LIETUVOS RESPUBLIKOS TEISINGUMO MINISTRAS

 

ĮSAKYMAS

DĖL TEISINGUMO MINISTRO 2011 M. SAUSIO 20 D. ĮSAKYMO NR. 1R-24 „DĖL ANTSTOLIŲ INFORMACINĖS SISTEMOS DUOMENŲ SAUGOS NUOSTATŲ PATVIRTINIMO“ PAKEITIMO

 

2015 m. rugpjūčio 7 d. Nr. 1R-219

Vilnius

 

 

P a k e i č i u Lietuvos Respublikos teisingumo ministro 2011 m. sausio 20 d. įsakymą Nr. 1R-24 „Dėl Antstolių informacinės sistemos duomenų saugos nuostatų patvirtinimo“ ir jį išdėstau nauja redakcija:

 

LIETUVOS RESPUBLIKOS TEISINGUMO MINISTRAS

 

ĮSAKYMAS

DĖL ANTSTOLIŲ INFORMACINĖS SISTEMOS DUOMENŲ SAUGOS NUOSTATŲ PATVIRTINIMO

 

Vadovaudamasis Lietuvos Respublikos antstolių įstatymo 37 straipsnio 2 dalimi, Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, patvirtinto Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo ir elektroninės informacijos svarbos nustatymo gairių aprašo patvirtinimo“, 7 punktu,

tvirtinu Antstolių informacinės sistemos duomenų saugos nuostatus (pridedama).“

 

 

 

Teisingumo ministras                                                                                         Juozas Bernatonis

 


 

PATVIRTINTA

Lietuvos Respublikos teisingumo ministro

2015 m. rugpjūčio 7 d. įsakymu Nr. 1R-219

 

ANTSTOLIŲ INFORMACINĖS SISTEMOS DUOMENŲ SAUGOS

NUOSTATAI

 

I SKYRIUS

BENDROSIOS NUOSTATOS

 

1. Antstolių informacinės sistemos duomenų saugos nuostatai (toliau – Saugos nuostatai) reglamentuoja Antstolių informacinės sistemos (toliau – informacinė sistema) duomenų saugos politiką, nustato organizacines, technines, programines, teisines ir kitas priemones, užtikrinančias saugų informacinės sistemos duomenų tvarkymą.

2. Saugos nuostatuose vartojamos sąvokos atitinka sąvokas, apibrėžtas Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatyme, Bendrųjų elektroninės informacijos saugos reikalavimų apraše, patvirtintame Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo ir elektroninės informacijos svarbos nustatymo gairių aprašo patvirtinimo“, Techniniuose valstybės kadastrų (registrų), žinybinių registrų, valstybės informacinių sistemų ir kitų informacinių sistemų elektroninės informacijos saugos reikalavimuose, patvirtintuose Lietuvos Respublikos vidaus reikalų ministro 2013 m. spalio 4 d. įsakymu Nr. 1V-832 „Dėl Techninių valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinių sistemų ir kitų informacinių sistemų elektroninės informacijos saugos reikalavimų patvirtinimo“, ir kituose teisės aktuose vartojamas sąvokas.

3. Informacinės sistemos duomenų saugos politiką įgyvendinantys dokumentai – Lietuvos Respublikos teisingumo ministro patvirtinti dokumentai: Informacinės sistemos saugaus elektroninės informacijos tvarkymo taisyklės, Informacinės sistemos veiklos tęstinumo valdymo planas, Informacinės sistemos naudotojų administravimo taisyklės.

4. Elektroninės informacijos saugumo užtikrinimo tikslas – sudaryti sąlygas saugiai automatiniu būdu tvarkyti informacinės sistemos duomenis, užtikrinti elektroninės informacijos konfidencialumą, prieinamumą, vientisumą ir tinkamą kompiuterizuotų darbo vietų bei tinklo įrangos funkcionavimą. Informacinės sistemos duomenų saugai užtikrinti kompleksiškai naudojamos administracinės, techninės ir programinės priemonės, padedančios įgyvendinti reagavimo, atsakomybės, elektroninės informacijos saugos suvokimo kėlimo ir saugos priemonių projektavimo ir diegimo principus.

