Обязанность администратора информационной безопасности

Обязанность администратора информационной безопасности

Обязанность администратора информационной безопасности

ПРИМЕРНОЕ ПОЛОЖЕНИЕ ОБ АДМИНИСТРАТОРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ I. Общие положения 1.1. Настоящее Положение определяет задачи, функции, обязанности, права и ответственность администратора информационной безопасности участника электронных платежей (кроме расчетно – кассовых центров). 1.2.

Примерное Положение предназначено для разработки Положений об администраторе информационной безопасности участников электронных платежей с учетом конкретных данных об обрабатываемой, передаваемой и хранимой в автоматизированной системе информации, о полномочиях пользователей, технологии обработки информации и применяемых средствах и системах защиты информации. 1.3.

Полное наименование оператора) «УТВЕРЖДЕНО» (должность) (личная подпись) (расшифровка подписи) № Инструкция администратора по информационной безопасности Настоящая инструкция определяет общие функции, права и обязанности администратора безопасности по вопросам обеспечения информационной безопасности при подготовке и обработки персональных данных на ПЭВМ, входящих в состав информационной системы персональных данных (далее по тексту- ИСПДн). Администратор безопасности информации назначается из числа сотрудников Оператора и обеспечивает правильное использование и функционирование установленных средств защиты информации (далее по тексту — СЗИ) от несанкционированного доступа (далее по тексту — НСД). Администратор безопасности информации имеет все права администратора СЗИ от НСД.
Настоящая Инструкция разработана на основании действующих нормативных документов по защите персональных данных. 1.

Администратор защиты

Осуществлять непосредственное управление режимами работы и административную поддержку функционирования (настройку и сопровождение) применяемых на рабочих станциях (далее – РС) специальных программных и программно-аппаратных СЗИ от НСД. 4.1.1.

3 Присутствовать при внесении изменений в конфигурацию (модификации) аппаратно-программных средств, защищенных РС и серверов, осуществлять проверку работоспособности системы защиты после установки (обновления) программных средств АС. 4.1.1.4 Периодически проверять состояние используемых СЗИ от НСД, осуществлять проверку правильности их настройки (выборочное тестирование). 4.1.

1.5 Контролировать комплектность средств вычислительной техники (далее – СВТ) и изменения аппаратно-программной конфигурации.

Администратор информационной безопасности руководствуется положениями федеральных законов, нормативных и иных актов Банка России, Государственной технической комиссии при Президенте Российской Федерации (Гостехкомиссии России), Федерального агентства правительственной связи и информации при Президенте Российской Федерации (ФАПСИ). 1.7.

Методическое руководство деятельностью администратора информационной безопасности осуществляется Главным управлением безопасности и защиты информации Банка России или Управлением (отделом) безопасности и защиты информации территориального учреждения Банка России. II. Основные задачи и функции администратора информационной безопасности 2.1.

Администратор безопасности

1.6.

Внимание Ведет учет носителей информации, осуществляет их хранение, прием, выдачу ответственным исполнителям, контролирует правильность их использования. 3. ПРАВА Администратор по обеспечению безопасности информации имеет право: 3.1.

Требовать от руководства Организации оказания содействия в исполнении своих обязанностей. 3.2. Знакомиться с проектами решений руководства Организации, касающимися его деятельности. 3.3. Представлять на рассмотрение своего непосредственного руководителя предложения по вопросам своей деятельности. 3.4.

Получать служебную информацию, необходимую для осуществления своих обязанностей.

4. ОТВЕТСТВЕННОСТЬ Администратор по обеспечению безопасности информации несет ответственность: 4.1. За неисполнение или ненадлежащее исполнение своих обязанностей, предусмотренных настоящей должностной инструкцией, — в соответствии с действующим трудовым законодательством. 4.2.

Контролировать и требовать соблюдение установленных правил по организации парольной защиты в АС. 4.1.2.

5 Осуществлять оперативный контроль работы пользователей, защищенных РС, анализировать содержимое журналов событий операционных систем (далее — ОС) и СЗИ от НСД этих РС, адекватно реагировать на возникающие нештатные ситуации. 4.1.2.

