+7(499)-938-42-58 Москва
+7(800)-333-37-98 Горячая линия

Администратором информационной безопасности

Инструкция администратора безопасности ИСПДн

Администратором информационной безопасности

(Полное наименование оператора)
“УТВЕРЖДЕНО”
(должность)(личная подпись)(расшифровка подписи)

администратора по информационной безопасности

Настоящая инструкция определяет общие функции, права и обязанности администратора безопасности по вопросам обеспечения информационной безопасности при подготовке и обработки персональных данных на ПЭВМ, входящих в состав информационной системы персональных данных (далее по тексту- ИСПДн).

Администратор безопасности информации назначается из числа сотрудников Оператора и обеспечивает правильное использование и функционирование установленных средств защиты информации (далее по тексту – СЗИ) от  несанкционированного доступа (далее по тексту – НСД).

Администратор безопасности информации имеет все права администратора СЗИ от НСД.

Настоящая Инструкция разработана на основании действующих нормативных документов по защите персональных данных.

1.

 Основные функции администратора безопасности

1.1.

 Контроль за выполнением требований действующих нормативных и руководящих документов по защите персональных данных, при проведении работ на ПЭВМ.

1.2.

 Работа с учетными записями пользователей ИСПДн (удаление, регистрация новых пользователей), их правильная настройка и разграничение прав доступа пользователей к защищаемым ресурсам ИСПДн согласно разрешительной системе доступа.

1.3.

 Своевременная корректировка  разрешительной системы доступа:

– изменение списка постоянных пользователей ИСПДн (ввод или удаление пользователя из ИСПДн);

– изменение прав доступа к защищаемым программным ресурсам или портам ввода-вывода ИСПДн.

1.4.

Корректировка разрешительной системы доступа осуществляется на основании служебной записки пользователя, согласованной с ответственным за эксплуатацию объекта и утвержденной Руководителем Оператора.

1.5.Контроль доступа пользователей к работе на ПЭВМ (в соответствии со списком допущенных сотрудников), выдача внешних носителей информации и соблюдения пользователями требований нормативных  и руководящих документов (в том числе путем просмотра системного журнала). 
1.6.

 Контроль за ежеквартальным проведением пользователями ИСПДн смены их личных паролей для доступа к ПЭВМ.

1.7.

 Настройка и сопровождение подсистемы регистрации и учета действий пользователей при работе на ПЭВМ, в том числе и в части периодического контроля за печатью файлов пользователей на принтере и соблюдением установленных правил и параметров регистрации и учета документов, бумажных и машинных носителей информации.

1.8.

Сопровождение подсистемы обеспечения целостности информации на ПЭВМ:

– периодический контроль за отсутствием на жестком магнитном диске ПЭВМ остаточной информации по окончании работы пользователей;

– поддержание установленного порядка и правил антивирусной защиты информации, обрабатываемой на ПЭВМ;

– контроль за соблюдением пользователями инструкции по антивирусному контролю. Программирование, выдача и учет выдачи пользователям электронных ключей от СЗИ НСД (при их наличии).

1.9.

Контроль за наличием и целостностью пломб (печатей, специальных защитных знаков) на корпусе ПЭВМ и устройств.

1.10.

 Контроль за вскрытием и ремонтом (модернизацией) ПЭВМ, недопущением доступа посторонних лиц к конфиденциальной информации во время вскрытия, ремонта, модернизации ПЭВМ или устройств, последующим опечатыванием ПЭВМ (устройств), составлением соответствующих актов.

1.11.

Контроль срока действия сертификатов соответствия ФСТЭК России на средства защиты от несанкционированного доступа, установленных на ИСПДн.

2.

 Администратор безопасности имеет право:

2.1.

Требовать от сотрудников  Оператора  соблюдения установленной технологии обработки конфиденциальной информации и исполнения настоящей Инструкции.

2.2.

Участвовать в анализе ситуаций, касающихся функционирования средств защиты информации, и расследованиях фактов (попыток) несанкционированного доступа;

2.3.

Требовать от пользователей прекращения обработки информации в ИСПДн в случае:

– нарушения установленного порядка работ;

– нарушения работоспособности средств и систем защиты информации или окончания срока действия сертификатов соответствия ФСБ России или ФСТЭК России;

– получения информации о возможном проведении технической разведки в отношении ИСПДн.

3.

 Администратор безопасности обязан:

3.1.

 Обеспечивать правильное функционирование и поддерживать работоспособность средств и СЗИ от НСД в пределах возложенных на него функций;

3.2.

 В случае отказа СЗИ от НСД принимать меры по их восстановлению;

3.3.

 Проводить инструктаж пользователей по правилам работы на ПЭВМ, с установленной СЗИ от НСД;

3.4.

