APLINKOS APSAUGOS DEPARTAMENTAS PRIE APLINKOS MINISTERIJOS
DIREKTORIUS
ĮSAKYMAS
DĖL APLINKOS APSAUGOS DEPARTAMENTO PRIE APLINKOS MINISTERIJOS INFORMACINĖS SISTEMOS SAUGAUS ELEKTRONINĖS INFORMACIJOS TVARKYMO TAISYKLIŲ, NAUDOTOJŲ ADMINISTRAVIMO TAISYKLIŲ IR VEIKLOS TĘSTINUMO VALDYMO PLANO PATVIRTINIMO
2023 m. balandžio 24 d. Nr. AD1-122
Vilnius
Vadovaudamasis Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymo 43 straipsnio 2 dalimi ir Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, patvirtinto Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinės sistemos, registrų ir kitų informacinės sistemos klasifikavimo gairių aprašo patvirtinimo“, 7 ir 8 punktais:
1. T v i r t i n u:
1.1. Aplinkos apsaugos departamento prie Aplinkos ministerijos valdomos informacinės sistemos saugaus elektroninės informacijos tvarkymo taisykles (pridedama);
1.2. Aplinkos apsaugos departamento prie Aplinkos ministerijos valdomos informacinės sistemos naudotojų administravimo taisykles (pridedama);
2. P a v e d u šio įsakymo vykdymą kontroliuoti Aplinkos apsaugos departamento prie Aplinkos ministerijos informacinės sistemos saugos įgaliotiniui.
PATVIRTINTA
Aplinkos apsaugos departamento prie
Aplinkos ministerijos direktoriaus
2023 m. balandžio 24 d. įsakymu Nr. AD1-122
APLINKOS APSAUGOS DEPARTAMENTO PRIE APLINKOS MINISTRIJOS INFORMACINĖS SISTEMOS IR RYŠIŲ TECHNOLOGIJŲ VEIKLOS TĘSTINUMO VALDYMO PLANAS
I SKYRIUS
BENDROSIOS NUOSTATOS
1. Aplinkos apsaugos departamento prie Aplinkos ministerijos valdomos informacinės sistemos ir ryšių technologijų veiklos tęstinumo valdymo planas (toliau – Veiklos tęstinumo valdymo planas) reglamentuoja Aplinkos apsaugos departamento prie Aplinkos ministerijos (toliau – AAD) taisykles bei procedūras, kurių būtina laikytis atkuriant AAD valdomos informacinės sistemos (toliau – AADIS) veiklą ir užtikrinant jų funkcijų vykdymo tęstinumą, įvykus elektroninės informacijos saugos ar kibernetinio saugumo incidentui (toliau – saugos incidentas). Planas įsigalioja įvykus elektroninės informacijos saugos incidentui.
2. Veiklos tęstinumo valdymo planas parengtas vadovaujantis:
2.1. Bendrųjų elektroninės informacijos saugos reikalavimų aprašu ir Saugos dokumentų turinio gairių aprašu, patvirtintais Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinės sistemos, registrų ir kitų informacinės sistemos klasifikavimo gairių aprašo patvirtinimo“;
2.2. Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų kibernetinio saugumo subjektams, aprašu, patvirtintu Lietuvos Respublikos Vyriausybės 2018 m. rugpjūčio 13 d. nutarimu Nr. 818 „Dėl Lietuvos Respublikos kibernetinio saugumo įstatymo įgyvendinimo“;
2.3. Techninių valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinės sistemos ir kitų informacinės sistemos elektroninės informacijos saugos reikalavimų aprašu, patvirtintu Lietuvos Respublikos krašto apsaugos ministro 2020 m. gruodžio 4 d. įsakymu Nr. V-941 „Dėl Techninių valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinės sistemos ir kitų informacinės sistemos elektroninės informacijos saugos reikalavimų aprašo ir Informacinių technologijų saugos atitikties vertinimo metodikos patvirtinimo“.
3. Veiklos tęstinumo valdymo plane vartojamos sąvokos:
3.1. informacinės sistemos ir ryšių technologijos – informacinės sistemos, programinė ir techninė įranga bei kiti informaciniai technologiniai ištekliai;
4. Veiklos tęstinumo valdymo plano tikslas – užtikrinti AADIS ir ryšių technologijų (toliau – IRT) veiklos tęstinumą elektroninės informacijos saugos incidento metu, kilus pavojui informacinės sistemos duomenims, techninės ir programinės įrangos funkcionavimui. Veiklos tęstinumo valdymo planas skirtas spręsti saugos incidentams, dėl kurių gali atsirasti neteisėto prisijungimo prie informacinės sistemos ar ryšių technologijų galimybė, būti sutrikdyta ar pakeista IRT veikla, sunaikinta, sugadinta ar pakeista informacinės sistemos elektroninė informacija, panaikinta ar apribota galimybė naudotis informacinės sistemos elektronine informacija, sudarytos sąlygos neteisėtai pasisavinti elektroninę informaciją, ją paskleisti ar kitaip panaudoti.
5. Veiklos tęstinumo valdymo planu privalo vadovautis informacinės sistemos valdytojas, informacinės sistemos tvarkytojai, šių sistemų naudotojai ir saugos įgaliotiniai (-is), taip pat informacinės sistemos administratoriai.
6. Veiklos tęstinumo valdymo planas taikomas IRT, jeigu nėra parengtų ir patvirtintų atskirų IRT veiklos tęstinumo valdymo planų.
7. Informacinės sistemos naudotojų, saugos įgaliotinių ir administratorių įgaliojimai bei atsakomybė yra nurodyti AADIS naudotojų administravimo taisyklėse.
8. Informacinės sistemos naudotojai, pastebėję IRT veiklos sutrikimus, neveikiančias ar netinkamai veikiančias informacinės sistemos saugos užtikrinimo priemones, turi nedelsdami registruoti saugos incidentą AAD IT pagalbos informacinę sistemoje, jei nėra galimybės registruoti – nedelsiant kitomis priemonėmis apie jį pranešti AADIS administratoriams.
9. AADIS naudotojai, sužinoję apie saugos incidentą, turi nedelsdami nutraukti darbą su IRT, jeigu tai yra būtina.
10. Saugos įgaliotinių, informacinės sistemos administratorių ir kitų atsakingų darbuotojų atliekami veiksmai įvykus saugos incidentui yra nurodyti AAD valdomų IRT veiklos tęstinumo valdymo detaliajame plane (1 priedas).