5. Elektroninės informacijos saugumo užtikrinimo prioritetinės kryptys:

5.1. organizacinių, techninių, programinių, teisinių ir kitų priemonių, skirtų informacinės sistemos duomenų saugai užtikrinti, įgyvendinimas ir kontrolė;

5.2. informacinės sistemos veiklos tęstinumo užtikrinimas;

5.3. informacinės sistemos elektroninės informacijos vientisumo, konfidencialumo ir prieinamumo užtikrinimas;

5.4. asmens duomenų apsauga;

5.5. naudotojų mokymas.

6. Informacinės sistemos valdytoja – Lietuvos Respublikos teisingumo ministerija, buveinės adresas Gedimino pr. 30, LT-01104 Vilnius.

7. Informacinės sistemos tvarkytojai – valstybės įmonė Registrų centras (toliau – Registrų centras), buveinės adresas Vinco Kudirkos g. 18-3, LT-03105 Vilnius, ir asociacija Lietuvos antstolių rūmai (toliau – Antstolių rūmai), buveinės adresas Konstitucijos pr. 15, LT-09319 Vilnius.

8. Informacinės sistemos valdytojo funkcijos ir atsakomybė:

8.1. rengia ir tvirtina informacinės sistemos duomenų saugos politiką įgyvendinančius teisės aktus;

8.2. kontroliuoja, kaip laikomasi informacinės sistemos duomenų saugos politiką įgyvendinančių dokumentų ir kitų teisės aktų, reglamentuojančių informacinės sistemos duomenų tvarkymo teisėtumą ir saugos valdymą;

8.3. priima sprendimus dėl informacinės sistemos techninių ir programinių priemonių, būtinų informacinės sistemos duomenų saugai užtikrinti, įsigijimo, įdiegimo ir modernizavimo;

8.4. prižiūri, kaip laikomasi informacinės sistemos duomenų ir elektroninės informacijos saugos reikalavimų;

8.5. nagrinėja informacinės sistemos tvarkytojų pasiūlymus dėl informacinės sistemos saugos tobulinimo ir priima dėl jų sprendimus;

8.6. priima sprendimą atlikti informacinės sistemos informacinių technologijų saugos reikalavimų atitikties vertinimą;

8.7. vykdo kitas informacinės sistemos duomenų saugos politiką įgyvendinančiuose dokumentuose ir kituose teisės aktuose, reglamentuojančiuose informacinės sistemos duomenų tvarkymo teisėtumą ir saugos valdymą, priskirtas funkcijas;

8.8. atsako už informacinės sistemos duomenų tvarkymo, teikimo ir (ar) gavimo teisėtumą ir saugą.

9. Informacinės sistemos tvarkytojo – Registrų centro – funkcijos:

9.1. kartu su Antstolių rūmais teikia pasiūlymus informacinės sistemos valdytojui, kaip tobulinti informacinės sistemos saugą;

9.2. užtikrina tinkamą informacinės sistemos valdytojo priimtų teisės aktų ir rekomendacijų įgyvendinimą;

9.3. užtikrina nepertraukiamą informacinės sistemos veikimą ir elektroninės informacijos saugą, taip pat saugų elektroninės informacijos perdavimą kompiuterių tinklais (automatiniu būdu);

9.4. užtikrina informacinės sistemos sąveiką su kitomis informacinėmis sistemomis ir registrais;

9.5. skiria saugos įgaliotinį;

9.6. skiria kompiuterinių tinklų ir tarnybinių stočių administratorius, vykdančius informacinės sistemos administravimo funkcijas.

10. Informacinės sistemos tvarkytojo – Antstolių rūmų – funkcijos:

10.1. užtikrina tinkamą informacinės sistemos valdytojo priimtų teisės aktų ir rekomendacijų įgyvendinimą;

10.2. nustato darbo organizavimo principus ir tvarką, kurie užtikrina saugų informacinės sistemos duomenų ir elektroninės informacijos tvarkymą;

10.3. užtikrina, kad informacinė sistema būtų tvarkoma vadovaujantis informacinės sistemos nuostatais, Saugos nuostatais ir kitais informacinės sistemos duomenų saugos politiką įgyvendinančiais dokumentais;

10.4. kartu su Registrų centru teikia pasiūlymus informacinės sistemos valdytojui, kaip tobulinti informacinės sistemos saugą.

