Внимание! Документ недействующий.
ПРЕДСЕДАТЕЛЬ ПРАВИТЕЛЬСТВА
РЕСПУБЛИКИ КАРЕЛИЯ
ПОСТАНОВЛЕНИЕ
от 25 мая 1998 г. № 331
Об утверждении Положения по
обеспечению информационной
безопасности в органах государственного
управления
Республики Карелия
Постановление введено в действие с
25.05.98 г.
Утратило силу на основании
постановления Председателя
Правительства Республики Карелия "О
признании утратившим силу постановления
Председателя Правительства Республики
Карелия от 25 мая 1998 года N 331" от 07.05.2001
г., № 99, введенным в действие с 07.05.2001 г.
(Рассылка)
В соответствии с Законом Российской
Федерации от 25 января 1995 года "Об
информации, информатизации и защите
информации" (Собрание
законодательства Российской Федерации,
1995, № 8, ст. 609) и во исполнение
распоряжения Председателя
Правительства Республики Карелия от 5
января 1998 года № 1-р постановляю:
1. Утвердить Положение по обеспечению
информационной безопасности в органах
государственного управления Республики
Карелия (прилагается).
2. Руководителям органов
государственного управления Республики
Карелия организовать исполнение
указанного Положения.
Председатель Правительства Республики Карелия В. Степанов
Документ (текст постановления) сверен
по:
официальное издание
"Собрание Законодательства
Республики Карелия"
от 15 июля 1998 г. № 12-13
стр. 43
Утверждено постановлением
Председателя Правительства
Республики Карелия
от 25 мая 1998 г. № ЗЗ1
ПОЛОЖЕНИЕ
I.
Общие положения.
Положение по обеспечению
информационной безопасности в органах
государственного управления Республики
Карелия (далее Положение) определяет
единые цели, задачи, принципы, основные
направления и порядок достижения
информационной безопасности в органах
государственного управления Республики
Карелия.
Организация и проведение мероприятий по
защите информации в системе органов
государственного управления
осуществляется в соответствии с
требованиями Конституции Российской
Федерации, Гражданского Кодекса
Российской Федерации, действующими
законами Российской Федерации "0
безопасности" от 5 марта 1992 года, "0
государственной тайне" от 21 июля 1993
года, "0б информации, информатизации и
защите информации" от 25 января 1995 года,
"0б участии в международном
информационном обмене" от 5 июня 1996
года, указаниями и распоряжениями
Президента Российской Федерации,
постановлениями Правитиъсгва
Российской Федерации, "Положением о
государственной системе защиты
информации в Российской Федерации от
иностранных технических разведок и от ее
утечки по техническим каналам" от 15
сентября 1993 года № 912-51, Указом
Президента Российской Федерации от 6
марта 1997 года № 188 "0 перечне сведений
конфиденциального характера",
постановлениями и распорятениями
Председателя Правительства Республики
Карелия, регулирующими отношения в
области защиты информации, а также в
соответствии с требованиями настоящего
Положения.
Требования Положения являются
обязательными для всех работников
органов государственного управления и
должны выполняться при проведении работ
в сфере информатизации (проектирование,
монтаж и эксплуатация
автоматизированных систем), создании и
развитии единой информационной системы,
местных информационных систем и при
проведении работ по защите
информации.
Защита информации должна быть
дифференцированной в зависимости от
установленной степени секретности или
конфиденциальности защищаемой
информации.
Проведение любых мероприятий и работ с
использованием сведений, составляющих
государственную тайну, без принятия
необкодимьи мер по защите информации
запрещается.
II.
Защищаемые сведения.
2.1. Основными
целями защиты информацин являются:
- соблюдение правового режима
использования массивов, программ
обработки информации, обеспечение
полноты, целостности, достоверности
информации в системах обработки;
-
предотвращение несанкционированного
уничтожения, искажения, копирования ( в
целях разглашения),блокирования
информации в системах информатизации;
- создание
благоприятных условий при обеспечении
органов государственного управления
достоверной, полной и своевременной
информацией, необходимой для принятия
правильных решений;
- предотвращение утечки информации по
техническим каналам;
-
сохранение возможности управления
процессом обработки и пользования
информацией.
