Положение_по_ОБ_ЗИ_ДОУ 97

Департамент образования Администрации города Екатеринбурга

Муниципальное бюджетное дошкольное образовательное учреждение - детский сад № 97
(МБДОУ - детский сад № 97)

ПРИКАЗ
«03»__февраля _2025 г.

№ 12-ОД

Об утверждении
Положения по организации и проведению работ по
обеспечению безопасности защищаемой информации
В целях исполнения требований Федерального закона от 27.07.2006 г.
№ 149-ФЗ «Об информации, информационных технологиях и о защите информации»,
Федерального
закона
от
27.07.2006
г.
№
152-ФЗ
«О персональных данных»
ПРИКАЗЫВАЮ:
1.
Утвердить
Положение
по
организации
и
проведению
работ
по
обеспечению
безопасности
защищаемой
информации
в
соответствии
с Приложением № 1 к настоящему приказу.
2.
Настоящий приказ довести под подпись до всех сотрудников МБДОУ - детский
сад № 97, осуществляющих обработку персональных данных и обработку информации в
государственных информационных системах, и сотрудников, ответственных за организацию
и проведение работ по защите информации.
3.
Контроль за выполнением требований настоящего приказа оставляю за собой.

Заведующий

Н.С. Гейдарова

Приложение № 1
к приказу «Об утверждении
Положения по организации
и проведению работ
по обеспечению безопасности
защищаемой информации»
«03»__февраля _2025 г. № 12-ОД

ПОЛОЖЕНИЕ
по организации и проведению работ
по обеспечению безопасности
защищаемой информации

2

Содержание
Список сокращений и обозначений...................................................................................................7
1.
Термины и определения............................................................................................................8
2.
Нормативно-методическое обеспечение...............................................................................10
3.
Общие положения....................................................................................................................12
4.
Первичный инструктаж лица, допущенного к работе с защищаемой информацией........13
5.
Обработка персональных данных без использования средств автоматизации.....................
14
5.1. Организация обработки персональных данных, осуществляемой без использования
средств автоматизации..................................................................................................................14
5.2. Обеспечение безопасности персональных данных при их обработке, осуществляемой
без использования средств автоматизации.................................................................................16
6.
Организация режима обеспечения безопасности помещений, в которых осуществляется
обработка защищаемой информации..............................................................................................17
6.1. Общие сведения..................................................................................................................17
6.2. Требования к помещениям, предназначенным для размещения архивов.....................19
7.
Контроль и надзор за соблюдением требований по обработке и обеспечению
безопасности защищаемой информации.........................................................................................20
7.1. Внешний контроль над соблюдением требований по обработке и обеспечению
защищаемой информации.............................................................................................................20
7.2. Внутренний контроль за обеспечением уровня защищенности информации..............20
7.2.1. Порядок внутреннего контроля за обеспечением уровня защищенности
информации................................................................................................................................20
7.2.2. Оценка вреда, который может быть причинен субъектам персональных данных в
случае нарушения Федерального закона от 27.07.2006 г. № 152-ФЗ «О персональных
данных».......................................................................................................................................22
7.2.3. Соотношение вреда, который может быть причинен субъектам персональных
данных в случае нарушения Федерального закона от 27.07.2006 г. № 152-ФЗ «О
персональных данных» и применяемых мер, направленных на выполнение обязанностей,
предусмотренных Федеральным законом от 27.07.2006 г. № 152-ФЗ «О персональных
данных».......................................................................................................................................22
8.
Порядок проведения служебной проверки по фактам нарушения требований по
обеспечению безопасности защищаемой информации.................................................................24
8.1. Перечень нарушений требований по обеспечению безопасности защищаемой
информации ................................................................................................................................... 24
8.2. Назначение и проведение служебной проверки..............................................................26
8.3. Оформление результатов работы комиссии .................................................................... 27
9.
Порядок приостановления обработки персональных данных.............................................28
10. Обезличивание персональных данных..................................................................................29
10.1. Условия обезличивания персональных данных .............................................................. 29
10.2. Методы обезличивания персональных данных...............................................................29
10.3. Процедура обезличивания.................................................................................................29
10.4. Организация обработки ПДн и обезличенных данных...................................................30
10.5. Рекомендации по выбору методов обезличивания в соответствии с классом задач
обработки ....................................................................................................................................... 30
11. Уничтожение защищаемой информации...............................................................................33
11.1. Условия уничтожения защищаемой информации...........................................................33

3

11.2. Порядок уничтожения защищаемой информации .......................................................... 33
11.3. Способы уничтожения защищаемой информации..........................................................34
12. Порядок управления доступом субъектов доступа к объектам доступа в информационной
системе
36
13. Организация парольной защиты в ИС...................................................................................37
13.1. Общие положения...............................................................................................................37
13.2. Порядок организации парольной защиты........................................................................37
13.3. Порядок применения парольной защиты.........................................................................38
14. Организация идентификации и аутентификации пользователей ИС.................................40
14.1. Управление идентификаторами........................................................................................40
14.2. Управление аутентификационной информацией............................................................40
15. Организация антивирусной защиты в ИС.............................................................................41
15.1. Общие положения...............................................................................................................41
15.2. Порядок организации антивирусной защиты..................................................................41
16. Организация учета машинных носителей защищаемой информации................................43
16.1. Порядок учета машинных носителей защищаемой информации..................................43
16.2. Порядок хранения машинных носителей защищаемой информации ........................... 44
16.3. Порядок эксплуатации машинных носителей защищаемой информации........................
44
17. Организация резервирования и восстановления информации в ИС ................................. 45
17.1. Общие положения...............................................................................................................45
17.2. Информация, подлежащая резервному копированию....................................................45
17.3. Порядок резервирования и хранения резервных копий..................................................45
17.4. Порядок восстановления работоспособности информационной системы .......................
46
18. Порядок работы с электронными журналами протоколирования и анализа (аудита)
значимых событий (регистрация событий безопасности).............................................................47
19. Порядок обращения со средствами защиты информации...................................................50
20. Управление конфигурацией информационной системы и ее системы защиты....................
51
21. Анализ защищенности информации при ее обработке в ИС .............................................. 53
22. Выявление инцидентов безопасности и реагирование на них............................................54
22.1. Общие сведения..................................................................................................................54
22.2. Обнаружение, идентификация и регистрация инцидентов безопасности........................
55
22.3. Планирование и принятие мер по предотвращению инцидентов безопасности..........56
22.4. Реагирование на инциденты, повлекшие неправомерную передачу (предоставление,
распространение, доступ) персональных данных......................................................................56
23. Правила и процедуры информирования и обучения персонала ......................................... 59
23.1. Цели и задачи обучения вопросам информационной безопасности.............................59
23.2. Виды обучения и проверки знаний...................................................................................59
23.3. Организация обучения и проверки знаний ...................................................................... 60
24. Правила и процедуры планирования мероприятий по обеспечению безопасности........62
24.1. Основные цели планирования...........................................................................................62
24.2. Планирование контрольных мероприятий.......................................................................62
24.3. Оформление результатов контрольных мероприятий....................................................64
25. Ответственность за нарушение требований законодательства...........................................65
Приложение № 1................................................................................................................................66
Приложение № 2................................................................................................................................67

4

Приложение № 3................................................................................................................................69
Приложение № 4................................................................................................................................70
Приложение № 5................................................................................................................................71
Приложение № 6................................................................................................................................72
Приложение № 7................................................................................................................................73
Приложение № 8................................................................................................................................74
Приложение № 9................................................................................................................................75
Приложение № 10..............................................................................................................................76
Приложение № 11..............................................................................................................................77
Приложение № 12..............................................................................................................................79
Приложение № 13..............................................................................................................................80
Приложение № 14..............................................................................................................................81

5

Список сокращений и обозначений
АРМ

Автоматизированное рабочее место

БД

База данных

ИС

Информационная система

ИСПДн
НСД

Информационная система персональных данных
Несанкционированный доступ

ОС

Операционная система

ПДн

Персональные данные

ПО

Программное обеспечение

СЗИ

Средство защиты информации

ТС

Техническое средство

6

1.

Термины и определения

Безопасность информации (данных) – состояние защищенности информации
(данных), при котором обеспечиваются ее (их) конфиденциальность, доступность и
целостность.
Вредоносная программа – программа, предназначенная для осуществления
несанкционированного доступа (далее – НСД) к информации и (или) воздействия на
информацию или ресурсы АС.
Доступ к информации – возможность получения информации и ее использования.
Защита информации от НСД – защита информации, направленная на предотвращение
получения защищаемой информации заинтересованными субъектами с нарушением
установленных нормативными и правовыми документами (актами) или обладателями
информации правил или правил разграничения доступа к защищаемой информации.
Заинтересованными субъектами, осуществляющими НСД к защищаемой информации, могут
быть: государство, юридическое лицо, группа физических лиц, в том числе общественная
организация, отдельное физическое лицо.
Защищаемая информация – информация, являющаяся предметом собственности и
подлежащая защите в соответствии с требованиями правовых документов или требованиями,
устанавливаемыми собственником информации. Собственником информации может быть государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.
Информация – сведения (сообщения, данные) независимо от формы их представления.
Информационная система (далее – ИС) – совокупность содержащейся в базах данных
информации и обеспечивающих ее обработку информационных технологий и технических
средств.
ИС персональных данных (далее – ПДн) – совокупность содержащихся в базах
данных ПДн и обеспечивающих их обработку информационных технологий и технических
средств.
Информационная технология – процессы, методы поиска, сбора, хранения,
обработки, предоставления, распространения информации и способы осуществления таких
процессов и методов.
Компьютерный вирус – вредоносная программа, способная создавать свои копии и
(или) другие вредоносные программы.
Конфиденциальность информации – обязательное для выполнения лицом,
получившим доступ к определенной информации, требование не передавать такую
информацию третьим лицам без согласия ее обладателя.
Обезличивание ПДн – действия, в результате которых становится невозможным без
использования дополнительной информации определить принадлежность ПДн конкретному
субъекту ПДн.
Объект доступа (в автоматизированной ИС) – единица ресурса автоматизированной
ИС, доступ к которой регламентируется правилами разграничения доступа.
Оператор – государственный орган, муниципальный орган, юридическое или
физическое лицо, самостоятельно или совместно с другими лицами организующие и (или)
осуществляющие обработку ПДн, а также определяющие цели обработки ПДн, состав ПДн,
подлежащих обработке, действия (операции), совершаемые с ПДн.
ПДн – любая информация, относящаяся к прямо или косвенно определенному или
определяемому физическому лицу (субъекту ПДн).

7

Предоставление информации – действия, направленные на получение информации
определенным кругом лиц или передачу информации определенному кругу лиц.
Программное воздействие – несанкционированное воздействие на ресурсы
автоматизированной ИС, осуществляемое с использованием вредоносных программ.
Распространение информации - действия, направленные на получение информации
неопределенным кругом лиц или передачу информации неопределенному кругу лиц.
Средство защиты информации – техническое, программное, программнотехническое средство, вещество и (или) материал, предназначенные или используемые для
защиты информации.
Субъект доступа (в автоматизированной ИС) – лицо или единица ресурса
автоматизированной ИС, действия которой по доступу к ресурсам автоматизированной ИС
регламентируются правилами разграничения доступа.
Требование по защите информации – установленное правило или норма, которая
должна быть выполнена при организации осуществлении защиты информации, или
допустимое значение показателя эффективности защиты информации.
Уязвимость ИС – свойство ИС, обусловливающее возможность реализации угроз
безопасности, обрабатываемой в ней информации.

8

2.

Нормативно-методическое обеспечение

Настоящее Положение по организации и проведению работ по обеспечению
безопасности защищаемой информации (далее – Положение) разработано на основании:

[1] Федерального
закона
от 27.07.2006 г. № 149-ФЗ
«Об
информации,
информационных технологиях и о защите информации»;
[2] Федерального
закона
от
27.07.2006
г.
№ 152-ФЗ
«О персональных данных»;
[3] постановления Правительства Российской Федерации от 15.09.2008 г. № 687
«Об утверждении Положения об особенностях обработки персональных данных,
осуществляемой без использования средств автоматизации»;
[4] постановления Правительства Российской Федерации от 01.11.2012 г. № 1119
«Об утверждении требований к защите персональных данных при их обработке в
информационных системах персональных данных»;
[5] приказа ФСТЭК России от 11.02.2013 г. № 17 «Об утверждении требований к
защите информации, не составляющей государственную тайну, содержащейся в
государственных информационных системах»;
[6]
приказа ФСТЭК России от 18.02.2013 г. № 21 «Об утверждении Состава и
содержания организационных и технических мер по обеспечению безопасности персональных
данных при их обработке в информационных системах персональных данных»;
[7] приказа Федеральной службы по надзору в сфере связи, информационных
технологий и массовых коммуникаций (далее – Роскомнадзор) от 05.09.2013 г. № 996 «Об
утверждении требований и методов по обезличиванию персональных данных»;
[8] методических рекомендаций по применению приказа Роскомнадзора
от 05.09.2013 г. № 996 «Об утверждении требований и методов по обезличиванию
персональных данных», утвержденные 13.12.2013 г. руководителем Роскомнадзора;
[9]
приказа Роскомнадзора от 27.10.2022 г. № 178 «Об утверждении Требований к
оценке вреда, который может быть причинен субъектам персональных данных в случае
нарушения
Федерального
закона
«О персональных данных»;
[10] приказа Роскомнадзора от 28.10.2022 г. № 179 «Об утверждении Требований к
подтверждению уничтожения персональных данных»;
[11] приказа Роскомнадзора от 14.11.2022 г. № 187 «Об утверждении Порядка и
условий взаимодействия Федеральной службы по надзору в сфере связи, информационных
технологий и массовых коммуникаций с операторами в рамках ведения реестра учета
инцидентов в области персональных данных»;
[12] ГОСТ Р 59853-2021 «Информационные технологии. Комплекс стандартов на
автоматизированные системы. Автоматизированные системы. Термины и определения»
(введен в действие 01.01.2022 г.);
[13] ГОСТ Р 50.1.053-2005 «Информационные технологии. Основные термины и
определения в области технической защиты информации» (введен в действие 01.01.2006 г.);
[14] ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы,
воздействующие на информацию» (введен в действие 01.02.2008 г.);
[15] ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»
(введен в действие 01.02.2008 г.).
9

3.