11. Informacinės sistemos tvarkytojų vadovai atsako už reikiamų administracinių, techninių ir organizacinių saugos priemonių įgyvendinimą, užtikrinimą ir laikymąsi Saugos nuostatuose ir informacinės sistemos duomenų saugos politiką įgyvendinančiuose dokumentuose nustatyta tvarka.

12. Saugos įgaliotinio funkcijos ir atsakomybė:

12.1. rengia duomenų saugos politiką įgyvendinančių dokumentų projektus;

12.2. teikia informacinės sistemos valdytojo vadovui pasiūlymus dėl:  

12.2.1. duomenų saugos politiką įgyvendinančių dokumentų priėmimo, keitimo ar panaikinimo;

12.2.2. informacinių technologijų saugos reikalavimų atitikties vertinimo atlikimo;

12.3. teikia Registrų centro vadovui pasiūlymus dėl kompiuterinių tinklų ir tarnybinių stočių administratorių paskyrimo ir reikalavimų jiems nustatymo;

12.4. koordinuoja elektroninės informacijos saugos incidentų tyrimą, išskyrus atvejus, kai šią funkciją atlieka informacijos saugos darbo grupė;

12.5. kasmet organizuoja kasmetinius ir prireikus neeilinius informacinės sistemos rizikos vertinimus;

12.6. teikia administratoriams privalomus vykdyti nurodymus ir pavedimus dėl informacinės sistemos saugos politikos įgyvendinimo;

12.7. supažindina kompiuterinių tinklų ir tarnybinių stočių administratorius su informacinės sistemos duomenų saugos politiką įgyvendinančiais dokumentais ir kitais teisės aktais, kuriais vadovaujamasi tvarkant elektroninę informaciją, užtikrinant jos saugumą, taip pat su atsakomybe už šiuose dokumentuose nustatytų reikalavimų nesilaikymą;

12.8. periodiškai inicijuoja darbuotojų supažindinimą su informacijos sauga, siųsdamas priminimus ir konsultuodamas elektroniniu paštu;

12.9. atsako už informacinės sistemos duomenų saugos politikos įgyvendinimo organizavimą;

12.10. atsako už informacinės sistemos saugos reikalavimų atitiktį galiojantiems Lietuvos Respublikos teisės aktams;

12.11. vykdo kitas informacinės sistemos duomenų saugos politiką įgyvendinančiuose dokumentuose ir kituose teisės aktuose, reglamentuojančiuose informacinės sistemos duomenų tvarkymo teisėtumą ir saugos valdymą, priskirtas funkcijas.

13. Informacinės sistemos priežiūrą atlieka administratoriai: kompiuterinių tinklų administratorius, tarnybinių stočių administratorius, duomenų bazių administratorius ir naudotojų administratorius. Pagal einamas pareigas ir prieigos prie informacinės sistemos lygį:

13.1. kompiuterinių tinklų administratorius atlieka šias funkcijas:

13.1.1. užtikrina kompiuterinių tinklų veikimą;

13.1.2. projektuoja kompiuterinius tinklus;

13.1.3. diegia, konfigūruoja ir aptarnauja kompiuterinių tinklų aktyviąją įrangą;

13.1.4. užtikrina kompiuterinių tinklų saugumą;

13.2. tarnybinių stočių administratorius atlieka šias funkcijas:

13.2.1. užtikrina tarnybinių stočių veikimą;

13.2.2. konfigūruoja tarnybinių stočių tinklo prieigą;

13.2.3. kuria ir administruoja tarnybinių stočių naudotojų registracijos į tarnybines stotis duomenis;

13.2.4. stebi ir analizuoja tarnybinių stočių veiklą;

13.2.5. diegia ir konfigūruoja tarnybinių stočių programinę įrangą;

13.2.6. diegia tarnybinių stočių programinės įrangos atnaujinimus;

13.2.7. užtikrina tarnybinių stočių saugą;

13.3. duomenų bazių administratorius atlieka šias funkcijas:

13.3.1. užtikrina duomenų bazių veikimą;

13.3.2. tvarko duomenų bazių programinę įrangą;

13.3.3. konfigūruoja duomenų bazių kompiuterinio tinklo aplinką;

13.3.4. kuria ir administruoja duomenų bazių naudotojų registracijos į duomenų bazes duomenis;

13.3.5. kuria ir atkuria atsargines elektroninės informacijos kopijas;

13.3.6. stebi duomenų bazes ir optimizuoja jų funkcionavimą;

13.4. naudotojų administratorius atlieka šias funkcijas:

13.4.1. administruoja naudotojų duomenis;

13.4.2. tvarko naudotojų klasifikatorius;

13.4.3. analizuoja naudotojų veiksmų registracijos žurnalų įrašus.

