САМБІРСЬКА РАЙОННА ДЕРЖАВНА АДМІНІСТРАЦІЯ
Р О З П О Р Я Д Ж Е Н Н Я
«10» липня 2024 року Самбір №25
Про затвердження правил, процедур
інформаційної безпеки та призначення
відповідальних осіб в Самбірській
районній державній адміністрації
На виконання законів України «Про місцеві державні адміністрації», «Про захист інформації в інформаційно-комунікаційних системах», «Про основні засади забезпечення кібербезпеки України», Указу Президента України від 26 серпня 2021 року № 447/2021 «Про Стратегію кібербезпеки», розпорядження начальника Львівської обласної військової адміністрації від 14 червня 2024 року № 517/0/5-24ВА «Про підвищення стану кіберзахищеності», доручення начальника Львівської обласної військової адміністрації від 2 липня 2024 року № 38/0/6-24ВА «На виконання законів України «Про інформацію», «Про захист інформацію в інформаційно-комунікаційних системах», «Про основні засади забезпечення кібербезпеки України», Указу Президента України від 26.08.2021 № 447/2021 «Про Стратегію кібербезпеки», розпорядження начальника Львівської обласної військової адміністрації від 14.06.2024 № 517/0/5-24ВА «Про підвищення стану кіберзахищеності», з метою підвищення рівня кіберзахисту районних військових адміністрацій та впровадження рекомендацій для набуття цільового рівня зрілості кібербезпеки Львівської обласної військової адміністрації відповідно до NIST Cybersecurity Framework, що виконується в рамках проєкту USAID «Кібербезпека критично важливої інфраструктури в Україні»»
З О Б О В ’ Я З У Ю:
1.1. Політику інформаційної безпеки, що додається.
1.2. Політику чистого столу та чистого екрану, що додається.
1.3. Політику управління доступом, що додається.
1.4. Парольну політику, що додається.
1.5. Політику управління інцидентами кібербезпеки, що додається.
Голова | Іван ІЛЬЧИШИН |
ЗАТВЕРДЖУЮ
розпорядження голови
районної державної адміністрації
від «10» липня 2024 року № 25
ПОЛІТИКА
ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Політика інформаційної безпеки (далі – Політика) є офіційним документом, що визначає цілі, методи та основні вимоги до інформаційної безпеки (далі – ІБ) районної державної адміністрації, а також позицію керівництва районної державної адміністрації в питаннях ІБ.
Політика є основою для захисту інформаційних активів, забезпечення їх конфіденційності, цілісності, доступності та спостережності.
Ця Політика поширюється на всіх співробітників районної державної адміністрації, а також на всіх відповідних третіх сторін, які мають доступ до корпоративних ресурсів, і стосується обробки всієї інформації районної державної адміністрації. Дотримання цієї Політики є обов’язковим, а її недотримання може призвести до дисциплінарної відповідальності.
Ефективна підтримка ІБ районної державної адміністрації вимагає активної підтримки та постійного залучення співробітників на всіх рівнях управління. Кожен співробітник повинен нести відповідальність за виконання вимог даної Політики в межах своїх посадових обов’язків.
Голова районної державної адміністрації несе відповідальність за:
Відповідальна особа за ІБ у районній державній адміністрації несе відповідальність за:
Весь персонал несе відповідальність за:
Основними об’єктами ІБ в районній державній адміністрації є:
Суб’єктами забезпечення ІБ в районній державній адміністрації є:
Основною метою Політики є захист суб’єктів інформаційних відносин районної державної адміністрації від можливої матеріальної, фізичної, моральної або іншої шкоди шляхом випадкового або навмисного впливу на інформацію, її носії, процеси обробки та передачі, а також мінімізація рівня операційних та інших ризиків.
Цілі заходів та вимоги ІБ визначають застосовність сервісів безпеки: доступності, цілісності, конфіденційності, спостережності – для захисту інформації, ресурсів ІТ-інфраструктури та процесів діяльності районної державної адміністрації. Вимоги ІБ мають виражатися у вигляді характеристик і параметрів, які задовольняють заходи ІБ, та встановлювати якісні та кількісні показники в системі внутрішнього контролю процесів ІБ, які мають бути забезпечені за результатами реалізації заходів ІБ.
