LIETUVOS RESPUBLIKOS VIDAUS REIKALŲ MINISTRAS
Į S A K Y M A S
DĖL SAUGOS DOKUMENTŲ TURINIO GAIRIŲ PATVIRTINIMO
2007 m. gegužės 8 d. Nr. 1V-172
Vilnius
Įgyvendindamas Elektroninės informacijos saugos valstybės institucijų informacinėse sistemose valstybinės strategijos iki 2008 metų įgyvendinimo priemonių plano, patvirtinto Lietuvos Respublikos Vyriausybės 2006 m. birželio 19 d. nutarimu Nr. 601 (Žin., 2006, Nr. 70-2575), 2.2.1 punktą ir vadovaudamasis Bendrųjų elektroninės informacijos saugos valstybės institucijų ir įstaigų informacinėse sistemose reikalavimų, patvirtintų Lietuvos Respublikos Vyriausybės 1997 m. rugsėjo 4 d. nutarimu Nr. 952 (Žin., 1997, Nr. 83-2075; 2007, Nr. 49-1891), 6 punktu:
2. Pripažįstu netekusiu galios Lietuvos Respublikos vidaus reikalų ministro 2003 m. liepos 16 d. įsakymą Nr. 1V-272 „Dėl Tipinių duomenų saugos nuostatų patvirtinimo“ (Žin., 2003, Nr. 76-3511).
PATVIRTINTA
Lietuvos Respublikos vidaus reikalų ministro
2007 m. gegužės 8 d. įsakymu Nr. 1V-172
SAUGOS DOKUMENTŲ TURINIO GAIRĖS
I. BENDROSIOS NUOSTATOS
1. Saugos dokumentų turinio gairėse (toliau – gairės) nustatomas Informacinės sistemos duomenų saugos nuostatų, Saugaus elektroninės informacijos tvarkymo taisyklių, Informacinės sistemos veiklos tęstinumo valdymo plano ir Informacinės sistemos naudotojų administravimo taisyklių (toliau – saugos dokumentai) turinys.
2. Gairėse vartojamos sąvokos
Administratorius – valstybės tarnautojas ar darbuotojas, dirbantis pagal darbo sutartį, atliekantis valstybės informacinės sistemos, valstybės ar žinybinio registro ar kitos informacinės sistemos (toliau – informacinė sistema) priežiūrą.
Elektroninės informacijos saugos incidentas – įvykis ar veiksmas, kuris gali sudaryti neteisėto prisijungimo prie informacinės sistemos galimybę, sutrikdyti ar pakeisti informacinės sistemos veiklą, sunaikinti, sugadinti ar pakeisti elektroninę informaciją, panaikinti ar apriboti galimybę naudotis elektronine informacija, sudaryti sąlygas neleistinai elektroninę informaciją pasisavinti, paskleisti ar kitaip panaudoti.
Informacinės sistemos naudotojas – valstybės tarnautojas ar darbuotojas, dirbantis pagal darbo sutartį, turintis teisę naudotis informacinės sistemos ištekliais numatytoms funkcijoms atlikti.
Saugos įgaliotinis – valstybės institucijos ar įstaigos vadovo paskirtas valstybės tarnautojas arba darbuotojas, dirbantis pagal darbo sutartį, įgyvendinantis elektroninės informacijos saugą informacinėse sistemose.
Kitos gairėse vartojamos sąvokos atitinka sąvokas, nustatytas Lietuvos Respublikos įstatymuose ir kituose teisės aktuose bei Lietuvos standartuose LST ISO/IEC 17799: 2006 ir LST ISO/IEC 27001: 2006.