6 Принимать участие в работах по внесению изменений в аппаратно-программную конфигурацию серверов и РС АС.

Контролировать соблюдение сотрудниками подразделений автоматизации утвержденного порядка проведения работ по установке и модернизации аппаратных и программных средств РС и серверов. 4.1.2.7 Контролировать выполнение требований по обеспечению безопасности информации при организации технического обслуживания РС и отправке их в ремонт (контролировать стирание информации на магнитных носителях).

Сопровождение подсистемы обеспечения целостности информации на ПЭВМ: — периодический контроль за отсутствием на жестком магнитном диске ПЭВМ остаточной информации по окончании работы пользователей; — поддержание установленного порядка и правил антивирусной защиты информации, обрабатываемой на ПЭВМ; — контроль за соблюдением пользователями инструкции по антивирусному контролю. Программирование, выдача и учет выдачи пользователям электронных ключей от СЗИ НСД (при их наличии). 1.9. Контроль за наличием и целостностью пломб (печатей, специальных защитных знаков) на корпусе ПЭВМ и устройств.

1.10. Контроль за вскрытием и ремонтом (модернизацией) ПЭВМ, недопущением доступа посторонних лиц к конфиденциальной информации во время вскрытия, ремонта, модернизации ПЭВМ или устройств, последующим опечатыванием ПЭВМ (устройств), составлением соответствующих актов. 1.11.

Периодически – не реже 1 раза в год контролировать целостность печатей (пломб, наклеек) на устройствах, защищенных РС, где таковые печати (пломбы, наклейки) имеются. 4.1.1.

7 Вести журнал учета нештатных ситуаций, фактов вскрытия и опечатывания, защищенных СВТ, выполнения профилактических работ, установки и модификации аппаратных и программных СЗИ. 4.1.1.8 Проводить периодический инструктаж сотрудников подразделения (пользователей АС) по правилам работы с используемыми СЗИ. 4.1.

2 Организовывать разграничения доступа: 4.1.2.1 Знать перечень защищаемых информационных ресурсов и участвовать в разработке системы их защиты.Общие положения 1.1. Настоящий документ определяет основные обязанности, права и ответственность главного администратора информационной безопасности организации. 1.2.

Главный администратор информационной безопасности является штатным сотрудником службы обеспечения информационной безопасности. 1.3.

Главный администратор информационной безопасности назначается приказом руководителя Организации по представлению руководителя службы обеспечения информационной безопасности согласованному с отделом автоматизации. 1.4. Решение вопросов обеспечения информационной безопасности входит в прямые служебные обязанности главного администратора информационной безопасности. 1.4.

Важно Работник вправе требовать от Компании оказания содействия в исполнении своих должностных обязанностей. 4. Ответственность Администратор информационной безопасности вычислительной сети Компании несет административную и уголовную ответственность в соответствии с действующим законодательством Российской Федерации, и нормативными актами в следующих случаях: 4.1. Разглашения сведений, составляющих коммерческую тайну Компании, ставшую ему известной в связи с исполнением должностных обязанностей.
4.2. Использование знаний служебной информации и (или) сведений, содержащих коммерческую тайну, которые стали известны в связи с исполнением должностных обязанностей для занятия любой деятельностью, которая в качестве конкурентного действия может нанести ущерб Компании. 4.3.

Источник: http://abm-a.ru/obyazannost-administratora-informatsionnoj-bezopasnosti/

Администратор информационной безопасности обязанности

Обязанность администратора информационной безопасности

Общие положения 1.1. Настоящий документ определяет основные обязанности, права и ответственность главного администратора информационной безопасности организации. 1.2. Главный администратор информационной безопасности является штатным сотрудником службы обеспечения информационной безопасности. 1.3.

Главный администратор информационной безопасности назначается приказом руководителя Организации по представлению руководителя службы обеспечения информационной безопасности согласованному с отделом автоматизации. 1.4.

Решение вопросов обеспечения информационной безопасности входит в прямые служебные обязанности главного администратора информационной безопасности. 1.4.