2.2. Защита
информации осуществляется путем:
- прогнозирования, выявления и оценки
источников угроз информационной
безопасности;
- проведения единой политики в области
защиты информации, соответствующей
законодательству Российской Федерации,
разработкии комплекса мероприятий и
механизмов ее реализации;
- предотвращения утечки обрабатываемой
информации за счет побочных
электромагнитных излучений и наводок,
создаваемых функционирующими
техническими средствами;
- исключения несанкционированного
доступа к обрабатываемой или хранящейся
в технических средствах информации;
- выявления возможно внедренных на
объектах и в технические средства
электронных устройств перехвата
информации (закладных устройств);
- предотвращение перехвата техническими
средствами речевой информации из
помещений и объектов;
- обеспечения эффективного управления
системой информационной
безопасности.
Предотвращение утечки обрабатываемой
информации за счет побочных
электромагнитных излучений и наводок
достигается применением защищенных
технических средств, аппаратных средств
защиты, средств активного
противодействия, экранированием зданий
или отдельных помещений, установлением
контролируемой зоны вокруг средств
информатизации и другими
организационными и техническими
мерами.
Исключение несанкционированного
доступа к обрабатываемой или хранящейся
в технических средствах информации
достигается применением специальных
программно-технических средств защиты,
использованием криптографических
способов защиты, а также
организационными и режимными
мероприятиями.
Выявленне возможно внедренных на объектах и в технических средствах электронньп устройств перехвата информации (закладных устройств) доспигаегся проведением специальных проверок по выявлению этих устройств.
Предотвращение перехвата техническими средствами речевой информации из помещений и объектов достигается применением специальных средств защиты проектными решениями, обеспечивающими звукоизоляцию помещений, выявлением специальных устройств подслушивания и другими организационными и режимными мероприятиями.
2.3. В органах государственного управления Республики Карелия защите подлежит:
- любая документировавиая информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.
Режим защиты информации устанавливается:
- в отношении сведений, отнесенньп к государственной тайне, -уполномоченными органами на основании Закона Российской Федерации "0 государственной тайне" (Собрание законодательства Российской Федерации, 1997, № 41 ст.4673);
- в отношении конфиденциальной документированной информации -собственником информационных ресурсов или уполномоченным лицом на основании Федерального Закона "Об информации, информатизации и защите информации" (Собрание законодательства Российской Федерации, 1995, № 8, ст. 609,).
- в отношении персональных данных -федеральными законами и Указом Президента Российской Федерации от 6 марта 1997 года № 188 (Собрание законодательства Российской Федерации, 1997, № 10, ст. 1127,).
- в отношении информационных ресурсов (защищаемые сведения);
- в отношении системы формирования, распространения информационных pесурсов;
- в отношении информационной инфраструктуры.
Информационные ресурсы -отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).
Информационная инфраструктура -центры обработки и анализа информации, каналы информационного обмена и телекоммуникации, механизмы обеспечения функционирования телекоммуникационных систем и сетей, в том числе системы и средства защиты информации.
2.4. Объектами информационной защиты являются:
- сотрудники органов государственного управления, имеющие доступ к защищаемой информации;
- выделенные в административных зданиях органов государственного управления помещения, предназначенные для ведения секретных и конфиденциальных переговоров или обработки в них защищаемой информации (служебные кабинеты, актовые, конференц-залы и т.д.);
- средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации), средства изготовления, тиражирования документов и другие технические средства обработки информации, используемые для обработки защищаемой информации, программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное обеспечение);
- технические средства и системы, не обрабатывающие непосредственно защищаемую информацию, но размещенные в помещениях, где обрабатывается (циркулирует) конфиденциальная информация.
III. Угрозы информационной
безопасности.
3.1 Источники
угроз информационной безопасности
делятся на две группы - внешние и
внутренние.
К внешним источникам относятся:
-
неправомерные действия государственных
структур и отдельных должностных лиц,
приводящие к нарушению законных прав
граждан и организаций в информационной
сфере;
- противозаконная деятельность структур,
групп и отдельных лиц в области
формирования, распространения и
использования информации;
- деятельность разведок и спецслужб;
- стихийные бедствия и катастрофы.
К внутренним источникам относятся:
- нескоординированность деятельности в
органах государственного управления по
реализации единой политики в области
информатизации и защиты информации;
преднамеренные действия персонала по разрушению системы формирования, распространения и использования информационных ресурсов;
- непреднамеренные ошибки персонала, отказы текнических средств и сбои программного обеспечения в информационных телекоммуникационных системах;
- вирусы.