II. REIKALAVIMAI INFORMACINĖS SISTEMOS DUOMENŲ SAUGOS NUOSTATŲ TURINIUI
3. Informacinės sistemos duomenų saugos nuostatus (toliau – nuostatai) sudaro šie skyriai:
3.1. „Bendrosios nuostatos“, kuriame turi būti nurodyta:
3.1.3. informacinės sistemos valdytojo ir tvarkytojo (tvarkytojų) bei kitų subjektų, kuriems taikomi nuostatų reikalavimai, pavadinimai ir adresai;
3.1.4. informacinės sistemos valdytojo ir tvarkytojo (tvarkytojų) vadovų, saugos įgaliotinio, administratoriaus funkcijos ir atsakomybė;
3.2. „Elektroninės informacijos saugos valdymas“, kuriame turi būti nurodyta:
3.2.1. elektroninės informacijos priskyrimo atitinkamai kategorijai bendrieji reikalavimai, siekiant nustatyti šios informacijos apsaugos poreikį, prioritetus ir lygį;
3.2.2. pagrindinės informacinės sistemos valdytojo nuostatos dėl rizikos veiksnių vertinimo, pagrindinių rizikos vertinimo kriterijų apibūdinimas (rizikos veiksnių vertinimo metodika, naudojama rizikos vertinimo programinė įranga, vertinimo periodiškumas, už vertinimo organizavimą atsakingi asmenys, vertinimo apimtis ir kt.);
3.3. „Organizaciniai ir techniniai reikalavimai“, kuriame turi būti nurodyta:
3.3.1. metodai ir priemonės, kurie taikomi užtikrinant prieigą prie informacinės sistemos, nurodant leistiną šios prieigos laiką ir būdą;
3.3.2. programinės įrangos, skirtos apsaugoti informacinę sistemą nuo kenksmingos programinės įrangos (virusų, programinės įrangos, skirtos šnipinėjimui, nepageidaujamo elektroninio pašto ir pan.), naudojimo nuostatos ir jos atnaujinimo reikalavimai, nurodant ilgiausią leistiną neatnaujinimo laiką;
3.3.3. programinės įrangos naudojimo nuostatos, ribojančios programinės įrangos, nesusijusios su institucijos ar įstaigos (toliau – institucija) veikla ar informacinės sistemos naudotojo funkcijomis (žaidimai, bylų siuntimo, internetinių pokalbių programos ir kt.), naudojimą;
3.3.4. kompiuterių tinklo filtravimo įrangos (užkardų, turinio kontrolės sistemų, įgaliotųjų serverių (angl. proxy) ir kt.) pagrindinės naudojimo nuostatos, už šios įrangos administravimą ir priežiūrą atsakingi asmenys;
3.3.5. leistinos kompiuterių (ypač nešiojamųjų) naudojimo ribos (jei kompiuterius leidžiama naudoti nustatytoms funkcijoms vykdyti ne institucijos patalpose, turi būti nurodytos papildomos saugos priemonės, taikytinos tokiems kompiuteriams (šifravimas, papildomas tapatybės patvirtinimas, prisijungimo ribojimai, rakinimo įrenginių naudojimas ir pan.);
3.3.6. metodai, kurie leidžiami užtikrinant saugų elektroninės informacijos teikimą ir (ar) gavimą (nurodant nuotolinio prisijungimo prie informacinės sistemos būdą, protokolą, duomenų keitimosi formatus, šifravimo, duomenų kopijų skaičiaus reikalavimus, reikalavimą teikti ir (ar) gauti duomenis automatiniu būdu tik pagal duomenų teikimo sutartyse nustatytas specifikacijas ir sąlygas ir t. t.);
3.4. „Reikalavimai personalui“, kuriame turi būti nurodyta:
3.5. „Informacinės sistemos naudotojų supažindinimo su saugos dokumentais principai“, kuriame turi būti nurodyti supažindinimo su saugos dokumentais, kitais teisės aktais, kuriais vadovaujamasi tvarkant elektroninę informaciją, užtikrinant jos saugumą, ir atsakomybe už saugos dokumentų nuostatų pažeidimus pagrindiniai reikalavimai bei asmuo, atsakingas už tokio supažindinimo vykdymą.
III. REIKALAVIMAI SAUGAUS ELEKTRONINĖS INFORMACIJOS TVARKYMO TAISYKLIŲ TURINIUI
4. Saugaus elektroninės informacijos tvarkymo taisykles sudaro šie skyriai:
4.1. „Bendrosios nuostatos“, kuriame turi būti nurodyta:
4.2. „Techninių ir kitų saugos priemonių aprašymas“, kuriame turi būti nurodyta:
4.2.4. patalpų ir aplinkos saugumo užtikrinimo priemonės (įėjimo kontrolė, elektros tiekimas, aplinkos drėgnumas, darbo vietos temperatūra, priešgaisrinė sauga);
4.3. „Saugus elektroninės informacijos tvarkymas“, kuriame turi būti nurodyta:
4.3.3. atsarginių duomenų kopijų darymo, saugojimo ir duomenų atkūrimo iš atsarginių duomenų kopijų tvarka, nurodant kopijuojamų duomenų imtį, atsarginių duomenų kopijų darymo metodus ir dažnumą, visiško ir dalinio duomenų atkūrimo bandymų metodus ir dažnumą bei atsakingus už atsarginių duomenų kopijų darymą, duomenų atkūrimą ir atsarginių duomenų kopijų apsaugą asmenis ir atsarginių duomenų kopijų saugojimo kontrolę;
4.4. „Reikalavimai, keliami informacinių sistemų funkcionavimui reikalingoms paslaugoms ir jų teikėjams“, kuriame turi būti nurodyta:
IV. REIKALAVIMAI INFORMACINĖS SISTEMOS VEIKLOS TĘSTINUMO VALDYMO PLANO TURINIUI