Джерелами для формування цілей заходів та вимог ІБ можуть бути зовнішні та внутрішні фактори, що визначають діяльність районної державної адміністрації, а саме: закони України, стандарти ІБ, угоди з третіми сторонами, внутрішні нормативні документи ЛОДА, що регламентують принципи обміну та обробки інформації відповідно до її потреб.
Основні завдання Політики:
Районна державна адміністрація повинна забезпечити виконання наступних вимог для підтримки ІБ в належному стані та, щоб відповідати вимогам чинного законодавства та нормативно-правовим актам, міжнародним стандартам, а також контрактним зобов’язанням:
Політика зберігається в електронному вигляді та є легкодоступною для персоналу та третіх сторін (за необхідності) для подальшого використання.
Відповідальність за оновлення Політики покладено на відповідальну особу за ІБ у районній державній адміністрації.
Політика переглядається щорічно для забезпечення її адекватності та відповідності потребам і цілям районної державної адміністрації або частіше, якщо це необхідно (під час внесення суттєвих змін) та погоджується з начальником управління з питань цифрового розвитку обласної державної адміністрації. Оновлена Політика подається до голови районної державної адміністрації для остаточного затвердження.
__________________________________________
ЗАТВЕРДЖУЮ
розпорядження голови
районної державної адміністрації
від «10» липня 2024 року № 25
ПОЛІТИКА
ЧИСТОГО СТОЛУ ТА ЧИСТОГО ЕКРАНУ
Політика чистого столу та чистого екрану (далі – Політика) встановлює правила користування робочими пристроями та інформацією в районній державній адміністрації, з метою вдосконалення захисту інформації, зниження ризиків несанкціонованого доступу, втрати або порушення цілісності, конфіденційності, доступності та спостережності інформації протягом робочого часу та в неробочий час, під час її обробки працівниками районної державної адміністрації та третіми сторонами з використанням робочого обладнання.
Дотримання цієї Політики є обов’язковим для всіх працівників районної державної адміністрації.
Політика застосовується для:
Голова районної державної адміністрації несе відповідальність за:
Всі працівники несуть відповідальність за:
Відповідальна особа за інформаційну безпеку (далі – ІБ) районної державної адміністрації несе відповідальність за:
На робочому столі працівників районної державної адміністрації мають знаходитися тільки ті предмети і засоби, які необхідні для вирішення його службових обов’язків.
Усі документи (папки, папери) та інші носії інформації (флеш накопичувачі, жорсткі магнітні диски та ін.) з чутливою інформацією під час робочого часу повинні використовуватися за необхідності. Якщо вони не використовуються у робочі та неробочі години, має забезпечуватися унеможливлення несанкціонованого ознайомлення з їх вмістом.
Надруковані документи, що містять чутливу інформацію, повинні вилучатися з принтера негайно, для зниження ризику їх втрати, копіювання, знищення та інших несанкціонованих дій сторонніми та/або третіми особами.
З метою запобігання несанкціонованого витоку інформації у кінці робочого дня працівник повинен прибрати зі столу всі носії чутливої інформації та помістити їх у сейф, шафу або інші види меблів, що замикаються або такі носії повинні бути захищені надійним паролем.
У неробочий час працівники районної державної адміністрації мають забезпечувати зберігання документів та носіїв інформації належним чином:
Працівники районної державної адміністрації повинні недопустити можливість ознайомлення сторонніми особами та/або третіми сторонами з документами, які їх не стосуються, або винесення такими особами цих документів (навмисне чи випадкове) за межі приміщень районної державної адміністрації.
Чернетки документів, або ті документи, що містять інформацію з обмеженим доступом або чутливу інформацію, подальше використання яких непотрібне і не підлягає передачі на зберігання до архіву, в кінці кожного робочого дня необхідно знищувати за допомогою подрібнювачів паперу або у інший спосіб, що унеможливлює відновлення документів.
Щоб уникнути розголошення або витоку інформації стороннім особам та/або третім сторонам, всі працівники районної державної адміністрації повинні блокувати або вимикати свої комп’ютери (або інші пристрої з доступом до чутливої інформації), якщо вони залишають своє робоче місце.
Робочі станції (ноутбуки, комп’ютери тощо) мають вимикатися або захищатися механізмом блокування екрану та клавіатури, керованим паролем, коли вони залишаються без нагляду.
Відповідальна особа за ІБ районної державної адміністрації повинна налаштувати блокування персональних комп’ютерів за допомогою стандартних інструментів Windows при відсутності активності протягом 2-5 хвилин.