Общие положения

Настоящее Положение определяет порядок организации и проведения работ по
обеспечению безопасности персональных данных и информации, не составляющей
государственную тайну, содержащейся в государственных информационных системах (далее
– защищаемая информация) при ее обработке в МБДОУ - детский сад № 97 (далее – Оператор).
Положение разработано с целью:
 организации и координации работ по обеспечению безопасности защищаемой
информации в информационных системах, взаимодействующих с государственными
информационными системами;
 регламентации порядка проведения работ по обеспечению безопасности защищаемой
информации, обрабатываемой в информационных системах и информационных системах
персональных данных Оператора (далее – ИС);
 контроля состояния безопасности защищаемой информации, обрабатываемой в ИС;
 определения такого порядка обработки ПДн, при котором обеспечиваются законные
права и интересы субъектов ПДн.
Положение обязательно для исполнения всеми лицами, участвующими в обработке
защищаемой информации.
4.
Первичный инструктаж лица, допущенного к работе с защищаемой
информацией
Первичный инструктаж лица, допущенного к работе с защищаемой информации (далее
– лицо), проводит администратор информационной безопасности после утверждения
руководителем документа о наделении лица правом доступа к защищаемой информации до
непосредственного доступа этого лица к защищаемой информации.
Лицо должно быть ознакомлено с нормативными правовыми актами Российской
Федерации, локальными актами Оператора в сфере защиты информации.
Лицо, являющееся пользователем ИС, должно иметь доступ только к тем функциям
ИС, которые необходимы для выполнения им его должностных обязанностей.
Администратор информационной безопасности, проводящий инструктаж лица, обязан
разъяснить ему, какие действия в ИС лицо имеет право совершать, а какие действия ему
запрещены.
Лицо, допущенное к работе с защищаемой информации, должно быть предупреждено:
 об обязанностях выполнения всех правил и требований, предусмотренных локальными
актами Оператора в области защиты информации;
 о проведении разбирательств по фактам совершения действий, связанных с доступом
к защищаемой информации и повлекших за собой негативные последствия, в соответствии с
установленным Порядком проведения разбирательств по фактам нарушения требований по
обеспечению безопасности защищаемой информации.
Факт прохождения лицом первичного инструктажа подтверждается занесением
пользователя в перечень сотрудников, имеющих право доступа к персональным данным,
обрабатываемым в ИС.

10

5.
Обработка
автоматизации

персональных

данных

без

использования

средств

5.1. Организация обработки персональных данных, осуществляемой без
использования средств автоматизации
Порядок обработки персональных данных, осуществляемой без использования средств
автоматизации, осуществляется в соответствии с [3].
ПДн при их обработке, осуществляемой без использования средств автоматизации,
должны обособляться от иной информации, в частности путем фиксации их на отдельных
материальных носителях ПДн (далее – материальные носители), в специальных разделах или
на полях форм (бланков).
При фиксации ПДн на материальных носителях не допускается фиксация на одном
материальном носителе ПДн, цели обработки которых заведомо не совместимы. Для
обработки различных категорий ПДн, осуществляемой без использования средств
автоматизации, для каждой категории ПДн должен использоваться отдельный материальный
носитель.
Лица, осуществляющие обработку ПДн без использования средств автоматизации,
должны быть проинформированы о факте обработки ими ПДн, обработка которых
осуществляется без использования средств автоматизации, категориях, обрабатываемых ПДн,
а также об особенностях и правилах осуществления такой обработки, установленных
нормативными правовыми актами, а также настоящим порядком.
При использовании типовых форм документов, характер информации в которых
предполагает или допускает включение в них ПДн (далее – типовая форма), должны
соблюдаться следующие условия:
 типовая форма или связанные с ней документы (инструкция по ее заполнению,
карточки, реестры и журналы) должны содержать сведения о цели обработки ПДн,
осуществляемой без использования средств автоматизации, полное наименование и адрес
Оператора, фамилию, имя, отчество и адрес субъекта ПДн, источник получения ПДн, сроки
обработки ПДн, перечень действий с ПДн, которые будут совершаться в процессе их
обработки, общее описание используемых способов обработки ПДн;
 типовая форма должна предусматривать поле, в котором субъект ПДн может
поставить отметку о своем согласии на обработку ПДн, осуществляемую без использования
средств автоматизации, – при необходимости получения письменного согласия на обработку
ПДн;
 типовая форма должна быть составлена таким образом, чтобы каждый из субъектов
ПДн, содержащихся в документе, имел возможность ознакомиться со своими ПДн,
содержащимися в документе, не нарушая прав и законных интересов иных субъектов ПДн;
 типовая форма должна исключать объединение полей, предназначенных для внесения
ПДн, цели обработки которых заведомо не совместимы.
При ведении журналов (реестров, книг), содержащих ПДн, необходимые для
однократного пропуска субъекта ПДн на территорию Оператора, или в иных аналогичных
целях, должны соблюдаться следующие условия:
 необходимость ведения такого журнала (реестра, книги) должна быть предусмотрена
локальным актом Оператора, содержащим сведения о цели обработки ПДн, осуществляемой
без использования средств автоматизации, способы фиксации и состав информации,
запрашиваемой у субъектов ПДн, перечень лиц (поименно или по должностям), имеющих
доступ к материальным носителям и ответственных за ведение и сохранность журнала
(реестра, книги), сроки обработки ПДн, а также сведения о порядке пропуска субъекта ПДн на

11

территорию, на которой находится Оператор, без подтверждения подлинности ПДн,
сообщенных субъектом ПДн;
 копирование содержащейся в таких журналах (реестрах, книгах) информации не
допускается;
 ПДн каждого субъекта ПДн могут заноситься в такой журнал (книгу, реестр) не более
одного раза в каждом случае пропуска субъекта ПДн на территорию Оператора.
При несовместимости целей обработки ПДн, зафиксированных на одном материальном
носителе, если материальный носитель не позволяет осуществлять обработку ПДн отдельно
от других зафиксированных на том же носителе ПДн, должны быть приняты меры по
обеспечению раздельной обработки ПДн, в частности:
 при необходимости использования или распространения определенных ПДн отдельно
от находящихся на том же материальном носителе других ПДн осуществляется копирование
ПДн, подлежащих распространению или использованию, способом, исключающим
одновременное копирование ПДн, не подлежащих распространению и использованию, и
используется (распространяется) копия ПДн;
 при необходимости уничтожения или блокирования части ПДн уничтожается или
блокируется материальный носитель с предварительным копированием сведений, не
подлежащих уничтожению или блокированию, способом, исключающим одновременное
копирование ПДн, подлежащих уничтожению или блокированию.
Уничтожение или обезличивание части ПДн, если это допускается материальным
носителем, может производиться способом, исключающим дальнейшую обработку этих ПДн
с сохранением возможности обработки иных данных, зафиксированных на материальном
носителе (удаление, вымарывание).
Уточнение ПДн при осуществлении их обработки без использования средств
автоматизации производится путем обновления или изменения данных на материальном
носителе, а если это не допускается техническими особенностями материального носителя, –
путем фиксации на том же материальном носителе сведений о вносимых в них изменениях
либо путем изготовления нового материального носителя с уточненными ПДн.
5.2. Обеспечение безопасности персональных данных при их обработке,
осуществляемой без использования средств автоматизации
Обработка ПДн, осуществляемая без использования средств автоматизации, должна
осуществляться таким образом, чтобы в отношении каждой категории ПДн можно было
определить места хранения ПДн (материальных носителей) и установить перечень лиц,
осуществляющих обработку ПДн либо имеющих к ним доступ.
Необходимо обеспечивать раздельное хранение ПДн (материальных носителей),
обработка которых осуществляется в различных целях.
При хранении материальных носителей должны соблюдаться условия,
обеспечивающие сохранность ПДн и исключающие несанкционированный к ним доступ.

12

6.
Организация режима обеспечения безопасности помещений, в которых
осуществляется обработка защищаемой информации
6.1.

Общие сведения

Помещения, в которых осуществляется обработка защищаемой информации, должны
располагаться в пределах контролируемой зоны.
Доступ иных лиц в помещения Оператора, где осуществляется обработка защищаемой
информации, разрешается только в присутствии лиц, имеющих право доступа к защищаемой
информации, обрабатываемой в соответствующем помещении.
Помещения, в которых осуществляется обработка защищаемой информации, должны
обеспечивать сохранность такой информации и ТС, исключать возможность бесконтрольного
проникновения в помещение и их визуального просмотра посторонними лицами.
Защищаемая информация на бумажных носителях и машинные носители защищаемой
информации (диски, флеш-карты) должны храниться в недоступном для посторонних лиц
месте: в шкафах, оборудованных замками.
Помещения, в которых осуществляется обработка защищаемой информации, должны
иметь прочные входные двери и замки, гарантирующие надежное закрытие помещений в
нерабочее время.
Вскрытие и закрытие помещений, в которых ведется обработка защищаемой
информации, производится сотрудниками Оператора, имеющими право доступа к
защищаемой информации, обрабатываемой в соответствующем помещении.
Перед закрытием помещений, в которых осуществляется обработка защищаемой
информации, по окончании служебного дня сотрудники, имеющие право доступа к
защищаемой информации, обрабатываемой в соответствующем помещении, обязаны:
 убрать бумажные носители защищаемой информации и машинные носители
защищаемой информации (диски, флеш-карты) в запираемые шкафы, запереть шкафы на
замок;
 отключить ТС (кроме постоянно действующего оборудования) и электроприборы от
сети, выключить освещение;
 закрыть окна, двери.
Перед открытием помещений, в которых осуществляется обработка защищаемой
информации, сотрудники обязаны:
 провести внешний осмотр с целью установления целостности двери и замка;
 открыть дверь и осмотреть помещение, проверить наличие и целостность замков на
шкафах.
При обнаружении неисправности двери и запирающих устройств сотрудники обязаны:
 не вскрывая помещение, в котором осуществляется обработка защищаемой
информации, сообщить об этом руководителю;
 в присутствии не менее двух сотрудников, включая руководителя, вскрыть помещение
и осмотреть его;
 составить акт о выявленных нарушениях и передать установленным порядком
руководителю.
При работе с защищаемой информацией двери помещений при возможности держать
закрытыми.
Доступ в помещения, где осуществляется обработка защищаемой информации,
вспомогательного и обслуживающего персонала (уборщиц, электромонтёров, сантехников и
других лиц) разрешается только в случае служебной необходимости в сопровождении лица,
имеющего право доступа к защищаемой информации, обрабатываемой в соответствующем

13

помещении, после принятия мер, исключающих визуальный просмотр документов,
содержащих защищаемую информацию, и экранов мониторов.
Корпус ТС, с которым осуществляется штатное функционирование ИС, должен быть
оборудован средствами контроля их вскрытия (опечатаны, опломбированы), место
опечатывания (опломбирования) должно быть визуально контролируемым. Внутренняя
планировка и расположение рабочих мест в помещениях, где осуществляется обработка
защищаемой информации, должны исключать визуальный просмотр обрабатываемой
защищаемой информации для сотрудников, не осуществляющих обработку такой
информации. Окна помещений, в которых осуществляется обработка защищаемой
информации, должны быть оборудованы шторами (жалюзи).
В случае, когда помещения, в которых осуществляется обработка защищаемой
информации, располагаются на первых и последних этажах здания, их окна должны быть
оснащены прочными решетками или жалюзи.
На случай пожара, аварии или стихийного бедствия должны быть разработаны
специальные инструкции, в которых предусматривается порядок вызова сотрудников,
вскрытие помещений, где осуществляется обработка защищаемой информации, очередность
и порядок эвакуации документов, материалов и изделий, содержащих защищаемую
информацию, а также порядок дальнейшего их хранения.
Ответственность за соблюдение порядка доступа в помещения, в которых
осуществляется обработка защищаемой информации, возлагается на руководителей
структурных подразделений, осуществляющих обработку защищаемой информации, а также
на руководителя Оператора.
6.2.

