VII. Требования к защите информации, содержащейся в единой системе
24. Информация, содержащаяся в единой системе, подлежит защите в соответствии с Федеральным законом "Об информации, информационных технологиях и о защите информации", а также в соответствии с законодательством Российской Федерации в области персональных данных, законодательством Российской Федерации о коммерческой тайне и законодательством Российской Федерации о государственной тайне.
25. Защита информации, содержащейся в единой системе, обеспечивается посредством применения организационных и технических мер защиты информации, а также осуществления контроля за эксплуатацией единой системы. Для обеспечения защиты информации, содержащейся в единой системе, в ходе эксплуатации и развития единой системы оператором единой системы осуществляются:
а) формирование требований к защите информации, содержащейся в единой системе;
б) эксплуатация и при необходимости развитие подсистемы информационной безопасности в целях защиты информации, содержащейся в единой системе;
в) реализация функции защиты информации в составе подсистемы взаимодействия;
г) применение сертифицированных средств защиты информации (в том числе криптографических), а также аттестация единой системы на соответствие требованиям о защите информации;
д) защита информации, содержащейся в единой системе, при ее передаче по информационно-телекоммуникационным сетям;
е) обеспечение защиты информации, содержащейся в единой системе, в ходе эксплуатации единой системы.
26. В целях защиты информации, содержащейся в единой системе, оператор единой системы обеспечивает:
а) предотвращение несанкционированного доступа к информации, содержащейся в единой системе, и (или) передачи такой информации лицам, не имеющим права на доступ к этой информации;
б) незамедлительное обнаружение фактов несанкционированного доступа к информации, содержащейся в единой системе;
в) проведение систематических работ по оценке угроз безопасности информации, содержащейся в единой системе, с последующей выработкой адекватных и эффективных мер по ее защите, включая разработку модели угроз безопасности информации;
г) недопущение несанкционированного воздействия, нарушающего функционирование входящих в состав единой системы технических и программных средств обработки информации;
д) возможность незамедлительного выявления фактов модификации, уничтожения или блокирования информации, содержащейся в единой системе, вследствие несанкционированного доступа и восстановления такой информации;
е) обеспечение осуществления непрерывного контроля за уровнем защищенности информации, содержащейся в единой системе;
ж) оперативное устранение выявленных ошибок программного обеспечения (уязвимости).
- Гражданский кодекс (ГК РФ)
- Жилищный кодекс (ЖК РФ)
- Налоговый кодекс (НК РФ)
- Трудовой кодекс (ТК РФ)
- Уголовный кодекс (УК РФ)
- Бюджетный кодекс (БК РФ)
- Арбитражный процессуальный кодекс
- Конституция РФ
- Земельный кодекс (ЗК РФ)
- Лесной кодекс (ЛК РФ)
- Семейный кодекс (СК РФ)
- Уголовно-исполнительный кодекс
- Уголовно-процессуальный кодекс
- Производственный календарь на 2025 год
- МРОТ 2024
- ФЗ «О банкротстве»
- О защите прав потребителей (ЗОЗПП)
- Об исполнительном производстве
- О персональных данных
- О налогах на имущество физических лиц
- О средствах массовой информации
- Производственный календарь на 2024 год
- Федеральный закон "О полиции" N 3-ФЗ
- Расходы организации ПБУ 10/99
- Минимальный размер оплаты труда (МРОТ)
- Календарь бухгалтера на 2024 год
- Частичная мобилизация: обзор новостей