Коли робочі місця не використовуються, вони мають захищатися засобами фізичного контролю приміщення.
На робочих пристроях повинен бути налаштований запит пароля при їх запуску та виході з режиму очікування або режиму сну.
За можливості екрани комп’ютерів мають використовуватися під кутом, щоб їх не могли бачити сторонні особи. Розміщення комп’ютера з екраном, що спрямований до вікна, не рекомендується.
Політика зберігається в електронному вигляді та є легкодоступною для персоналу та третіх сторін (за необхідності) для подальшого використання.
Відповідальність за оновлення Політики покладено на відповідальну особу за ІБ у районній державній адміністрації.
Політика переглядається щорічно для забезпечення її адекватності та відповідності потребам і цілям районної державної адміністрації або частіше, якщо це необхідно (під час внесення суттєвих змін) та погоджується з начальником управління з питань цифрового розвитку обласної державної адміністрації. Оновлена Політика подається до голови районної державної адміністрації для остаточного затвердження.
_______________________________________________
ЗАТВЕРДЖУЮ
розпорядження голови
районної державної адміністрації
від «10» липня 2024 року № 25
ПОЛІТИКА
УПРАВЛІННЯ ДОСТУПОМ
Політика управління доступом (далі – Політика) визначає правила та порядок доступу працівників та третіх сторін до ІТ інфраструктури районної державної адміністрації та Львівської обласної державної адміністрації (далі – ЛОДА). ІТ інфраструктура в даній Політиці включає в себе інформаційні-комунікаційних системи (далі – ІКС), сервіси, мережеве обладнання та ІТ активи.
Вимоги цієї Політики поширюються на всіх працівників районної державної адміністрації та третіх сторін, які мають доступ до ІТ інфраструктури.
З метою належного виконання цієї Політики, на відповідальних осіб ЛОДА покладені такі обов’язки:
- відповідальна особа за інформаційну безпеку (далі – ІБ) районної державної адміністрації несе відповідальність за:
- своєчасне оформлення заявок щодо надання та зміни прав доступу працівника;
- своєчасне оформлення заявок на деактивацію прав доступу користувачів;
- своєчасне оформлення заявок щодо надання та зміну прав доступу для третьої сторони;
- здійснення організації та контролю за дотримання вимог цієї Політики.
- забезпечення ефективного управління доступом до ІТ інфраструктури, згідно з вимогами цієї Політики.
- повідомлення керівника відповідального структурного підрозділу за забезпечення ІБ ЛОДА – начальника відділу електронного урядування адміністративного управління апарату ЛОДА про звільнення працівників, тривалу відсутність або перехід на нову посаду.
Керівник відповідального структурного підрозділу за забезпечення ІБ ЛОДА несе відповідальність за (для критичних ІКС, власником яких є ЛОДА):
- погодження облікових записів користувачів;
- здійснення затвердження заявок щодо надання, зміни або деактивацію доступу користувачів;
- здійснення перегляду та аналізу прав доступу;
- здійснення контролю за технологічними обліковими записами;
- своєчасність реєстрації облікових записів користувачів та виконання заявок щодо отримання, зміни або деактивації доступу;
- забезпечення контролю перегляду та аналізу прав доступу.
Працівники районної державної адміністрації, які мають доступ до ІТ інфраструктури:
- відповідають за виконання вимог цієї Політики відповідно до посадових обов’язків.
Доступ до ІТ інфраструктури повинен надаватись користувачам на основі наказів голови районної державної адміністрації з кадрової діяльності. Певні права доступу та повноваження повинні надаватись групі користувачів шляхом призначення групі певної ролі, за винятком тих випадків, коли відповідний функціонал не можливо реалізувати існуючими механізмами управління правами доступу або сторонніми засобами управління.
При цьому унеможливлюється призначення окремим користувачам індивідуальних ролей доступу, або користувачам та групам користувачів – окремих прав доступу. Кожній ролі присвоюються права доступу. Облікові записи користувачів об’єднують в групи користувачів, які можуть мати однакові права в системі. Після чого кожній групі надають відповідні ролі, з попередньо призначеними правами.