Требования к помещениям, предназначенным для размещения архивов

Помещения, предназначенные для размещения архивов, должны отвечать следующим
требованиям:
 помещение должно располагаться в контролируемой зоне;
 двери помещения должны иметь надежные запоры, приспособления для
опечатывания, либо должны быть оснащены контроллерами, включенными в систему
контроля ограничения доступа;
 желательно наличие видеокамеры системы видеозаписи, контролирующей вход в
помещение;
 должны быть задействованы все меры, исключающие неконтролируемое пребывание
в помещении любых лиц, включая сотрудников, не допущенных к работе с защищаемой
информацией;
 помещение должно быть оборудовано датчиками пожарной и охранной сигнализации,
желательно имеющими отдельные (не связанные с другими помещениями) шлейфы
сигнализации, включенные в пульты охранно-пожарной сигнализации;
 помещение должно быть оборудовано средствами пожаротушения, желательно
наличие автономной автоматической системы пожаротушения;
 помещение должно быть оборудовано необходимым количеством стеллажей и/или
запираемых металлических шкафов для хранения архивных носителей;
 микроклимат (температурно-влажностный режим) помещения должен отвечать
требованиям по сохранности архивных носителей, а условия хранения должны исключать
возможность их повреждения (коробления, пересыхания, изгиба и вредного воздействия пыли,
магнитных и электрических полей или ультрафиолета);

14

 помещение, предназначенное для хранения резервных копий, не должно совмещаться
с помещением, в котором размещается оборудование, создающее и/или использующее
указанные резервные копии.
7.
Контроль и надзор за соблюдением требований по обработке и обеспечению
безопасности защищаемой информации
Контроль и надзор за соблюдением требований по обработке и обеспечению
безопасности защищаемой информации Оператора состоит из следующих направлений:
 внешний контроль и надзор за соблюдением требований по обработке и обеспечению
безопасности защищаемой информации;
 внутренний контроль за обеспечением уровня защищенности информации (в т.ч.
внутренний контроль соответствия обработки защищаемой информации требованиям к
обеспечению безопасности защищаемой информации) (далее – внутренний контроль за
обеспечением уровня защищенности информации).
Внутренний контроль за обеспечением уровня защищенности информации
осуществляется Оператором и состоит из:
 контроля и надзора за исполнением требований по обработке и обеспечению
безопасности защищаемой информации с учетом ее уровня защищенности;
 оценки соотношения вреда, который может быть причинен субъектам ПДн в случае
нарушения требований по обработке и обеспечению безопасности ПДн и принимаемых мер.
7.1. Внешний контроль над соблюдением требований по обработке и
обеспечению защищаемой информации
Внешний контроль и надзор за выполнением требований законодательства в области
защиты информации осуществляется следующими федеральными органами исполнительной
власти в пределах их полномочий:
 Федеральной службой по надзору в сфере связи, информационных технологий и
массовых коммуникаций (Роскомнадзор);
 Федеральной службой безопасности России.
 Федеральной службой по техническому и экспортному контролю.
7.2.

Внутренний контроль за обеспечением уровня защищенности информации

7.2.1. Порядок внутреннего контроля за обеспечением уровня защищенности
информации
Внутренний контроль за обеспечением уровня защищенности информации – это
комплекс мероприятий, осуществляемых в целях:
 соблюдения условий и принципов обработки защищаемой информации;
 соблюдения требований по обработке и обеспечению безопасности защищаемой
информации;
 предупреждения и пресечения возможности получения посторонними лицами
защищаемой информации;
 исключения или затруднения несанкционированного доступа к защищаемой
информации;

15

 хищения ТС, входящих в состав ИС, и машинных носителей защищаемой
информации;
 предотвращения программно-математических воздействий, вызывающих нарушение
характеристик безопасности информации или работоспособности ИС.
Основными задачами внутреннего контроля за обеспечением уровня защищенности
информации являются:
 проверка актуальности и соответствия локальных актов Оператора по защите
информации нормативным правовым актам Российской Федерации;
 соблюдение прав субъектов ПДн, чьи ПДн обрабатываются Оператором;
 наличие необходимых согласий субъектов ПДн, чьи ПДн обрабатываются
Оператором;
 проверка организации и выполнения мероприятий по обеспечению безопасности
защищаемой информации при ее обработке как с использованием средств автоматизации, так
и без использования средств автоматизации;
 проверка работоспособности применяемых средств защиты информации в
соответствии с их эксплуатационной документацией;
 наличие эксплуатационной документации на технические и программные средства
защиты ИС;
 оценка знаний и качества выполнения сотрудниками своих функциональных
обязанностей в части защиты информации;
 оперативное принятие мер по пресечению нарушений требований по обеспечению
безопасности информации при ее обработке в ИС.
Внутренний контроль за обеспечением уровня защищенности информации
осуществляется ответственным за обеспечение уровня защищенности информации в ИС 1
(Один) раз в 2 (Два) года. О результатах проверки и мерах, необходимых для устранения
выявленных нарушений, администратор информационной безопасности докладывает
руководству и производит отметку в журнале учета проведения контроля за обеспечением
уровня защищенности информации, приведенном в Приложении № 10 к настоящему
Положению.
7.2.2. Оценка вреда, который может быть причинен субъектам персональных
данных в случае нарушения Федерального закона от 27.07.2006 г. № 152-ФЗ «О
персональных данных»
Оценкой вреда, который может быть причинен субъектам ПДн в случае нарушения [2]
является определение юридических последствий в отношении субъекта ПДн, которые могут
возникнуть в случае нарушения [2].
К юридическим последствиям относятся случаи возникновения, изменения или
прекращения личных либо имущественных прав граждан или иным образом затрагивающее
его права, свободы и законные интересы.
При обработке ПДн должны определяться и документально оформляться все
возможные юридические или иным образом затрагивающие права и законные интересы
последствия в отношении субъекта ПДн, которые могут возникнуть в случае нарушения [2].
Определение таких юридических последствий необходимо для недопущения
нарушения и обеспечения защиты прав и свобод человека и гражданина при обработке его
ПДн, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную
тайну.
Оценка вреда, который может быть причинен субъектам ПДн в случае нарушения [2],
оформляется документально.

16

7.2.3. Соотношение вреда, который может быть причинен субъектам
персональных данных в случае нарушения Федерального закона от 27.07.2006 г. № 152ФЗ «О персональных данных» и применяемых мер, направленных на выполнение
обязанностей, предусмотренных Федеральным законом от 27.07.2006 г. № 152-ФЗ «О
персональных данных»
Во время осуществления внутреннего контроля соответствия обработки ПДн
требованиям к защите ПДн производится оценка соотношения вреда, который может быть
причинен субъектам ПДн в случае нарушения [2] и применяемых мер, направленных на
выполнение обязанностей, предусмотренных [2].
При оценке соотношения вреда, который может быть причинен субъектам ПДн в случае
нарушения [2], для ИС производится экспертное сравнение заявленной Оператором в своих
локальных актах оценки вреда, который может быть причинен субъектам ПДн в случае
нарушения [2] и применяемых мер, направленных на выполнение обязанностей,
предусмотренных [2], и изложенных в настоящем Положении.
По итогам сравнений принимается решение о достаточности применяемых мер,
направленных на обеспечение выполнения обязанностей, предусмотренных действующим
законодательством в области ПДн и возможности или необходимости принятия
дополнительных мер или изменения установленного порядка организации и проведения работ
по обеспечению безопасности ПДн при их обработке.
8.
Порядок проведения служебной проверки по фактам
требований по обеспечению безопасности защищаемой информации
8.1. Перечень нарушений
защищаемой информации

требований

по

обеспечению

нарушения
безопасности

Нарушения, повлекшие за собой разглашение (утечку), уничтожение (искажение)
защищаемой информации и/или утрату машинных носителей защищаемой информации,
выведение из строя технических и программных средств, входящих в состав ИС:
 успешный подбор административного пароля;
 несанкционированная реконфигурация параметров ИС;
 утрата или кража резервной копии базы, содержащей защищаемую информацию;
 необоснованная передача информационных массивов ИС;
 организация утечки сведений по техническим каналам;
 умышленное нарушение работоспособности ИС;
 НСД к защищаемой информации;
 несанкционированное внесение изменений в ИС;
 умышленное заражение АРМ и серверов, входящих в состав ИС, вирусами;
 проведение работ с ИС, повлекшее за собой необратимую потерю данных;
 другие действия, попадающие под действия статей, приведенных в таблице 1.
Таблица 1
Номер статьи

Название статьи

17

1

2
Федеральный закон от 27.07.2006 г. № 149-ФЗ
«Об информации, информационных технологиях и о защите информации»
Ответственность за правонарушения в сфере информации,
ст. 17
информационных технологий и защиты информации
Федеральный закон от 27.07.2006 г. № 152-ФЗ «О персональных данных»
Ответственность за нарушение требований настоящего Федерального
ст. 24
закона
Кодекс Российской Федерации об административных правонарушениях
ст. 5.39
Отказ в предоставлении информации
Нарушение законодательства Российской Федерации в области
ст. 13.11
персональных данных
Распространение информации о свободных рабочих местах или
ст. 13.11.1
вакантных должностях, содержащей ограничения дискриминационного
характера
ст. 13.12
Нарушение правил защиты информации
ст. 13.14
Разглашение информации с ограниченным доступом
ст. 19.7
Непредставление сведений (информации)
Уголовный кодекс Российской Федерации
ст. 137
Нарушение неприкосновенности частной жизни
ст. 140
Отказ в предоставлении гражданину информации
ст. 272
Неправомерный доступ к компьютерной информации
Создание, использование и распространение вредоносных компьютерных
ст. 273
программ
Нарушение правил эксплуатации средств хранения, обработки или
ст. 274
передачи компьютерной информации и информационнотелекоммуникационных сетей
Трудовой кодекс Российской Федерации
Ответственность за нарушение норм, регулирующих обработку и защиту
ст. 90
ПДн сотрудника
Нарушения, в результате которых возникают предпосылки к разглашению (утечке),
уничтожению (искажению) защищаемой информации, утрате машинных носителей
защищаемой информации, выведению из строя технических и программных средств,
входящих в состав ИС:
 ошибка при входе в ИС (набор не назначенного пароля, более 3 (Трех) раз подряд,
периодически);
 оставление АРМ включенным (незаблокированным) во время отсутствия на рабочем
месте;
 перезагрузка АРМ при сбоях в работе, в т.ч. аварийная (неоднократная) перезагрузка
путем нажатия кнопки RESET;
 утрата учтенного машинного носителя защищаемой информации;
 многократная неудачная попытка входа под чужим именем, паролем;
 удачная попытка входа под чужим именем, паролем;
 несанкционированная очистка журналов аудита;
 несанкционированное копирование защищаемой информации на внешние носители
информации;

18

в ИС;

 несанкционированная установка (удаление) программного обеспечения (далее – ПО)

 несанкционированное изменение конфигурации ПО ИС;
 попытка получения прав администратора на АРМ (увеличения полномочий
собственных прав, получение прав на отладку программ) удачная и неудачная;
 попытка получения прав администратора в домене или на удаленной машине, удачная
и неудачная;
 неумышленное заражение АРМ компьютерными вирусами;
 несанкционированное использование сканирующего ПО;
 несанкционированное использование анализаторов протоколов (снифферов);
 несанкционированный просмотр, вывод на печать и т.п. защищаемой информации.
Нарушения, не несущие признаков нарушений, указанных выше:
 ошибка при входе в ИС (набор неправильного пароля, сетевого имени более 3 (Трех)
раз подряд, не периодическая);
 периодическая попытка неудачного доступа к защищаемой информации ИС;
 перевод времени на АРМ;
 однократная перезагрузка АРМ при сбоях в работе АРМ, в т.ч. аварийная перезагрузка,
путем нажатия кнопки RESET;
 нецелевое использование корпоративных ресурсов (печать, Internet, mail, и т.п.).
8.2.

Назначение и проведение служебной проверки

Служебная проверка назначается по факту нарушения требований по защите
информации, установленных локальными нормативными актами Оператора.
Служебная проверка может быть инициирована на основании устного заявления,
докладной или служебной записки любого сотрудника по выявленному отдельному факту
нарушения, либо по факту группы нарушений.
Служебная проверка проводится комиссией, состав которой утверждает руководитель
Оператора.
В случае необходимости Председатель комиссии может привлекать к работе:
 непосредственного начальника нарушителя;
 экспертов из других подразделений:
 специалистов организаций-лицензиатов ФСТЭК России и ФСБ России.
Члены комиссии имеют право:
 требовать документального подтверждения факта нарушений информационной
безопасности;
 устанавливать причины допущенных нарушений любым из способов, не
противоречащих законодательству Российской Федерации;
 брать письменные объяснения по поводу выявленных нарушений у любого сотрудника
Оператора.
За выявление и классификацию нарушения требований по обеспечению безопасности
защищаемой информации, требующего проведения процедуры служебной проверки,
ответственность несет администратор информационной безопасности.
За назначение процедуры служебной проверки ответственность несет руководитель
Оператора.

19

8.3.

Оформление результатов работы комиссии

Результаты работы комиссии должны быть оформлены в виде аналитического
экспертного заключения на имя руководителя с предложениями по необходимым
организационным выводам, а также по расширению или дополнению перечня нарушений
требований по обеспечению безопасности защищаемой информации.
Результатом работы Комиссии должен стать Акт, в котором изложены:
 состав комиссии;
 период времени, в течение которого проводилась служебная проверка;
 основание для проведения служебной проверки;
 документальное подтверждение фактов нарушений, выявленных в ходе служебной
проверки и имеющих значение в определении наличия нарушений, а также иных фактов,
которые могут привести к нарушению конфиденциальности защищаемой информации или к
снижению уровня защищенности ПДн;
 установленные причины выявленных нарушений;
 вывод о значимости, их причинах и виновных, допустивших данные нарушения;
 сформированные предложения по устранению причин выявленных нарушений;
 рекомендации по совершенствованию обеспечения безопасности защищаемой
информации, исключающие в дальнейшем подобные нарушения.
9.

Порядок приостановления обработки персональных данных

При обнаружении нарушений, которые потенциально могут привести (привели) к
утечке ПДн, нарушению реализации основных направлений деятельности Оператора,
обработка ПДн незамедлительно приостанавливается до выявления причин нарушений и
устранения этих причин.
Принятие решения о приостановлении обработки ПДн принимается руководителем
Оператора.
По факту нарушения требований по обеспечению безопасности, повлекшего
приостановление обработки ПДн, проводится служебная проверка.
10.

