия третьего лица, пытающегося получить доступ (или получившего доступ) к информационным ресурсам ИСПДн Росреестра с использованием учетной записи администратора или другого пользователя ИСПДн, в целях получения коммерческой или другой личной выгоды, методом подбора пароля или другого метода (случайного разглашения пароля и т.п.) без ведома владельца учетной записи.

6.2. При выявлении факта/попытки НСД администратор безопасности обязан:

- прекратить доступ к информационным ресурсам со стороны выявленного участка НСД:

- доложить руководству подразделения ИБ о факте НСД, его результате (успешный, неуспешный) и предпринятых действиях;

- известить начальника структурного подразделения Росреестра и/или территориальных органов Росреестра, в котором работает пользователь, от имени учетной записи которого была осуществлена попытка НСД, о факте НСД;

- проанализировать характер НСД;

- по решению руководства подразделения ИБ осуществить действия по выяснению причин, приведших к НСД;

- предпринять меры по предотвращению подобных инцидентов в дальнейшем.

Источник: Приказ Росреестра от 29.01.2013 N П/31

Инструкция администратора безопасности по поддержанию уровня защиты локальной вычислительной сети

Инструкция администратора безопасности по поддержанию уровня защиты локальной вычислительной сети Содержание 1. Общие положения

1.1. Инструкция регулирует отношения между администратором безопасности, пользователями и разработчиками, возникающие при:

  • эксплуатации и развитии ЛВС;
  • формировании и использовании данных, сообщений, баз данных, информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления пользователю документированной информации;
  • при создании, внедрении и эксплуатации новых информационных технологий.

1.2. Цели администрирования ЛВС достигаются обеспечением и поддержкой в ЛВС:

  • подсистем управления доступом, регистрации и учета, обеспечения целостности программно-аппаратной среды, хранимой, обрабатываемой и передаваемой по каналам связи информации;
  • доступности информации (устойчивое функционирование ЛВС и ее подсистем);
  • конфиденциальности хранимой, обрабатываемой и передаваемой по каналам связи информации.

1.3.Защита ЛВС представляет собой комплекс организационных и технических мероприятий, направленных на исключение или существенное затруднение противоправных деяний в отношении ресурсов ЛВС.

1.4. Администратор безопасности является ответственным должностным лицом "ВАША ОРГАНИЗАЦИЯ". уполномоченным на проведение работ по технической защите информации и поддержанию достигнутого уровня защиты ЛВС и ее ресурсов на этапах промышленной эксплуатации и модернизации.

1.5. Администратор безопасности ЛВС назначается приказом "ВАША ОРГАНИЗАЦИЯ". Количество администраторов безопасности ЛВС зависит от структуры и назначения ЛВС (количества серверов, рабочих станций сети, их месторасположения), характера и количества решаемых задач, режима эксплуатации, организации дежурства.

1.6. Администратор безопасности руководствуется в своей практической деятельности положениями федеральных законов, нормативных и иных актов Российской Федерации, решениями и документами Гостехкомиссии России(ФСТЭК), ФАПСИ (ФСО, ФСБ) и Госстандарта России, организационно-распорядительными документами "ВАША ОРГАНИЗАЦИЯ".

1.7. Администратор безопасности несет ответственность в соответствии с действующим законодательством за разглашение защищаемой "ВАША ОРГАНИЗАЦИЯ" информации, ставшей ему известной в соответствии с родом работы, и мер, принятых по защите ЛВС.

1.8. Требования администратора безопасности, связанные с выполнением им своих функций, обязательны для исполнения всеми пользователями ЛВС.

1.9. Инструкция не регламентирует вопросы защиты и охраны зданий и помещений, в которых расположена ЛВС, вопросы обеспечения физической целостности компонентов ЛВС, защиты от стихийных бедствий (пожаров, наводнений и др.), сбоев в системе энергоснабжения, а также меры обеспечения безопасности персонала и меры, принимаемые при возникновении в ЛВС нештатных ситуаций.

2. Права и обязанности администратора безопасности 2.1. Права администратора безопасности

Администратор безопасности имеет право:

  • отключать от сети пользователей, осуществивших НСД к защищаемым ресурсам ЛВС или нарушивших другие требования по безопасности информации;
  • участвовать в любых проверках ЛВС;
  • запрещать устанавливать на серверах и рабочих станциях ЛВС нештатное программное и аппаратное обеспечение.
2.2. Обязанности администратора безопасности

Администратор безопасности обязан:

  • знать в совершенстве применяемые информационные технологии;
  • участвовать в контрольных и тестовых испытаниях и проверках ЛВС;
  • вести контроль за процессом резервирования и дублирования важных ресурсов ЛВС;
  • участвовать в приемке новых программных средств;
  • уточнять в установленном порядке обязанности пользователей ЛВС по поддержанию уровня защиты ЛВС;
  • вносить предложения по совершенствованию уровня защиты;
  • анализировать данные журнала учета работы ЛВС с целью выявления возможных нарушений требований защиты;
  • оценивать возможность и последствия внесения изменений в состав ЛВС с учетом требований НД по защите, подготавливать свои предложения;
  • обеспечить доступ к защищаемой информации пользователям ЛВС согласно их прав доступа при получении оформленного соответствующим образом разрешения;
  • запрещать и немедленно блокировать попытки изменения программно-аппаратной среды ЛВС без согласования порядка ввода новых (отремонтированных) технических и программных средств и средств защиты ЛВС;
  • запрещать и немедленно блокировать применение пользователям сети программ, с помощью которых возможны факты НСД к ресурсам ЛВС;
  • незамедлительно докладывать начальнику отдела безопасности обо всех попытках нарушения защиты ЛВС;
  • анализировать состояние защиты ЛВС и ее отдельных подсистем;
  • контролировать физическую сохранность средств и оборудования ЛВС;
  • контролировать состояние средств и систем защиты и их параметры и критерии;
  • контролировать правильность применения пользователями сети средств защиты;
  • оказывать помощь пользователям в части применения средств защиты от НСД и других средств защиты, входящих в состав ЛВС;
  • не допускать установку, использование, хранение и размножение в ЛВС программных средств, не связанных с выполнением функциональных задач;
  • своевременно анализировать журнал учета событий, регистрируемых средствами защиты, с целью выявления возможных нарушений;
  • в период профилактических работ на рабочих станциях и серверах ЛВС снимать при необходимости средства защиты ЛВС с эксплуатации с обязательным обеспечением сохранности информации;
  • не допускать к работе на рабочих станциях и серверах ЛВС посторонних лиц;
  • осуществлять периодические контрольные проверки рабочих станций и тестирование правильности функционирования средств защиты ЛВС;
  • периодически предоставлять руководству отчет о состоянии защиты ЛВС и о нештатных ситуациях на объектах ЛВС и допущенных пользователями нарушениях установленных требований по защите информации;
  • контроль за выполнением сотрудниками требований нормативных документов по организации работы с сетью Internet.

Администратору безопасности запрещается оставлять свою рабочую станцию без контроля, в том числе в рабочем состоянии.

Запрещается фиксировать учетные данные пользователя (пароли, идентификаторы, ключи и др.) на твердых носителях, а также сообщать их кому бы то ни было, кроме самого пользователя.

2.3. Ответственность за защиту ЛВС от несанкционированного доступа к информации.

2.3.1. Ответственность за защиту ЛВС от несанкционированного доступа к информации возлагается на администратора безопасности.

2.3.2. Администратор безопасности несет персональную ответственность за качество проводимых им работ по контролю действий пользователей при работе в ЛВС, состояние и поддержание установленного уровня защиты ЛВС.