Повинна підтримуватись у актуальному стані Матриця ролей доступу для критичних ІКС. Підтримка Матриці ролей доступу повинна виконуватись керівником відповідального структурного підрозділу за забезпечення ІБ ЛОДА. Перелік ролей доступу має містити:
- назву ІКС;
- назву та опис ролі – яким підрозділам/працівникам надається роль;
- опис прав доступу ролі в компоненті ІКС;
- зазначення, чи є роль критичною (критичними є ролі, які надають користувачам компонентів ІТ інфраструктури адміністративні привілеї, доступ до чутливої інформації або дозволяють віддалений доступ до компонентів).
Обов’язковий інструктаж з питань кібербезпеки (далі – КБ) має проводитись керівником відповідального структурного підрозділу за організаційну підтримку ІБ ЛОДА – начальником управління з питань цифрового розвитку ЛОДА для відповідальної особи за ІБ районної державної адміністрації (не рідше 1 разу на рік), які, в свою чергу, повинні проводити такий інструктаж для працівників районної державної адміністрації.
Інструктаж усіх працівників відбувається безпосередньо перед наданням користувачам доступу до ІТ інфраструктури та повинен охоплювати:
- огляд вимог цієї Політики, відповідно до посадових обов’язків користувача;
- ознайомлення з відповідальністю у разі недотримання вимог, що покладається на користувачів.
Керівник відповідального структурного підрозділу за забезпечення ІБ ЛОДА відповідальний за створення користувацьких облікових записів, за назвами яких можна однозначно ідентифікувати їхніх власників, а також до адміністративних облікових записів.
Назви адміністративних облікових записів повинні однозначно ідентифікувати користувача, не надаючи при цьому інформації про призначення облікового запису та його привілейоване використання.
Створення логіну та паролю до облікових записів повинно здійснюватися, згідно з вимогами Парольної політики.
Відповідальна особа за ІБ районної державної адміністрації кожні півроку повинні проводити перевірку виконання парольних політик компонентів ІТ інфраструктури.
Керівником відповідального структурного підрозділу за забезпечення ІБ ЛОДА спільно з відповідальною особою за ІБ районної державної адміністрації має бути визначено способи автентифікації користувачів критичних ІКС, що здійснюються за допомогою:
Керівником відповідального структурного підрозділу за забезпечення ІБ ЛОДА має бути визначено механізми автентифікації, що залежать від таких чинників:
Багатофакторна автентифікація має використовуватись у таких випадках:
Процес управління правами доступу має складатись з наступних етапів:
Надання доступу повинна ініціювати відповідальна особа за ІБ районної державної адміністрації шляхом надання наказу про призначення працівника керівнику відповідального структурного підрозділу за забезпечення ІБ ЛОДА, який повинен надати доступ до ІКС ЛОДА відповідно до службових обов’язків користувача.
Керівник відповідального структурного підрозділу за забезпечення ІБ ЛОДА змінює права доступу, після отримання службової записки із зазначенням заявлених змін в правах доступу та причин цих змін.
Надання прав доступу має виконуватись через адміністративний інтерфейс ІКС або іншими засобами, якими регулюються права доступу (шляхом надання доступу до об’єктів файлової системи, файлів та каталогів, якщо програмна прикладна система немає вбудованого механізму контролю доступу).
Доступ повинен регулюватись шляхом надання користувачу стандартної (створеної попередньо (див. пункт 2.2)) ролі доступу відповідно до його службових обов’язків. Ролі доступу мають розроблятись спільно керівником відповідального структурного підрозділу за забезпечення ІБ ЛОДА та відповідальною особою за ІБ районної державної адміністрації.
У разі необхідності видачі привілейованих прав доступу повинен проводитись аналіз сумісності цих прав із посадовими обов'язками користувача та попередньо наданими правами доступу. Під час аналізу визначається, чи не спричинить надання нових прав доступу, у комбінації з вже існуючими правами, додаткової загрози безпеці.
Аналіз прав доступу користувачів ІТ інфраструктури повинен здійснюватися в усіх її компонентах, які належать ЛОДА або орендовані нею не рідше ніж раз в рік.
Аналіз прав доступу має здійснюватися шляхом порівняння прав доступу, наданих в компонентах ІТ інфраструктури, з відповідними посадовими обов’язками та розробленою Матрицею ролей доступу.
У разі виявлення невідповідностей при аналіз прав доступу, керівник відповідального структурного підрозділу за забезпечення ІБ ЛОДА повинен усунути виявлені відхилення протягом доби.