Обезличивание персональных данных

10.1. Условия обезличивания персональных данных
В соответствии с [2] обезличивание ПДн может быть проведено:
 если обработка ПДн осуществляется в статистических или иных исследовательских
целях, за исключением таких целей как продвижение товаров, работ и услуг на рынке,
политической агитации;
 по достижении целей обработки или в случае утраты необходимости в достижении
этих целей, если иное не предусмотрено федеральным законом.
Обезличивание ПДн осуществляется с учетом [8].
10.2. Методы обезличивания персональных данных
Методы обезличивания должны обеспечивать требуемые свойства обезличенных
данных, соответствовать предъявляемым требованиям к их характеристикам (свойствам), быть

20

практически реализуемыми в различных программных средах и позволять решать
поставленные задачи обработки ПДн. К наиболее перспективным и удобным для
практического применения относятся следующие методы обезличивания:
 метод введения идентификаторов (замена части сведений (значений ПДн)
идентификаторами с созданием таблицы (справочника) соответствия идентификаторов
исходным данным);
 метод изменения состава или семантики (изменение состава или семантики
персональных данных путем замены результатами статистической обработки, обобщения или
удаления части сведений);
 метод декомпозиции (разбиение множества (массива) персональных данных на
несколько подмножеств (частей) с последующим раздельным хранением подмножеств);
 метод перемешивания (перестановка отдельных записей, а также групп записей в
массиве персональных данных).
10.3. Процедура обезличивания
Процедура обезличивания обеспечивает практическую реализацию метода
обезличивания и задается своим описанием.
Допускается программная реализация процедуры различными способами и средствами.
10.4. Организация обработки ПДн и обезличенных данных
При использовании процедуры обезличивания не допускается совместное хранение
ПДн и обезличенных данных.
Обезличивание ПДн субъектов должно производиться перед внесением их в ИС.
Оператор вправе обрабатывать в ИС обезличенные данные, полученные от третьих лиц.
В процессе обработки обезличенных данных, при необходимости, может проводиться
деобезличивание. После обработки ПДн, полученные в результате такого деобезличивания,
уничтожаются.
Обработка ПДн до осуществления процедур обезличивания и после выполнения
операций деобезличивания должна осуществляться в соответствии с действующим
законодательством Российской Федерации с применением мер по обеспечению безопасности
ПДн.
Обработка обезличенных данных должна осуществляться с использованием
технических и программных средств, соответствующих форме представления и хранения
данных.
Хранение и защиту дополнительной (служебной) информации, содержащей параметры
методов и процедур обезличивания/деобезличивания, следует обеспечить в соответствии с
внутренними процедурами обеспечения конфиденциальности, установленными Оператором.
При этом должно обеспечиваться исполнение установленных правил доступа пользователей
к хранимым данным, резервного копирования и возможности актуализации и восстановления
хранимых данных.
Процедуры обезличивания/деобезличивания должны встраиваться в процессы
обработки ПДн как их неотъемлемый элемент, а также максимально эффективно использовать
имеющуюся у Оператора инфраструктуру, обеспечивающую обработку ПДн.

21

10.5. Рекомендации по выбору методов обезличивания в соответствии с классом
задач обработки
При выборе методов и процедур обезличивания ПДн следует руководствоваться целями
и задачами обработки ПДн.
Обезличивание ПДн, обработка которых осуществляется с разными целями, может
осуществляться разными методами.
Возможно объединение различных методов обезличивания в одну процедуру.
Для решения каждой задачи обработки определяются требуемые свойства
обезличенных данных и метода обезличивания, которые зависят от набора действий,
осуществляемых с ПДн (сбор, хранение, изменение, систематизация, осуществление выборки,
поиск, передача и т.д.) в соответствии с принципом разумной достаточности (определяется
минимально необходимый перечень свойств). Целесообразно предусмотреть возможность
обработки обезличенных данных без предварительного деобезличивания.
При выборе метода и процедуры обезличивания также следует учитывать:
 объем ПДн, подлежащих обезличиванию (некоторые методы неэффективны на малых
объемах);
 форму представления данных (отдельные записи, файлы, таблицы баз данных и т.д.);
 область обработки обезличенных данных (необходим ли другим операторам доступ к
обезличиваемым данным);
 способы хранения обезличенных данных (локальное хранение, распределенное
хранение и т.д.);
 применяемые в информационной системе меры по обеспечению безопасности данных.
Ниже представлены типовые классы задач, состоящие из наиболее часто
встречающихся задач обработки ПДн. Проведенная классификация позволяет Оператору
применять наиболее эффективные для данного класса методы.
В Таблице 2 приведены рекомендации по выбору метода обезличивания в зависимости
от класса решаемых задач. Рекомендованные методы ранжированы в порядке убывания
эффективности их применения.
Таблица 2
Класс задач

Задачи обработки

Метод обезличивания

1

2
 осуществление выборки по
заявленным параметрам;
 проведение исследований
по заданным параметрам
субъектов.
 внесение персональных
данных субъектов в
информационную систему
на основе анкет, заявлений и
прочих документов.
 поиск информации о
субъектах;
 печать и выдача субъектам
документов в установленной

3

Статистическая обработка и
статистические
исследования ПДн

Сбор и хранение ПДн
Обработка поисковых
запросов (поиск данных о
субъектах и поиск субъектов
по известным данным)

22

 метод перемешивания;
 метод декомпозиции;
 метод изменения состава
или семантики.
 метод декомпозиции;
 метод перемешивания;
 метод введения
идентификаторов.
 метод перемешивания;
 метод декомпозиции;
 метод введения
идентификаторов.

1

Актуализация ПДн

Интеграция данных
различных операторов
Ведение учета субъектов
ПДн

2
форме, содержащих ПДн;
 выдача справок, выписок,
уведомлений по запросам
субъектов или
уполномоченных органов.
 внесение изменений в
существующие записи о
субъектах на основе
обращений субъектов,
решений судов и других
уполномоченных органов;
 внесение изменений в
существующие записи о
субъектах на основе
исследований, выполнения
органом своих функций или
требований
законодательства
Российской Федерации.
 поиск информации о
субъектах;
 передача данных смежным
органам.
 прием анкет, заявлений;
 ведение учета ПДн в
соответствии с функциями
органа.

3

 метод перемешивания;
 метод декомпозиции;
 метод введения
идентификаторов.

 метод перемешивания;
 метод декомпозиции;
 метод введения
идентификаторов.
 метод декомпозиции;
 метод перемешивания;
 метод введения
идентификаторов.

При наличии в системе нескольких классов задач рекомендуется выбирать общий метод
для всех этих классов, либо совместно применять несколько методов.
11.

Уничтожение защищаемой информации

11.1. Условия уничтожения защищаемой информации
Уничтожение защищаемой информации должно быть проведено:
 по достижении целей обработки защищаемой информации или в случае утраты
необходимости в достижении этих целей, если иное не предусмотрено нормативными
правовыми актами Российской Федерации;
 в случае отзыва субъектом ПДн согласия на обработку его ПДн и в случае, если
сохранение ПДн более не требуется для целей обработки ПДн;
 в случае выявления фактов неправомерной обработки ПДн (в том числе при
обращении субъекта ПДн) и обеспечить их правомерность не предоставляется возможным.
В случае обращения субъекта ПДн к Оператору с требованием о прекращении
обработки ПДн. Оператор обязан в срок, не превышающий 10 (десяти) рабочих дней с даты
получения соответствующего требования, прекратить их обработку или обеспечить

23

прекращение такой обработки (если такая обработка осуществляется лицом, осуществляющим
обработку персональных данных), за исключением случаев, предусмотренных пунктами 2 - 11
части 1 статьи 6, частью 2 статьи 10 и частью 2 статьи 11 [2]. Указанный срок может быть
продлен, но не более чем на 5 (пять) рабочих дней в случае направления в адрес субъекта ПДн
мотивированного уведомления с указанием причин продления срока предоставления
запрашиваемой информации.
В случае отсутствия возможности уничтожения ПДн, в течение указанного срока,
указанного в частях 3-5.1 ст. 21 [2] Оператор осуществляет блокирование таких ПДн или
обеспечивает их блокирование (если обработка ПДн осуществляется другим лицом,
действующим по поручению Оператора) и обеспечивает уничтожение ПДн в срок не более
чем 6 (шесть) месяцев, если иной срок не установлен федеральными законами.
11.2. Порядок уничтожения защищаемой информации
Перед уничтожением защищаемой информации необходимо:
 убедиться в правовых основаниях уничтожения защищаемой информации;
 убедиться в том, что уничтожается именно та защищаемая информация, которая
предназначена для уничтожения;
 уничтожить защищаемую информации подходящим способом, указанным в
соответствующем требовании или распорядительном документе;
 проверить необходимость уведомления об уничтожении ПДн субъекта ПДн, или его
представителя, или третьих лиц в предусмотренных законодательством о ПДн случае.
11.3. Способы уничтожения защищаемой информации
Уничтожение защищаемой информации возможно осуществить одним из следующих
способов:
 физическое уничтожение носителя защищаемой информации;
 уничтожение защищаемой информации с машинного носителя информации.
Для физического уничтожения бумажного носителя с защищаемой информацией
используются два вида уничтожения – уничтожение через шредирование (измельчение и
гидрообработка) и уничтожение через термическую обработку (сжигание).
Уничтожение информации на машинных носителях необходимо осуществлять путем
стирания информации с использованием программного обеспечения с гарантированным
уничтожением. При уничтожении защищаемой информации необходимо учитывать
возможность ее наличия в архивных базах данных и производить уничтожение во всех копиях
базы данных, если иное не установлено действующим законодательством Российской
Федерации.
Если защищаемая информация хранится на машинном носителе, пришедшем в
негодность, отслужившем установленный срок или утратившем практическое значение, такой
машинный носитель подлежит физическому уничтожению. Перед уничтожением машинного
носителя на нем производится стирание защищаемой информации путем использования
программного обеспечения с гарантированным уничтожением информации.
После стирания защищаемой информации машинный носитель уничтожается одним из
следующих способов: разрезание, сжигание, механическое уничтожение, сдача предприятию
по утилизации вторичного сырья или иными методами, исключающими возможность
восстановления содержания защищаемой информации.
По факту уничтожения защищаемой информации (за исключением персональных
данных) составляется Акт уничтожения защищаемой информации либо Акт уничтожения

24

машинных носителей информации, формы которых приведены в Приложении № 1 и в
Приложении № 3 к настоящему Положению.
Если обработка персональных данных осуществляется без использования средств
автоматизации, документом, подтверждающим уничтожение персональных данных субъектов
персональных данных, является Акт об уничтожении персональных данных (Приложение №
2).
Если обработка персональных данных осуществляется с использованием средств
автоматизации, документами, подтверждающими уничтожение персональных данных
субъектов персональных данных, являются Акт об уничтожении персональных данных
(Приложение № 2) и выгрузка из журнала регистрации событий в информационной системе
персональных данных.
Акт об уничтожении персональных данных и выгрузка из журнала подлежат хранению
в течение 3 (трех) лет с момента уничтожения персональных данных.
12.
Порядок управления доступом субъектов доступа к объектам доступа в
информационной системе
Предоставление доступа пользователю к ИС (или изменение прав доступа)
осуществляется на основании Перечня лиц, имеющих право доступа к защищаемой
информации, обрабатываемой в ИС, утвержденного руководителем.
С целью организации учета лиц, имеющих право доступа к защищаемой информации,
обрабатываемой в ИС, утверждается перечень сотрудников, имеющих право доступа к
персональным данным, обрабатываемым в ИС.
Назначение прав доступа пользователей к защищаемой информации в ИС
осуществляется администратором информационной безопасности в соответствии с заявками
на предоставление пользователю ИС прав доступа к ИС (ресурсу ИС) от руководителя
структурного подразделения, оформляемыми в виде служебной записки либо иного
документа, форма которого утверждается Оператором.
Все факты несанкционированной организации доступа и регистрации в ИС, а также их
последствия рассматриваются как инцидент безопасности.
Контроль за деятельностью пользователей ИС с точки зрения соблюдения требований
по защите информации ведётся администратором информационной безопасности.
Наличие у сотрудника избыточных, неконтролируемых прав доступа является
нарушением требований по обеспечению безопасности защищаемой информации.
Основанием для прекращения права доступа пользователя к ИС может служить его
исключение из утвержденного руководителем Перечня лиц, имеющих право доступа к
защищаемой информации, обрабатываемой в ИС, или его увольнение.

25

13.