5. Informacinės sistemos veiklos tęstinumo valdymo planą (toliau – planas) sudaro šie skyriai:
5.1. „Bendrosios nuostatos“, kuriame turi būti nurodyta:
5.1.2. saugos įgaliotinio, administratorių, informacinės sistemos naudotojų funkcijos, įgaliojimai ir veiksmai pagal planą;
5.1.3. nuostata, kad planas privalomas visiems informacinės sistemos naudotojams ir turi būti parengtas kiekvienam pastatui, kuriame tvarkomi institucijos informacinės sistemos duomenys;
5.1.4. finansinių ir kitokių išteklių, numatomų informacinės sistemos veiklai atkurti įvykus elektroninės informacijos saugos incidentui, šaltiniai;
5.2. „Organizacinės nuostatos“, kuriame turi būti nurodyta:
5.2.1. informacinės sistemos veiklos tęstinumo valdymo grupės (toliau – veiklos tęstinumo valdymo grupė) sudėtis (vadovas, ne mažiau kaip du jo pavaduotojai ir kiti nariai);
5.2.2. veiklos tęstinumo valdymo grupės funkcijos:
5.2.2.1. situacijos analizė ir sprendimų informacinės sistemos veiklos tęstinumo valdymo klausimais priėmimas;
5.2.2.2. bendravimas su viešosios informacijos rengėjų ir viešosios informacijos skleidėjų atstovais;
5.2.2.4. bendravimas su teisėsaugos ir kitomis institucijomis, institucijos darbuotojais ir kitomis interesų grupėmis;
5.2.2.5. finansinių ir kitų išteklių, reikalingų informacinės sistemos veiklai atkurti, įvykus elektroninės informacijos saugos incidentui, naudojimo kontrolė;
5.2.3. informacinės sistemos veiklos atkūrimo grupės (toliau – veiklos atkūrimo grupė) sudėtis (vadovas, pavaduotojas ir kiti nariai, nurodant asmenis, atsakingus už atskirų funkcijų vykdymą, ne mažiau kaip du kiekvienai funkcijai);
5.2.4. veiklos atkūrimo grupės funkcijos:
5.2.7. įrangos, reikalingos pakeisti elektroninės informacijos saugos incidento metu sunaikintą įrangą, įsigijimo tvarka;
5.2.8. bendravimo veiklos tęstinumo valdymo grupėje ir veiklos atkūrimo grupėje būdas (el. paštas, mobilusis ryšys ir kt.);
5.3. „Aprašomosios nuostatos“, kuriame turi būti nurodyta:
5.3.1. informacinių technologijų įrangos sąrašai, šios įrangos parametrai ir už šios įrangos priežiūrą atsakingi administratoriai bei minimalus informacinės sistemos veiklos atkūrimui, nesant administratoriaus, reikalingos kompetencijos ar žinių lygis;
5.3.2. minimalaus funkcionalumo informacinių technologijų įrangos, tinkamos užtikrinti institucijos poreikius atitinkančią informacinės sistemos veiklą elektroninės informacijos saugos incidento metu, specifikacija;
5.3.3. kiekvieno pastato aukšto patalpų brėžiniai ir šiose patalpose esanti įranga bei komunikacijos:
5.3.3.2. duomenų perdavimo įranga (šakotuvai, skirstytuvai, kelvedžiai, modemai, telefonų stotys ir kt.);
5.3.5. atsarginių patalpų, naudojamų informacinės sistemos veiklai atkurti elektroninės informacijos saugos incidento atveju, adresas ir būdai, kaip iki jų nuvykti;
5.3.6. duomenų teikimo bei kompiuterinės, techninės ir programinės įrangos priežiūros sutarčių sąrašai;
5.3.7. programinės įrangos laikmenų ir laikmenų su atsarginėmis duomenų kopijomis saugojimo vieta ir šių laikmenų perkėlimo į saugojimo vietą laikas ir sąlygos;
5.4. „Plano veiksmingumo išbandymo nuostatos“, kuriame turi būti nurodyta:
5.4.2. asmuo, atsakingas už plano veiksmingumo išbandymo metu pastebėtų trūkumų ataskaitos parengimą ir pateikimą informacinės sistemos valdytojui;
V. REIKALAVIMAI INFORMACINĖS SISTEMOS NAUDOTOJŲ ADMINISTRAVIMO TAISYKLIŲ TURINIUI
6. Informacinės sistemos naudotojų administravimo taisykles sudaro šie skyriai:
6.1. „Bendrosios nuostatos“, kuriame turi būti nurodyta:
6.2. „Informacinės sistemos naudotojų įgaliojimai, teisės ir pareigos“, kuriame turi būti nurodyti informacinės sistemos naudotojų įgaliojimai, teisės ir pareigos renkant, tvarkant, perduodant, saugant, naikinant ar kitaip naudojant elektroninę informaciją.
6.3. „Informacinės sistemos naudotojų supažindinimo su saugos dokumentais tvarka“, kuriame turi būti nurodytas asmuo, atsakingas už informacinės sistemos naudotojų supažindinimą su saugos dokumentais, tokio supažindinimo forma, pakartotinio supažindinimo sąlygos ir kt.
6.4. „Saugaus duomenų teikimo informacinės sistemos naudotojams kontrolės tvarka“, kuriame turi būti nurodyta:
6.4.1. tvarka, kuri bus taikoma registruojant ir išregistruojant informacinės sistemos naudotojus, ir už šių veiksmų atlikimą atsakingas asmuo;
6.4.3. reikalavimai informacinės sistemos naudotojų slaptažodžių sudarymui, galiojimo trukmei ir keitimui;
6.4.4. sąlygos, kada panaikinama informacinės sistemos naudotojų teisė dirbti su konkrečia elektronine informacija;