По сути администратор защиты — тоже в какой-то мере компьютерный взломщик, так как он должен знать все те приемы взлома и обхода защиты (например брандмауэра), которые применяют взломщики.

Однако в большинстве организаций, в обязанности администратора защиты входит не только слежение за сетевой безопасностью организации, а также и другие сопутствующие проблемы: борьба с вирусами, настройка пользовательского программного обеспечения и прочее.

Важно Общие положения 1.1. Настоящая должностная инструкция определяет функциональные обязанности, права и ответственность администратора информационной безопасности вычислительной сети. 1.2. Работник назначается на должность и освобождается от должности в установленном действующим трудовым законодательством порядке, приказом Генерального директора ООО «ХХХ».
1.3.

Работник подчиняется непосредственно Руководителю группы информационной безопасности Компании. 1.4. На должность Работника назначается лицо, имеющее высшее профессиональное (техническое) образование по профилю деятельности и стаж работы по специальности не менее 3 (трех )лет, быть абсолютно лояльным и заслуживать полное доверие со стороны руководства Компании.
1.5.

Компании;

  • участвовать в проверках и профилактическом обслуживании сторонними специалистами аппаратно–программных средств Компании;
  • сообщать руководителю Группы информационной безопасности обо всех выявленных в процессе осуществления должностных обязанностей недостатках и сбоях информационной безопасности Компании и вносить предложения по их устранению в пределах своей компетенции;
  • представлять на рассмотрение своего непосредственного руководителя предложения по вопросам своей деятельности;
  • привлекать специалистов соответствующих структурных подразделений Компании к выполнению возложенных на него должностных обязанностей в случаях, предусмотренных организационно – распорядительной документацией в части касающейся работы Группы информационной безопасности Компании.

3.2.

Участвует в разработке технологии обеспечения информационной безопасности Компании, предусматривающей порядок взаимодействия подразделений Компании по вопросам обеспечения безопасности при эксплуатации вычислительной сети и модернизации ее программных и аппаратных средств. 2.4. Предотвращает несанкционированные модификации программного обеспечения, добавление новых функций, несанкционированный доступ к информации, аппаратуре и другим общим ресурсам вычислительной сети Компании.

2.5. Осуществляет сопровождение и, при необходимости, доработку внедренных программных средств по информационной защите Компании. 2.6. Разрабатывает программы для информационной защиты вычислительной сети и сетевых приложений Компании. 2.7. Разрабатывает способы и методы организации доступа пользователей вычислительной сети к ресурсам вычислительной сети Компании. 2.8.

Администратор безопасности должен обладать

Обязанность администратора информационной безопасности

Администратор отвечает за поддержание необходимого уровня безопасности объектов защиты. 1.5.

Администратор безопасности является ответственным должностным лицом (краткое наименование оператора), уполномоченным на проведение работ по технической защите информации и поддержанию достигнутого уровня защиты ИСПДн и ее ресурсов на этапах промышленной эксплуатации и модернизации. 1.6. Администратор безопасности должен иметь специальное рабочее место, размещенное в здании (краткое наименование оператора) так, что бы исключить несанкционированный доступ к нему посторонних лиц и других пользователей. 1.7. Рабочее место Администратора безопасности должно быть оборудовано средствами физической защиты (личный сейф, железный шкаф или другое), подключением к ИСПДн, а так же средствами контроля за техническими средствами защиты. 1.8.

Обоснование наличия администратора безопасности испдн

Администратор безопасности имеет право в отведенное ему время решать поставленные задачи в соответствии с его полномочиями в отношениях к ресурсам ИСПДн и вверенным ему техническим и программным средствам.

В частности, Администратор безопасности имеет право: — проверять электронный журнал обращений — вносить изменения в конфигурацию аппаратно-программных средств — проверять соблюдение условий использования средств защиты информации — требовать прекращения обработки информации как в целом, так и отдельных пользователей, в случае выявления нарушений установленного порядка работ или нарушения функционирования АРМ 3.2 Администраторы безопасности, виновные в несоблюдении Настоящей инструкции расцениваются как нарушители Федерального закона РФ 27.07.2006 г.