11. IRT informacijos saugos incidento metu patirti nuostoliai padengiami iš AAD biudžeto lėšų (veiklos išlaidų).
12. IRT veikla yra laikoma atkurta, jeigu ji atitinka šiuos veiklos kriterijus:
12.2. veikia AADIS integracinės duomenų mainų sąsajos, keičiamasi duomenimis su informacinės sistemos duomenų teikėjais / gavėjais;
II SKYRIUS
ORGANIZACINĖS NUOSTATOS
14. Elektroninės informacijos saugos ir kibernetiniams incidentams valdyti bei AADIS veiklos atkūrimui organizuoti AAD direktoriaus įsakymu sudaromos ir tvirtinamos dvi grupės: Veiklos tęstinumo valdymo grupė ir Veiklos atkūrimo grupė.
15. Veiklos tęstinumo valdymo grupę sudaro:
16. Veiklos tęstinumo valdymo grupės pagrindinis uždavinys – užtikrinti AADIS veiklos tęstinumui kylančių grėsmių valdymą ir IRT veiklos atkūrimo koordinavimą, įvykus saugos incidentui.
17. Veiklos tęstinumo valdymo grupės funkcijos:
17.4. bendravimas su teisėsaugos ir kitomis institucijomis, institucijos darbuotojais ir kitomis interesų grupėmis;
17.5. finansinių ir kitų išteklių, būtinų veiklai atkurti įvykus saugos incidentui, naudojimo kontrolė;
18. Veiklos atkūrimo grupę sudaro:
19. Veiklos atkūrimo grupės pagrindinis uždavinys – vykdyti IRT atkūrimo darbus ir Veiklos tęstinumo valdymo grupės nurodymus, susijusius su informacinių sistemų funkcinių galimybių atkūrimu.
20. AADIS veiklos atkūrimo grupės funkcijos:
20.2. taikomųjų programų tinkamo veikimo atkūrimo organizavimas; darbo kompiuterių veikimo atkūrimo ir prijungimo prie kompiuterių tinklo organizavimas;
21. AAD valdomų AADIS veiklos tęstinumo valdymo detaliajame plane nurodomas veiksmų eiliškumas, atsakingi vykdytojai, atskiri AADIS veiklos atkūrimo, įvykus skirtingo pobūdžio ir masto elektroninės informacijos saugos incidentams, scenarijai.
22. Veiklos tęstinumo valdymo grupė ir veiklos atkūrimo grupė tarpusavyje ir su kitomis grupėmis bendrauja naudodamosi elektroniniu paštu, mobiliuoju ryšiu ir kitomis ryšio priemonėmis. Bendravimo dažnumą, įvertinusi saugos incidento mastą, pobūdį ir veiklos atkūrimo eigą, nustato Veiklos tęstinumo valdymo grupė pirmojo susitikimo metu. Bendraujama tol, kol bus pašalinti saugos incidento padariniai.
23. Veiklos tęstinumo valdymo grupės posėdį elektroninio ryšio priemonėmis organizuoja Veiklos tęstinumo valdymo grupės pirmininkas arba jo pavedimu – šios grupės narys.
24. Veiklos atkūrimo grupės posėdį elektroninio ryšio priemonėmis organizuoja veiklos atkūrimo grupės pirmininkas arba jo pavaduotojas. Saugos įgaliotiniai, administratoriai, įvertinę saugos kibernetinio incidento reikšmingumą, turi teisę inicijuoti Veiklos atkūrimo grupės posėdį būtiniems informacinių sistemų ar infrastruktūros veiklos atkūrimo veiksmams aptarti, suderinti arba organizuoti.
III SKYRIUS
APRAŠOMOS NUOSTATOS
25. Parengtų AADIS saugomų dokumentų sąrašas:
25.1. AADIS elektroninės informacijos teikimo, programinės įrangos priežiūros sutarčių kopijos, už kurių rengimą atsakingas paskirtas BRIT skyriaus IT srities specialistas;
25.2. AADIS techninės ir programinės įrangos sąrašai, kuriuose nurodyta programinės įrangos laikmenų ir laikmenų su atsarginėmis kopijomis saugojimo vieta ir šių laikmenų perkėlimo į saugojimo vietą laikas ir sąlygos. Už AADIS techninės ir programinės įrangos sąrašų rengimą atsakingas saugos įgaliotinis;
25.3. Registro duomenų rezervinių kopijų kūrimo instrukcija, kurioje nurodyta laikmenų su atsarginėmis elektroninės informacijos kopijomis saugojimo vieta ir šių laikmenų perkėlimo į saugojimo vietą laikas ir sąlygos. Už AADIS duomenų rezervinių kopijų kūrimo instrukcijos parengimą atsakingas paskirtas BRIT skyriaus IT srities specialistas;
IV SKYRIUS
PLANO VEIKSMINGUMO IŠBANDYMO NUOSTATOS
27. Veiklos tęstinumo valdymo plano veiksmingumas išbandomas ne rečiau kaip kartą per dvejus metus. Plano veiksmingumas nėra bandomas jeigu einamaisiais metais įvyko saugos incidentas, dėl kurio buvo vykdomas AADIS ir ryšių technologijų veiklos tęstinumo valdymo detalusis planas.
28. Veiklos tęstinumo valdymo plano veiksmingumas išbandomas saugos incidento teorinio modeliavimo, ar kitu būdu, kuriame turi būti imituojamas IRT veiklos sutrikimas. Plano veiksmingumo bandymo metu užpildoma AAD IRT veiklos atkūrimo (išbandymo) detaliojo plano forma (2 priedas).
29. Kibernetinių incidentų imitavimo (įsilaužimo testavimo) pratybos turi būti organizuojamos kartą per metus. Imituojamo incidento metu už saugos kibernetinio incidento padarinių likvidavimą atsakingi asmenys atlieka minėtų padarinių likvidavimo veiksmus; iš atsarginių informacinės sistemos duomenų kopijų atkuriami duomenys ir elektroninė informacija.
30. Jeigu Veiklos tęstinumo valdymo plano veiksmingumo išbandymo metu nustatoma incidentų valdymo ir šalinimo, taip pat AAD nepertraukiamos veiklos užtikrinimo trūkumų, šis planas yra tikslinamas.
31. Pagal bandymų rezultatus parengiama Veiklos tęstinumo valdymo plano veiksmingumo išbandymo įvertinimo ataskaita (laisvos formos). Šioje ataskaitoje nurodoma išbandymo data, eiga ir aprašomi rezultatai. Grupės vadovas ir informacijos saugos įgaliotiniai yra atsakingi už Veiklos tęstinumo valdymo plano veiksmingumo išbandymo įvertinimo ataskaitos parengimą. Ataskaitą tvirtina AAD direktorius.