В
системе сбора и обработки
конфиденциальной информации наибольшую
опасность по обеспечению информационной
безопасности представляют хищения и
преднамеренное искажение информации,
как результат информация становится
недостоверной и влечет принятие
неверных решений.
Серьезную опасность для нормального
функционирования информационных систем
представляют все более изощренные
компьютерные преступления, связанные с
проникновением криминальных элементов в
компьютерные системы и сети.
3.2. Основные способы реализации угроз
информационной безопасности.
Основные способы реализации угроз
информационной безопасности
подразделяются на
организационно-правовые,
информационные, программные, физические
и радиоэлектронные.
А. Организационно-правовые способы
реапизации угроз включают:
- невыполнение требований
законодательства в сфере информационных
отношений и защиты информации;
- задержкии с принятием необходимых
нормативно-правовых положений и
административных решений в сфере
информационных отношений и защиты
информации;
- нарушение режима хранения и порядка
транспортировки носителя информации;
- несоблюдение регламента архивирования
обрабатываемой информации;
- нарушение режима доступа лиц к
охраняемому объекту;
- неправомерное ограничение доступа к
документам, содержащим важную для
граждан и организаций открытую
информацию;
- закупки несовершенных средств или
применение устаревших информационных
технологий и средств информатизации;
- несоблюдение установленного порядка
приема в эксплуатацию программного
обеспечения или использование на
вычислительных системах нелицензионных
программных продуктов;
- нарушения порядка организации
ремонтно-профилактических работ и
ремонта технических средств.
Б. К информационным способам реализации
угроз относятся:
- незаконное копирование данных в информационных системах;
- хищение информации из банков и баз данных;
- нарушение адресности информационного обмена, противозаконный сбор и использование инфориации;
- манипулирование информацией (фальсификация, модификация, подделка, сокрытие, несанкционированное уничтожение или искажение информации);
- нарушение технологии сбора, накопления, хранения, обработки, преобразования, отображения и передачи информации.
* -Несанкционированный доступ -доступ к информации, нарушающий установленные правила разграничения доступа, с использованием программного, микропрограммного и технического обеспечения.
В.
Программные способы реализации угроз
включают:
- внедрение
программ "вирусов", программ,
нарушающих организацию и программную
структуру информационной системы;
- установку программных и аппаратных
"закладок";
- поставку "'зараженных"
компонентов информационных систем;
- уничтожение или модификацию данных в
информационных системах.
Г. Физические способы реапизации угроз
включают:
- хищение, уничтожение или разрушение
средств хранения, обработки и передачи
информации, машинных и других носителей
информации;
- хищение программных или аппаратных
ключей и средств защиты информации;
- воздействие на персонал.
Д. Радиоэлектронными способами
реализации угроз являются:
- съем информации по техническим
каналам;
-
внедрение электронных устройств
перехвата информации в технических
средствах и помещениях;
- перехват и навязывание ложной
информации в сетях данных и линиях
связи;
- радиоэлектронное подавление линий
связи и систем управления.
IY.
Организация работ по информационной
безопасности.
Организация работ по
информационной безопасности в органах
государственного управления
осуществляется на основе требований
законов Российской Федерации, Указов
Президента Российской Федерации,
постановлений и распоряжений
Правительства Российской Федерации,
руководящих документов Государственной
Технической комиссии при Президенте РФ,
нормативными документами Председателя
Правительства Республики Карелия по
вопросам обеспечения информационной
безопасности.
Руководство работами по обеспечению
безопасности информации, а также
ответственность за организацию и
выполнение мероприятий по защите
информации возлагается на руководителей
министерств, ведомств, комитетов и глав
местного
самоуправления, а методическое
руководство и контроль за обеспечением
информационной безопасности -на
Администрацию Председателя
Правительства Республики Карелия.
В органах государственного и местного
самоуправления на основе требований
нормативно-правовых актов и настоящего
Положения разрабатывается и
утверждается руководителем Инструкция
по информационной безопасности и
назначается должностное лицо,
ответственное за информационную
безопасность.
4.1. Организация защиты конфиденциальной
информации.