Организация парольной защиты в ИС

13.1. Общие положения
Целью применения и реализации парольной защиты является исключение утечки
защищаемой информации, а также ее несанкционированной модификации или уничтожения.
Правила парольной защиты регламентируют организационно-техническое обеспечение
процессов выдачи, смены и прекращения действия паролей в ИС, а также контроль над
действиями пользователей ИС при работе с паролями.
Организационное и техническое обеспечение процессов выдачи, использования, смены
и прекращения действия паролей во всех подсистемах ИС и контроль действий пользователей
при работе с паролями возлагается на администратора информационной безопасности.
13.2. Порядок организации парольной защиты
Защите паролем подлежит доступ к следующей информации:
 базовая система ввода-вывода АРМ, входящей в состав ИС;
 настройки ОС;
 настройки сетевого оборудования;
 настройки СЗИ;
 ПО, предназначенное для обработки защищаемой информации;
 ресурсы АРМ и информационные ресурсы, содержащие защищаемую информацию.
Личные пароли доступа пользователей ИС генерируются и распределяются
централизованно или выдаются администратором информационной безопасности, или
выбираются пользователями ИС самостоятельно с учетом следующих требований:
 длина пароля должна быть не менее 6 (шести) буквенно-цифровых символов;
 пароль не должен включать в себя легко вычисляемые сочетания символов (имена,
фамилии, дни рождения и другие памятные даты, номера телефонов, автомобилей, адреса
места жительства, наименования АРМ, общепринятые сокращения (например, ЭВМ, ЛВС,
USER, ADMINISTRATOR и т.д.) и другие данные, которые могут быть подобраны
злоумышленником путем анализа информации о пользователе ИС;
 не допускается использование в качестве пароля одного и того же повторяющегося
символа или повторяющейся комбинации из нескольких символов;
 не допускается использование в качестве пароля комбинации символов, набираемых
в закономерном порядке на клавиатуре (например, 1234567 и т.п.);
 при смене пароля новое значение должно отличаться от предыдущего не менее чем на
4 (четыре) символа;
 в числе символов пароля обязательно должны присутствовать латинские буквы в
верхнем и нижнем регистрах, а также цифры и символы;
 не допускается использование ранее использованных паролей.
Лица, использующие паролирование, обязаны:
 четко знать и строго выполнять требования по парольной защите;
 своевременно сообщать администратору информационной безопасности обо всех
нештатных ситуациях, возникающих при работе с паролями.
При организации парольной защиты запрещается:
 записывать свои пароли в очевидных местах (например, на мониторе АРМ, на
обратной стороне клавиатуры и т.д.);
 хранить пароли в записанном виде на отдельных листах бумаги;

26

 сообщать другим лицам свои пароли, а также сведения о применяемой системе защиты
от НСД.
13.3. Порядок применения парольной защиты
Полная плановая смена паролей проводится администратором информационной
безопасности один раз в 3 (три) месяца.
Удаление (в т.ч. внеплановая смена) личного пароля любого пользователя должна
производиться в следующих случаях:
 при подозрении на компрометацию пароля;
 по завершении срока действия пароля;
 в случае прекращения полномочий пользователя (увольнение, переход на другую
работу внутри организации) – после завершения последнего сеанса работы данного
пользователя с системой;
 по указанию администратора информационной безопасности;
 в случае прекращения полномочий (увольнение, переход на другую работу внутри
организации) администратора информационной безопасности.
Для предотвращения доступа к информации, находящейся в АРМ, минуя ввод пароля,
пользователь ИС во время перерыва в работе обязан осуществить блокирование системы
нажатием комбинации Ctrl+Alt+Del и кнопки «Блокировать» в появившемся меню или
выключить АРМ.
Порядок применения (смены) паролей при работе на АРМ, оборудованных системой
защиты от НСД, приведен в эксплуатационной документации на СЗИ.
Факт выдачи пароля пользователю ИС фиксируется в электронном журнале СЗИ от
НСД.
Ответственность за организацию парольной защиты возлагается на администратора
информационной безопасности.
Ответственность за соблюдение требований парольной защиты возлагается на
администратора информационной безопасности и пользователей ИС.
Нарушения организации и порядка применения парольной защиты классифицируются
в соответствии с Перечнем нарушений требований по обеспечению безопасности защищаемой
информации.
При выявлении нарушений, которые потенциально могут привести (привели) к утечке
ПДн, нарушению реализации основных направлений деятельности Оператора, проводится
служебная проверка в соответствии с Порядком проведения служебной проверки по фактам
нарушения требований по обеспечению защищаемой информации.
14.

Организация идентификации и аутентификации пользователей ИС

Управление атрибутами доступа пользователей ИС (идентификаторы и пароли)
осуществляется администратором информационной безопасности.
Запрещены действия пользователей до прохождения ими процедур идентификации и
аутентификации в ИС.
14.1. Управление идентификаторами

Процессы формирования, присвоения, смены и прекращения
идентификаторов выполняются администратором информационной безопасности.

27

действия

При добавлении нового пользователя ИС (установленным порядком) администратор
информационной безопасности должен зарегистрировать для него персональный
идентификатор.
Идентификатор подлежит блокировке в следующих случаях:

при неиспользовании идентификатора более 3 (трех) месяцев;

при увольнении владельца идентификатора – с целью предотвращения его
повторного использования – немедленно после окончания последнего сеанса работы данного
пользователя с системой.
Удалению подлежат идентификаторы, заблокированные более 3 (трех) лет.
14.2. Управление аутентификационной информацией

Объекты парольной защиты необходимо настраивать таким образом, чтобы:

исключить возможность просмотра ранее вводимых паролей;

блокировать доступ пользователей к ИС после шестикратной ошибки при вводе
пароля (правом снятия блокировки обладает только администратор информационной
безопасности);

автоматически блокировать сеанс доступа пользователя ИС после его бездействия
(неактивности) в течение 15 (пятнадцати) минут;

исключить ознакомление посторонних лиц с аутентификационной информацией в
процессе ее ввода (защита обратной связи).
Запрещается
пользоваться
аутентификационной
информацией,
заданной
производителем технического средства (программного обеспечения).
Разрешается использовать специализированное программное обеспечение для
формирования паролей.
15.

Организация антивирусной защиты в ИС

15.1. Общие положения
Целью антивирусной защиты ИС является предотвращение и нейтрализация
негативных воздействий вредоносного ПО на информационные ресурсы, содержащие
защищаемую информацию, и ПО, предназначенного для обработки защищаемой информации.
Порядок организации антивирусной защиты определяет требования к организации
защиты ИС от разрушающего воздействия вредоносного ПО и устанавливают ответственность
за их выполнение.
К использованию в ИС допускаются только лицензионные и сертифицированные
ФСТЭК России по требованиям безопасности информации средства защиты от вредоносного
ПО.
Установка и начальная настройка средств защиты от вредоносного ПО в ИС может
осуществляться администратором информационной безопасности, а также представителями
организации-лицензиата ФСТЭК России.
Администратор информационной безопасности организует обновление сигнатур
средств защиты от вредоносного ПО и контроль их работоспособности после получения
уведомления о необходимости обновлений от средства защиты от вредоносного ПО.
Пользователи ИС обязаны руководствоваться в работе Порядком организации
антивирусной защиты.

28

15.2. Порядок организации антивирусной защиты
Обязательному антивирусному контролю подлежит любая информация (текстовые
файлы любых форматов, файлы данных, исполняемые файлы), защищаемая информация,
содержащиеся на машинных носителях (жесткие магнитные диски, оптические носители
информации (СD, DVD), флеш-накопители USB). Антивирусный контроль информации
необходимо осуществлять перед архивированием или записью на машинный носитель. Файлы,
помещаемые в электронный архив, в обязательном порядке проходят антивирусный контроль.
Устанавливаемое (изменяемое) ПО должно быть предварительно проверено на
отсутствие вредоносного ПО. После установки (изменения) ПО АРМ должна быть
осуществлена антивирусная проверка ИС.
При возникновении подозрения на наличие вредоносного ПО (нетипичная работа
программ, появление графических и звуковых эффектов, искажений данных, пропадание
файлов, частое появление сообщений о системных ошибках и т.п.) пользователь ИС
самостоятельно (или совместно с администратором информационной безопасности), должен
провести внеочередной антивирусный контроль АРМ.
В случае обнаружения вредоносного ПО при проведении антивирусной проверки
пользователь ИС обязан:
 приостановить работу АРМ;
 немедленно поставить в известность о факте обнаружения вредоносного ПО
администратора информационной безопасности, а также других пользователей ИС,
использующих зараженные файлы в работе;
 совместно с владельцем зараженных вредоносным ПО файлов провести анализ
возможности их дальнейшего использования;
 провести «лечение» или удаление зараженных файлов.
Периодически, но не реже 1 (одного) раза в неделю, администратором информационной
безопасности организуется антивирусная проверка всех жестких дисков АРМ пользователей
ИС.
Антивирусные проверки подлежат регистрации в журнале учета антивирусных
проверок информационных систем, форма которого приведена в Приложении № 4 к
настоящему Положению.
Ответственность за проведение мероприятий антивирусной защиты и контроля,
соблюдения требований антивирусной защиты в ИС возлагается на администратора
информационной безопасности.
16.

Организация учета машинных носителей защищаемой информации

16.1. Порядок учета машинных носителей защищаемой информации
Регистрации и учету подлежат все машинные носители информации, содержащие
защищаемую информацию, а именно:
 жесткие диски, находящиеся в системных блоках серверов;
 жесткие диски, находящиеся во внешних RAID-массивах серверов;
 жесткие диски, находящиеся в системных блоках АРМ ИС;
 кассеты со стриммерными лентами, находящиеся в стриммерных устройствах;
 USB-носители, находящиеся у пользователей ИС и содержащие резервные копии;
 CD-R, CD-RW, DVD-R и/или DVD-RW-носители.

29

Учетный номер носителя, содержащего защищаемую информацию, должен наноситься
непосредственно на корпус носителя и быть нестираемым.
Запрещено использование для обработки защищаемой информации в ИС неучтенных
машинных носителей информации.
Регистрация действий по подключению к ИС машинных носителей информации
осуществляется в электронных журналах СЗИ от НСД.
Запрещается копирование защищаемой информации пользователями ИС с целью их
передачи другим сотрудникам или посторонним лицам.
Сотрудник, получивший носитель для работы с защищаемой информацией, обязан
обеспечить его недоступность для третьих лиц (посторонних лиц и сотрудников, не имеющих
допуск к защищаемой информации).
Полученные извне машинные носители информации, содержащие необходимую для
деятельности защищаемую информацию, должны:
 проверяться на наличие вредоносных программных продуктов;
 учитываться в соответствии с настоящим Положением;
 передаваться сотрудникам, являющимся пользователями ИС, только с разрешения
руководителя структурного подразделения с записью в соответствующих формах учета.
Регистрацию и учет машинных носителей защищаемой информации для каждой ИС
осуществляет администратор информационной безопасности в соответствующем журнале
учета машинных носителей информации, форма которого приведена в Приложении № 5 к
настоящему Положению.
16.2. Порядок хранения машинных носителей защищаемой информации
Хранение машинных носителей защищаемой информации осуществляется в условиях,
исключающих утрату их функциональности и хранимой информации из-за влияния внешних
полей, излучений и иных неблагоприятных факторов, а также НСД к защищаемой
информации.
Машинные носители защищаемой информации должны храниться в недоступном для
посторонних лиц месте.
16.3. Порядок эксплуатации машинных носителей защищаемой информации
Выдача машинных носителей защищаемой информации пользователям ИС
производится администратором информационной безопасности под подпись в
соответствующем журнале учета машинных носителей информации.
Передача машинных носителей защищаемой информации для ремонта или утилизации
запрещена.
Все машинные носители защищаемой информации, потерявшие актуальность,
передаются администратору информационной безопасности. По результатам уничтожения
защищаемой информации с машинного носителя, или уничтожения машинного носителя
составляется акт об уничтожении защищаемой информации и/или акт об уничтожении
машинного носителя защищаемой информации. По факту уничтожения машинного носителя
защищаемой информации в журнале учета машинных носителей информации производится
отметка об уничтожении.

30

в ИС

17.

Организация

резервирования

и

восстановления

информации

17.1. Общие положения
С целью обеспечения возможности незамедлительного восстановления защищаемой
информации в ИС, модифицированной или уничтоженной вследствие НСД к ней или
возникновении нештатных ситуаций, повлекших за собой потерю данных, организуется
резервирование и восстановление информации в ИС, а также работоспособности ИС.
17.2. Информация, подлежащая резервному копированию
Резервированию подлежат следующие ресурсы:
 файлы, каталоги, БД ИС, содержащие защищаемую информацию;
 системные и конфигурационные файлы ОС и специального ПО серверов;
 конфигурационные файлы сетевого оборудования;
 системные и конфигурационные файлы СЗИ.
17.3. Порядок резервирования и хранения резервных копий
Резервное копирование защищаемой информации должно осуществляться не реже 1
(одного) раза в месяц на машинные носители информации, создавая тем самым резервный
электронный архив. Факт резервного копирования, выполняемого вручную, подлежит
обязательной регистрации в соответствующем журнале резервного копирования
информационных массивов информационных систем, форма которого приведена в
Приложении № 6 к настоящему Положению. Резервное копирование, осуществляемое
автоматизированно, выполняется по заданному расписанию.
Машинные носители информации, на которые осуществляется резервное копирование
защищаемой информации, должны быть поставлены на соответствующий учет и
зарегистрированы в журнале учета машинных носителей информации.
Перед резервным копированием машинный носитель информации (жесткий магнитный
диск,
оптический
носитель
информации
(СD,
DVD),
флеш-накопитель USB) проверяется на отсутствие вредоносного ПО. Файлы, помещаемые в
электронный архив, должны в обязательном порядке проходить антивирусный контроль.
Машинные носители информации с обновлениями ПО маркируют датой их получения
(датой выхода обновления).
Качество записи резервных копий на машинных носителях информации должно
проверяться непосредственно после изготовления копии.
Надежность и правильность записи критической информации следует периодически
проверять использованием контрольных процедур восстановления.
17.4. Порядок восстановления работоспособности информационной системы
В случае возникновения нештатной ситуации, вызвавшей полную или частичную
потерю работоспособности ИС, должно быть обеспечено ее восстановление из резервной
копии. Факт возникновения нештатной ситуации в ИС подлежит обязательной регистрации в
журнале учета нештатных ситуаций в информационных системах, форма которого приведена
в Приложении № 7 к настоящему Положению.