32. Veiklos tęstinumo valdymo plano veiksmingumo išbandymo metu pastebėti trūkumai šalinami laikantis šių principų:
33. operatyvumo – kiek galima greičiau pašalinti trūkumus. Atliekant trūkumų šalinimo veiklą, turi būti atsižvelgiama į trūkumų sudėtingumą ir apimtį. Saugos įgaliotiniai nusprendžia ir nustato, per kiek laiko turi būti atliktas konkretus trūkumų šalinimo veiksmas ir pašalinti trūkumai;
34. veiksmingumo – trūkumų šalinimas laikomas veiksmingu, jei pavyksta sumažinti konkretaus trūkumo daromą neigiamą poveikį informacinėms sistemoms;
IV. Baigiamosios nuostatos
Aplinkos apsaugos departamento prie Aplinkos
ministerijos valdomos informacinės sistemos ir ryšių
technologijų veiklos tęstinumo valdymo plano
1 priedas
APLINKOS APSAUGOS DEPARTAMENTO INFORMACINĖS SISTEMOS IR RYŠIŲ TECHNOLOGIJŲ VEIKLOS TĘSTINUMO VALDYMO DETALUSIS PLANAS
Elektroninės informacijos ar kibernetinės saugos incidentas (toliau – incidentas) |
Veiklos tęstinumo valdymo (atkūrimo) veiksmai / incidentų šalinimo scenarijai |
Atsakingi vykdytojai |
Terminai |
1. Nepasiekiama techninė įranga (dėl techninės įrangos gedimo, kai nėra rezervinės įrangos ir nepavyksta atkurti informacinės sistemos veiklos per 1 val. po įvykio, be to, manoma, kad nepavyks atkurti šių sistemų veiklos pagal teisės aktų nustatytus terminus) |
1.1. Nustatoma, kad nepasiekiama techninė įranga. |
Informacinės sistemos veiklos tęstinumo valdymo grupė |
Per vieną darbo valandą po incidento nustatymo |
1.2. Įvertinama situacija, jei reikia, informuojamos draudimo įmonės, kitos institucijos. |
Informacinės sistemos veiklos tęstinumo valdymo grupė |
Per vieną darbo valandą po incidento nustatymo |
|
1.3 Nustatoma, ar yra pakankamai išteklių (techninių) funkcijoms perkelti. Jei ne, toliau atliekami veiksmai, numatyti 1.5 papunktyje. Jei taip, toliau atliekami veiksmai, numatyti 1.4 papunktyje. |
Informacinės sistemos veiklos tęstinumo valdymo grupė |
Per vieną darbo valandą po incidento nustatymo |
|
1.4. Funkcijos perkeliamos pasinaudojant laisvais ištekliais. Toliau vykdomi veiksmai, numatyti 1.5 papunktyje. |
Informacinės sistemos veiklos atkūrimo grupė |
||
1.5. Nustatoma, ar reikia įsigyti papildomų išteklių. Jei ne, toliau atliekami veiksmai, numatyti 1.7 papunktyje. Jei taip, toliau atliekami veiksmai, numatyti 1.6 papunktyje. |
Informacinės sistemos veiklos tęstinumo valdymo grupė |
Per vieną darbo valandą |
|
1.6. Įsigyjami papildomi ištekliai. |
Informacinės sistemos veiklos atkūrimo grupė |
Per penkias darbo dienas |
|
1.7. Nustatoma, ar reikia imtis papildomų priemonių. Jei ne, toliau atliekami veiksmai, numatyti 1.9 papunktyje. Jei taip, toliau atliekami veiksmai, numatyti 1.8 papunktyje. |
Informacinės sistemos veiklos tęstinumo valdymo grupė |
Per vieną darbo dieną po papildomų išteklių įsigijimo |
|
1.8. Taikomos papildomos priemonės. Toliau atliekami veiksmai, numatyti 1.7 papunktyje. |
Informacinės sistemos veiklos atkūrimo grupė |
Per vieną darbo dieną po papildomų išteklių įsigijimo |
|
1.9. Priimamas sprendimas, kad funkcijos yra atkurtos. |
Informacinės sistemos veiklos tęstinumo valdymo grupė |
Per vieną darbo valandą po funkcijų atkūrimo |
|
2. Nepasiekiami ar sugadinti duomenys (kai yra pažeistas duomenų bazės integralumas, sugadinti duomenys atsarginėse kopijose, dėl kenksmingos programinės įrangos, dėl elektromagnetinio poveikio) |
2.1. Nustatoma, kad duomenys yra nepasiekiami. |
Informacinės sistemos veiklos tęstinumo valdymo grupė |
Per vieną darbo valandą po incidento nustatymo |
2.2. Nustatoma, ar yra duomenų atsarginės kopijos. Jei ne, toliau atliekami veiksmai, numatyti 2.4 papunktyje. Jei taip, toliau atliekami veiksmai, numatyti 2.3 papunktyje. |
Informacinės sistemos veiklos tęstinumo valdymo grupė |
Per vieną darbo valandą po incidento nustatymo |
|
2.3. Atkuriami duomenys iš atsarginių kopijų. |
Informacinės sistemos veiklos atkūrimo grupė |
Per vieną darbo dieną po incidento nustatymo |
|
2.4. Nustatoma, ar reikia įvesti duomenis. Jei ne, toliau atliekami veiksmai, numatyti 2.6 papunktyje. Jei taip, toliau atliekami veiksmai, numatyti 2.5 papunktyje. |
Informacinės sistemos veiklos atkūrimo grupė |
Per vieną darbo valandą po incidento nustatymo |
|
2.5. Duomenys įvedami rankiniu būdu arba importuojami iš kitų šaltinių. |
Informacinės sistemos veiklos atkūrimo grupė |
Per vieną darbo dieną |
|
2.6. Nustatoma, ar reikia imtis papildomų priemonių. Jei ne, toliau atliekami veiksmai, numatyti 2.8 papunktyje. Jei taip, toliau atliekami veiksmai, numatyti 2.7 papunktyje. |
Informacinės sistemos veiklos atkūrimo grupė |
Per vieną darbo valandą po incidento nustatymo |
|
2.7. Taikomos papildomos priemonės. |
Informacinės sistemos veiklos atkūrimo grupė |
Per vieną darbo dieną po incidento nustatymo |
|
2.8. Duomenys yra pasiekiami. |
Informacinės sistemos veiklos tęstinumo valdymo grupė |
Per vieną darbo valandą po duomenų atkūrimo |
|