Организация защиты конфиденциальной
информации включает в себя:
- разработку Концепции по защите
информации и норм устанавливающих -
порядок документирования информации,
право собственности на информацию;
категорию информации по уровню доступа к
ней; порядок правовой защиты; владение,
пользование и распоряжение;
- разработку и уточнение модели угроз
конфиденциальной информации;
а) какие угрозы должны быть устранены и в
какой мере;
- определение и утверждение Перечня
сведений, подлежащих защите, а также
персональных данных ( Указ Президенга
Российской Федерации от 6 марта 1997 г. № 188,
Постановление СМ -Правительства РФ от
15.09.1993 г. № 912-51.);
в) какие ресурсы защищать и с помощью
каких средств должна быть реализована
защита;
- определение перечня должностных лиц,
уполномоченных относить информацию к
конфиденциальной;
-
ограничение доступа к средствам
хранения обработки и передачи
конфиденциальной информации, а также к
носителям, содержащим конфиденциальную
информацию;
- ведение специального делопроизводства,
обеспечивающего выделение и сохранность
носителей, содержащих конфиденциальную
информацию;
- использование правовых,
организационных, технических и иных
средств защиты конфиденциальной
информации;
-осуществление контроля за соблюдением
установленного режима
конфиденциальности.
V. Обязанности должностных лиц органов государственного управления Республики Карелия по информационной безопасности
5.1. Обязанности руководителей
министерств, ведомств, государственных
комитетов и комитетов республики.
На руководителей министерств, ведомств,
государственных комитетов и комитетов
республики возлагаются обязанности по:
- организации и непосредственному
руководству работами по режиму
безопасности и защите информации;
-
анализу потоков информации,
циркулирующей в министерстве, ведомстве,
комитете с целью определения объема
конфиденциальной информации
ограниченного распространения;
- анализу и
выявлению возможных каналов утечки
информации и принятию мер по их
устранению;
- организации разработки
организационно-технических мероприятий
по защите информации и обеспечение работ
по их реализации;
- организации разграничения полномочий
сотрудников-пользователей
конфиденциальной информацией;
- организации делопроизводства с
секретными документами и документами
ограниченного пользования;
- организации и обеспечению охраны и
внутриобъектового режима;
- организации работ по совершенствованию
системы мер предупреждения
правонарушений со стороны сотрудников
при работе с конфиденциальной
информацией;
- организации учебы сотрудников
подразделений по режиму безопасности и
защите информации;
- контролю за состоянием информационной
безопасности.
5.2. Обязанностк начальников (заведующих)
отделов в органах государственного
управления.
На начальников (заведующих) отделов в органах государственного управления возлагается:
- анализ потоков информации, циркулирующей в отделе, с целью определения объема конфиденциальной информации;
- выявление и анализ возможных каналов утечки информации;
- организация и проведение работ по реализации требований по защите информации в отделе;
- разграничение полномочий сотрудников - пользователей информацией конфиденциального характера;
- контроль за состоянием информационной безопасности в отделе.
5.3. Обязанности сотрудника, ответственного за вопросы защиты информации
на сотрудника, ответственного за вопросы защиты информации, возлагается:
- координация, методическое руководство за работами по обеспечению безопасности информации;
-
организация аттестования технических
средств и выделенных помещений с целью
установления состояния защиты и ее
соответствия требованиям руководящих
документов;
- организация работ по проведению
специальных проверок и специсследований
технических средств и программного
обеспечения;
- анализ,
накопление данных о попытках
преодоления систем защиты информации, ее
хищений и используемых при этом методах,
разработка и обеспечение мер
противодействия;
-
проведение
предупредительно-профилактической
работы по вопросам безопасности и
предупреждения правонарушений со
стороны работников органа
государственного управления;
- взаимодействие по вопросам защиты
информации с правоохранительными
органами;
- разработка проектов приказов по
вопросам информационной
безопасности;
- подготовка предложений руководству о
запрещении ведения работ с документами
ограниченного распространения при
обнаружении грубых нарушений требований
нормативных документов по обеспечению
безопасности информации, обрабатываемой
на средствах вычислительной техники или
передаваемой по каналам связи;
5.4. Обязанности государственного служащего или лица, назначенного на государственную должность.
1. Государственный служащий или лицо, назначенное на государственную должность, обязаны:
1) сохранять доверенную ему или иную окраняемую законом тайну, в том числе и после прекращения государственной службы;
2) соблюдать порядок обращения со служебной информацией, установленный в республиканском государственном органе;
3) сохранять в тайне ставшие ему известными в связи с исполнением должностных обязанностей сведения, затрагивающие частную жизнь, честь и достоинство граждан.
