VII. Требования к защите информации, содержащейся в единой системе

VII. Требования к защите информации, содержащейся

в единой системе

24. Информация, содержащаяся в единой системе, подлежит защите в соответствии с Федеральным законом "Об информации, информационных технологиях и о защите информации", а также в соответствии с законодательством Российской Федерации в области персональных данных, законодательством Российской Федерации о коммерческой тайне и законодательством Российской Федерации о государственной тайне.

25. Защита информации, содержащейся в единой системе, обеспечивается посредством применения организационных и технических мер защиты информации, а также осуществления контроля за эксплуатацией единой системы. Для обеспечения защиты информации, содержащейся в единой системе, в ходе эксплуатации и развития единой системы оператором единой системы осуществляются:

а) формирование требований к защите информации, содержащейся в единой системе;

б) эксплуатация и при необходимости развитие подсистемы информационной безопасности в целях защиты информации, содержащейся в единой системе;

в) реализация функции защиты информации в составе подсистемы взаимодействия;

г) применение сертифицированных средств защиты информации (в том числе криптографических), а также аттестация единой системы на соответствие требованиям о защите информации;

д) защита информации, содержащейся в единой системе, при ее передаче по информационно-телекоммуникационным сетям;

е) обеспечение защиты информации, содержащейся в единой системе, в ходе эксплуатации единой системы.

26. В целях защиты информации, содержащейся в единой системе, оператор единой системы обеспечивает:

а) предотвращение несанкционированного доступа к информации, содержащейся в единой системе, и (или) передачи такой информации лицам, не имеющим права на доступ к этой информации;

б) незамедлительное обнаружение фактов несанкционированного доступа к информации, содержащейся в единой системе;

в) проведение систематических работ по оценке угроз безопасности информации, содержащейся в единой системе, с последующей выработкой адекватных и эффективных мер по ее защите, включая разработку модели угроз безопасности информации;

г) недопущение несанкционированного воздействия, нарушающего функционирование входящих в состав единой системы технических и программных средств обработки информации;

д) возможность незамедлительного выявления фактов модификации, уничтожения или блокирования информации, содержащейся в единой системе, вследствие несанкционированного доступа и восстановления такой информации;

е) обеспечение осуществления непрерывного контроля за уровнем защищенности информации, содержащейся в единой системе;

ж) оперативное устранение выявленных ошибок программного обеспечения (уязвимости).