3. Nepasiekiami ryšiai (dėl kibernetinių atakų, dėl dingusio ryšio su paslaugų teikėju (interneto), optinių kabelių nutrūkimo, kai neveikia sąsajos su išorinėmis sistemomis) |
3.1 Nustatoma, kad ryšiai yra nepasiekiami. |
Informacinės sistemos veiklos tęstinumo valdymo grupė |
Per vieną darbo valandą |
3.2. Atliekama situacijos analizė ir naudotojai informuojami apie sutrikimus. |
Informacinės sistemos veiklos tęstinumo valdymo grupė |
Per vieną darbo valandą po incidento nustatymo |
|
3.3. Nustatoma, ar reikia organizuoti alternatyvius ryšius. Jei ne, toliau atliekami veiksmai, numatyti 3.5 papunktyje. Jei taip, toliau atliekami veiksmai, numatyti 3.4 papunktyje. |
Informacinės sistemos veiklos tęstinumo valdymo grupė |
Per vieną darbo valandą po incidento nustatymo |
|
3.4. Organizuojamos alternatyvios ryšio priemonės. |
Informacinės sistemos veiklos atkūrimo grupė |
Per penkiolika valandų po incidento nustatymo |
|
3.5. Nustatoma, ar reikia imtis papildomų priemonių. Jei ne, toliau atliekami veiksmai, numatyti 3.7 papunktyje. Jei taip, toliau atliekami veiksmai, numatyti 3.6 papunktyje. |
Informacinės sistemos veiklos atkūrimo grupė |
Per vieną darbo valandą po incidento nustatymo |
|
3.6. Taikomos papildomos priemonės. |
Informacinės sistemos veiklos atkūrimo grupė |
Per vieną darbo dieną po incidento nustatymo |
|
3.7. Ryšiai yra atkurti. |
Informacinės sistemos veiklos atkūrimo grupė |
Per vieną darbo valandą po incidento nustatymo |
________________________________
Aplinkos apsaugos departamento prie
Aplinkos ministerijos valdomos informacinės
sistemos ir ryšių technologijų veiklos
tęstinumo valdymo plano
2 priedas
(Aplinkos apsaugos departamento prie Aplinkos ministerijos informacinės sistemos ir ryšių technologijų veiklos atkūrimo (išbandymo) detaliojo plano forma)
APLINKOS APSAUGOS DEPARTAMENTO PRIE APLINKOS MINISTERIJOS INFORMACINĖS SISTEMOS IR RYŠIŲ TECHNOLOGIJŲ VEIKLOS ATKŪRIMO (IŠBANDYMO) DETALUSIS PLANAS
Elektroninės informacijos saugos ar kibernetinio saugumo incidento Nr.
Eil. Nr. |
Elektroninės informacijos ar kibernetinės saugos incidento pavadinimas |
Atliekami veiklos atkūrimo veiksmai |
Atsakingas vykdytojas |
Įgyvendinimo data |
Rezultatas / pastabos |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Parengė |
______________________________________________________ |
|
(Pareigos, vardas pavardė, parašas, data) |
|
PATVIRTINTA
Aplinkos apsaugos departamento prie Aplinkos ministerijos direktoriaus
2023 m. balandžio 24 d. įsakymu Nr. AD1-122
APLINKOS APSAUGOS DEPARTAMENTO PRIE APLINKOS MINISTERIJOS VALDOMOS INFORMACINĖS SISTEMOS NAUDOTOJŲ ADMINISTRAVIMO TAISYKLĖS
I SKYRIUS
Bendrosios nuostatos
1. Aplinkos apsaugos departamento prie Aplinkos ministerijos (toliau – AAD) valdomos informacinės sistemos naudotojų administravimo taisyklės (toliau – Taisyklės) nustato Aplinkos apsaugos departamento prie Aplinkos ministerijos informacinės sistemos (toliau – AADIS) naudotojų ir administratorių įgaliojimus, teises ir pareigas tvarkant elektroninę informaciją.
2. Taisyklių tikslas – užtikrinti tinkamą naudotojų ir administratorių įgaliojimų, teisių bei pareigų valdymą AADIS informacinėje sistemoje.
3. Taisyklės taikomos informacinės sistemos naudotojams, administratoriams, informacinės sistemos saugos įgaliotiniams.
4. Taisyklės parengtos vadovaujantis:
4.2. Bendrųjų elektroninės informacijos saugos reikalavimų aprašu, Saugos dokumentų turinio gairių aprašu ir Valstybės informacinės sistemos, registrų ir kitų informacinės sistemos klasifikavimo ir elektroninės informacijos svarbos nustatymo gairių aprašu, patvirtintais Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinės sistemos, registrų ir kitų informacinės sistemos klasifikavimo gairių aprašo patvirtinimo“;
4.3. Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų kibernetinio saugumo subjektams, aprašu, patvirtintu Lietuvos Respublikos Vyriausybės 2018 m. rugpjūčio 13 d. nutarimu Nr. 818 „Dėl Lietuvos Respublikos kibernetinio saugumo įstatymo įgyvendinimo“;
4.4. Techninių valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinės sistemos ir kitų informacinės sistemos elektroninės informacijos saugos reikalavimų aprašu, patvirtintu Lietuvos Respublikos krašto apsaugos ministro 2020 m. gruodžio 4 d. įsakymu Nr. V-941 „Dėl Techninių valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinės sistemos ir kitų informacinės sistemos elektroninės informacijos saugos reikalavimų aprašo ir Informacinių technologijų saugos atitikties vertinimo metodikos patvirtinimo“ (toliau – Elektroninės informacijos saugos reikalavimų aprašas);
4.5. Lietuvos standartais LST ISO/IEC 27002 (aktualios redakcijos) „Informacijos saugumo valdymo praktikos kodeksas“, LST ISO/IEC 27001 (aktualios redakcijos) „Informacijos saugumo valdymo sistemos. Reikalavimai“;
5. Taisyklėse vartojamos sąvokos atitinka AADIS nuostatuose, AADIS duomenų saugos nuostatuose ir Taisyklių 4 punkte nurodytuose teisės aktuose vartojamas sąvokas.