1  общие положения

Администратор защиты (Security administrator) — это субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации (по руководящему документу «Защита от несанкционированного доступа к информации: Термины и определения»). Администратор защиты — сотрудник, должностные обязанности которого подразумевают обеспечение штатной работы парка компьютерной техники, сети и программного обеспечения в организации. Администраторы защиты — это основные люди, которые противостоят атакам взломщиков и позволяют безопасно общаться внутри инфраструктуры компании, а также за ее пределами.
По сути администратор защиты — тоже в какой-то мере компьютерный взломщик, так как он должен знать все те приемы взлома и обхода защиты (например брандмауэра), которые применяют взломщики.

Что нужно, чтобы стать администратором систем безопасности

Важно Основные функции администратора безопасности 1.1. Контроль за выполнением требований действующих нормативных и руководящих документов по защите персональных данных, при проведении работ на ПЭВМ. 1.2.

Работа с учетными записями пользователей ИСПДн (удаление, регистрация новых пользователей), их правильная настройка и разграничение прав доступа пользователей к защищаемым ресурсам ИСПДн согласно разрешительной системе доступа. 1.3.

Своевременная корректировка разрешительной системы доступа: — изменение списка постоянных пользователей ИСПДн (ввод или удаление пользователя из ИСПДн); — изменение прав доступа к защищаемым программным ресурсам или портам ввода-вывода ИСПДн.
1.4.

Корректировка разрешительной системы доступа осуществляется на основании служебной записки пользователя, согласованной с ответственным за эксплуатацию объекта и утвержденной Руководителем Оператора. 1.5.

Администрирование средств безопасности

Проводить работу по выявлению возможных каналов утечки конфиденциальной информации, вести их учёт и принимать меры к их устранению; 3.7.

Осуществлять не реже одного раза в неделю обновление антивирусных баз на ПЭВМ в ИСПДн; 3.8.

Контролировать целостность (неизменность, сохранность) программного обеспечения, разрешительной системы доступа, а при обнаружении фактов изменения проверяемых параметров немедленно докладывать по подчинённости; 3.9.

Вводить полномочия работников в разрешительную систему доступа, обеспечивать их своевременную корректировку; 3.10. Регистрировать факты выдачи внешних носителей в журнале учета выдачи внешних носителей. 3.11. Требовать от пользователей прекращения обработки информации ИСПДн при появлении информации о возможном проведении технической разведки в отношении ИСПДн.
3.12.

Контроль срока действия сертификатов соответствия ФСТЭК России на средства защиты от несанкционированного доступа, установленных на ИСПДн. 2. Администратор безопасности имеет право: 2.1.

Требовать от сотрудников Оператора соблюдения установленной технологии обработки конфиденциальной информации и исполнения настоящей Инструкции. 2.2.

Участвовать в анализе ситуаций, касающихся функционирования средств защиты информации, и расследованиях фактов (попыток) несанкционированного доступа; 2.3.

Требовать от пользователей прекращения обработки информации в ИСПДн в случае: — нарушения установленного порядка работ; — нарушения работоспособности средств и систем защиты информации или окончания срока действия сертификатов соответствия ФСБ России или ФСТЭК России; — получения информации о возможном проведении технической разведки в отношении ИСПДн. 3. Администратор безопасности обязан: 3.1. Интерпретация отличается от самих «Критериев» учетом динамичности сетевых конфигураций. Предусматривается наличие средств проверки подлинности и корректности функционирования компонентов перед их включением в сеть, наличие протокола взаимной проверки компонентами живучести и корректности функционирования друг друга, доступность средств оповещения администратора о неполадках в сети. Сетевая конфигурация должна быть устойчива к отказам отдельных компонентов или коммуникационных путей.

Динамичность, согласно Интерпретации, должна найти отражение в Руководстве администратора по средствам безопасности. Помимо прочих, это Руководство обязано освещать такие темы, как аппаратное конфигурирование сети, учет последствий подключения новых компонентов или отключения старых.

ИСПДн посторонних лиц; — осуществлять периодические контрольные проверки рабочих станций и тестирование правильности функционирования средств защиты ИСПДн; — оказывать помощь пользователям ИСПДн в части применения средств защиты и консультировать по вопросам введенного режима защиты; — периодически представлять руководству отчет о состоянии защиты ИСПДн и о нештатных ситуациях на объектах ИСПДн и допущенных пользователями нарушениях установленных требований по защите информации; — в случае отказа работоспособности технических средств и программного обеспечения ИСПДн, в том числе средств защиты принимать меры по их своевременному восстановлению и выявлению причин, приведших к отказу работоспособности; — принимать меры по реагированию, в случае возникновения внештатных ситуаций и аварийных ситуаций, с целью ликвидации их последствий.

Полное наименование оператора) «УТВЕРЖДЕНО» (должность) (личная подпись) (расшифровка подписи) № Инструкция администратора по информационной безопасности Настоящая инструкция определяет общие функции, права и обязанности администратора безопасности по вопросам обеспечения информационной безопасности при подготовке и обработки персональных данных на ПЭВМ, входящих в состав информационной системы персональных данных (далее по тексту- ИСПДн). Администратор безопасности информации назначается из числа сотрудников Оператора и обеспечивает правильное использование и функционирование установленных средств защиты информации (далее по тексту — СЗИ) от несанкционированного доступа (далее по тексту — НСД). Администратор безопасности информации имеет все права администратора СЗИ от НСД.

Настоящая Инструкция разработана на основании действующих нормативных документов по защите персональных данных. 1.

Источник: http://juristufa.ru/2018/04/20/administrator-bezopasnosti-dolzhen-obladat/

Администратор Информационной Безопасности. Положение

Обязанность администратора информационной безопасности

Положение об Администраторе Информационной Безопасности.

АС – автоматизированная система.

ИБ – информационная безопасность.

Информация – в документе: информация, подлежащая защите, представленная в виде электронных документов или иных совокупностей данных, хранящаяся на электронных носителях и/или циркулирующая в сетях передачи данных организации.

ЛВС – локальная вычислительная сеть.

НСД – несанкционированный доступ к информации.

ОС – операционная система.

ОТСС – основные технические средства и системы.

РС – рабочая станция, компьютер.

СВТ – средство вычислительной техники.

СЗИ – средства защиты информации.

СУБД – система управления базами данных.

2. Общие положения

2.1. Настоящее положение разработано на основе «Политики информационной безопасности».

2.2. Положение определяет основные задачи, функции, обязанности, права и ответственность Администратора информационной безопасности автоматизированной системы (далее – администратор ИБ).

2.3. Администратор информационной безопасности назначается приказом и является лицом, выполняющим функции по защите информации обрабатываемой, передаваемой и хранимой при помощи средств вычислительной техники в пределах зоны своей ответственности.

2.4.

В своей деятельности Администратор ИБ руководствуется требованиями действующих федеральных законов, общегосударственных и ведомственных нормативных документов по вопросам защиты информации и контролирует их выполнение администраторами локальной вычислительной сети (далее – ЛВС), администраторами систем управления базами данных (далее – СУБД) и пользователями автоматизированной системы (далее – АС).

2.5. Настоящее Положение является дополнением к действующим нормативным документам по вопросам защиты информации и не исключает обязательного выполнения их требований.

3. Задачи и функции Администратора информационной безопасности

3.1 Основными задачами Администратора ИБ являются:

  • контроль эффективности защиты информации;
  • сопровождение СЗИ от несанкционированного доступа (далее – НСД) и основных технических средств и систем (далее – ОТСС);
  • контроль разграничения доступа.

3.2 Для выполнения поставленных задач на Администратора ИБ возлагаются следующие функции:

3.2.

1 Контроль соответствия действий пользователей АС (разработчиков, эксплуатационного персонала) требованиям «Политики информационной безопасности» на всех стадиях жизненного цикла АС.

3.2.

2 Участие на стадии проектирования (внедрения) АС в разработке технологии обработки информации ограниченного доступа (далее – информации) по вопросам:

  • организации порядка учета, хранения и обращения с документами и носителями информации;
  • определения степени секретности отдельных документов, носителей и массивов информации;
  • подготовки инструкций, определяющих задачи, функции, ответственность, права и обязанности администраторов и пользователей АС по вопросам защиты информации, а также ответственных по защите информации в процессе автоматизированной обработки информации.

3.2.

3 Сопровождение СЗИ от НСД к ней, в том числе средств криптографической защиты информации, на стадии эксплуатации АС, включая ведение служебной информации СЗИ от НСД (управление ключевой системой, сопровождение правил разграничения доступа), оперативный контроль за функционированием СЗИ от НСД.

3.2.

4 Контроль соответствия общесистемной программной среды стандарту (контроль целостности программного обеспечения) и проверка включаемых в АС новых программных средств.

3.2.

5 Оперативный контроль за ходом технологического процесса обработки информации.

3.2.

6 Методическое руководство работой администраторов и пользователей АС в вопросах обеспечения информационной безопасности.

4. Обязанности Администратора информационной безопасности

4.1 Для реализации поставленных задач и возложенных функций Администратор ИБ ОБЯЗАН:

4.1.1 Сопровождать СЗИ от НСД и ОТСС:

4.1.1.1 Вести учет и знать перечень установленных в подразделениях ОТСС, СЗИ от НСД и перечень задач, решаемых с их использованием.

4.1.1.2 Осуществлять непосредственное управление режимами работы и административную поддержку функционирования (настройку и сопровождение) применяемых на рабочих станциях (далее – РС) специальных программных и программно-аппаратных СЗИ от НСД.

4.1.1.3 Присутствовать при внесении изменений в конфигурацию (модификации) аппаратно-программных средств, защищенных РС и серверов, осуществлять проверку работоспособности системы защиты после установки (обновления) программных средств АС.

4.1.1.4 Периодически проверять состояние используемых СЗИ от НСД, осуществлять проверку правильности их настройки (выборочное тестирование).

4.1.1.5 Контролировать комплектность средств вычислительной техники (далее – СВТ) и изменения аппаратно-программной конфигурации.

4.1.1.6 Периодически – не реже 1 раза в год контролировать целостность печатей (пломб, наклеек) на устройствах, защищенных РС, где таковые печати (пломбы, наклейки) имеются.

4.1.1.7 Вести журнал учета нештатных ситуаций, фактов вскрытия и опечатывания, защищенных СВТ, выполнения профилактических работ, установки и модификации аппаратных и программных СЗИ.

4.1.1.8 Проводить периодический инструктаж сотрудников подразделения (пользователей АС) по правилам работы с используемыми СЗИ.

4.1.2 Организовывать разграничения доступа:

4.1.2.1 Знать перечень защищаемых информационных ресурсов и участвовать в разработке системы их защиты.

4.1.2.2 Разрабатывать совместно с администраторами АС решения по:

  • составу доменов сети, системы доверительных отношений между ними;
  • составу групп (локальных и глобальных) каждого домена;
  • приписке пользователей с одинаковыми требованиями, статусом безопасности и характером решаемых задач к соответствующим группам;
  • определению информационных связей между сегментами сети и требований к изоляции сегментов с использованием средств аппаратной безопасности сегментов;
  • определению списка устройств, логических дисков, каталогов общего пользования на серверах с указанием состава допущенных к ним пользователей и режимом допуска;
  • осуществлению контроля использования разделяемых ресурсов, процессом печати на общих принтерах;
  • разработке порядка пользования электронной почты (использованию СЗИ при передаче закрытых документов);
  • разработке порядка выхода пользователей в Сети общего пользования (далее – Сети) и использованию встроенных СЗИ от НСД в сервисных программах;
  • определению режимов использования СЗИ: защита паролей, защита в протоколах передачи данных, кодирование файлов, подтверждение подлинности электронных документов (электронная подпись), подключение дополнительных алгоритмов криптографической защиты;
  • разработке политики аудита: определение состава регистрируемых событий и списка лиц, имеющих допуск к журналам аудита.

4.1.2.3 Осуществлять учет и периодический контроль состава и полномочий пользователей различных РСАС.

4.1.2.4 Контролировать и требовать соблюдение установленных правил по организации парольной защиты в АС.

4.1.2.5 Осуществлять оперативный контроль работы пользователей, защищенных РС, анализировать содержимое журналов событий операционных систем (далее — ОС) и СЗИ от НСД этих РС, адекватно реагировать на возникающие нештатные ситуации.

4.1.2.6 Принимать участие в работах по внесению изменений в аппаратно-программную конфигурацию серверов и РСАС. Контролировать соблюдение сотрудниками подразделений автоматизации утвержденного порядка проведения работ по установке и модернизации аппаратных и программных средств РС и серверов.

4.1.2.7 Контролировать выполнение требований по обеспечению безопасности информации при организации технического обслуживания РС и отправке их в ремонт (контролировать стирание информации на магнитных носителях).

4.1.2.8 Организовывать учет, хранение, прием и выдачу персональных идентификаторов и ключевых дискет ответственным исполнителям, осуществлять контроль правильности их использования.

4.1.2.9 Осуществлять периодический контроль порядка учета, создания, хранения и использования резервных и архивных копий массивов данных.

4.1.2.10 По указанию руководства своевременно и точно отражать изменения в организационно-распорядительных и нормативных документах по управлению СЗИ от НСД, установленных на РСАС.

Источник: https://compnote.ru/otdelit/polozhenie-ob-administratore-informatsionnoy-bezopasnosti/

Инструкция администратора безопасности ИСПДн

Обязанность администратора информационной безопасности

(Полное наименование оператора)
“УТВЕРЖДЕНО”
(должность)(личная подпись)(расшифровка подписи)

администратора по информационной безопасности

Настоящая инструкция определяет общие функции, права и обязанности администратора безопасности по вопросам обеспечения информационной безопасности при подготовке и обработки персональных данных на ПЭВМ, входящих в состав информационной системы персональных данных (далее по тексту- ИСПДн).

Администратор безопасности информации назначается из числа сотрудников Оператора и обеспечивает правильное использование и функционирование установленных средств защиты информации (далее по тексту – СЗИ) от  несанкционированного доступа (далее по тексту – НСД).

Администратор безопасности информации имеет все права администратора СЗИ от НСД.

Настоящая Инструкция разработана на основании действующих нормативных документов по защите персональных данных.

1.

 Основные функции администратора безопасности

1.1.

 Контроль за выполнением требований действующих нормативных и руководящих документов по защите персональных данных, при проведении работ на ПЭВМ.

1.2.

 Работа с учетными записями пользователей ИСПДн (удаление, регистрация новых пользователей), их правильная настройка и разграничение прав доступа пользователей к защищаемым ресурсам ИСПДн согласно разрешительной системе доступа.

1.3.

 Своевременная корректировка  разрешительной системы доступа:

– изменение списка постоянных пользователей ИСПДн (ввод или удаление пользователя из ИСПДн);

– изменение прав доступа к защищаемым программным ресурсам или портам ввода-вывода ИСПДн.

1.4.

Корректировка разрешительной системы доступа осуществляется на основании служебной записки пользователя, согласованной с ответственным за эксплуатацию объекта и утвержденной Руководителем Оператора.

1.5.

Контроль доступа пользователей к работе на ПЭВМ (в соответствии со списком допущенных сотрудников), выдача внешних носителей информации и соблюдения пользователями требований нормативных  и руководящих документов (в том числе путем просмотра системного журнала). 

1.6.

 Контроль за ежеквартальным проведением пользователями ИСПДн смены их личных паролей для доступа к ПЭВМ.

1.7.

 Настройка и сопровождение подсистемы регистрации и учета действий пользователей при работе на ПЭВМ, в том числе и в части периодического контроля за печатью файлов пользователей на принтере и соблюдением установленных правил и параметров регистрации и учета документов, бумажных и машинных носителей информации.

1.8.