31

При восстановлении работоспособности ПО сначала осуществляется резервное
копирование информационных ресурсов, содержащих защищаемую информацию, затем
производится полное уничтожение некорректно работающего ПО.
Восстановление ПО производится путем его установки с использованием эталонных
дистрибутивов (установочных дисков).
При работе в ИС рекомендуется использовать источники бесперебойного питания с
целью предотвращения повреждения ТС, входящих в состав ИС, и (или) защищаемой
информации, в результате сбоев в сети электропитания.
Восстановление СЗИ производится с использованием дистрибутива. Дистрибутив
может быть получен как на машинном носителе информации, так и с официального сайта
производителя (разработчика). Порядок получения дистрибутива СЗИ устанавливается
производителем (разработчиком).
При восстановлении работоспособности СЗИ необходимо выполнить их настройку в
соответствии с требованиями безопасности информации. После настройки СЗИ выполняется
резервное копирование настроек данных СЗИ с помощью встроенных в них функций на
учтенный машинный носитель информации.
Ответственность за организацию резервного копирования, проведения мероприятий по
восстановлению работоспособности информационных ресурсов, технических и программных
средств, входящих в состав ИС, возлагается на администратора информационной
безопасности.
18.
Порядок работы с электронными журналами протоколирования и анализа
(аудита) значимых событий (регистрация событий безопасности)
Правила и порядок протоколирования и анализа (аудита) значимых событий в ИС
направлены на превентивную фиксацию и изучение действий субъектов и объектов в ИС, а
также на своевременное выявление фактов НСД к защищаемой информации.
Источники событий безопасности, подлежащих регистрации в соответствующих
электронных журналах:
 СЗИ;
 программное обеспечение ИС и СУБД;
 общесистемное и прикладное ПО.
Перечень событий безопасности, подлежащих фиксации СЗИ:
1) Регистрация входа (выхода) субъектов доступа в систему (из системы), либо
регистрация загрузки и инициализации операционной системы и ее программного останов. В
параметрах регистрации указываются:
 дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки
(останова) системы;
 результат попытки входа: успешная или неуспешная - несанкционированная;
 идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа.
2) Регистрация подключения машинных носителей информации и вывода информации
на носители информации. В параметрах регистрации указываются:
 дата и время подключения машинных носителей информации и вывода информации
на носители информации;
 логическое имя (номер) подключаемого машинного носителя информации
 идентификатор субъекта доступа, осуществляющего вывод информации на носитель
информации.

32

3) Регистрация выдачи печатных (графических) документов на «твердую» копию. В
параметрах регистрации указываются:
 дата и время выдачи (обращения к подсистеме вывода);
 спецификация устройства выдачи [логическое имя (номер) внешнего устройства];
 краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности
документа;
 идентификатор субъекта доступа, запросившего документ.
4) Регистрация запуска (завершения) программ и процессов (заданий, задач),
предназначенных для обработки защищаемых файлов. В параметрах регистрации
указываются:
 дата и время запуска;
 имя (идентификатор) программы (процесса, задания);
 идентификатор субъекта доступа, запросившего программу (процесс, задание);
 результат запуска (успешный, неуспешный - несанкционированный).
5) Регистрация попыток доступа программных средств (программ, процессов, задач,
заданий) к защищаемым файлам. В параметрах регистрации указываются:
 дата и время попытки доступа к защищаемому файлу с указанием ее результата:
успешная, неуспешная - несанкционированная;
 идентификатор субъекта доступа;
 спецификация защищаемого файла.
6) Регистрация попыток доступа программных средств к следующим дополнительным
защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи,
внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей.
В параметрах регистрации указываются:
 дата и время попытки доступа к защищаемому объекту с указанием ее результата:
успешная, неуспешная - несанкционированная;
 идентификатор субъекта доступа;
 спецификация защищаемого объекта [логическое имя (номер)].
Проверка электронного журнала событий СЗИ от НСД производится
в соответствии с прилагаемой к ним технической и эксплуатационной документацией.
Срок хранения электронного журнала событий СЗИ от НСД должен быть не менее 3
(трех) месяцев.
СЗИ от НСД должно сигнализировать администратору информационной безопасности
о сбоях (аппаратных и программных ошибках, сбоях в механизмах сбора информации или
переполнения объема (емкости) памяти) при регистрации событий безопасности. В этом
случае администратор информационной безопасности должен предпринять меры для
устранения возникшего сбоя с учетом требований настоящего Положения и технической и
эксплуатационной документации на СЗИ от НСД.
Для всех АРМ в составе ИС должна быть обеспечена синхронизация системного
времени.
Администратор информационной безопасности должен еженедельно осуществлять
анализ электронных журналов:
 СЗИ;
 программное обеспечение ИС и СУБД;
 общесистемное и прикладное ПО
с обязательной регистрацией в журнале проверки электронных журналов информационных
систем, форма которого приведена в Приложении № 8 к настоящему Положению.

33

19.

Порядок обращения со средствами защиты информации

Под СЗИ в настоящем разделе понимаются СЗИ, не являющиеся средствами
криптографической защиты.
Эксплуатация СЗИ осуществляется в соответствии с технической и эксплуатационной
документацией к ним. Контроль за организацией и обеспечением функционирования СЗИ
возлагается на администратора информационной безопасности в пределах его полномочий.
Процедура установки\деинсталляции СЗИ сопровождается оформлением акта
установки\деинсталляции СЗИ, формы которых приведены в Приложениях №№ 11, 12 к
настоящему Положению.
Администратор информационной безопасности должен осуществлять один раз в месяц
тестирование СЗИ с отметкой в журнале учета периодического тестирования средств защиты
информации информационных систем, форма которого приведена в Приложении № 9 к
настоящему Положению.
Администратор информационной безопасности несет ответственность за соответствие
проводимых им мероприятий по организации и обеспечению безопасности обработки
защищаемой информации с использованием СЗИ лицензионным требованиям и условиям,
эксплуатационной и технической документации к СЗИ.
20.
защиты

Управление конфигурацией информационной системы и ее системы

Администратор информационной безопасности организует управление конфигурацией
ИС и ее системы защиты информации в соответствии с требованиями настоящего раздела.
Под конфигурацией ИС и ее системы защиты информации понимается совокупность
следующих характеристик:
 состав программного и аппаратного обеспечения ИС;
 места размещения технических средств ИС;
 параметры настройки программного обеспечения и технических средств
информационной системы;
 структура системы защиты информации;
 состав, места установки и параметры настройки средств защиты информации.
Ответственность за невыполнение требований настоящей главы, проведение в
плановом порядке работ по обновлению оборудования, операционной системы, ПО в целях
своевременной ликвидации выявленных уязвимостей ПО в информационной инфраструктуре,
за отслеживание появления новых уязвимостей в используемых ОС, за установку патчей,
устраняющих данные уязвимости, за тестирование ИС при внесении изменений и дополнений
в ПО и оборудование на отсутствие негативных воздействий на функционирование ИС,
ответственность за мониторинг событий, фиксируемых системами безопасности, несет
администратор информационной безопасности.
Внесение изменений в конфигурацию ИС и ее системы защиты осуществляется по
согласованию с администратором информационной безопасности с обязательной отметкой в
журнале регистрации действий по сопровождению информационных систем и изменению их
конфигураций, форма которого приведена в Приложении № 13.
В
случае
внесения
изменений
в
конфигурацию
аттестованной
по требованиям защиты информации ИС и ее системы защиты может возникнуть
необходимость согласования изменений с соответствующей организацией-лицензиатом
ФСТЭК России.

34

Требования настоящего раздела направлены предотвращение:
 нарушения штатной работы информационных ресурсов и сервисов ИС;
 нарушения штатного функционирования оборудования;
 несанкционированного уничтожения защищаемой информации;
 несанкционированной модификации защищаемой информации;
 несанкционированного копирования защищаемой информации.
Установка нового оборудования в составе ИС.
Установке нового оборудования предшествует тестирование инфраструктуры ИС и
критических приложений на отсутствие негативных воздействий вновь устанавливаемого
оборудования.
При обнаружении негативного воздействия устанавливаемого оборудования на
инфраструктуру ИС, функционирующую в штатном режиме, такое оборудование не
устанавливается. В этом случае разрабатывается план дополнительных мероприятий,
направленных на устранение негативного воздействия устанавливаемого оборудования.
Установка (обновление) программного обеспечения.
Установке обновлений ПО, новых версий ПО и дополнений в действующее ПО
предшествует тестирование информационной инфраструктуры ИС на отсутствие негативных
воздействий от вновь устанавливаемого ПО (обновлений ПО).
При обнаружении негативного воздействия устанавливаемого ПО (обновлений ПО) на
инфраструктуру ИС, функционирующую в штатном режиме, такое ПО (обновление ПО) не
устанавливается. В этом случае разрабатывается план дополнительных мероприятий,
направленных на устранение негативного воздействия устанавливаемого ПО (обновления
ПО).
Тестирование нового оборудования и обновлений ПО не должно осуществляться на
ресурсах действующей информационной инфраструктуры ИС.
Установка протестированного оборудования и (или) патчей, новых версий ПО или
внесение изменений и дополнений в действующее ПО, применение организационнотехнических и (или) аппаратно-программных решений может быть произведено на основании
решения администратора информационной безопасности.
Конфигурация ИС и ее системы защиты фиксируется в эксплуатационной документации ИС.
Актуализация
эксплуатационной
документации
осуществляется
администратором
информационной безопасности по факту принятия решения о внесении соответствующих
изменений.
21.

Анализ защищенности информации при ее обработке в ИС

Администратор информационной безопасности должен ежемесячно осуществлять
тестирование работоспособности СЗИ штатными средствами с отметкой в журнале учета
периодического тестирования средств защиты информации информационных систем, форма
которого приведена в Приложении № 9.
Администратор информационной безопасности несет ответственность за анализ
защищенности информации при ее обработке в ИС, в том числе:
 отслеживание появления новых уязвимостей программного обеспечения и
оборудования, используемых в составе ИС;
 проведение в плановом порядке работ по обновлению оборудования,
общесистемного и прикладного программного обеспечения, программного обеспечения
средств защиты информации в целях своевременной ликвидации выявленных уязвимостей;

35

 предварительное тестирование ИС при внесении изменений и дополнений в ПО и
оборудование на отсутствие негативных воздействий на функционирование ИС (в
соответствии с требованиями главы «Управление конфигурацией информационной системы
и ее системы защиты» настоящего Положения);
 мониторинг событий, фиксируемых средствами защиты информации.
22.

Выявление инцидентов безопасности и реагирование на них

22.1. Общие сведения
Инциденты безопасности – непредвиденные или нежелательные события, которые
могут нарушить работоспособность ИС или безопасность защищаемой информации:
 отказ в обслуживании;
 длительные нарушения в работе технических средств, программного обеспечения и
(или) средств защиты информации;
 нарушение правил разграничения доступа;
 неправомерные действия по сбору информации;
 внедрение вредоносных компьютерных программ (вирусов);
 выявление признаков инцидентов безопасности при анализе журналов событий;
 иные события, приводящих к реализации угроз информационной безопасности.
Источниками информации об инцидентах безопасности для ИС являются:
 факты, выявленные сотрудниками;
 результаты работы средств мониторинга информационной безопасности, аудита
(внутреннего или внешнего);
 журналы и оповещения операционных систем серверов/АРМ/ОС/гостевых ОС,
антивирусной системы, системы резервного копирования и других подсистем безопасности;
 обращения субъектов персональных данных с указанием инцидента безопасности;
 сообщения Федеральной службы технического и экспортного контроля Российской
Федерации;
 сообщения Федеральной службы безопасности Российской Федерации;
 сообщения Федеральной службы по надзору в сфере связи, информационных
технологий и массовых коммуникаций;
 иные источники информации.
Основные виды инцидентов безопасности:
 несанкционированный доступ к информационным ресурсам ИС;
 разглашение защищаемой информации либо угроза такого разглашения;
 превышение полномочий – несанкционированный доступ к каким-либо ресурсам и
помещениям;
 компрометация учетных записей или паролей;
 вирусная атака или вирусное заражение;
 сетевые атаки (отказ в обслуживании), атаки типа Man-in-the-Middle, сниффер
пакетов, переадресация портов, IP-спуфинг, атаки на уровне приложений и другое.
22.2. Обнаружение, идентификация и регистрация инцидентов безопасности
Выявление инцидентов безопасности и реагирование на них включает в себя
следующие мероприятия:

36

 регламентация правил и процедур реагирования на инциденты безопасности, в том
числе определение лиц, ответственных за выявление инцидентов и реагирование на них;
 обнаружение, идентификация и регистрация инцидентов безопасности;
 своевременное информирование лиц, ответственных за выявление инцидентов
безопасности и реагирование на них, о возникновении инцидентов безопасности;
 анализ инцидентов безопасности, в том числе определение источников и причин
возникновения инцидентов безопасности, а также оценка их последствий;
 принятие мер по устранению последствий инцидентов безопасности;
 планирование и принятие мер по предотвращению повторного возникновения
инцидента безопасности;
 хранение и защита информации об инцидентах безопасности.
Обнаружение инцидентов безопасности включает в себя мероприятия, направленные
на:
1) выявление инцидентов безопасности с помощью технических средств;
2) выявление инцидентов безопасности в ходе контрольных мероприятий.
При получении информации о несанкционированном воздействии на инфраструктуру
ИС администратор информационной безопасности обязан убедиться, что инцидент
безопасности не является результатом собственной ошибки или санкционированных действий.
Лицо, обнаружившее инцидент, должно незамедлительно, любым доступным способом,
сообщить об инциденте администратору информационной безопасности, который принимает
решение о необходимости информирования пользователей ИС о возникновении инцидента
безопасности и дает указания по дальнейшим действиям.
Администратор информационной безопасности учитывает инциденты безопасности в
журнале учета нештатных ситуаций в информационных системах, форма которого приведена
в Приложении № 7 к настоящему Положению, информирует об инциденте специалиста,
ответственного за защиту информации, а также при необходимости другие структурные
подразделения.
Перечень действий при реагировании на инциденты безопасности, реализуемые
администратором информационной безопасности совместно со специалистом, ответственным
за защиту информации:
 принятие мер по устранению инцидентов безопасности;
 анализ инцидентов безопасности, в том числе определение источников и причин
возникновения инцидентов безопасности, а также оценка их последствий;
 планирование и принятие мер по предотвращению повторного возникновения
инцидентов безопасности.
22.3. Планирование
безопасности

и

принятие

мер

по

предотвращению

инцидентов

Планирование и принятие мер по предотвращению возникновения инцидентов
безопасности осуществляется администратором информационной безопасности и
основывается на:
 планомерной деятельности по повышению уровня осознания информационной
безопасности руководством и сотрудниками;
 проведении мероприятий по обучению сотрудников правилам и способам работы со
средствами защиты;