6. Naudojimosi prieiga prie informacinės sistemos elektroninės informacijos principai:
6.1. elektroninės informacijos naudojimo būtinumo principas – elektronine informacija gali naudotis tik tie asmenys ir institucijos, kuriems tai būtina nustatytoms funkcijoms vykdyti;
6.2. elektroninės informacijos naudojimo leistinumo principas – naudotojams draudžiami visi veiksmai, kurių jiems atlikti neleidžia Taisyklės ir kiti teisės aktai, reglamentuojantys informacinės sistemos duomenų saugą, saugų elektroninės informacijos tvarkymą ir informacinės sistemos veiklos tęstinumo valdymą;
6.3. prieinamumo prie elektroninės informacijos ribojimo principas – teisė naudoti apibrėžtus informacinės sistemos duomenis suteikiama konkrečiam naudotojui, turinčiam unikalų jį identifikuojantį prisijungimo prie AADIS vardą ir slaptažodį;
6.4. elektroninės informacijos vientisumo principas – elektroninė informacija negali būti atsitiktiniu ar neteisėtu būdu pakeista ar sunaikinta. Šiam principui įgyvendinti informacinės sistemos elektroninė informacija turi būti perduodama saugiu duomenų perdavimo tinklu, ji turi būti apsaugota nuo pašalinio įsilaužimo, nuo asmenų, neturinčių prieigos prie informacinės sistemos teisės, bandymų koreguoti elektroninę informaciją;
6.5. duomenų konfidencialumo principas – elektroninė informacija turi būti tvarkoma vadovaujantis AADIS saugaus elektroninės informacijos tvarkymo taisyklėmis, patvirtintomis AAD direktoriaus įsakymu, ir neturi būti matoma pašaliniams asmenims. Šis principas turi būti įgyvendinamas priskiriant informacinės sistemos naudotojams atitinkamus vaidmenis ir teises;
II SKYRIUS
INFORMACINĖS SISTEMOS naudotojų ir administratorių Įgaliojimai, teisės ir pareigos
7. Prieigos prie AADIS teisė suteikiama tik tiems AAD darbuotojams, kuriems ši prieiga reikalinga jų pareigybių aprašymuose nustatytoms funkcijoms vykdyti. Šie darbuotojai turi būti supažindinami su šiais dokumentais:
8. Naudotojų pareigos ir įgaliojimai:
8.1. rinkti, tvarkyti, perduoti, saugoti, naikinti ar kitaip naudoti informacinės sistemos duomenis tik savo tiesioginėms funkcijoms, nustatytoms pareigybių aprašymuose, vykdyti;
8.2. renkant, tvarkant, perduodant, saugant, naikinant ar kitaip naudojant informacinės sistemos duomenis vadovautis 2016 m. balandžio 27 d. Europos Parlamento ir Tarybos reglamentu (ES) 2016/679 dėl fizinių asmenų apsaugos tvarkant asmens duomenis ir dėl laisvo tokių duomenų judėjimo ir kuriuo panaikinama Direktyva 95/46/EB (toliau – Reglamentas), Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymu ir kitais teisės aktais, reglamentuojančiais saugų duomenų tvarkymą;
8.4. naudotojams, įgaliotiems vykdyti tam tikras funkcijas, draudžiama atlikti veiksmus, kuriems jie neturi įgaliojimų;
8.5. naudojantis AADIS, nedelsiant pranešti apie informacinės sistemos veiklos sutrikimus, apie esamus arba galimus elektroninės informacijos saugos reikalavimų pažeidimus bei kitus neteisėtus naudotojų veiksmus, naudojantis kitomis informavimo priemonėmis;
9. Naudotojų teisės:
9.3. teikti siūlymus informacinės sistemos saugos įgaliotiniui dėl elektroninės informacijos saugos priemonių taikymo;
10. Administratorių pareigos ir įgaliojimai:
10.1. suteikti, panaikinti ar pakeisti prieigos teises naudotojams, atsižvelgiant į naudotojų ar jų vadovų atliekamas funkcijas informacinėse sistemose;
10.2. suteikiant, panaikinant ar keičiant prieigos prie informacinės sistemos teises ir slaptažodžius, vadovautis Elektroninės informacijos saugos reikalavimų aprašo nuostatomis;
10.4. pagal kompetenciją konsultuoti naudotojus dėl informacinės sistemos veikimo ir teikti jiems reikiamą techninę pagalbą;
10.5. diegti informacinės sistemos pakeitimus, užtikrinti tinkamą informacinės sistemos duomenų bazių ir posistemių (jei yra) funkcionavimą, atlikti kitus veiksmus, nuo kurių priklauso tinkamas informacinės sistemos programinės įrangos veikimas;
10.6. registruoti ir (ar), spręsti ir šalinti sutrikimus, susijusius su informacinės sistemos programinės įrangos veikimu;
11. AAD administratorių teisės:
11.1. panaikinti naudotojo prieigą, jei buvo nustatyta, kad naudotojas nesilaiko AADIS saugaus elektroninės informacijos tvarkymo taisyklėse nustatytų reikalavimų;
11.2. panaikinti naudotojo prieigą, jeigu buvo nustatyta, kad naudotojas pažeidė Reglamentą ar Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymo nuostatas;
III SKYRIUS
Saugaus ELEKTRONINĖS INFORMACIJOS teikimo INFORMACINĖS SISTEMOS naudotojams kontROlės tvarka
13. Prieigos teisių prie AADIS suteikimo / panaikinimo AAD naudotojams tvarka:
13.1. vadovaujantis AAD darbuotojo tiesioginio vadovo (ar jį pavaduojančio darbuotojo) elektroninėmis priemonėmis AADIS administratoriui pateiktu prašymu, AAD darbuotojui suteikiamos, koreguojamos ar panaikinamos prieigos teisės;
13.2. AAD darbuotojo tiesioginis vadovas ar jį pavaduojantis darbuotojas, užtikrina, kad prašoma teisė į prieigą atitinka darbuotojo pareigybės aprašyme numatytas funkcijas;
13.3. AAD darbuotojo, kurio atliekamos funkcijos keičiasi arba su juo nutraukiami darbo santykiai, vadovas ar jį pavaduojantis darbuotojas turi užtikrinti, kad būtų panaikinta šio AAD darbuotojo teisė į prieigą;
13.4. AADIS administratorius, gavęs prašymą suteikti prieigą prie AADIS, patikrina, ar darbuotojas, kuriam prašoma suteikti teisę į prieigą, yra pasirašęs nustatytos formos konfidencialumo pasižadėjimą, kuriuo patvirtina, kad yra susipažinęs su informacijos saugos valdymo sistemos dokumentais;
14. Prisijungimo vardas ir slaptažodis negali būti saugomi arba perduodami atviru tekstu ar užšifruojami nepatikimais algoritmais. Jie perduodami atskiromis priemonėmis.
15. Naudotojui prieigos teisės turi būti atnaujinamos pasikeitus prašyme nurodytiems darbuotojo duomenims (vardas, pavardė, pareigos, įstaiga).