Немедленно докладывать (по подчиненности) ответственному за эксплуатацию ИСПДн, Руководителю Оператора  или лицу, исполняющему его обязанности, о фактах и попытках несанкционированного доступа к персональным данным, о неправомерных действиях пользователей или иных лиц, приводящих к нарушению требований по защите информации, а также об иных нарушениях требований информационной безопасности ИСПДн.

3.5.  Вносить изменения в документацию ИСПДн  в соответствии с требованиями нормативных документов в части, касающейся СЗИ от НСД;
3.6.

Проводить работу по выявлению возможных каналов утечки конфиденциальной информации, вести их учёт и принимать меры к их устранению;

3.7.

Осуществлять не реже одного раза в неделю обновление антивирусных баз на ПЭВМ в ИСПДн;

3.8.

Контролировать целостность (неизменность, сохранность) программного обеспечения, разрешительной системы доступа, а при обнаружении фактов изменения проверяемых параметров немедленно докладывать по подчинённости;

3.9.

Вводить полномочия работников в разрешительную систему доступа, обеспечивать их своевременную корректировку;

3.10.

 Регистрировать факты выдачи внешних носителей в журнале учета выдачи внешних носителей.

3.11.

Требовать от пользователей прекращения обработки информации ИСПДн при появлении информации о возможном проведении технической разведки в отношении ИСПДн.

3.12.

Заблокировать учетные записи пользователей на ПЭВМ в случае окончания срока действия сертификата соответствия ФСТЭК России, ФСБ России на любое СЗИ, из используемых в ИСПДн, до момента его продления. В случае не продления сертификата соответствия ФСТЭК России на СЗИ он обязан поставить в известность орган по аттестации, проводивший аттестацию ИСПДн, для принятия совместного решения.

3.13.Контролировать действия пользователей по правильности затирания информации на внешних накопителях информации.

Источник: https://www.freshdoc.ru/zashita_personalnyh_dannyh/docs/instrukcii/administratora_inform_bezopasnosti_personalnye_dannye/

Администратор Информационной Безопасности. Положение

Администратором информационной безопасности

Положение об Администраторе Информационной Безопасности.

АС – автоматизированная система.

ИБ – информационная безопасность.

Информация – в документе: информация, подлежащая защите, представленная в виде электронных документов или иных совокупностей данных, хранящаяся на электронных носителях и/или циркулирующая в сетях передачи данных организации.

ЛВС – локальная вычислительная сеть.

НСД – несанкционированный доступ к информации.

ОС – операционная система.

ОТСС – основные технические средства и системы.

РС – рабочая станция, компьютер.

СВТ – средство вычислительной техники.

СЗИ – средства защиты информации.

СУБД – система управления базами данных.

2. Общие положения

2.1. Настоящее положение разработано на основе «Политики информационной безопасности».

2.2. Положение определяет основные задачи, функции, обязанности, права и ответственность Администратора информационной безопасности автоматизированной системы (далее – администратор ИБ).

2.3. Администратор информационной безопасности назначается приказом и является лицом, выполняющим функции по защите информации обрабатываемой, передаваемой и хранимой при помощи средств вычислительной техники в пределах зоны своей ответственности.

2.4.

В своей деятельности Администратор ИБ руководствуется требованиями действующих федеральных законов, общегосударственных и ведомственных нормативных документов по вопросам защиты информации и контролирует их выполнение администраторами локальной вычислительной сети (далее – ЛВС), администраторами систем управления базами данных (далее – СУБД) и пользователями автоматизированной системы (далее – АС).

2.5. Настоящее Положение является дополнением к действующим нормативным документам по вопросам защиты информации и не исключает обязательного выполнения их требований.

3. Задачи и функции Администратора информационной безопасности

3.1 Основными задачами Администратора ИБ являются:

  • контроль эффективности защиты информации;
  • сопровождение СЗИ от несанкционированного доступа (далее – НСД) и основных технических средств и систем (далее – ОТСС);
  • контроль разграничения доступа.

3.2 Для выполнения поставленных задач на Администратора ИБ возлагаются следующие функции:

3.2.

1 Контроль соответствия действий пользователей АС (разработчиков, эксплуатационного персонала) требованиям «Политики информационной безопасности» на всех стадиях жизненного цикла АС.

3.2.

2 Участие на стадии проектирования (внедрения) АС в разработке технологии обработки информации ограниченного доступа (далее – информации) по вопросам:

  • организации порядка учета, хранения и обращения с документами и носителями информации;
  • определения степени секретности отдельных документов, носителей и массивов информации;
  • подготовки инструкций, определяющих задачи, функции, ответственность, права и обязанности администраторов и пользователей АС по вопросам защиты информации, а также ответственных по защите информации в процессе автоматизированной обработки информации.

3.2.

3 Сопровождение СЗИ от НСД к ней, в том числе средств криптографической защиты информации, на стадии эксплуатации АС, включая ведение служебной информации СЗИ от НСД (управление ключевой системой, сопровождение правил разграничения доступа), оперативный контроль за функционированием СЗИ от НСД.

3.2.