14. Administratoriai, vykdydami informacinės sistemos priežiūrą, yra atsakingi už tinkamą Saugos nuostatuose nustatytų funkcijų vykdymą.

15. Informacinės sistemos duomenys tvarkomi ir jų sauga užtikrinama vadovaujantis:

15.1. Lietuvos Respublikos antstolių įstatymu;

15.2. Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymu;

15.3. Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymu;

15.4. Bendrųjų elektroninės informacijos saugos reikalavimų aprašu, patvirtintu Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo ir elektroninės informacijos svarbos nustatymo gairių aprašo patvirtinimo“;

15.5. Valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo ir elektroninės informacijos svarbos nustatymo gairių aprašu, patvirtintu Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo ir elektroninės informacijos svarbos nustatymo gairių aprašo patvirtinimo“ (toliau – Valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo ir elektroninės informacijos svarbos nustatymo gairių aprašas);

15.6. Techniniais valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinių sistemų ir kitų informacinių sistemų elektroninės informacijos saugos reikalavimais, patvirtintais Lietuvos Respublikos vidaus reikalų ministro 2013 m. spalio 4 d. įsakymu Nr. 1V-832 „Dėl Techninių valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinių sistemų ir kitų informacinių sistemų elektroninės informacijos saugos reikalavimų patvirtinimo“;

15.7. Bendraisiais reikalavimais organizacinėms ir techninėms duomenų saugumo priemonėms, patvirtintais Valstybinės duomenų apsaugos inspekcijos direktoriaus 2008 m. lapkričio 12 d. įsakymu Nr. 1T-71(1.12) „Dėl Bendrųjų reikalavimų organizacinėms ir techninėms duomenų saugumo priemonėms patvirtinimo“;

15.8. Lietuvos standartais LST ISO/IEC 27001:2013 „Informacijos technologija. Saugumo metodai. Informacijos saugumo valdymo sistemos. Reikalavimai“, LST ISO/IEC 27002:2014 „Informacijos technologija. Saugumo metodai. Informacijos saugumo kontrolės priemonių praktikos nuostatai“;

15.9. Informacinių technologijų saugos atitikties vertinimo metodika, patvirtinta Lietuvos Respublikos vidaus reikalų ministro 2004 m. gegužės 6 d. įsakymu Nr. 1V-156 „Dėl Informacinių technologijų saugos atitikties vertinimo metodikos patvirtinimo“;

15.10. kitais teisės aktais, kuriais reglamentuojamas elektroninės informacijos tvarkymo teisėtumas, informacinės sistemos valdytojo ir tvarkytojo veikla ir elektroninės informacijos saugos valdymas.

16. Saugos nuostatai privalomi visiems naudotojams, saugos įgaliotiniui ir administratoriams.

 

II SKYRIUS

ELEKTRONINĖS INFORMACIJOS SAUGOS VALDYMAS

 

17. Informacinėje sistemoje tvarkoma elektroninė informacija priskirtina svarbios elektroninės informacijos kategorijai, vadovaujantis Valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo ir elektroninės informacijos svarbos nustatymo gairių aprašo 4.2.4, 4.2.5 ir 4.2.7 papunkčių nuostatomis.

18. Informacinė sistema priskiriama antrajai kategorijai, vadovaujantis Valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo ir elektroninės informacijos svarbos nustatymo gairių aprašo 5.2 papunkčio nuostatomis, atsižvelgiant į apdorojamos elektroninės informacijos svarbos kategoriją.

19. Informacinės sistemos asmens duomenų tvarkymas automatiniu būdu priskirtinas antrajam saugumo lygiui, vadovaujantis Bendrųjų reikalavimų organizacinėms ir techninėms duomenų saugumo priemonėms, patvirtintų Valstybinės duomenų apsaugos inspekcijos direktoriaus 2008 m. lapkričio 12 d. įsakymu Nr. 1T-71(1.12) „Dėl Bendrųjų reikalavimų organizacinėms ir techninėms duomenų saugumo priemonėms patvirtinimo“, 7.2 papunkčio nuostatomis.