16. Prieigos teisės gali būti sustabdomos, jeigu:
16.1. vykdomas naudotojo veiklos tyrimas ir jis nušalinamas nuo pareigų Lietuvos Respublikos valstybės tarnybos įstatymo, Lietuvos Respublikos darbo kodekso ar kitų teisės aktų pagrindais;
17. Administratoriams prieigos teisės ir slaptažodžiai, skirti prisijungti prie informacinės sistemos, suteikiami vadovaujantis Elektroninės informacijos saugos reikalavimų aprašo nuostatomis.
18. Jeigu informacinę sistemą prižiūri / administruoja paslaugų teikėjas, tai prieigos ir slaptažodžiai prie informacinės sistemos suteikiami vadovaujantis paslaugų teikimo sutartyje nustatyta tvarka.
19. Naudotojų tapatybė nustatoma pagal suteiktą unikalų informacinės sistemos naudotojo vardą, slaptažodį ir kitus duomenis.
20. Slaptažodžio sudarymo, saugojimo ir perdavimo taisyklės nustatomos vadovaujantis Elektroninės informacijos saugos reikalavimų aprašo nuostatomis.
21. Slaptažodį turi sudaryti ne mažiau kaip 8 simboliai, jis negali būti sudaromas iš naudotojo vardo ar pavardės.
23. Naudotojas privalo saugoti slaptažodį, jo neatskleisti ir nesudaryti kitų sąlygų juo naudotis kitiems asmenims, įskaitant tiesioginį vadovą.
IV SKYRIUS
baigiamosios nuostatos
Aplinkos apsaugos departamento prie
Aplinkos ministerijos informacinės
sistemos naudotojų administravimo
taisyklių
1 priedas
(Informacinės sistemos išorės naudotojo konfidencialumo pasižadėjimo forma)
INFORMACINĖS SISTEMOS IŠORĖS NAUDOTOJO KONFIDENCIALUMO PASIŽADĖJIMAS
_____________________
(Data, reg. Nr.)
_________________________________________________________________
(Įmonės / įstaigos pavadinimas, įmonės kodas, naudotojo vardas, pavardė)
1. Aš suprantu, kad:
1.1. savo darbe tvarkysiu asmens ir (ar) asmens duomenis, kurie negali būti atskleisti ar perduoti neįgaliotiesiems asmenims ar institucijoms;
1.2. draudžiama perduoti neįgaliotiesiems asmenims slaptažodžius ir kitus duomenis, įgalinančius programinėmis ir techninėmis priemonėmis sužinoti asmens duomenis ar kitaip sudaryti sąlygas susipažinti su asmens duomenimis;
2. Aš įsipareigoju:
2.2. tvarkyti asmens duomenis vadovaujantis 2016 m. balandžio 27 d. Europos Parlamento ir Tarybos reglamentu (ES) 2016/679 dėl fizinių asmenų apsaugos tvarkant asmens duomenis ir dėl laisvo tokių duomenų judėjimo ir kuriuo panaikinama Direktyva 95/46/EB (toliau – Reglamentas), Lietuvos Respublikos įstatymais ir kitais teisės aktais bei taisyklėmis, reglamentuojančiomis man patikėtas asmens duomenų tvarkymo funkcijas;
2.3. neatskleisti, neperduoti tvarkomos informacijos ir nesudaryti sąlygų sužinoti jos nė vienam asmeniui, kuris nėra įgaliotas naudotis šia informacija tiek įmonės / įstaigos viduje, tiek už jos ribų;
2.4. pranešti savo vadovui apie bet kokią įtartiną situaciją, galinčią kelti grėsmę asmens duomenų saugumui;
2.5. saugoti informacinės sistemos slaptažodį, jį sudarant vadovautis AAD informacinės sistemos naudotojų administravimo taisyklėmis;
3. Aš žinau, kad:
3.1. už šio pasižadėjimo nesilaikymą ir Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymo nuostatų pažeidimą turėsiu atsakyti pagal Lietuvos Respublikos įstatymus;
3.2. asmuo, patyręs žalą dėl neteisėto asmens duomenų tvarkymo arba kitų duomenų valdytojo / duomenų tvarkytojo veiksmų ar neveikimo, turi teisę reikalauti atlyginti jam padarytą turtinę ar neturtinę žalą Reglamento, Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymo ir kitų Lietuvos Respublikos teisės aktų nustatyta tvarka;
3.3. duomenų valdytojas ar duomenų tvarkytojas atlygina asmeniui padarytą žalą Lietuvos Respublikos teisės aktų nustatyta tvarka;
3.4. šis pasižadėjimas galios visą mano darbo laiką šioje įmonėje / įstaigoje (taip pat perėjus dirbti į kitą įmonę / įstaigą arba pasibaigus darbo santykiams).
Aš esu susipažinęs (-usi) su Reglamentu, Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymu ir kitais teisės aktais, reglamentuojančiais asmens duomenų teisinę apsaugą, taip pat su AADIS saugos dokumentų reikalavimais ir juos suprantu.
_____________________ _________________ _____________ ______________
(Pareigos) (Vardas, pavardė) (Parašas) (El. paštas)
PATVIRTINTA
Aplinkos apsaugos departamento prie
Aplinkos ministerijos direktoriaus
2023 m. balandžio 24 d. įsakymu Nr. AD1-122
APLINKOS APSAUGOS DEPARTAMENTO PRIE APLINKOS MINISTERIJOS
VALDOMOS INFORMACINĖS SISTEMOS SAUGAUS ELEKTRONINĖS
INFORMACIJOS TVARKYMO TAISYKLĖS
I SKYRIUS
BENDROSIOS NUOSTATOS
1. Aplinkos apsaugos departamento prie Aplinkos ministerijos informacinės sistemos saugaus elektroninės informacijos tvarkymo taisyklės (toliau – Taisyklės) nustato tvarką, užtikrinančią saugų Aplinkos apsaugos departamento prie Aplinkos ministerijos (toliau – AAD) informacinės sistemos (toliau – AADIS) tvarkymą ir kibernetinio saugumo politikos įgyvendinimą.