2. Государственный служащий имеет право давать показания или делать заявления в отношении информации, содержащей государственную или иную охраняемую законом тайну, только в связи с возбужденным уголовным делом или в иных, прямо предусмотренных законом случаях, письменно предупредив об этом руководителя государственного органа.
3. Нарушение требований настоящей статьи влечет увольнение государственного служащего с должности, а также, если это предусмотрено законодательством Российской Федерации и Республики Карелия, привлечение его к административной или уголовной ответственности.*
* -Статья 15. Закона Республики Карелия "0 государственной службе Республики Карелия" (Собрание законодательства Республики Карелия, 1997, № 2 ст. 134).
VI. Планирование работ по информационной безопасности.
Планирование работ по информационной безопасности осуществляется ежегодно. Примерная форма плана утверждена распоряжением Председателя Правительства Республики Карелия от 5 января 1998 года № 1-р.
План мероприятий по комплексной защите информации, циркулирующей и обрабатываемой техническими средствами в органах государственного управления, разрабатывается и утверждается до 20 января и включает мероприятия, которые peально выполнимы:
1. Правовые мероприятия.
2. Организационные мероприятия.
3. Технические мероприятия.
Отчет о состоянии информационной безопасности представляется ежегодно к 15 марта текущего года в Администрацию Председателя Правительства Республики Карелия (через отдел специальной документальной связи и информатизации).
Форма отчета приведена в приложении к настоящему Положению.
VII. Взаимодействие по вопросам информационной безопасности.
Органы
государственного управления
взаимодействие осуществляют по
вопросам:
-
обеспечения защиты информации при
информационном обмене из баз данных
(согласно требованиям совместных
нормативно-распорядительных
документов);
- подготовки и проведения совещаний,
консультаций, совместных мероприятий по
техническим и организационным
вопросам;
Порядок взаимодействия с
правоохранительными органами по
организации информационной
безопасности в ходе обмена информацией,
ответственность за сохранность
информации устанавливается
двусторонними нормативными документами,
подписанными руководителями
заинтересованньи сторон.
VIII. Требования по использованию
сети Internet органами государственного
управления Республики Карелия.
8.1. Порядок
подключення к сети Интернет.
Решение о подключении к сети Internet
принимает руководитель министерства,
ведомства, государственного комитета,
комитета.
Подключение к сети Internet осуществляется с
целью предоставления возможности
ведения информационно-аналитической
работы в интересах органа
государственного управления.
Иное использование ресурсов сети Internet
запрещается.
Конкретный способ подключения к сети
Internet определяется отделом
информатизации органа государственного
управления по согласованию с отделом
специальной документальной связи и
информатизации Администрации
Председателя Правительства Республики
Карелия.
Самостоятельное подключение
пользователей к сети Internet или к серверу
доступа категорически запрещается.
После подключения выделенной ЭВМ к сети
Internet составляется акт о вводе в
эксплуатацию рабочего места
пользователя сети Internet. В акте
отражается: способ подключения ЭВМ;
фамилии пользователей, ответственных за
взаимодействие с сетью Internet; содержание
программного обеспечения; разрешенные
способы съема информации; ответственный
за техническую поддержку и
сопровождение данного рабочего места.
Акт утверждается руководителем,
подписывается заведующим отделом
информатизации и ответственным за
информационную безопасность.
Автоматизированное рабочее место (АРМ), с которого осуществляется взаимодействие с сетью Internet, не должно быть подключено ни к какой внутренней компьютерной сети и не должно содержать никакой служебной информации.
В процессе эксплуатации сети Internet всю получаемую из этой сети информацию допускается либо просматривать на экране дисплея, либо сохранять в виде твердой копии, т.е. распечатывать на принтере.
Порядок подготовки информации для размещения на WWW-серверах и порядок использования предназначенных для обмена информацией с сетью Internet определен распоряжением Председателя Правительства Республики Карелия от 3 февраля 1998 года № 64-р.
На руководителей возлагается ответственность за организацию работы их сотрудников в сети Internet в соответствии с требованиями руководящих документов по информационной безопасности.
Контроль за выполнением требований нормативных документов по организации работы с сетью Internet возлагается на отдел
специальной
документальной связи и информатизации
Администрации Председателя
Правительства Республики Карелия.
В
случае нарушения установленного порядка
использования ресурсов сети Internet
контролирующие органы вправе отключить
АРМ от сети Internet, уведомив об этом
руководство органа государственного
управления.