37

 доведении до сотрудников норм законодательства, локальных актов по вопросам
информационной безопасности и устанавливающих ответственность за нарушение требований
информационной безопасности;
 разъяснительной работе с лицами, принимаемыми на работу, и увольняющимися
сотрудниками;
 своевременной модернизации системы обеспечения информационной безопасности
с учетом возникновения новых угроз информационной безопасности и при изменении
требований законодательных актов и нормативных документов по защите информации;
 своевременном обновлении ПО, в том числе ПО СЗИ и средств криптографической
защиты информации.
22.4. Реагирование на инциденты, повлекшие неправомерную
(предоставление, распространение, доступ) персональных данных

передачу

Оператор обязан в порядке, определенном федеральным органом исполнительной
власти, уполномоченным в области обеспечения безопасности, обеспечивать взаимодействие
с государственной системой обнаружения, предупреждения и ликвидации последствий
компьютерных
атак
(далее – ГосСОПКА), включая его информирование о компьютерных инцидентах, повлекших
неправомерную передачу (предоставление, распространение, доступ) ПДн.
В случае установления факта неправомерной или случайной передачи (предоставления,
распространения, доступа) ПДн, обрабатываемых Оператором, повлекшей нарушение прав
субъектов ПДн:
 руководитель Оператора инициирует проведение внутреннего расследования
выявленного инцидента;
 руководитель Оператора утверждает состав комиссии, участвующей в внутреннем
расследовании выявленного инцидента;
 комиссия проводит внутреннее расследование выявленного инцидента;
 результатом работы комиссии является акт внутреннего расследования выявленного
инцидента, содержащий:
 состав комиссии;
 период времени, в течение которого проводилась служебная проверка;
 основание проведения служебной проверки;
 документальное подтверждение фактов нарушений, выявленных в ходе
расследования и имеющих значение в определении наличия нарушений, а также иных фактов,
которые могут привести к нарушению конфиденциальности защищаемой информации или к
снижению уровня защищенности ПДн;
 установленные причины выявленного инцидента;
 сведения о лицах, действия которых стали причиной выявленного инцидента
(при наличии);
 сведения о лицах, действия которых стали причиной выявленного инцидента
(при наличии), и причинах, допустивших наступление инцидента;
 сведения о предполагаемом вреде, нанесенном правам субъектов ПДн;
 сведения о принятых мерах по устранению последствий соответствующего
инцидента;
 рекомендации по совершенствованию системы обеспечения безопасности ПДн,
исключающие в дальнейшем подобный инцидент.
Администратор информационной безопасности обязан с момента выявления такого
инцидента Оператором, уполномоченным органом по защите прав субъектов ПДн или иным

38

заинтересованным лицом уведомить уполномоченный орган по защите прав субъектов ПДн в
соответствии с Порядком и условиями взаимодействия Федеральной службы по надзору в
сфере связи, информационных технологий и массовых коммуникаций с операторами в рамках
ведения реестра учета инцидентов в области персональных данных, утвержденными приказом
Роскомнадзора от 14.11.2022 г. № 187:
 в течение двадцати четырех часов о произошедшем инциденте, о предполагаемых
причинах, повлекших нарушение прав субъектов ПДн, и предполагаемом вреде, нанесенном
правам субъектов ПДн, о принятых мерах по устранению последствий соответствующего
инцидента, сведения о лице, уполномоченном Оператором на взаимодействие с
уполномоченным органом по защите прав субъектов ПДн, по вопросам, связанным с
выявленным инцидентом, сведения об Операторе;
в течение семидесяти двух часов о результатах внутреннего расследования выявленного
инцидента, а также предоставить сведения о лицах, действия которых стали причиной
выявленного инцидента (при наличии).
Передача указанной информации Роскомнадзором в Национальный координационный
центр по компьютерным инцидентам (далее – НКЦКИ) регламентируется порядком,
устанавливаемым ФСБ России и Роскомнадзором в соответствии с частью 11 статьи 23
Федерального
закона
от
27.07.2006
г.
№ 152-ФЗ «О персональных данных».
Оператор вправе обратиться в НКЦКИ для оказания содействия в реагировании на
выявленный компьютерный инцидент, повлекший неправомерную передачу (предоставление,
распространение, доступ) персональных данных и привлечения сил ГосСОПКА.
23.

Правила и процедуры информирования и обучения персонала

23.1. Цели и задачи обучения вопросам информационной безопасности
Цель обучения персонала – формирование и поддержание необходимого уровня
квалификации сотрудников с учетом требований в сфере информационной безопасности и
обеспечения требуемого уровня защищенности информации в ИС.
Задачи в области обучения вопросам информационной безопасности:
 выработка и соблюдение правил по защите информации в ИС;
 разработка и внедрение системы обучения, включающей выявление потребности в
обучении, планирование и бюджетирование, организацию обучения и контроль его
результативности;
 включение передового опыта, знаний, эффективных методов организации труда в
процессе обучения сотрудников вопросам информационной безопасности;
 мотивация сотрудников к повышению безопасности и обеспечению надежности
работы;
 регулярная проверка знаний в сфере информационной безопасности и их применение
на практике.
23.2. Виды обучения и проверки знаний
По формам планирования, организации обучения и проверки знаний подразделяются
на плановые и внеплановые:
а)
Плановые – проводятся по программам обучения:

39



Вводный инструктаж: проводится при поступлении лица на работу;
 Первичный инструктаж на рабочем месте: проводится при выполнении работ, к
которым предъявляются дополнительные (повышенные) требования по информационной
безопасности;
 Первичная проверка знаний: проводится не позднее трех месяцев после назначения
на должность;
 Повторное обучение: проводится для сотрудников, выполняющих работы, к которым
предъявляются дополнительные (повышенные) требования по информационной безопасности,
проводится один раз в 3 (три) года.
б)
Внеплановые – проводятся по производственной необходимости, а также по
заявкам руководителей структурных подразделений:
 Внеочередное обучение: проводится при изменении требований по информационной
безопасности, изменениях в бизнес-процессах или при нарушениях информационной
безопасности;
 Внеплановая проверка знаний: проводится при изменении требований к
информационной безопасности, изменениях в бизнес-процессах или при нарушениях
информационной безопасности, проводится не реже одного раза в 3 (три) года;
 Целевое обучение: проводится при выполнении разовых работ, не связанных с
прямыми обязанностями сотрудников;
 Специальное обучение: проводится при выполнении работ, к которым
предъявляются дополнительные (повышенные) требования по информационной безопасности.
По формам проведения обучение и проверки знаний подразделяются на:
 Индивидуальное обучение: проводится с сотрудником персонально;
 Корпоративное (групповое): организация групп или обучение одновременно
нескольких сотрудников одного подразделения;
 Внешнее: проводится с привлечением внешних образовательных организаций.
23.3. Организация обучения и проверки знаний
В ходе информирования и обучения персонала осуществляется:
 информирование персонала об угрозах безопасности информации, о правилах
безопасной эксплуатации ИС;
 доведение до персонала требований по обеспечению безопасности ИС, а также
положений организационно-распорядительных документов по информационной безопасности
в части, их касающейся;
 обучение персонала правилам эксплуатации отдельных средств защиты информации,
включая проведение практических занятий с персоналом;
 контроль осведомленности персонала об угрозах безопасности информации и уровня
знаний персонала по вопросам обеспечения безопасности.
Обучение и проверка знаний в порядке, установленном настоящим документом,
распространяется на:
 руководителей и сотрудников структурных подразделений, которые:

осуществляют эксплуатацию ИС;

обеспечивающие функционирование (сопровождение, обслуживание,
ремонт) технических и программных компонентов ИС;
 временных сотрудников;
 сотрудников, выполняющих работы, к которым предъявляются дополнительные
(повышенные) требования по информационной безопасности.

40

Ответственность за организацию своевременного и качественного обучения и проверки
знаний по информационной безопасности возлагается на администратора информационной
безопасности.
Обучение и инструктаж по информационной безопасности должен проводиться в
рабочее время.
Внеочередное обучение и проверка знаний по информационной безопасности
руководителей и сотрудников проводится независимо от срока проведения предыдущего
обучения и проверки в следующих случаях:
 при введении в действие новых нормативных документов по информационной
безопасности или вступления в законную силу изменений в нормативные документы по
информационной безопасности;
 при изменениях технологических процессов и замене оборудования, требующих
дополнительных знаний по информационной безопасности обслуживающего персонала;
 при назначении или переводе в другое подразделение, если новые обязанности
требуют от руководителей и сотрудников дополнительных знаний по информационной
безопасности (до начала исполнения своих обязанностей);
 по требованию руководителей подразделений при установлении недостаточных
знаний;
 после наступления инцидентов безопасности, нештатных ситуаций, при повышении
вероятности осуществления потенциальными нарушителями угроз информационной
безопасности;
 при совершенных нарушениях требований нормативных документов по
информационной безопасности руководителями и сотрудниками Оператора;
 при возникновении перерыва в работе в данной должности более одного года.
Непосредственно перед плановой (внеплановой) проверкой знаний по информационной
безопасности руководителей и сотрудников Оператора могут проводиться:
 специальная подготовка с целью углубления знаний по наиболее важным вопросам
информационной безопасности;
 семинары;
 консультации.
О дате и месте проведения проверки знаний сотрудник должен быть предупрежден не
позднее чем за 15 (пятнадцать) рабочих дней.
Для проведения проверки знаний по информационной безопасности приказом
создаются комиссии по проверке знаний. Состав, порядок и форма работы комиссий по
проверке знаний определяется Оператором.
Факт проведения обучения, проверки знаний фиксируются в документе, форма
которого утверждается Оператором.
Внешнее обучение по вопросам информационной безопасности руководителей и
сотрудников проводится по программам, разработанным и утвержденным учебными
центрами, организациями, институтами, имеющими лицензии на обучение в данной сфере
знаний.

41

24.
Правила
и
по обеспечению безопасности

процедуры

планирования

мероприятий

24.1. Основные цели планирования
Основными целями планирования мероприятий по защите информации в ИС являются:
 организация проведения комплекса мероприятий по обеспечению безопасности
защищаемой информации, направленных на исключение возможных каналов утечки
информации;
 установление персональной ответственности должностных лиц за решение вопросов
защиты информации в ходе эксплуатации ИС;
 определение сроков (времени, периода) проведения конкретных мероприятий по
защите информации;
 систематизация (объединение) всех проводимых на плановой основе мероприятий
по различным направлениям защиты информации;
 установление системы контроля за обеспечением защиты информации в ИС, а также
системы отчетности о выполнении конкретных мероприятий;
 уточнение, конкретизация функций и задач, решаемых отдельными должностными
лицами и/или структурными подразделениями.
Подтверждением проведения контрольных мероприятий является:
 меры, средства и мероприятия, проводимые в целях защиты информации,
обеспечивают поддержание уровня защищенности информации в ИС;
 система защиты информации обеспечивает защиту информации при эксплуатации
ИС;
 средства защиты информации настроены и используются в соответствии с
техническими условиями, правилами эксплуатации и требованиями формуляров;
 рекомендации предшествующих проверок реализованы в полной мере.
24.2. Планирование контрольных мероприятий
Контрольные мероприятия (проверки) проводятся Оператором планово, а также
внепланово. Внеплановые проверки проводятся по фактам выявления сотрудниками
нарушений функционирования элементов ИС и инцидентов информационной безопасности,
при существенных изменениях в среде обработки защищаемой информации.
Плановые проверки проводятся на периодичной основе и включают:
 проверку актуальности нормативно-организационных документов;
 проверку работоспособности и эффективности технических средств ИС;
 проверку соответствия предъявляемых мер защиты к предъявляемым
характеристикам ИС по требованиям безопасности информации (уровню защищенности
информации в ИС);
 проверку деятельности персонала, эксплуатирующего ИС, на соответствие
требований к обеспечению безопасности ИС;
 проверку компетентности персонала, задействованного в обслуживании системы
защиты ИС;
 проверку управления инцидентами в ИС;
 контроль модернизации системы безопасности ИС;
 контроль обеспечения бесперебойной эксплуатации ИС.

42

Для проведения контрольных мероприятий администратор информационной
безопасности разрабатывает ежегодный план мероприятий по обеспечению безопасности ИС
и представляет его на утверждение руководителю Оператора (далее – план мероприятий).
План мероприятий может быть включен в сводный план мероприятий по обеспечению
безопасности, утверждаемый Оператором.
План мероприятий должен содержать:
 перечень мероприятий по обеспечению безопасности;
 сроки проведения мероприятий;
 состав подразделений (сотрудников), ответственных за реализацию каждого
мероприятия.
Контроль за выполнением плана мероприятий осуществляется специалистом,
ответственным за защиту информации, который ежегодно готовит отчет о выполнении плана
мероприятий, который представляется руководителю Оператора.
Контроль состояния безопасности проводится ежегодно. Различают внешний и
внутренний контроль состояния безопасности. Внутренний контроль включает плановые и
внеплановые проверки, указанные выше.
Внутренний контроль проводится комиссией, назначаемой руководителем Оператора.
В состав комиссии входят: администратор информационной безопасности; сотрудники
подразделения, ответственного за обеспечение безопасности; а также сотрудники иных
заинтересованных подразделений. Результат внутреннего контроля оформляется протоколом,
который подписывается членами комиссии и утверждается руководителем Оператора. Форма
протокола приведена в Приложении № 14 к настоящему Положению.
Внешний контроль (аудит) проводится внешней организацией, имеющей лицензию на
деятельность по технической защите конфиденциальной информации.
24.3. Оформление результатов контрольных мероприятий
Факты проведения плановых или внеплановых контрольных мероприятий фиксируются
в журнале учета проведения внутреннего контроля за обеспечением уровня защищенности
информации, форма которого приведена в Приложении № 10 к настоящему Положению.
По итогам проведения контрольных мероприятий администратор информационной
безопасности разрабатывает отчет, в котором указывается:
 описание проведенных мероприятий по каждому из этапов;
 перечень и описание выявленных нарушений;
 рекомендации по устранению выявленных нарушений;
 заключение по итогам проведения контрольного мероприятия.
25.