2. Taisyklės parengtos vadovaujantis:
2.3. Bendrųjų elektroninės informacijos saugos reikalavimų aprašu ir Saugos dokumentų turinio gairių aprašu, patvirtintais Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinės sistemos, registrų ir kitų informacinės sistemos klasifikavimo gairių aprašo patvirtinimo“;
2.4. Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų kibernetinio saugumo subjektams, aprašu, patvirtintu Lietuvos Respublikos Vyriausybės 2018 m. rugpjūčio 13 d. nutarimu Nr. 818 „Dėl Lietuvos Respublikos kibernetinio saugumo įstatymo įgyvendinimo“ (toliau Kibernetinio saugumo reikalavimų aprašas);
3. Taisyklėse vartojamos sąvokos:
3.1. AADIS naudotojas – AAD tarnautojai ir darbuotojai, dirbantys pagal darbo sutartis, bei išorės naudotojai, turintys teisę naudotis AADIS ištekliais tam tikroms funkcijoms atlikti;
3.2. AADIS administratoriai – AAD valstybės tarnautojai ir darbuotojai, dirbantys pagal darbo sutartis, arba trečiųjų šalių darbuotojai pagal sutartį teikiantys priežiūros, diegimo ar kitas paslaugas, susijusias su informacinėmis technologijomis, ir turintys teisę naudotis AADIS ištekliais tam tikroms funkcijoms atlikti;
6. AADIS svarbos kategorija ir priskyrimo šiai kategorijai kriterijai nurodyti AADIS duomenų saugos nuostatų 11–15 punktuose.
7. Už AADIS elektroninės informacijos saugų tvarkymą atsako AADIS naudotojai pagal jiems suteiktas informacinės sistemos duomenų tvarkymo teises.
8. AADIS administratoriai atsako už informacinės sistemos taikomosios programinės įrangos ir duomenų bazės administravimą, prieigų prie informacinės sistemos suteikimą naudotojams, šių prieigų pakeitimą ar panaikinimą.
II SKYRIUS
TECHNINIŲ IR KITŲ SAUGOS PRIEMONIŲ APRAŠYMAS
10. Informacinės sistemos kompiuterinės įrangos saugos priemonės:
10.1. kompiuterinė įranga turi būti prižiūrima laikantis gamintojo rekomendacijų ir užtikrinamas šios įrangos gamintojų garantinis aptarnavimas;
10.2. visose kompiuterizuotose darbo vietose turi būti įdiegta ir reguliariai atnaujinama virusų bei kitų kenkėjų kodo aptikimo ir šalinimo antivirusinė programinė įranga, skirta kompiuteriams ir laikmenoms tikrinti. Kompiuterizuotose darbo vietose turi būti naudojamos ir reguliariai atnaujinamos centralizuotai valdomos kenksmingos programinės įrangos aptikimo priemonės;
10.3. svarbiausios kompiuterinės įrangos gedimai turi būti registruojami per AAD IT pagalbos informacinę sistemą (elektroniniu paštu itpagalba@aad.am.lt);
10.4. naudotojų kompiuteriai turi būti tinkamai paruošti darbui nustatyta tvarka, turi būti įdiegti naudojamos programinės įrangos gamintojų rekomenduojami atnaujinimai;
10.5. nuotolinis prisijungimas prie kompiuterinės įrangos turi būti vykdomas algoritmu (protokolu), skirtu duomenims šifruoti (SSL/VPN);
10.6. tiesioginė prieiga prie informacinės sistemos suteikiama tik informacinės sistemos administratoriams;
11. AAD informacinės sistemos sisteminės ir taikomosios programinės įrangos saugos priemonės:
11.2. kompiuterizuotose darbo vietose darbo funkcijoms vykdyti turi būti naudojama tik legali, patikrinta, patikimų gamintojų programinė įranga;
11.3. AADIS programinės įrangos testavimas turi būti atliekamas naudojant atitinkamą testavimo aplinką;
11.4. programinės įrangos diegimą, konfigūravimą ir šalinimą turi vykdyti informacinės sistemos administratorius arba šių paslaugų teikėjų atsakingas darbuotojas pagal atitinkamų paslaugų teikimo ir priežiūros sutartį;
11.5. AADIS programinės įrangos gedimai turi būti registruojami AAD naudotojų aptarnavimo tarnybos informacinėje sistemoje;
11.6. AADIS naudotojams nesinaudojant kompiuterių įranga ilgiau nei 15 minučių, kompiuteriai turi būti užrakinami automatiškai, iš naujo prie jų prisijungti turi būti galima tik pakartotinai patvirtinus savo tapatybę;
12. AADIS elektroninės informacijos perdavimo tinklais saugumo užtikrinimo priemonės:
12.1. informacinės sistemos elektroninės informacijos perdavimo tinklas turi būti atskirtas nuo viešųjų ryšių tinklų naudojant ugniasienę;
12.2. informacinės sistemos programinė įranga turi būti apsaugota nuo pagrindinių per tinklą vykdomų atakų – SQL įskverbties (angl. SQL injection), XSS (angl. Cross-site scripting) ir kitų;
12.3. telekomunikacijos tinklais perduodamos elektroninės informacijos konfidencialumas turi būti užtikrinamas naudojant šifravimą, virtualų privatų tinklą (angl. virtual private network), skirtines linijas, saugų elektroninių ryšių tinklą ar kitas priemones;
12.4. nuotoliniu būdu prisijungiantys AADIS naudotojai, kurie duomenis perduoda ir gauna viešaisiais telekomunikacijų tinklais, perduodamų duomenų konfidencialumą užtikrina naudodami duomenų šifravimą ;
13. Patalpų ir aplinkos saugumo užtikrinimo priemonės:
13.1. turi būti įrengta patalpų apsaugos signalizacija, kurios signalai turi būti persiunčiami patalpas saugančiai saugos tarnybai;
13.2. patalpos turi būti suskaidytos į sektorius. Teisė atrakinti ir (ar) užrakinti tam tikrą sektorių turi būti suteikiama tik darbuotojams, kurie atlikdami tarnybines funkcijas būtinai turi lankytis tame sektoriuje;
13.4. patalpos ir konkretūs jų sektoriai turi būti saugiai užrakinami, langai ir durys tinkamai apsaugoti nuo nesankcionuotos fizinės prieigos naudojant užraktus, apsaugos signalizaciją;
13.6. visi lankytojai turi būti lydimi AAD darbuotojų, išskyrus atvejus, kai tokia lankytojų prieiga yra iš anksto patvirtinta;
13.7. informacinių sistemų naudotojų darbo vietų aplinka turi atitikti Lietuvos higienos normą HN 32:2004 „Darbas su video terminalais. Saugos ir sveikatos reikalavimai“, patvirtintą Lietuvos Respublikos sveikatos apsaugos ministro 2004 m. vasario 12 d. įsakymu Nr. V-65 „Dėl Lietuvos higienos normos HN 32:2004 „Darbo su video terminalais. Saugos ir sveikatos reikalavimai“ patvirtinimo“, ir kitus Lietuvos Respublikos teisės aktuose nustatytus reikalavimus;
14. Papildomos tarnybinių stočių patalpų apsaugos nuo neteisėto asmenų patekimo į jas ir kitos saugos užtikrinimo priemonės:
14.2. patalpose turi būti oro kondicionavimo ir drėgmės kontrolės įranga. Temperatūros ir oro drėgnumo normos turi būti užtikrinamos pagal techninės įrangos gamintojo nustatytus reikalavimus;
14.4. fizinė prieiga prie patalpos suteikiama tik IT specialistams. Kiti darbuotojai arba tretieji asmenys gali patekti į šią patalpą tik lydimi atsakingų IT specialistų;
