LIETUVOS RESPUBLIKOS

VYRIAUSIASIS VALSTYBINIS DARBO INSPEKTORIUS

 

ĮSAKYMAS

DĖL LIETUVOS RESPUBLIKOS VALSTYBINĖS DARBO INSPEKCIJOS PRIE SOCIALINĖS APSAUGOS IR DARBO MINISTERIJOS VALDOMŲ INFORMACINIŲ SISTEMŲ DUOMENŲ SAUGOS NUOSTATŲ PATVIRTINIMO

 

2018 m. balandžio 20 d. Nr. EV-95

Vilnius

 

 

Vadovaudamasis Lietuvos Respublikos valstybinės darbo inspekcijos įstatymo 8 straipsnio 2 dalies 1 punktu, Lietuvos Respublikos kibernetinio saugumo įstatymo 13 straipsnio 5 dalimi, Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, patvirtinto Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo“, 7.1 papunkčiu, 11, 12, 19 ir 26 punktais, Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų ypatingos svarbos informacinei infrastruktūrai ir valstybės informaciniams ištekliams, aprašo, patvirtinto Lietuvos Respublikos Vyriausybės 2016 m. balandžio 20 d. nutarimu Nr. 387 „Dėl Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų ypatingos svarbos informacinei infrastruktūrai ir valstybės informaciniams ištekliams, aprašo patvirtinimo“, 5 punktu:

1. T v i r t i n u Lietuvos Respublikos valstybinės darbo inspekcijos prie Socialinės apsaugos ir darbo ministerijos valdomų informacinių sistemų duomenų saugos nuostatus (pridedama).

 

2. Neskelbiama.

 

3. Į p a r e i g o j u informacinių sistemų saugos įgaliotinį per 6 mėnesius nuo šio įsakymo įsigaliojimo dienos teisės aktų nustatyta tvarka parengti ir pateikti Lietuvos Respublikos vyriausiajam valstybiniam darbo inspektoriui tvirtinti informacinių sistemų saugos politiką įgyvendinančius dokumentus.

4. P r i p a ž į s t u netekusiais galios:

4.1. Lietuvos Respublikos vyriausiojo valstybinio darbo inspektoriaus 2013 m. gruodžio 12 d. įsakymą Nr. V-526 „Dėl valstybinės darbo inspekcijos valdomų informacinių sistemų duomenų saugos nuostatų patvirtinimo“;

4.2. Lietuvos Respublikos vyriausiojo valstybinio darbo inspektoriaus 2010 m. liepos 14 d. įsakymą Nr. V-227 „Dėl Potencialiai pavojingų įrenginių valstybės registro duomenų saugos nuostatų patvirtinimo“;

4.3. Lietuvos Respublikos vyriausiojo valstybinio darbo inspektoriaus 2009 m. balandžio 1 d. įsakymą Nr. V-102 „Dėl DSS IS administravimo“ su visais pakeitimais ir papildymais;

4.4. Lietuvos Respublikos vyriausiojo valstybinio darbo inspektoriaus 2010 m. gegužės 25 d. įsakymą Nr. V-170 „Dėl Potencialiai pavojingų įrenginių valstybės registro administravimo“ su visais pakeitimais ir papildymais;

4.5. Lietuvos Respublikos vyriausiojo valstybinio darbo inspektoriaus 2011 m. lapkričio 5 d. įsakymą Nr. V-274 „Dėl darbuotojų saugos ir sveikatos klausimais atestavimo informacinės sistemos administravimo“ su visais pakeitimais ir papildymais;

4.6. Lietuvos Respublikos vyriausiojo valstybinio darbo inspektoriaus 2010 m. liepos 14 d. įsakymą Nr. V-225 „Dėl interneto svetainės administravimo“ su visais pakeitimais ir papildymais;

4.7. Lietuvos Respublikos vyriausiojo valstybinio darbo inspektoriaus 2016 m. vasario 19 d. įsakymą Nr. EV-54 „Dėl Lietuvos Respublikos vyriausiojo valstybinio darbo inspektoriaus 2014 m. spalio 23 d. įsakymo Nr. V-479 „Dėl saugos įgaliotinio skyrimo“ pakeitimo“.

