Рекомендации по подготовке документов, регламентирующих обработку персональных


Скачать 421.54 Kb.
НазваниеРекомендации по подготовке документов, регламентирующих обработку персональных
страница6/7
ТипРегламент
filling-form.ru > Договоры > Регламент
1   2   3   4   5   6   7

При возникновении подозрения на наличие компьютерного вируса (нетипичная работа программ, появление графических и звуковых эффектов, искажений данных, пропадание файлов, частое появление сообщений о системных ошибках и т.п.) пользователь должен провести внеочередной антивирусный контроль своей рабочей станции.

В случае обнаружения при проведении антивирусной проверки зараженных компьютерными вирусами файлов пользователь обязан:

  • приостановить работу;

  • немедленно поставить в известность о факте обнаружения зараженных вирусом файлов своего непосредственного начальника, администратора системы, а также смежные подразделения, использующие эти файлы в работе;

  • оценить необходимость дальнейшего использования файлов, зараженных вирусом;

  • провести лечение или уничтожение зараженных файлов (при необходимости для выполнения требований данного пункта следует привлечь администратора системы).



Запрещаемые действия, например:

- записывать и хранить персональные данные на неучтенных установленным порядком машинных носителях информации;

- удалять с обрабатываемых или распечатываемых документов грифы конфиденциальности;

  1. самостоятельно подключать к ПЭВМ какие-либо устройства и вносить изменения в состав, конфигурацию, размещение ПЭВМ;

  2. самостоятельно устанавливать и/или запускать (выполнять) на ПЭВМ любые системные или прикладные программы, загружаемые по сети Интернет или с внешних носителей;

- осуществлять обработку персональных данных в условиях, позволяющих осуществлять их просмотр лицами, не имеющими к ним допуска, а также при несоблюдении требований по эксплуатации ПЭВМ;

  1. сообщать кому-либо устно или письменно личные атрибуты доступа к ресурсам ПЭВМ;

- отключать (блокировать) средства защиты информации;

- производить какие-либо изменения в подключении и размещении технических средств;

  1. производить иные действия, ограничения на исполнение которых предусмотрены утвержденными регламентами и инструкциями.

- оставлять бесконтрольно ПЭВМ с загруженными персональными данными, с установленными маркированными носителями, электронными ключами, а также распечатываемыми бумажными документами с персональными данными.

Права пользователя ПЭВМ, например:

Обрабатывать (создавать, редактировать, уничтожать, копировать, выводить на печать) информацию в пределах установленных ему полномочий.

Обращаться к обслуживающему ПЭВМ персоналу с просьбой об оказании технической и методической помощи при работе с общесистемным и прикладным программным обеспечением, установленным в ПЭВМ, а также со средствами защиты информации.
Ответственность пользователей ПЭВМ, например, за:

  • надлежащее выполнение требований настоящей инструкции;

  • соблюдение требований нормативных документов и инструкций, определяющих порядок организации работ по защите информации и использования информационных ресурсов;

  • сохранность и работоспособное состояние средств вычислительной техники ПЭВМ;

  • сохранность персональных данных.

Особенности обработки персональных данных пользователями отдельных автоматизированных систем могут регулироваться дополнительными инструкциями.

      1. Инструкция по проведению мониторинга информационной безопасности и антивирусного контроля при обработке персональных данных.


В Инструкции рекомендуется отразить следующее.

Общие положения, определяющие предмет Инструкции (например, порядок планирования и проведения мониторинга информационной безопасности автоматизированных систем, обрабатывающих персональные данные, от несанкционированного доступа, распространения, искажения и утраты информации «учреждения»).



Мониторинг аппаратного обеспечения, например:

Мониторинг работоспособности аппаратных компонент автоматизированных систем, обрабатывающих персональные данные, осуществляется в процессе их администрирования и при проведении работ по техническому обслуживанию оборудования. Наиболее существенные компоненты системы, имеющие встроенные средства контроля работоспособности (серверы, активное сетевое оборудование) должны контролироваться постоянно в рамках работы администраторов соответствующих систем.
Мониторинг парольной защиты, например:

Мониторинг парольной защиты и контроль надежности пользовательских паролей предусматривают:

  • установление сроков действия паролей (не более 3 месяцев);

  • периодическую (не реже 1 раза в месяц) проверку пользовательских паролей на количество символов и очевидность с целью выявления слабых паролей, которые легко угадать или дешифровать с помощью специализированных программных средств (взломщиков паролей).


Мониторинг целостности, например:

Мониторинг целостности программного обеспечения включает следующие действия:

  • проверка контрольных сумм и цифровых подписей каталогов и файлов сертифицированных программных средств при загрузке операционной системы;

  • обнаружение дубликатов идентификаторов пользователей;

  • восстановление системных файлов администраторами систем с резервных копий при несовпадении контрольных сумм.


Мониторинг попыток несанкционированного доступа, например:

Предупреждение и своевременное выявление попыток несанкционированного доступа осуществляется с использованием средств операционной системы и специальных программных средств, и предусматривает:

  • фиксацию неудачных попыток входа в систему в системном журнале;

  • протоколирование работы сетевых сервисов;

  • выявление фактов сканирования определенного диапазона сетевых портов, в короткие промежутки времени с целью обнаружения сетевых анализаторов, изучающих систему и выявляющих ее уязвимости.