Если нарушения привели к тяжким
последствиям, то по факту нарушения
назначается и проводится служебное
расследование.
8.3. Обязанности пользователя сети
lnternet.
Каждый сотрудник при работе с сетью Internet
несет персональную ответственность за
свои действия и за выполнение требований
нормативных документов по
информационной безопасности.
Пользователям сети Internet запрещается:
- самостоятельно передавать информацию в
сеть Internet;
- самостоятельно модифицировать
программное обеспечение APM;
- распространять и устанавливать на
других АРМ любое программное
обеспечение и данные, полученные по
каналам сети Internet.
Обо всех нештатных ситуациях и их
последствиях пользователь обязан
немедленно доложить руководителю
структурного подразделения и поставить
в известность контролирующие органы.
IX.
Контроль за состоянием информационной
безопасности.
Контроль за состоянием
информационной безопасности в органах
государственного управления Республики
Карелия проводится с целью проверки
состояния режима, безопасности и защиты
информации и их соответствия
требованиям руководящих и нормативных
документов.
Контроль за обеспечением режима,
безопасности и защиты информации
организуется Начальником Администрации
Председателя Правительства Республики
Карелия и проводится отделом
специальной документальной связи и
информатизации.
Контроль за состоянием информационной
безопасности, сохранностью
конфиденциальных документов и
материалов, соблюдением установленного
порядка работы с ними, а также
эффективностью системы мер по
обеспечению защиты информации,
обрабатываемой на средствах
вычислительной техники и передаваемой
по каналам связи, может осуществляться в
плановом порядке, внепланово и внезапно
(по указанию Председателя Правительства
Республики Карелия).
По результатам контроля оформляется акт,
который доводится до сведения
руководства проверяемого министерства,
ведомства, комитета.
В зависимости от характера нарушений,
связанных с функционированием средств и
систем защиты информации, принимаются
меры вплоть до приостановки обработки
информации, выявления и устранения
причин нарушений. Возобновление работ
производится после принятия мер по
устранению нарушений и проверки
эффективности защиты органами контроля
и только с разрешения органа,
санкционировавшего проверку.
За разглашение конфиденциальной
информации ограниченного
распространения, а также нарушение
порядка обращения с документами,
носителями, содержащими такую
информацию, должностные лица могут быть
привлечены к дисциплинарной или иной,
предусмотренной законодательством,
ответственности.
Приложение
к Положению по информационной
безопасности
ОТЧЕТ
о состоянии информационной безопасности
за 19__ год
(наименование органа государственного
управления)
Отчет
составляется в произвольной форме, в нем
в обязательном порядке отражаются
следующие вопросы:
1.
Оценка реальной опасности утечки
информации, отнесенной к
конфиденциальной, несанкционированного
доступа к ней потенциальных нарушителей,
их намерения, применяемые средства,
методы и способы, а также возможные
технические каналы утечки информации.
2. Наличие и состояние оборудования
объектов органа государственного
управления инженерно-техническими
средствами охраны.
3. Основные мероприятия и
организаторская работа по обеспечению и
совершенствованию сохранности
конфиденциальной информации и
документов.
4. Состояние работ по защите
конфиденциальной информации,
обрабатываемой техническими
средствами.
Основные организационно-технические
мероприятия по предотвращению утечки
информации по техническим каналам,
несанкционированного доступа к ней.
Наличие программных средств защиты
информации.
5. Работа постоянно действующей комиссии
по безопасности и защите информации.
6. Порядок подготовки сотрудников по
безопасности и защите информации.
7. Организация контроля по вопросам
защиты информации, эффективность и
периодичность .
8. Положительный опыт работы по
обеспечению защиты информации.
9. Выводы о состоянии работы по защите
информации, предложения по их
совершенствованию, нерешенные
вопросы.
Текст Положения
сверен по:
Рассылка ( в СЗРК текст постановления без
приложений)
Редакция документа с учетом
изменений и дополнений подготовлена
в отделе баз данных ИВЦ ПГУ
Ссылается на
- Конституция Российской Федерации (с изменениями на 14 марта 2020 года)
- О государственной службе Республики Карелия (с изменениями на 26 февраля 2018 года)
- О признании утратившим силу постановления Председателя Правительства Республики Карелия от 25 мая 1998 года № 331
- Об утверждении "Плана мероприятий по комплексной защите информации"