20. Saugos įgaliotinis, vadovaudamasis Lietuvos Respublikos vidaus reikalų ministerijos išleistu metodiniu leidiniu „Rizikos analizės vadovas“, Lietuvos ir tarptautiniais „Informacijos technologija. Saugumo technika“ grupės standartais, kasmet organizuoja informacinės sistemos rizikos vertinimą, o prireikus ir neeilinį šios rizikos vertinimą.

21. Informacinės sistemos rizikos įvertinimas įforminamas rizikos įvertinimo ataskaitoje. Rizikos įvertinimo ataskaita rengiama atsižvelgiant į rizikos veiksnius, galinčius turėti įtakos informacijos saugai. Informacinės sistemos rizikos įvertinimo ataskaita pateikiama informacinės sistemos valdytojo vadovui.

22. Svarbiausi rizikos veiksniai yra šie:

22.1. subjektyvūs netyčiniai (duomenų tvarkymo klaidos ir apsirikimai, duomenų ištrynimas, klaidingas duomenų suvedimas ir teikimas, fiziniai informacijos technologijų sutrikimai, duomenų perdavimo tinklais sutrikimai, programinės įrangos klaidos, neteisingas veikimas ir kita);

22.2. subjektyvūs tyčiniai (nesankcionuotas naudojimasis informacinės sistemos duomenims gauti, duomenų pakeitimas ar sunaikinimas, informacinių technologijų duomenų perdavimo tinklais sutrikdymai, saugumo pažeidimai, vagystės ir kita);

22.3. veiksniai, nurodyti Atleidimo nuo atsakomybės esant nenugalimos jėgos (force majeure) aplinkybėms taisyklių, patvirtintų Lietuvos Respublikos Vyriausybės 1996 m. liepos 15 d. nutarimu Nr. 840 „Dėl Atleidimo nuo atsakomybės esant nenugalimos jėgos (force majeure) aplinkybėms taisyklių patvirtinimo“, 3 punkte.

23. Atsižvelgdamas į rizikos įvertinimo ataskaitą, informacinės sistemos valdytojas prireikus tvirtina rizikos įvertinimo ir rizikos valdymo priemonių planą, kuriame numatomas techninių, organizacinių ir kitų išteklių poreikis rizikos valdymo priemonėms įgyvendinti.

24. Saugos įgaliotinis ne rečiau kaip vieną kartą per metus organizuoja informacinių technologijų saugos atitikties vertinimą, kurio metu:

24.1. įvertinama, ar informacinės sistemos duomenų saugos politiką įgyvendinantys dokumentai atitinka realią informacijos saugos situaciją;

24.2. inventorizuojama informacinės sistemos techninė ir programinė įranga;

24.3. patikrinama ne mažiau kaip 10 procentų atsitiktinai parinktų naudotojų kompiuterinių darbo vietų, visose tarnybinėse stotyse įdiegtos programos ir jų sąranga;

24.4. įvertinama naudotojams suteiktų teisių ir vykdomų funkcijų atitiktis;

24.5. įvertinamas pasirengimas užtikrinti informacinės sistemos veiklos tęstinumą įvykus elektroninės informacijos saugos incidentui.

25. Atlikus informacinių technologijų saugos atitikties vertinimą, saugos įgaliotinis rengia ir teikia informacinės sistemos valdytojui vertinimo ataskaitą.

26. Atsižvelgdamas į informacinių technologijų saugos atitikties vertinimo ataskaitą, saugos įgaliotinis prireikus parengia pastebėtų trūkumų šalinimo planą, kurį tvirtina, atsakingus vykdytojus paskiria ir įgyvendinimo terminus nustato informacinės sistemos valdytojo vadovas.

27. Patvirtintų informacinės sistemos duomenų saugos politiką įgyvendinančių dokumentų ir jų pakeitimų kopijas informacinės sistemos valdytojas ne vėliau kaip per 5 darbo dienas nuo jų patvirtinimo pateikia Valstybės informacinių išteklių atitikties elektroninės informacijos saugos (kibernetinio saugumo) reikalavimams stebėsenos sistemos nuostatų, patvirtintų Lietuvos Respublikos vidaus reikalų ministro 2012 m. spalio 16 d. įsakymu Nr. 1V-740 „Dėl Valstybės informacinių išteklių atitikties elektroninės informacijos saugos (kibernetinio saugumo) reikalavimams stebėsenos sistemos nuostatų patvirtinimo“, nustatyta tvarka.