Мониторинг производительности, например:

Мониторинг производительности автоматизированных систем, обрабатывающих персональные данные, производится по обращениям пользователей, в ходе администрирования систем и проведения профилактических работ для выявления попыток несанкционированного доступа, повлекших существенное уменьшение производительности систем.
Системный аудит, например:

Системный аудит производится ежеквартально и в особых ситуациях. Он включает проведение обзоров безопасности, тестирование системы, контроль внесения изменений в системное программное обеспечение.

Обзоры безопасности проводятся с целью проверки соответствия текущего состояния систем, обрабатывающих персональные данные, тому уровню безопасности, удовлетворяющему требованиям политики безопасности. Обзоры безопасности имеют целью выявление всех несоответствий между текущим состоянием системы и состоянием, соответствующем специально составленному списку для проверки.

Обзоры безопасности должны включать:

  • отчеты о безопасности пользовательских ресурсов, включающие наличие повторяющихся пользовательских имен и идентификаторов, неправильных форматов регистрационных записей, пользователей без пароля, неправильной установки домашних каталогов пользователей и уязвимостей пользовательских окружений;

  • проверку содержимого файлов конфигурации на соответствие списку для проверки;

  • обнаружение изменений системных файлов со времени проведения последней проверки (контроль целостности системных файлов);

  • проверку прав доступа и других атрибутов системных файлов (команд, утилит и таблиц);

  • проверку правильности настройки механизмов аутентификации и авторизации сетевых сервисов;

  • проверку корректности конфигурации системных и активных сетевых устройств (мостов, маршрутизаторов, концентраторов и сетевых экранов).

Активное тестирование надежности механизмов контроля доступа производится путем осуществления попыток проникновения в систему (с помощью автоматического инструментария или вручную).

Пассивное тестирование механизмов контроля доступа осуществляется путем анализа конфигурационных файлов системы. Информация об известных уязвимостях извлекается из документации и внешних источников. Затем осуществляется проверка конфигурации системы с целью выявления опасных состояний системы, т. е. таких состояний, в которых могут проявлять себя известные уязвимости. Если система находится в опасном состоянии, то, с целью нейтрализации уязвимостей, необходимо либо изменить конфигурацию системы (для ликвидации условий проявления уязвимости), либо установить программные коррекции, либо установить другие версии программ, в которых данная уязвимость отсутствует, либо отказаться от использования системного сервиса, содержащего данную уязвимость.

Внесение изменений в системное программное обеспечение осуществляется администраторами систем, обрабатывающих персональные данные, с обязательным документированием изменений в соответствующем журнале; уведомлением каждого сотрудника, кого касается изменение; выслушиванием претензий в случае, если это изменение причинило кому-нибудь вред; разработкой планов действий в аварийных ситуациях для восстановления работоспособности системы, если внесенное в нее изменение вывело ее из строя.

Антивирусный контроль, например:

Для защиты серверов и рабочих станций необходимо использовать антивирусные программы:

  • резидентные антивирусные мониторы, контролирующие подозрительные действия программ;

  • утилиты для обнаружения и анализа новых вирусов.
1   2   3   4   5   6   7

Похожие:

Рекомендации по подготовке документов, регламентирующих обработку персональных iconМетодические рекомендации по заполнению Уведомления
Организации и предприниматели, осуществляющие обработку персональных данных, обязаны уведомить Уполномоченный орган по защите прав...

Рекомендации по подготовке документов, регламентирующих обработку персональных iconРекомендации по заполнению формы уведомления об обработке (о намерении...
Настоящие Рекомендации разработаны в целях разъяснения порядка заполнения формы уведомления об обработке (о намерении осуществлять...

Рекомендации по подготовке документов, регламентирующих обработку персональных iconИнструкция по заполнению Информационного письма о внесении изменений...
И осуществлять обработку персональных данных и ранее представленных Информационных письмах о внесении изменений в сведения в реестре...

Рекомендации по подготовке документов, регламентирующих обработку персональных iconМетодические рекомендации органам исполнительной власти города Москвы...
Сводный перечень организационно-распорядительных документов, регламентирующих организацию работ в органах исполнительной власти по...

Рекомендации по подготовке документов, регламентирующих обработку персональных iconНа обработку персональных данных ребенка
Для соблюдения требований закона n 152-фз «О персональных данных» (ПДн) доу должен получить от родителей каждого воспитанника согласие...

Рекомендации по подготовке документов, регламентирующих обработку персональных iconОбработка персональных данных воспитанников согласие родителей /законных...
Для соблюдения требований закона n 152-фз «О персональных данных» (ПДн) доу должен получить от родителей каждого воспитанника согласие...

Рекомендации по подготовке документов, регламентирующих обработку персональных iconРегламент исполнения государственной функции «Ведение реестра операторов,...
Рриториальных органов, а также порядок взаимодействия Роскомнадзора и его территориальных органов с операторами, осуществляющими...

Рекомендации по подготовке документов, регламентирующих обработку персональных iconСогласие на обработку персональных данных
Москва, ул. Героев Панфиловцев, д. 24, ком. 320 на обработку своих персональных данных. Цель обработки персональных данных – сбор,...

Рекомендации по подготовке документов, регламентирующих обработку персональных iconСогласие на обработку персональных данных
Образовательной автономной некоммерческой организации «Регистр системы сертификации персонала», 119991, г. Москва, Ленинский пр-кт,...

Рекомендации по подготовке документов, регламентирующих обработку персональных iconСогласие на обработку персональных данных
Мбоу «Верхнеигринская сош» (далее Оператор), юридический адрес: 427745, ур, Граховский район, с. Верхняя Игра, ул. Д. Майорова, 3...

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск