
ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ ЗДРАВООХРАНЕНИЯ АСТРАХАНСКОЙ ОБЛАСТИ
«ПРИВОЛЖСКАЯ ЦЕНТРАЛЬНАЯ РАЙОННАЯ БОЛЬНИЦА»
г. Астрахань, ул. Александрова д. 9 «А»/ 4-я Дорожная 76, тел./

Инструкция
по организации защиты
информации от несанкционированного доступа в ГБУЗ АО «Приволжская ЦРБ»
Термины и определения
Автоматизированная система (АС) – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.
Администратор АС – является сотрудник ОМО, который отвечает за функционирование автоматизированной системы.
Защищенное средство вычислительной техники – средство, в котором реализован комплекс средств защиты.
Защита информационных ресурсов - организационные, правовые, технические и технологические меры, направленные на предотвращение возможных несанкционированных по отношению к информационным ресурсам действий и устранение последствий этих действий.
Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессов независимо от формы их представления.
Информационные ресурсы — массив данных, обрабатываемый и/или хранимый в информационной системе учреждения. В информационных системах на примере электронные библиотек, архивы данных, базы данных и другие информационные системы.
Информационная система (ИС)– организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники (СВТ) и связи.
Информационная технология – приемы, способы и методы применения СВТ при выполнении функций хранения, обработки, передачи и использования данных.
Аутентификация – процедура проверки подлинности прав доступа субъекта доступа к информационным ресурсам.
Автоматизированное рабочее место (АРМ) — персональный компьютер, ноутбук или «тонкий клиент», на котором пользователь ИР работает с информационными ресурсами учреждения.
Локально - вычислительная сеть (ЛВС) – называют определенную совокупность компьютеров, связанных друг с другом специальной проводящей средой на пр. кабелем и помещенных в некоторую ограниченную область на пр. территорию здания. Обеспечивающих обмен информацией между собой и с другими информационными системами.
Несанкционированный доступ (НСД) – нарушение регламентированного доступа к объекту защиты.
Пользователь информации – субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации, либо с их нарушением.
Настоящая инструкция определяет требования к организации защиты ИС организации от несанкционированного доступа и устанавливает ответственность сотрудников подразделений, эксплуатирующих и сопровождающих ИС организации, за их выполнение.
1. Основные виды угроз безопасности ИС и цели защиты ИР
Основными видами угроз безопасности ИР являются:1. противоправные и/или ошибочные действия пользователей информации, а также третьих лиц;
2. отказы и сбои технических и программных средств АС, ЛВС, приводящие к сбою, модификации, блокировке, уничтожению или несанкционированному копированию ИР, а также нарушение правил эксплуатации защищаемого компьютера, компонентов ЛВС;
3. стихийные бедствия, техногенные катастрофы, в результате которых могут произойти сбои и отказы технических и программных средств АС, ЛВС.
Целью защиты ИР является:1. предотвращение утечки, хищения, утраты, подделки ИР, а также неправомерных действий по уничтожению, модификации, искажению, несанкционированному копированию, блокированию, предотвращение других форм незаконного вмешательства в ИР учреждения;
2. защита конституционных прав пользователей на сохранение личной информации и конфиденциальных персональных данных, имеющихся в ИР;
3. сохранение конфиденциальных данных в ИР в соответствии с законодательством РФ;
4. обеспечение прав субъекта на доступ к ИР при эксплуатации АС.
2. Обеспечение сохранности ИР
Защиту ИР обеспечивается администраторами ИР, которые назначаются приказом главного врача по предоставлению руководителя структурного подразделения, в ведении которого будут работать данные специалисты. Администраторы ИР выполняют работы по резервному копированию в соответствии с регламентами и инструкциями по резервному копированию, принятыми в учреждении. Администраторы ИР восстанавливают ИР в случае сбоя или порчи из резервных копий с составлением соответствующего акта. В работе пользователей ИР на АРМ должно быть установлено лицензионное антивирусное программное обеспечение, использоваться firewall, а при доступе к АРМ пользователь ИР должен пройти процедуру аутентификации. При копировании ИР не должны использоваться носимые устройства, не проверенные на наличие вредоносного кода. Субъектам доступа к ИР учреждения запрещается:1. самовольное изменение характеристик защищаемых компонентов АРМ и ЛВС, а также отключение программного обеспечения, ответственного за защиту ИР и АРМ;
2. самовольное отключение, подключение и переключение любых сетевых устройств;
3. установка и использование на защищаемых АРМ любых вредоносных программ, а также программ, ведущих к блокированию сети или перенастройке сетевых устройств, таких как:
1. ПО, назначающие клиентские IP-адреса внутри заданного диапазона адресов
1. Требования по закупке, установке программного обеспечения по защите ИР и ЛВС
К использованию в организации допускаются только лицензионное программное обеспечение по защите ИР и ЛВС, централизованно закупленные у разработчиков (поставщиков) указанных средств. Установка и настройка данного программного обеспечения на рабочих станциях и серверах организации осуществляется администраторами АС в соответствии с технической документацией используемого ПО и требованиями настоящей инструкции.
Порядок использования средств антивирусной защиты и регламенты проведения проверок2.1 Применение средств антихакерского контроля осуществляется на уровне администрации организации и структурных подразделений в пределах действующей ЛВС и конечных пользователей. На уровне администрации организации и структурных подразделений в
пределах действующей ЛВС осуществляется:
Периодический анализ и оценка ситуации по обеспечению антихакерской защиты. Управление распространением антихакерского программного обеспечения. Управление обновлением антивирусных баз. На уровне конечных пользователей осуществляется автоматическая антихакерская защита данных пользователя.2.2 Обязательному антивирусному контролю подлежат все компоненты АС
(Приложение ), любая информация (текстовые файлы любых форматов, файлы данных, исполняемые файлы), получаемая и передаваемая по телекоммуникационным каналам, а также информация со съёмных носителей (магнитные и оптические диски, ленты и т. п.). При обнаружении вредоносного кода занести данные в журнал (Приложение ).
2.3 Для программного обеспечения, приобретаемого или получаемого организацией от сторонних организаций, проводить проверку на наличие вирусов.
2.4 Порядок обновления антивирусных баз регламентируется в договоре, заключенном с поставщиком антивирусного программного обеспечения, контроль обновления антивирусных баз осуществляет сотрудник ОМО, ответственный за антивирусную защиту.
2.5. На сервере организации всегда должно находиться свежее скаченное обновление антивирусных баз.
2.6.В организации всегда должен вестись журнал обновления антивирусных баз ответственным за антивирусную защиту (см. приложение №2)
2.7. Плановое профилактическое антивирусное сканирование всех дисков и файлов рабочих станций проводится в автоматическом режиме в часы минимальной их загрузки (например, в обеденное время). Для этого сотрудники ОМО настраивают средства планирования запуска задач на еженедельное сканирование. Только сотрудники ОМО имеют право менять эти настройки. Плановое профилактическое сканирование дисков каждого сервера рекомендуется проводить еженедельно в часы минимальной его загрузки (например, в ночное время). При подозрении на массовое заражение ПЭВМ компьютерными вирусами, «троянскими конями» и иными злонамеренными и разрушающими компьютерными программами необходимо провести полное сканирование всех серверов и рабочих станций.
3. Требования к пользователю АРМ
3.1. При работе с информационными ресурсами организации пользователь обязан:
Выполнять требования руководящих и методических документов в части антихакерской защиты. Знать основные способы проникновения вируса в сеть организации и на рабочие станции, а также основные признаки проявления вирусной активности. Проверять антивирусной программой все файлы, полученные по электронной почте, на магнитном или оптическом диске, либо иным способом. Сообщить в ОМО при срабатывании резидентных антивирусных мониторов (появление на экране монитора сообщения о заражении файла), появлении признаков нестандартного поведения программ.3.2 Пользователю запрещается запускать исполняемые файлы, полученные по электронной почте, даже если они получены со знакомого адреса, без предварительной их проверки и тестирования.
3.3 Пользователю рекомендуется:
Не создавать без особой надобности самораспаковывающиеся архивы. Такие архивы представляют собой исполняемые файлы и, в случае вирусной атаки, они могут подвергнуться заражению. Использовать для хранения офисных документов форматы, свободные от вирусов, такие как «чистый» текстовый, HTML, RTF. Последний весьма удобен тем, что позволяет хранить практически все особенности оформления документов, но не может содержать кодов макрокоманд. Устанавливать на съемные электронные носители информации защиту от записи. Распределение ответственности за организацию и проведение антивирусного контроляОтветственность за организацию антивирусного контроля в структурных подразделениях организации в соответствии с требованиями настоящей инструкции возлагается на начальника ОМО. Ответственность за проведение мероприятий антивирусного контроля в подразделении и соблюдение требований настоящей инструкции возлагается налицо ответственное за безопасность информации и пользователей АС организации. Периодический контроль за состоянием антивирусной защиты в АС организации и выполнением требований настоящей инструкции осуществляется начальником ОМО
Начальник ОМО: __________
Ответственный за информационную безопасность: _________
Старший администратор вычислительной сети: ___________
Приложение
Список компонентов АС, подлежащих обязательному антивирусному контролю
1. - файловые серверы.
2. - серверы баз данных.
3. - серверы приложений.
4. - серверы резервного копирования.
5. - серверы электронной почты.
6. - рабочие станции.
7. - рабочие станции мобильных пользователей.
8. - сменные носители информации (магнитные и оптические диски, магнитные ленты и т. п.).
Приложение
Журнал обновления антивирусных баз
№ п/п | Антивирусное ПО | Рабочее место | Дата обновления | ФИО, роспись |
№ п/п | Место обновления | Дата обновления | Дата скачивания | Ф. И.О. | Количество известных вирусов | Примечание |
Приложение
Журнал обнаружения вирусов или иного вредоносного кода
№ п/п | Название вредоносного кода | Рабочее место | Результат работы антивирусного ПО | Примечания | ФИО, роспись |