28. Techninės, programinės ir organizacinės informacinės sistemos elektroninės informacijos saugos priemonės pasirenkamos atsižvelgiant į informacinės sistemos valdytojo turimus resursus, vadovaujantis šiais priemonių parinkimo principais:

28.1. liekamoji rizika turi būti sumažinta iki priimtino lygio;

28.2. informacijos saugos priemonės diegimo kaina turi būti adekvati saugomos informacijos vertei;

28.3. kur galima, turi būti įdiegtos prevencinės, detekcinės ir korekcinės informacijos saugos priemonės.

29. Informacinės sistemos informacinių technologijų saugos atitikties vertinimą ne rečiau kaip kartą per trejus metus turi atlikti nepriklausomi, visuotinai pripažintų tarptautinių organizacijų sertifikuoti informacinių sistemų auditoriai.

30. Rizikos įvertinimo ataskaitos, rizikos įvertinimo ir rizikos valdymo priemonių plano, saugos atitikties vertinimo ataskaitos ir pastebėtų trūkumų šalinimo plano kopijas informacinės sistemos valdytojas ne vėliau kaip per 5 darbo dienas nuo minėtų dokumentų priėmimo pateikia Valstybės informacinių išteklių atitikties elektroninės informacijos saugos (kibernetinio saugumo) reikalavimams stebėsenos sistemos nuostatų, patvirtintų Lietuvos Respublikos vidaus reikalų ministro 2012 m. spalio 16 d. įsakymu Nr. 1V-740 „Dėl Valstybės informacinių išteklių atitikties elektroninės informacijos saugos (kibernetinio saugumo) reikalavimams stebėsenos sistemos nuostatų patvirtinimo“, nustatyta tvarka.

 

III SKYRIUS

ORGANIZACINIAI IR TECHNINIAI REIKALAVIMAI

 

31. Programinės įrangos, skirtos apsaugoti informacinę sistemą nuo kenksmingos programinės įrangos (virusų, šnipinėjimo programinės įrangos, nepageidaujamo elektroninio pašto ir panašiai), naudojimo nuostatos ir jos atnaujinimo reikalavimai:

31.1. tarnybinėse stotyse ir kompiuterinėse darbo vietose su „Microsoft Windows“ operacine sistema privalo būti įdiegta centralizuotai valdoma apsaugai naudojama programinė įranga nuo kenksmingos programinės įrangos (virusų, šnipinėjimo programinės įrangos ir kt.);

31.2. elektroninio pašto tarnybinės stotys turi būti apsaugotos nuo nepageidaujamo turinio elektroninių laiškų;

31.3. kompiuterinėse darbo vietose turi būti įdiegtos priemonės, leidžiančios riboti USB jungties ir kito tipo laikmenų naudojimą;

31.4. apsaugai naudojama programinė įranga privalo atsinaujinti ne rečiau kaip kartą per 24 valandas;

31.5. apsaugai naudojama programinė įranga privalo automatiškai elektroniniu paštu informuoti atsakingus darbuotojus apie kompiuterines darbo vietas ir tarnybines stotis, kuriose apsaugos sistema netinkamai funkcionuoja, yra išjungta arba neatsinaujino per 24 valandas;

31.6. programinės įrangos konfigūravimas turi būti apsaugotas slaptažodžiu.

32. Programinės įrangos, įdiegtos kompiuteriuose ir serveriuose, naudojimo nuostatos:

32.1. naudojama tik legali programinė įranga;

32.2. programinė įranga atnaujinama laikantis gamintojo reikalavimų;

32.3. programinės įrangos diegimą, šalinimą ir konfigūravimą atlieka tik tarnybinių stočių administratorius.

33. Kompiuterių tinklo filtravimo įrangos (užkardų, turinio kontrolės sistemų, įgaliotųjų serverių (angl. proxy) ir kt.) pagrindinės naudojimo nuostatos:

33.1. kompiuteriniai tinklai nuo viešųjų telekomunikacijų tinklų (interneto) turi būti atskirti ugniasienėmis, „DOS“ ir „DDOS“ atakų prevencijai skirta įranga bei įsilaužimų aptikimo ir prevencijos įranga;

33.2. visas duomenų srautas į ir iš interneto yra filtruojamas naudojant apsaugą nuo virusų ir kitos kenksmingos programinės įrangos;

33.3. naudojamos turinio filtravimo sistemos;

33.4. naudojamos aplikacijų kontrolės sistemos.