5. P a v e d u:

5.1. VDI Dokumentų valdymo skyriaus vedėjui organizuoti šio įsakymo paskelbimą Teisės aktų registre (įsakymo 2 punktas neskelbiamas);

5.2. VDI Komunikacijos skyriaus vedėjui organizuoti šio įsakymo paskelbimą VDI išorinėje ir vidinėje interneto svetainėje;

5.3. informacinių sistemų saugos įgaliotiniui, Lietuvos Respublikos valstybinės darbo inspekcijos prie Socialinės apsaugos ir darbo ministerijos Dokumentų valdymo tvarkos aprašo, patvirtinto Lietuvos Respublikos vyriausiojo valstybinio darbo inspektoriaus 2015 m. birželio 18 d. įsakymu Nr. V-211 „Dėl Lietuvos Respublikos valstybinės darbo inspekcijos prie Socialinės apsaugos ir darbo ministerijos Dokumentų valdymo tvarkos aprašo patvirtinimo” nustatyta tvarka, su šiuo įsakymu Dokumentų valdymo sistemos priemonėmis pasirašytinai supažindinti VDI darbuotojus – informacinių sistemų naudotojus;

5.4. šio įsakymo vykdymo kontrolę Lietuvos Respublikos vyriausiojo valstybinio darbo inspektoriaus pavaduotojui pagal administravimo sritį.

 

 

 

Lietuvos Respublikos vyriausiasis valstybinis darbo inspektorius                                   Jonas Gricius

 

 

SUDERINTA

Lietuvos Respublikos vidaus reikalų ministerijos

2018-01-09 raštu Nr. 1D-125

 

SUDERINTA

Nacionalinio kibernetinio saugumo centro

prie Krašto apsaugos ministerijos

2018-04-12 raštu Nr. (14.2)6K-204

 

PATVIRTINTA

Lietuvos Respublikos vyriausiojo valstybinio

darbo inspektoriaus

2018 m. balandžio 20 d. įsakymu Nr. EV-95

 

 

LIETUVOS RESPUBLIKOS VALSTYBINĖS DARBO INSPEKCIJOS PRIE SOCIALINĖS APSAUGOS IR DARBO MINISTERIJOS VALDOMŲ INFORMACINIŲ SISTEMŲ DUOMENŲ SAUGOS NUOSTATAI

 

I SKYRIUS

BENDROSIOS NUOSTATOS

 

1. Lietuvos Respublikos valstybinės darbo inspekcijos prie Socialinės apsaugos ir darbo ministerijos valdomų informacinių sistemų duomenų saugos nuostatai (toliau – Saugos nuostatai) reglamentuoja Lietuvos Respublikos valstybinės darbo inspekcijos prie Socialinės apsaugos ir darbo ministerijos (toliau - Valstybinė darbo inspekcija) valdomų Darbo sąlygų darbo vietose nuolatinės stebėsenos informacinės sistemos, Potencialiai pavojingų įrenginių valstybės registro, Darbuotojų saugos ir sveikatos klausimais atestavimo informacinė sistemos, Dokumentų valdymo sistemos, Personalo pokyčių valdymo sistemos, Veiklos valdymo sistemos, Rizikingumo vertinimo sistemos (toliau kartu – informacinės sistemos) elektroninės informacijos saugos ir kibernetinio saugumo politiką.