Сопровождение подсистемы обеспечения целостности информации на ПЭВМ:

– периодический контроль за отсутствием на жестком магнитном диске ПЭВМ остаточной информации по окончании работы пользователей;

– поддержание установленного порядка и правил антивирусной защиты информации, обрабатываемой на ПЭВМ;

– контроль за соблюдением пользователями инструкции по антивирусному контролю. Программирование, выдача и учет выдачи пользователям электронных ключей от СЗИ НСД (при их наличии).

1.9.

Контроль за наличием и целостностью пломб (печатей, специальных защитных знаков) на корпусе ПЭВМ и устройств.

1.10.

 Контроль за вскрытием и ремонтом (модернизацией) ПЭВМ, недопущением доступа посторонних лиц к конфиденциальной информации во время вскрытия, ремонта, модернизации ПЭВМ или устройств, последующим опечатыванием ПЭВМ (устройств), составлением соответствующих актов.

1.11.

Контроль срока действия сертификатов соответствия ФСТЭК России на средства защиты от несанкционированного доступа, установленных на ИСПДн.

2.

 Администратор безопасности имеет право:

2.1.

Требовать от сотрудников  Оператора  соблюдения установленной технологии обработки конфиденциальной информации и исполнения настоящей Инструкции.

2.2.

Участвовать в анализе ситуаций, касающихся функционирования средств защиты информации, и расследованиях фактов (попыток) несанкционированного доступа;

2.3.

Требовать от пользователей прекращения обработки информации в ИСПДн в случае:

– нарушения установленного порядка работ;

– нарушения работоспособности средств и систем защиты информации или окончания срока действия сертификатов соответствия ФСБ России или ФСТЭК России;

– получения информации о возможном проведении технической разведки в отношении ИСПДн.

3.

 Администратор безопасности обязан:

3.1.

 Обеспечивать правильное функционирование и поддерживать работоспособность средств и СЗИ от НСД в пределах возложенных на него функций;

3.2.

 В случае отказа СЗИ от НСД принимать меры по их восстановлению;

3.3.

 Проводить инструктаж пользователей по правилам работы на ПЭВМ, с установленной СЗИ от НСД;

3.4.

Немедленно докладывать (по подчиненности) ответственному за эксплуатацию ИСПДн, Руководителю Оператора  или лицу, исполняющему его обязанности, о фактах и попытках несанкционированного доступа к персональным данным, о неправомерных действиях пользователей или иных лиц, приводящих к нарушению требований по защите информации, а также об иных нарушениях требований информационной безопасности ИСПДн.

3.5.

 Вносить изменения в документацию ИСПДн  в соответствии с требованиями нормативных документов в части, касающейся СЗИ от НСД;

3.6.

Проводить работу по выявлению возможных каналов утечки конфиденциальной информации, вести их учёт и принимать меры к их устранению;

3.7.

Осуществлять не реже одного раза в неделю обновление антивирусных баз на ПЭВМ в ИСПДн;

3.8.

Контролировать целостность (неизменность, сохранность) программного обеспечения, разрешительной системы доступа, а при обнаружении фактов изменения проверяемых параметров немедленно докладывать по подчинённости;

3.9.

Вводить полномочия работников в разрешительную систему доступа, обеспечивать их своевременную корректировку;

3.10.

 Регистрировать факты выдачи внешних носителей в журнале учета выдачи внешних носителей.

3.11.

Требовать от пользователей прекращения обработки информации ИСПДн при появлении информации о возможном проведении технической разведки в отношении ИСПДн.

3.12.

Заблокировать учетные записи пользователей на ПЭВМ в случае окончания срока действия сертификата соответствия ФСТЭК России, ФСБ России на любое СЗИ, из используемых в ИСПДн, до момента его продления. В случае не продления сертификата соответствия ФСТЭК России на СЗИ он обязан поставить в известность орган по аттестации, проводивший аттестацию ИСПДн, для принятия совместного решения.

3.13.

Контролировать действия пользователей по правильности затирания информации на внешних накопителях информации.

Источник: https://www.freshdoc.ru/zashita_personalnyh_dannyh/docs/instrukcii/administratora_inform_bezopasnosti_personalnye_dannye/

Имею право
Добавить комментарий