Відповідальна особа за ІБ районної державної адміністрації повинна надати наказ про звільнення працівника для деактивації прав доступу працівника, не пізніше ніж у день звільнення, або закінчення роботи відповідно до договірних вимог для третіх сторін.
Під час деактивації прав доступу, керівник відповідального структурного підрозділу за забезпечення ІБ ЛОДА має блокувати обліковий запис користувача та виключати його з усіх груп доступу.
Політика зберігається в електронному вигляді та є легкодоступною для персоналу та третіх сторін (за необхідності) для подальшого використання.
Відповідальність за оновлення Політики покладено на відповідальну особу за ІБ у районній державній адміністрації.
Політика переглядається щорічно для забезпечення її адекватності та відповідності потребам і цілям районної державної адміністрації або частіше, якщо це необхідно (під час внесення суттєвих змін) та погоджується з начальником управління з питань цифрового розвитку обласної державної адміністрації. Оновлена Політика подається до голови районної державної адміністрації для остаточного затвердження.
___________________________________________
ЗАТВЕРДЖУЮ
розпорядження голови
районної державної адміністрації
від «10» липня 2024 року № 25
ПАРОЛЬНА ПОЛІТИКА
Парольна політика (далі – Політика) є офіційним документом, який визначає набір правил та встановлює вимоги до паролів для всіх інформаційно-комунікаційних систем (далі – ІКС) у районній державній адміністрації.
Вимоги даної Політики є обов’язковими до виконання та поширюються на всіх працівників районної державної адміністрації, а також на всіх співробітників третіх сторін, які мають доступ до ІКС та корпоративних ресурсів районної державної адміністрації.
Голова районної державної адміністрації відповідальний за:
Відповідальна особа за інформаційну безпеку (далі – ІБ) у районній державній адміністрації в межах свої повноважень, відповідальний за:
Співробітники районної державної адміністрації/третіх сторін, відповідальні за:
В районній державній адміністрації визначено перелік критичних ІКС паролі доступу до яких мають бути криптографічно-стійкими, тобто тими, які для успішної атаки вимагають від зловмисника недосяжних обчислювальних ресурсів, недосяжного обсягу перехоплених відкритих і зашифрованих повідомлень чи ж такого часу розкриття, що по його закінченню захищена інформація буде вже не актуальна і т. д.
Співробітники повинні постійно захищати паролі від розголошення або несанкціонованого використання, у тому числі під час створення, розповсюдження, використання та зберігання.
Двофакторна автентифікація повинна використовуватися в усіх ІКС, де це технічно можливо реалізувати.
Усі коди доступу та безпеки такі, як: паролі, персональні ідентифікаційні номери («PIN») і токени безпеки, вважаються конфіденційною інформацією районної державної адміністрації та повинні підлягати захисту.
Паролі повинні бути повністю зашифровані, коли вони зберігаються, обробляються під час автентифікації або передаються мережею. Необхідно використовувати бібліотеки автентифікації та шифрування, які включають надійні механізми шифрування.
Паролі повинні бути замасковані, коли вони використовуються у вікні автентифікації або входу в систему. Це включає в себе відображення системою символів замість фактичних символів пароля, а також те, що користувач повинен гарантувати, що ніхто не зможе прочитати пароль, коли він вводить його з клавіатури.
Паролі заборонено записувати на паперових та електронних носіях (окрім систем, які призначені для зберігання паролів), тому керівник відповідального структурного підрозділу за забезпечення ІБ ЛОДА зобов’язаний забезпечити використання парольних менеджерів працівниками, що мають доступ до адміністративних облікових записів для унеможливлення несанкціонованого доступу.
Виняток: Паролі можуть передаватись відкритим текстом по телефону або електронною поштою, лише у випадку коли він є:
Паролі, що використовуються в різних ІКС (наприклад, мережевий домен, програми, мережеві пристрої) або для різних ролей і привілеїв (наприклад, звичайний користувач, супервізор або адміністратор), повинні бути різними та унікальними і не використовуватися в будь-яких інших ІКС або додатках, що не належать районній державній адміністрації.
Паролі облікових записів користувачів з привілеями системного рівня (адміністративні облікові записи) не повинні використовуватися для інших облікових записів, які не належать адміністраторам та повинні зберігатись в парольному менеджері.
Попередньо надані ключі, що використовуються для підключення до мереж Wi-Fi, повинні покладатися на облікові дані мережевого домену.