34. Metodai, kuriais leidžiama užtikrinti saugų elektroninės informacijos teikimą ir (ar) gavimą: 

34.1. nuotolinis prisijungimas prie informacinės sistemos galimas:

34.1.1. iš virtualių darbo vietų „PCoIP“ protokolu. Nutolusiame kompiuteryje įdiegiama speciali programinė įranga „Vmware view client“ ir jungiamasi per specializuotą tarnybinę stotį (securitysrv.kada.lt) naudojant HTTPS protokolą;

34.1.2. naudojantis „IPSec“ (angl. Internet Protocol Security) protokolų rinkiniu ir jungiantis kaip „IPSec“ programiniam klientui;

34.1.3. naudojant šifruotą komandinės eilutės protokolą „SSH“ (angl. Secure shell). Šia galimybe gali būti pasinaudota tik informacinės sistemos administravimo tikslais;

34.2. prieiga prie informacinės sistemos yra ribojama ugniasienėmis;

34.3. užtikrinant saugų elektroninės informacijos teikimą ir (ar) gavimą iš kitų valstybės institucijų, naudojami saugūs ryšio kanalai. Informacijai perduoti gali būti naudojamas Saugus valstybinis duomenų perdavimo tinklas;

34.4. teikti ir (ar) gauti elektroninę informaciją automatiniu būdu galima tik pagal duomenų teikimo sutartyse nustatytas specifikacijas ir sąlygas – naudojami saugūs ryšio kanalai (VPN).

35. Nešiojamieji kompiuteriai, kuriuose saugomi su informacine sistema susiję duomenys, naudojami tik Antstolių rūmų ir Registrų centro patalpose. Jie, kaip ir stacionarūs kompiuteriai, turi būti apsaugoti prisijungimo vardu ir slaptažodžiu.

36. Pagrindiniai atsarginių elektroninės informacijos kopijų darymo ir atkūrimo reikalavimai:

36.1. atsarginės elektroninės informacijos kopijos (toliau – kopijos) daromos automatiškai, kiekvieną dieną;

36.2. elektroninė informacija kopijose turi būti užšifruota;

36.3. laikmena, kurioje yra kopija, pažymima specialia ženklinimo etikete, kurioje nurodoma kopijavimo data, kopiją padariusio asmens duomenys (pareigos, vardas, pavardė), duomenų katalogai;

36.4. kiekvienos savaitės, mėnesio, metų paskutinės kopijos ženklinimo etiketėje papildomai nurodoma, kad tai yra savaitės, mėnesio, metų kopija;

36.5. kopijas turi teisę daryti tik duomenų bazių administratorius, kurio pareigybės aprašyme nustatyta ši funkcija;

36.6. laikmenos, kuriose yra kopijos, saugomos Registrų centro duomenų kopijų archyve. Už jų atidavimą saugoti atsako administratorius, vykdantis dokumentų kopijavimo funkciją;

36.7. atsarginės metų kopijos saugomos 10 metų nuo jų sukūrimo dienos. Atsarginės mėnesio kopijos saugomos 1 metus nuo jų sukūrimo dienos. Atsarginės savaitės kopijos saugomos 1 mėnesį nuo jų sukūrimo dienos;

36.8. atkurti elektroninę informaciją iš kopijų turi teisę tik duomenų bazių administratorius.

 

IV SKYRIUS

REIKALAVIMAI PERSONALUI

 

37. Saugos įgaliotinis privalo išmanyti elektroninės informacijos saugos užtikrinimo principus, savo darbe vadovautis informacinės sistemos duomenų saugos politiką įgyvendinančiais dokumentais, standartais ir kitais duomenų tvarkymą reglamentuojančiais Lietuvos Respublikos ir Europos Sąjungos teisės aktais bei būti susipažinęs su esminiais informacinės sistemos duomenų saugos reikalavimais, turėti reikiamą kvalifikaciją įgyvendinti saugos politiką.