 

2. Saugos nuostatuose vartojamos sąvokos:

 

2.1. elektroninė informacija – informacinėse sistemose tvarkomi duomenys, dokumentai ir informacija;

 

2.2. elektroninės informacijos sauga – elektroninė informacijos konfidencialumo, vientisumo, prieinamumo ir kibernetinio saugumo užtikrinimas;

 

2.3. informacinių sistemų administratorius – Valstybinė darbo inspekcijos valstybės tarnautojas ar darbuotojas, dirbantis pagal darbo sutartį, prižiūrintis informacines sistemas ir (ar) informacinių sistemų infrastruktūrą, užtikrinantis jų veikimą, elektroninės informacijos saugą  ar kitas asmuo (asmenų grupė), kuriam (kuriai) Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymo 41 straipsnyje nustatytomis sąlygomis ir tvarka perduotos atskiros informacinių sistemų ir (ar) jų infrastruktūros priežiūros funkcijos;

 

2.4. informacinių sistemų išorės naudotojas – su Valstybine darbo inspekcija tarnybos (darbo) santykiais nesusijęs asmuo, kuris informacinių sistemų veiklą reglamentuojančių teisės aktų nustatyta tvarka pagal kompetenciją naudoja ir (ar) tvarko elektroninę informaciją;

 

2.5. informacinių sistemų komponentai –kompiuterių tinklai, kompiuterių tinklo užkardos, įsilaužimų aptikimo ir prevencijos sistemos, virtualios ir fizinės tarnybinės stotys, duomenų saugyklos, duomenų bazės ir jų valdymo sistemos, informacinių sistemų naudojama elektroninio pašto valdymo sistema, kita techninė ir programinė įranga, pagrindu funkcionuoja informacinės sistemos, užtikrinama informacinėse sistemose tvarkomos elektroninės informacijos sauga ir kibernetinis saugumas (toliau – informacinių sistemų infrastruktūrą sudarantis komponentai), darbo vietų kompiuteriai, juose naudojamos operacinės sistemos, taikomosios programos, elektroninės informacijos saugos užtikrinimo programinė įranga (toliau – kompiuterizuotos darbo vietos), informacinių sistemų naudojamos interneto svetainės (toliau – informacinių sistemų interneto svetainės);

 

2.6. informacinių sistemų saugos įgaliotinis (toliau – saugos įgaliotinis) – informacinių sistemų valdytojos paskirtas valstybės tarnautojas ar darbuotojas dirbantis pagal darbo sutartį, koordinuojantis ir prižiūrintis informacinių sistemų elektroninės informacijos saugos politikos įgyvendinimą;

 

2.7. informacinių sistemų vidaus naudotojas – Valstybinės darbo inspekcijos valstybės tarnautojas ar darbuotojas, dirbantis pagal darbo sutartį, ar kitas asmuo, informacinių sistemų veiklą reglamentuojančių teisės aktų nustatyta tvarka pagal kompetenciją naudojantis ir (ar) tvarkantis elektroninę informaciją;

 

2.8. kibernetinio saugumo vadovas – informacinių sistemų valdytojos paskirtas kompetentingas darbuotojas, valstybės tarnautojas ar darbuotojas, dirbantis pagal darbo sutartį, ar padalinys, atsakingas už informacinių sistemų kibernetinio saugumo organizavimą ir užtikrinimą;

 

2.9. saugos dokumentai – Saugos nuostatai, informacinių sistemų valdytojos patvirtinti informacinių sistemų saugos ir kibernetinio saugumo politiką įgyvendinantys dokumentai: informacinių sistemų saugaus elektroninės informacijos tvarkymo taisyklės, informacinių sistemų veiklos tęstinumo valdymo planas, informacinių sistemų naudotojų administravimo taisyklės;

 

2.10.  vartojama sąvoka galinis įrenginys suprantama taip, kaip ji apibrėžta Lietuvos Respublikos elektroninių ryšių įstatyme;

 

2.11kitos Saugos nuostatuose vartojamos sąvokos atitinka Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatyme, Lietuvos Respublikos kibernetinio saugumo įstatyme, Bendrųjų elektroninės informacijos saugos reikalavimų apraše, patvirtintame Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo“ (toliau - Bendrųjų saugos reikalavimų aprašas), Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų ypatingos svarbos informacinei infrastruktūrai ir valstybės informaciniams ištekliams, apraše, patvirtintame Lietuvos Respublikos Vyriausybės 2016 m. balandžio 20 d. nutarimu Nr. 387 „Dėl Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų ypatingos svarbos informacinei infrastruktūrai ir valstybės informaciniams ištekliams, aprašo patvirtinimo“ (toliau - Kibernetinio saugumo reikalavimų aprašas), vartojamas sąvokas.