Використання паролів Microsoft Office, інструментів для створення PDF-файлів або Winzip/7zip (без шифрування) є прийнятним лише для захисту неконфіденційних документів.
Вимоги до параметрів паролів стосуються (за можливості технічного налаштування):
Для забезпечення надійного захисту ІКС паролем, мають бути встановлені наступні параметри:
Вимоги до пароля для облікових записів з правами адміністратора подібні до вимог паролів користувачів, але з посиленими заходами: мінімальна довжина пароля 14 символів, термін дії 20 днів.
PIN-код має відповідати наступним вимогам:
Парольна фраза – це довша версія пароля, і тому вона більш безпечна. Парольна фраза, як правило відносно довга, складається з кількох слів, містить комбінацію великих і малих літер, цифр і розділових знаків, через це більш захищена від «словникових атак».
Приклад хорошої парольної фрази: «The*?#>*@TrafficOnThe101Was*&#!#ThisM0rning».
Всі наведені вище правила, що стосуються зміни паролів, повинні застосовуватись і до парольних фраз.
Політика зберігається в електронному вигляді та є легкодоступною для персоналу та третіх сторін (за необхідності) для подальшого використання.
Відповідальність за оновлення Політики покладено на відповідальну особу за ІБ у районній державній адміністрації.
Політика переглядається щорічно для забезпечення її адекватності та відповідності потребам і цілям районної державної адміністрації або частіше, якщо це необхідно (під час внесення суттєвих змін)та погоджується з начальником управління з питань цифрового розвитку обласної державної адміністрації. Оновлена Політика подається до голови районної державної адміністрації для остаточного затвердження.
_______________________________________________
ЗАТВЕРДЖУЮ
розпорядження голови
районної державної адміністрації
від «10» липня 2024 року № 25
ПОЛІТИКА
УПРАВЛІННЯ ІНЦИДЕНТАМИ КІБЕРБЕЗПЕКИ
Політика управління інцидентами кібербезпеки (далі – Політика) визначає вимоги та послідовність дій щодо виявлення, аналізу та опрацювання інцидентів кібербезпеки (далі – КБ) у районній державній адміністрації.
Метою Політики є забезпечення:
За наслідками інциденти КБ повинні класифікуватись за відповідно до таблиці, яка наведена у пункті 2.2.3 даної Політики.
В цій Політиці визначені наступні види інцидентів:
Етап реагування на інциденти КБ в інформаційних системах районної державної адміністрації повинен включати наступні кроки:
Для забезпечення готовності районної державної адміністрації до оперативного реагування на інциденти КБ повинні бути розроблені плани реагування на окремі види інцидентів КБ, що є найбільш ймовірними для певної прикладної системи з урахуванням умов та режиму її функціонування виходячи з прогнозованих даних та експертних оцінок.
Розробка планів реагування на інциденти КБ є основою для системного підходу до процесу управління інцидентами КБ в районній державній адміністрації.
Керівник відповідального структурного підрозділу за забезпечення інформаційної безпеки (далі ІБ) Львівської обласної державної адміністрації (далі – ЛОДА) (начальник відділу електронного урядування адміністративного управління апарату ЛОДА) повинен проводити пошук інформації про аналогічні інциденти КБ, які відбувалися в минулому (див. Додаток А) та для яких розроблено типовий план реагування.
Якщо для поточного виду інциденту КБ у базі знань існує типовий план реагування, то керівник відповідального структурного підрозділу за забезпечення ІБ ЛОДА переходить до його реалізації.
Якщо подібних інцидентів КБ у базі знань немає (див. Додаток А), керівник відповідального структурного підрозділу за забезпечення ІБ ЛОДА повинен розробити комплекс заходів, який оформлюється у вигляді плану реагування на інцидент КБ та зберігається в базі знань.
У разі виявлення інциденту або слабких місць КБ працівники районної державної адміністрації або залучені треті сторони повинні повідомити про це відповідальну особу за ІБ районної державної адміністрації, який, в свою чергу, невідкладно інформує керівника відповідального структурного підрозділу за забезпечення ІБ ЛОДА.
До основних ознак інциденту відносяться наступні (невичерпний перелік):
Працівник районної державної адміністрації, який виявив можливі ознаки інциденту, повинен вказати у повідомленні наступну інформацію:
Процедура повинна розпочинатись за фактом отримання відповідальною особою за ІБ районної державної адміністрації повідомлення про виникнення інциденту КБ.