Ответственность за нарушение требований законодательства

Должностные лица, ответственные за организацию работ по защите информации и
непосредственное выполнение указанных работ назначаются локальными актами Оператора.
Лица, виновные в нарушении норм законодательства в сфере обеспечения защиты
информации, требований настоящего Положения, несут материальную, дисциплинарную,
административную, гражданско-правовую или уголовную ответственность в порядке,
предусмотренном законодательством Российской Федерации.

43

Приложение № 1
УТВЕРЖДАЮ
_______________________________
(должность)

_______________________________
(фамилия, имя, отчество)

«___» ___________________ 20__ г.
М.П.
Акт № _____
об уничтожении защищаемой информации
Комиссия в составе:
председатель комиссии
члены комиссии

_________________________________________
(должность, Фамилия Имя Отчество)

_________________________________________
(должность, Фамилия Имя Отчество)

_________________________________________
(должность, Фамилия Имя Отчество)

провела отбор машинных носителей информации и установила, что в соответствии с
требованиями с действующего законодательством Российской Федерации информация,
записанная на них в процессе эксплуатации, подлежит гарантированному уничтожению, и
составила настоящий акт о том, что произведено уничтожение персональных данных.
№ п/п

Дата

Тип
носителя

Учетный номер
машинного
носителя
информации

Всего
машинных
___________________________________________

Категория
информации

носителей

Примечание

информации

(количество цифрами и прописью)

На
указанных
носителях
информация
уничтожена
путем
______________________________
________________________________________________________________________________.
(способ уничтожения ПДн)

Председатель комиссии
Члены комиссии

_________________________

/______________/

_________________________

/______________/

_________________________

/______________/

(Фамилия Имя Отчество)
(Фамилия Имя Отчество)
(Фамилия Имя Отчество)

44

(подпись)
(подпись)
(подпись)

Приложение № 2

Бланк организации или полное
наименование и адрес.

УТВЕРЖДАЮ
_______________________________
(должность)

_______________________________
(фамилия, имя, отчество)

«___» ___________________ 20__ г.
Акт № _____
об уничтожении персональных данных
Комиссия в составе:

М.П.

________________________________________________________________

председатель комиссии
члены комиссии

(должность, Фамилия Имя Отчество)

________________________________________________________________
(должность, Фамилия Имя Отчество)

________________________________________________________________
(должность, Фамилия Имя Отчество)

подтверждает уничтожение персональных данных в соответствии с таблицей:
№
п/п

ФИО субъекта

Категория ПДн

Наименование ИСПДн1

Материальный носитель,
кол-во страниц2

Способ

Причина

Уничтожение произведено «___» ___________ 20__ г.
Приложение1: Выгрузка из журнала регистрации событий в информационной системе персональных данных %Наименование
ИСПДн%.
__________________________________
/_____________________/
(Фамилия Имя Отчество)
(подпись)
Председатель комиссии
Члены комиссии
__________________________________
/_____________________/
(Фамилия Имя Отчество)

(подпись)

Приложение № 3
УТВЕРЖДАЮ
_______________________________
(должность)

_______________________________
(фамилия, имя, отчество)

«___» ___________________ 20__ г.
М.П.
Акт № _____
об уничтожении машинных носителей информации
Комиссия в составе:
– председатель комиссии
– члены комиссии

_____________________________________________
(должность, Фамилия Имя Отчество)

_____________________________________________
(должность, Фамилия Имя Отчество)

_____________________________________________
(должность, Фамилия Имя Отчество)

провела отбор машинных носителей информации и установила, что в соответствии с
требованиями с действующего законодательством Российской Федерации информация, записанная
на них в процессе эксплуатации, подлежит гарантированному уничтожению, и составила настоящий
акт о том, что произведено уничтожение машинных носителей информации.
№ п/п

Дата

Тип
носителя

Учетный номер
машинного носителя
информации

Категория
информации

Примечание

Всего машинных носителей информации ___________________________________________
(количество цифрами и прописью)

На указанных носителях информация уничтожена путем ______________________________
____________________________________________________________________________________.
(способ уничтожения машинных носителей информации)

Председатель комиссии
Члены комиссии

_______________________________

/______________/

_______________________________

/______________/

_______________________________

/______________/

(Фамилия Имя Отчество)
(Фамилия Имя Отчество)
(Фамилия Имя Отчество)

(подпись)
(подпись)
(подпись)

Приложение № 4
Форма журнала
учета антивирусных проверок информационных систем
Дата и
Имя
время
технического
проверки
средства
1

2

Наименование события

Примечание
(принятые меры)

3

4

47

Ф.И.О. и
подпись
ответственного
лица
5

Приложение № 5
Форма журнала
учета машинных носителей информации

№
п/
п

1

Регистр
ационн
ый
Тип,
(учетны емкос
й,
ть
серийны маши
й)
нного
номер
носит
машинн
еля
ого
инфо
носител рмац
я
ии
информ
ации
2

3

Дата
поступ
ления
машин
ного
носите
ля
инфор
мации

Расписка в
получении
машинного
носителя
информации
администрато
ром
информацион
ной
безопасности
(Ф.И.О.,
подпись,
дата)

Дата и
место
установк
и/
передачи
сотрудни
ку
машинно
го
носителя
информа
ции

Ф.И.О.,
подпись
лица,
установив
шего/
получивш
его
машинны
й
носитель
информац
ии

4

5

6

7

48

Распис
ка в
обратн
ом
приеме
машин
ного
носите
ля
инфор
мации
(Ф.И.О.
,
подпис
ь, дата)
8

Дата,
номе
р
Акта
об
уничт
ожен
ии
маши
нного
носит
еля
инфо
рмац
ии
9

При
меч
ани
е

10

Приложение № 6
Форма журнала
резервного копирования информационных массивов информационных систем
№
п/
п
1

Дата
проведения
резервного
копировани
я
2

Наименование
информационног
о массива
информационной
системы
3

Регистрационны
й (учетный,
серийный) номер
машинного
носителя
информации
4

49

Тип
носител
я
5

Ф.И.О. и
подпись
администратора
информационно
й безопасности
6

Приме
-чание
7

Приложение № 7
Форма журнала
учета нештатных ситуаций в информационных системах
№
Дата
п/п
1
2

Краткое описание
нештатной ситуации
3

Ф.И.О. и подпись
ответственного лица
4

50

Примечание
5

Приложение № 8
Форма журнала
проверки электронных журналов информационных систем
№
п/
п

Дата
проверк
и

1

2

Наименование
, серийный
номер
технического
средства
3

Наименовани
е
проверяемого
журнала
4

51

Выявленные
нарушения
требований
безопасност
и
5

Ф.И.О. и
подпись
администратора
информационно
й безопасности
6

Примечани
е
7

Приложение № 9
Форма журнала
учета периодического тестирования средств защиты информации
информационных систем

№
п/
п

Наименова
ние
средства
защиты
информаци
и

Серийны
й
(заводско
й) номер
средства
защиты
информа
ции

Дата
тестирова
ния

1

2

3

4

Ф.И.О. и
подпись
Результат
администрато Наименова
тестирован
ра
ние теста,
ия
информацион используем
(успешны
ной
ые
й/
безопасности/
средства
неуспешн
название
для
ый),
организации, проведения
комментар
проводившего
теста
ий
(ей)
тестирование
5
6
7

52

Дата
очередног
о
тестирова
ния

8

Приложение № 10
Форма журнала
учета проведения внутреннего контроля за обеспечением уровня защищенности информации
№
п/п

Дата

Содержание
проверки

1

2

3

Реквизиты
документа,
содержащего отчет о
результатах
проверки
4

53

Ф.И.О. и подпись
лица,
проводившего
проверку
5

Примечание
6

Приложение № 11
Форма акта
установки средства защиты информации
АКТ
установки средства защиты информации
№ _____

«___» _____________ 20__ г.

Рабочая группа в составе:
_____________________________
_

____________________________________________________
_

_____________________________
_

____________________________________________________
_

_____________________________
_

____________________________________________________
_

(должность)

(должность)

(должность)

(Фамилия, Имя, Отчество)

(Фамилия, Имя, Отчество)

(Фамилия, Имя, Отчество)

составила настоящий акт о том, что на основании заявки/служебной записки __________________
_____________________________________________________________________________________
(№, дата документа)

проведены работы по установке и настройке средств защиты информации (далее - СЗИ) на

технические средства и системы, приведенные в таблице 1. Комплектация СЗИ соответствует
приведенной в таблице 2.

Таблица 1.
Технические средства и системы, размещенные в помещении № _____,
расположенном по адресу _____________________________
№
п/п
1
1

2

Вид оборудования

Тип

Учетный (заводской) номер

2
Приводятся сведения о
техническом средстве
(например, системный
блок,
моноблок),
на
жесткий диск которого
установлено СЗИ
Приводятся сведения о
жестком
диске,
на
который
установлено
СЗИ

3

4

54

55

Таблица 2.
№
п/п

Наименование

1
1

2
Сообщаются сведения о наименовании СЗИ
Сообщаются сведения о специальном защитном знаке, размещенном на установочном
1.1
компакт-диске с программным обеспечением и эксплуатационной документацией
1.2 Сообщаются сведения о формуляре на СЗИ
1.3 Сообщаются сведения о сертификате соответствия на СЗИ
Начальные установки параметров СЗИ выполнены в соответствии с требованиями

нормативных документов по безопасности информации, а также в соответствии с руководствами
по настройке программных продуктов, и представлены в приложении к настоящему акту.

По завершении установки и настройки СЗИ на корпусах технических средств и систем

размещены пломбы (номерные наклейки) ______________________________________________ .

По завершении установки и настройки СЗИ рабочей группой проведены проверки

работоспособности основных функций СЗИ и реализованных механизмов защиты. Пользователь
технических средств и систем с правилами работы СЗИ ознакомлен.

По результатам проверок, замечаний к работоспособности средств защиты информации и

их настройке не выявлено.

Лицо, проводившее установку: _________________________________________________
(должность, подпись, расшифровка подписи)

Пользователь СЗИ: ____________________________________________________________
(должность, подпись, расшифровка подписи)

56

Приложение № 12
Форма акта
деинсталляции средства защиты информации
АКТ
деинсталляции средства защиты информации
№ _____

«___» _____________ 20__ г.

Рабочая группа в составе:
_____________________________
_

____________________________________________________
_

_____________________________
_

____________________________________________________
_

(должность)

(должность)

(Фамилия, Имя, Отчество)

(Фамилия, Имя, Отчество)

составила настоящий акт о том, что на основании заявки/служебной записки ________________
_____________________________________________________________________________________
(№, дата документа на инсталляцию СЗИ)

с технических средств и систем, приведенных в таблице 1, и находящихся в пользовании
__________________________________________________________________________
(должность, фамилия, имя, отчество пользователя СЗИ)

произведена
деинсталляция
средства
защиты
информации
(далее
–
СЗИ)
_____________________________________________________________________________________
(наименование, версия СЗИ)

следующим способом:1________________________________________________________________ .
Таблица 1.
Технические средства и системы, размещенные в помещении № _____,
расположенном по адресу _____________________________
№
п/п
1
2

Вид оборудования

Тип

Учетный (заводской)
номер

Приводятся сведения о техническом
средстве (например, системный блок,
моноблок), с жесткого диска которого
деинсталлировано СЗИ
Приводятся сведения о жестком диске,
с которого деинсталлировано СЗИ
Лицо, проводившее деинсталляцию: _______________________________________________
(должность, подпись, расшифровка подписи)

Пользователь СЗИ: ____________________________________________________________
(должность, подпись, расшифровка подписи)

К способам уничтожения относятся переформатирование, удаление программного обеспечения СЗИ, физическое
уничтожение носителей информации.
1

57

Приложение № 13
Форма журнала
учета регистрации действий по сопровождению информационных систем и изменению их
конфигураций
Дата и
Дата
номер
сопровождения/
№
заявки на
внесения
п/п
внесение
изменений
изменений
1
2
3

Описание
выполненных
действий
4

58

Ф.И.О. и
подпись
ответственного
лица
5

Примечание
6

Приложение № 14
Протокол
проведения внутреннего контроля
за обеспечением уровня защищенности информации
Настоящий Протокол составлен о том, что «____» _______________20____ г.
_______________________________________________________ (комиссией)
(должность, Ф.И.О. должностного лица)
проведена проверка _________________________________________________
(тема проверки)
Проверка осуществлялась в соответствии с требованиями_________________
(название
документа)
_________________________________________________________________
В ходе проверки установлено: ________________________________________
__________________________________________________________________
__________________________________________________________________
Выявленные нарушения: ____________________________________________

__________________________________________________________________
__________________________________________________________________

Меры по устранению нарушений: _____________________________________
__________________________________________________________________
__________________________________________________________________

Срок устранения нарушений: _________________________________________
Председатель комиссии:
________________________________

___________________

Члены комиссии:
________________________________

___________________

________________________________

___________________

(Ф.И.О.)

(Ф.И.О.)

(Ф.И.О.)

59

(подпись)

(подпись)

(подпись)


Наверх
На сайте используются файлы cookie. Продолжая использование сайта, вы соглашаетесь на обработку своих персональных данных (согласие). Подробности об обработке ваших данных — в политике конфиденциальности.

Функционал «Мастер заполнения» недоступен с мобильных устройств.
Пожалуйста, воспользуйтесь персональным компьютером для редактирования информации в «Мастере заполнения».