4 Контроль соответствия общесистемной программной среды стандарту (контроль целостности программного обеспечения) и проверка включаемых в АС новых программных средств.

3.2.

5 Оперативный контроль за ходом технологического процесса обработки информации.

3.2.

6 Методическое руководство работой администраторов и пользователей АС в вопросах обеспечения информационной безопасности.

4. Обязанности Администратора информационной безопасности

4.1 Для реализации поставленных задач и возложенных функций Администратор ИБ ОБЯЗАН:

4.1.1 Сопровождать СЗИ от НСД и ОТСС:

4.1.1.1 Вести учет и знать перечень установленных в подразделениях ОТСС, СЗИ от НСД и перечень задач, решаемых с их использованием.

4.1.1.2 Осуществлять непосредственное управление режимами работы и административную поддержку функционирования (настройку и сопровождение) применяемых на рабочих станциях (далее – РС) специальных программных и программно-аппаратных СЗИ от НСД.

4.1.1.3 Присутствовать при внесении изменений в конфигурацию (модификации) аппаратно-программных средств, защищенных РС и серверов, осуществлять проверку работоспособности системы защиты после установки (обновления) программных средств АС.

4.1.1.4 Периодически проверять состояние используемых СЗИ от НСД, осуществлять проверку правильности их настройки (выборочное тестирование).

4.1.1.5 Контролировать комплектность средств вычислительной техники (далее – СВТ) и изменения аппаратно-программной конфигурации.

4.1.1.6 Периодически – не реже 1 раза в год контролировать целостность печатей (пломб, наклеек) на устройствах, защищенных РС, где таковые печати (пломбы, наклейки) имеются.

4.1.1.7 Вести журнал учета нештатных ситуаций, фактов вскрытия и опечатывания, защищенных СВТ, выполнения профилактических работ, установки и модификации аппаратных и программных СЗИ.

4.1.1.8 Проводить периодический инструктаж сотрудников подразделения (пользователей АС) по правилам работы с используемыми СЗИ.

4.1.2 Организовывать разграничения доступа:

4.1.2.1 Знать перечень защищаемых информационных ресурсов и участвовать в разработке системы их защиты.

4.1.2.2 Разрабатывать совместно с администраторами АС решения по:

  • составу доменов сети, системы доверительных отношений между ними;
  • составу групп (локальных и глобальных) каждого домена;
  • приписке пользователей с одинаковыми требованиями, статусом безопасности и характером решаемых задач к соответствующим группам;
  • определению информационных связей между сегментами сети и требований к изоляции сегментов с использованием средств аппаратной безопасности сегментов;
  • определению списка устройств, логических дисков, каталогов общего пользования на серверах с указанием состава допущенных к ним пользователей и режимом допуска;
  • осуществлению контроля использования разделяемых ресурсов, процессом печати на общих принтерах;
  • разработке порядка пользования электронной почты (использованию СЗИ при передаче закрытых документов);
  • разработке порядка выхода пользователей в Сети общего пользования (далее – Сети) и использованию встроенных СЗИ от НСД в сервисных программах;
  • определению режимов использования СЗИ: защита паролей, защита в протоколах передачи данных, кодирование файлов, подтверждение подлинности электронных документов (электронная подпись), подключение дополнительных алгоритмов криптографической защиты;
  • разработке политики аудита: определение состава регистрируемых событий и списка лиц, имеющих допуск к журналам аудита.

4.1.2.3 Осуществлять учет и периодический контроль состава и полномочий пользователей различных РСАС.

4.1.2.4 Контролировать и требовать соблюдение установленных правил по организации парольной защиты в АС.

4.1.2.5 Осуществлять оперативный контроль работы пользователей, защищенных РС, анализировать содержимое журналов событий операционных систем (далее — ОС) и СЗИ от НСД этих РС, адекватно реагировать на возникающие нештатные ситуации.

4.1.2.6 Принимать участие в работах по внесению изменений в аппаратно-программную конфигурацию серверов и РСАС. Контролировать соблюдение сотрудниками подразделений автоматизации утвержденного порядка проведения работ по установке и модернизации аппаратных и программных средств РС и серверов.

4.1.2.7 Контролировать выполнение требований по обеспечению безопасности информации при организации технического обслуживания РС и отправке их в ремонт (контролировать стирание информации на магнитных носителях).

4.1.2.8 Организовывать учет, хранение, прием и выдачу персональных идентификаторов и ключевых дискет ответственным исполнителям, осуществлять контроль правильности их использования.

4.1.2.9 Осуществлять периодический контроль порядка учета, создания, хранения и использования резервных и архивных копий массивов данных.

4.1.2.10 По указанию руководства своевременно и точно отражать изменения в организационно-распорядительных и нормативных документах по управлению СЗИ от НСД, установленных на РСАС.

Источник: https://compnote.ru/otdelit/polozhenie-ob-administratore-informatsionnoy-bezopasnosti/

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.