Після отримання повідомлення про інцидент відповідальна особа за ІБ районної державної адміністрації невідкладно інформує голову районної державної адміністрації та керівника відповідального структурного підрозділу за забезпечення ІБ ЛОДА, який повинен провести класифікацію інциденту, аналіз зібраної інформацію та прийняти рішення щодо підтвердження його статусу.
Оповіщення зацікавлених сторін (голова ЛОДА, заступник голови з питань цифрового розвитку, цифрових трансформацій і цифровізації (CDTO) (далі CDTO), Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, яка функціонує в складі Державної служби спеціального зв’язку та захисту інформації України, Служба безпеки України, Національний координаційний центр кібербезпеки при РНБО України, залучені треті сторони – відповідно до договірних вимог, тощо)повинно здійснюватися керівником відповідального структурного підрозділу за забезпечення ІБ ЛОДА визначеними засобами після маркування.
Маркування повинно проводитися відповідно до наступних значень:
Мітка (колір) |
Значення |
рівень 0, некритичний (білий) |
Кіберінцидент/кібератака не загрожує сталому, надійному та штатному режиму функціонування інформаційних, електронних комунікаційних, інформаційно-комунікаційних систем, технологічних систем. |
рівень 1, низький (зелений) |
Кіберінцидент/кібератака безпосередньо загрожує сталому, надійному та штатному режиму функціонування інформаційних, електронних комунікаційних, інформаційно-комунікаційних систем, технологічних систем, але не загрожує захищеності (конфіденційності, цілісності і доступності) інформації та даних, що ними обробляються. |
рівень 2, середній (жовтий) |
Кіберінцидент/кібератака безпосередньо загрожує сталому, надійному та штатному режиму функціонування інформаційних, електронних комунікаційних, інформаційно-комунікаційних систем, технологічних систем, внаслідок чого створюються передумови для порушення захищеності (конфіденційності, цілісності і доступності) інформації та даних, що ними обробляються, виникають передумови для припинення виконання функцій та/або надання послуг критичною інфраструктурою. |
рівень 3, високий (помаранчевий) |
Кіберінцидент/кібератака безпосередньо загрожує сталому, надійному та штатному режиму функціонування інформаційних, електронних комунікаційних, інформаційно-комунікаційних систем, технологічних систем, порушується захищеність (конфіденційність, цілісність і доступність) інформації та даних, що ними обробляються, внаслідок чого виникають потенційні загрози для національної безпеки і оборони, стану навколишнього природнього середовища, соціальної сфери, національної економіки та її окремих галузей, припинення виконання функцій та/або надання послуг критичною інфраструктурою. Реагування на цьому рівні може потребувати залучення сил та засобів більше ніж одного основного суб’єкта національної системи кібербезпеки. |
рівень 4, критичний (червоний) |
Кіберінцидент/кібератака безпосередньо загрожує сталому, надійному та штатному режиму функціонування кількох інформаційних, електронних комунікаційних, інформаційно-комунікаційних систем, технологічних систем, порушується захищеність (конфіденційність, цілісність і доступність) інформації та даних, що ними обробляються, внаслідок чого виникають реальні загрози для національної безпеки і оборони, стану навколишнього природного середовища, соціальної сфери, національної економіки та її окремих галузей, припинення виконання функцій та/або надання послуг критичною інфраструктурою. Кіберінцидент/кібератака може мати транскордонний вплив. Реагування на цьому рівні потребує залучення сил та засобів основних суб’єктів національної системи кібербезпеки. |
рівень 5, надзвичайний (чорний) |
Кіберінцидент/кібератака безпосередньо загрожує сталому, надійному та штатному режиму функціонування значної кількості інформаційних, електронних комунікаційних, інформаційно-комунікаційних систем, технологічних систем, порушується захищеність (конфіденційність, цілісність і доступність) інформації та даних, що ними обробляються, внаслідок чого виникають невідворотні загрози для повноцінного функціонування держави або загроза життю громадян України. Кіберінцидент/кібератака може мати транскордонний вплив. Реагування на цьому рівні потребує максимального залучення сил та засобів основних суб’єктів національної системи кібербезпеки та інших суб’єктів забезпечення кібербезпеки. |
Керівник відповідального структурного підрозділу за забезпечення ІБ ЛОДА відповідно до плану реагування повинен зібрати інформацію про інцидент для проведення подальшого розслідування.