III SKYRIUS
SAUGUS ELEKTRONINĖS INFORMACIJOS TVARKYMAS
15. AADIS duomenis įvesti, keisti ir atnaujinti gali tik AADIS naudotojai pagal jiems suteiktas prieigos teises.
16. AADIS elektroninė informacija įrašoma, atnaujinama, keičiama ir naikinama vadovaujantis AADIS nuostatais, AADIS duomenų saugos nuostatais ir kitais teisės aktais, reglamentuojančiais informacinės sistemos elektroninės informacijos tvarkymą.
17. AADIS naudotojų duomenis įvesti, keisti, atnaujinti gali tik informacinės sistemos administratoriai.
18. Duomenų bazėje tvarkomus duomenis įvesti, keisti, atnaujinti gali tik informacinės sistemos administratorius pagal jam suteiktas prieigos teises, gavęs konkrečią užduotį AAD naudotojų aptarnavimo informacinėje sistemoje.
19. Informacinės sistemos naudotojų veiksmai turi būti registruojami toliau nurodytu būdu:
19.1. informacinės sistemos naudotojų tapatybė ir veiksmai, atliekami su informacinės sistemos duomenimis, fiksuojami programinėmis priemonėmis;
19.2. informacinės sistemos naudotojų veiksmai įrašomi automatiniu būdu AADIS „Power BI” veiksmų žurnale, apsaugotame nuo neteisėto jo duomenų panaudojimo, pakeitimo, iškraipymo ar sunaikinimo. Šio žurnalo duomenys yra prieinami informacinės sistemos administratoriams pagal jų atliekamas darbo funkcijas.
20. Prarasti, iškraipyti ar sunaikinti informacinės sistemos duomenys atkuriami iš atsarginių duomenų kopijų, esančių Microsoft debesijos paslaugų platformoje (tarnybinėse stotyse).
21. Elektroninės informacijos mainai tarp AAD informacinės sistemos ir išorinių informacinių sistemų vykdomi duomenų teikimo sutartyse su šių informacinės sistemos valdytojais numatyta apimtimi, būdais ir terminais.
22. Už informacinės sistemos duomenų mainus ir gaunamos elektroninės informacijos atnaujinimą atsako informacinės sistemos administratoriai.
23. Informacinės sistemos administratoriai, užtikrindami informacinės sistemos elektroninės informacijos vientisumą, turi naudoti visas įmanomas technines, programines ir administracines priemones, skirtas informacinės sistemos elektroninei informacijai apsaugoti nuo neteisėtų veiksmų.
24. AADIS naudotojai, pastebėję AADIS duomenų saugos nuostatų, saugos politikos įgyvendinamųjų dokumentų reikalavimų pažeidimus, nusikalstamos veikos požymius, neveikiančias arba netinkamai veikiančias duomenų saugos užtikrinimo priemones, turi registruoti per AAD IT pagalbos informacinę sistemą incidentą arba pranešti apie tai AADIS informacinės sistemos saugos įgaliotiniui. Atsakingi darbuotojai, pasinaudoję duomenų bazės veiksmų žurnalo įrašais, nustato neteisėto poveikio šaltinį, laiką ir veiksmus, atliktus su AADIS programine įranga ir duomenimis.
25. Jeigu AADIS naudotojai neinformuoja AADIS saugos įgaliotinio apie Taisyklių 24 punkte nurodytus pažeidimus, AADIS administratoriai AADIS saugos įgaliotinį informuoja apie tai elektroninėmis priemonėmis.
26. AADIS kompiuterių techninę ir programinę įrangą AAD diegia, keičia ir atnaujina AAD BRITS IT srities specialistai.
27. Planuodamas AADIS techninės ir programinės įrangos keitimą, kurio metu galimi šios informacinės sistemos veikimo sutrikimai, jos administratorius privalo ne vėliau kaip prieš 4 valandas iki techninės ir programinės įrangos pakeitimo pradžios informuoti šios AADIS naudotojus apie tokių darbų pradžią ir galimus sutrikimus.
28. Perduodant remontuoti sugedusią techninę įrangą, išimamos duomenų laikmenos (kietieji diskai ir kt.) arba daromos jų kopijos ir laikmenose saugomi duomenys ištrinami.
29. Atlikus programinės ir techninės įrangos keitimą turi būti organizuojami AADIS naudotojų darbo su nauja programine ir technine įranga mokymai.
30. AADIS pokyčių valdymą planuoja ir užtikrina AADIS valdytojas. Šis planavimas apima pokyčių identifikavimą, suskirstymą į kategorijas pagal pokyčio tipą (administracinis, organizacinis ar techninis), įtakos vertinimą (svarbumas ir skubumas), pokyčių prioritetų nustatymą (eiliškumas).
31. AADIS pokyčiai numatomi pagal informacinės sistemos naudotojų ir administratorių poreikius, įvertinus techninės ir programinės įrangos naudojimo problemas, gerąją praktiką.
33. Jei įtariama grėsmė elektroninės informacijos konfidencialumui, vientisumui ar pasiekiamumui, prieš atliekant AADIS pakeitimus jie turi būti išbandomi testavimo aplinkoje, identiškoje gamybinei aplinkai.
34. Sėkmingai išbandžius AADIS pakeitimus testavimo aplinkoje, atitinkami pakeitimai atliekami gamybinėje aplinkoje.
35. AADIS naudotojai (tik AAD valstybės tarnautojai ir darbuotojai, dirbantys pagal darbo sutartis) nešiojamuosius kompiuterius ir kitus mobiliuosius įrenginius naudoja tik tarnybinėms funkcijoms vykdyti.
IV SKYRIUS
REIKALAVIMAI, keliami informaciniai sistemai funkcionuoti reikalingoms paslaugoms ir jų TEIKĖJAMS
37. Informacinės sistemos administratorius atsako už programinių, techninių ir kitų prieigos prie AADIS organizavimą, suteikimą ir panaikinimą taikomosios programinės įrangos priežiūros paslaugų teikėjui.
V SKYRIUS
BAIGIAMOSIOS NUOSTATOS