38. Saugos įgaliotiniu negali būti skiriamas asmuo, turintis neišnykusį ar nepanaikintą teistumą už nusikaltimą, susijusį su elektroninių duomenų ir informacinių sistemų saugumu, taip pat paskirtą administracinę nuobaudą už neteisėtą asmens duomenų tvarkymą ir privatumo apsaugos pažeidimą elektroninių ryšių srityje, elektroninių ryšių išteklių naudojimo ir skyrimo taisyklių pažeidimą, elektroninių ryšių tinklo gadinimą ar savavališką prisijungimą prie tinklo arba galinių įrenginių, kurie trukdo elektroninių ryšių tinklo darbui, savavališką prisijungimą arba elektroninių ryšių infrastruktūros įrengimo, naudojimo ir apsaugos sąlygų ir taisyklių pažeidimą, jeigu nuo jos paskyrimo praėję mažiau kaip vieni metai.

39. Administratoriai privalo išmanyti informacijos saugos principus, mokėti užtikrinti jų saugą, administruoti ir prižiūrėti duomenų bazes, turi būti susipažinę su informacinės sistemos duomenų saugos politiką įgyvendinančiais dokumentais, darbo saugos taisyklėmis. Administratoriai privalo sugebėti užtikrinti techninės ir programinės įrangos nepertraukiamą funkcionavimą, stebėti techninės ir programinės įrangos veikimą, atlikti techninės ir programinės įrangos profilaktinę priežiūrą, sutrikimų diagnostiką ir šalinimą, išmanyti elektroninės informacijos saugos užtikrinimo principus.

40. Naudotojai privalo turėti pagrindinius darbo su kompiuteriu įgūdžius, mokėti tvarkyti duomenis, turi būti susipažinę su Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymu, kitais teisės aktais, reglamentuojančiais asmens duomenų tvarkymą; pasirašę pasižadėjimą saugoti asmens duomenų paslaptį; nuolat kelti savo kvalifikaciją kvalifikacijos kėlimo kursuose, saugaus darbo su duomenimis seminaruose ir mokymuose ir būti susipažinę su informacinės sistemos duomenų saugos politiką įgyvendinančiais dokumentais ir kitais teisės aktais, įgyvendinančiais informacinės sistemos duomenų saugos politiką.

41. Saugos įgaliotinis administratoriams ir naudotojams periodiškai, bet ne rečiau kaip kartą per dvejus metus, organizuoja mokymus elektroninės informacijos saugos klausimais, įvairiais būdais primena apie saugumo problemas (pvz., pranešimai elektroniniu paštu, naujų darbuotojų instruktavimas ir pan.).

 

V SKYRIUS

NAUDOTOJŲ SUPAŽINDINIMO SU SAUGOS DOKUMENTAIS PRINCIPAI

 

42Naudoti informacinės sistemos duomenis gali tik tie asmenys, kurie yra susipažinę su Saugos nuostatais, informacinės sistemos duomenų saugos politiką įgyvendinančiais dokumentais ir kitais teisės aktais, kuriais vadovaujamasi tvarkant elektroninę informaciją, užtikrinant jos saugumą, taip pat atsakomybe už saugos dokumentų nuostatų pažeidimus ir raštu sutikę laikytis šių teisės aktų reikalavimų.

43. Už naudotojų supažindinimą su Saugos nuostatais, informacinės sistemos duomenų saugos politiką įgyvendinančiais dokumentais ir kitais teisės aktais, taip pat su atsakomybe už šiuose dokumentuose nustatytų reikalavimų nesilaikymą yra atsakingas saugos įgaliotinis.

44. Saugos nuostatai ir informacinės sistemos duomenų saugos politiką įgyvendinantys dokumentai skelbiami naudotojams pasiekiamoje interneto svetainėje.

45. Pakartotinis supažindinimas su Saugos nuostatais ir informacinės sistemos duomenų saugos politiką įgyvendinančiais dokumentais yra vykdomas elektroniniu paštu šiems dokumentams pasikeitus.

46. Naudotojai, administratoriai ir saugos įgaliotinis, pažeidę Saugos nuostatų, informacinės sistemos duomenų saugos politiką įgyvendinančių dokumentų ir saugų elektroninės informacijos tvarkymą reglamentuojančių teisės aktų nuostatas, atsako Lietuvos Respublikos įstatymų nustatyta tvarka.

 

___________________