Вибір методів збору інформації залежить від виду інциденту КБ та погоджується з CDTO ЛОДА.
У випадку, коли при реалізації збору інформації про інцидент КБ планується переривання роботи інформаційно-комунікаційної системи (далі ІКС), керівник відповідального структурного підрозділу за забезпечення ІБ ЛОДА, повинен погодити таке переривання з CDTO ЛОДА.
Керівник відповідального структурного підрозділу за забезпечення ІБ ЛОДА повинен обрати методи та заходи, спрямовані на зменшення впливу інциденту на процеси діяльності ЛОДА, окремо для кожного конкретного інциденту, залежно від його виду, та у відповідності з розробленим, планом реагування.
Будь-які методи, дії та порядок їхнього використання або виконання повинні погоджуватися та координуватися CDTO ЛОДА.
Керівник відповідального структурного підрозділу за забезпечення ІБ ЛОДА повинен виконати оцінку можливого впливу запланованих дій на безперервність діяльності ураженої системи та проінформувати CDTO ЛОДА. За необхідності допускається ізолювання системи або роз’єднання компонентів цієї системи на період проведення повного розслідування інциденту.
2.4. Усунення інциденту та відновлення функціонування інформаційно-комунікаційної системи
З метою відновлення нормального функціонування ІКС керівник відповідального структурного підрозділу за забезпечення ІБ ЛОДА спільно з відповідальною особою за ІБ районної державної адміністрації повинен проводити заходи з усунення причин та наслідків інциденту.
Процедура усунення інциденту та відновлення функціонування залежить від виду інциденту та повинна визначатись для кожного інциденту окремо.
Після відновлення функціонування ІКС керівник відповідального структурного підрозділу за забезпечення ІБ ЛОДА повинен перевірити відсутність ознак повторення інциденту та повідомити про завершення робіт CDTO ЛОДА.
Під час виконання робіт з розслідування інцидентів повинні використовуватись методи та засоби, що запобігають випадковому або навмисному внесенню змін в дані, що вивчаються та аналізуються.
Керівник відповідального структурного підрозділу за забезпечення ІБ ЛОДА повинен з’ясувати причини інциденту та провести аналіз усіх виявлених у процесі розслідування небезпечних факторів, що призвели до відхилень:
Керівник відповідального структурного підрозділу за забезпечення ІБ ЛОДА повинен визначити:
2.5.2. Етап «Аналіз ефективності»
Після завершення розслідування керівник відповідального структурного підрозділу за забезпечення ІБ ЛОДА повинен підготувати звіт з описом усіх проведених процедур щодо управління інцидентами КБ та закриттям інциденту КБ та надати CDTO ЛОДА, голові районної державної адміністрації, а також, за необхідності, зацікавленим сторонам.
Керівник відповідального структурного підрозділу за забезпечення ІБ ЛОДА повинен внести інформацію про закриття інциденту в журнал реєстрації інцидентів.
Всі співробітники районної державної адміністрації несуть відповідальність за своєчасність інформування відповідальної особи за ІБ в районній державній адміністрації у разі виявлення ознак інцидентів КБ або можливості настання інциденту КБ.
Політика зберігається в електронному вигляді та є легкодоступною для персоналу та третіх сторін (за необхідності) для подальшого використання.
Відповідальність за оновлення Політики покладено на відповідальну особу за ІБ у районній державній адміністрації.
Політика переглядається щорічно для забезпечення її адекватності та відповідності потребам і цілям районної державної адміністрації або частіше, якщо це необхідно (під час внесення суттєвих змін) та погоджується з начальником управління з питань цифрового розвитку обласної державної адміністрації. Оновлена Політика подається до голови районної державної адміністрації для остаточного затвердження.
________________________________________________
№ | Назва інциденту | План дій щодо реагування на інцидент | Дата/час виконання дій з реагування | Очікувана дата завершення всіх дій з реагування | Технічні, програмні та фінансові ресурси | Порядок збору інформаційних підтверджень та доказів | Місце збереження інформаційних підтверджень та доказів | Відповідальна за реагування особа | Статус | Коментарі | |||||
ПІБ | Посада/ Компанія |
Контактний номер телефону | Не розпочато | У процесі | Завершено | ||||||||||
1 | |||||||||||||||
2 | |||||||||||||||
3 |