 

3. Saugos nuostatų reikalavimai taikomi:

 

3.1. informacinių sistemų valdytojai ir tvarkytojai – Valstybinei darbo inspekcijai, Algirdo g. 19, Vilnius;

 

3.2. saugos įgaliotiniui, kibernetinio saugumo vadovui, informacinių sistemų administratoriams, informacinių sistemų naudotojams;

 

3.3. paslaugų, susijusių su informacinėmis sistemomis, teikėjams.

 

4. Elektroninės informacijos saugos užtikrinimo tikslai:

 

4.1. sudaryti sąlygas saugiai automatiniu būdu tvarkyti informacinių sistemų elektroninę informaciją;

 

4.2. užtikrinti, kad elektroninė informacija būtų patikima ir apsaugota nuo atsitiktinio ar neteisėto sunaikinimo, pakeitimo, atskleidimo, nuo bet kokio neteisėto tvarkymo;

 

4.3. vykdyti elektroninės informacijos saugos ir kibernetinio saugumo incidentų (toliau – saugos incidentai) prevenciją, reaguoti į saugos incidentus ir juos operatyviai suvaldyti, atkuriant įprastą informacinių sistemų veiklą.

 

5. Elektroninės informacijos saugos užtikrinimo prioritetinės kryptys:

 

5.1. elektroninės informacijos konfidencialumo, vientisumo ir prieinamumo bei kibernetinio saugumo užtikrinimas;

 

5.2. informacinių sistemų veiklos tęstinumo užtikrinimas;

 

5.3. informacinėse sistemose tvarkomų asmens duomenų apsauga;

 

5.4. informacinių sistemų administratorių ir naudotojų mokymas elektroninės informacijos saugos klausimais;

 

5.5. organizacinių, techninių, programinių, teisinių ir kitų priemonių, skirtų elektroninės informacijos saugai užtikrinti, įgyvendinimas ir kontrolė.

 

6. Už elektroninės informacijos saugą atsako Valstybinė darbo inspekcija, kaip informacinių sistemų valdytoja ir tvarkytoja.

 

7. Valstybinė darbo inspekcija, kaip informacinių sistemų valdytoja, atlieka informacinių sistemų nuostatuose nustatytas funkcijas, o taip pat:

 

7.1. tvirtina Saugos nuostatus, informacinių sistemų saugos politiką įgyvendinančius dokumentus, kitus dokumentus, susijusius su elektroninės informacijos sauga;

 

7.2. skiria saugos įgaliotinį, kibernetinio saugumo vadovą, informacinių sistemų administratorius;

 

7.3. prižiūri ir kontroliuoja, kad informacinės sistemos būtų tvarkomos vadovaujantis informacinių sistemų nuostatais, Saugos nuostatais, saugos politiką įgyvendinančiais dokumentais ir kitais teisės aktais;

 

7.4. priima sprendimus dėl techninių ir programinių priemonių, būtinų elektroninės informacijos saugai užtikrinti, įsigijimo, įdiegimo ir modernizavimo;

 

7.5. priima sprendimus dėl informacinių technologijų rizikos ir atitikties saugos reikalavimams vertinimo atlikimo;

 

7.6. tvirtina informacinių sistemų rizikos įvertinimo ir rizikos valdymo priemonių planą ir informacinių technologijų saugos atitikties vertinimo metu nustatytų trūkumų šalinimo planą, esant poreikiui šie planai gali būti sujungti ir tvirtinamas bendras planas;

 

7.7. nagrinėja pasiūlymus dėl informacinių sistemų elektroninės informacijos saugos priemonių tobulinimo ir priima dėl jų sprendimus;

 

7.8. priima sprendimus dėl informacinių sistemų elektroninės informacijos saugos priemonių finansavimo;

 

7.9. atlieka kitas Valstybės informacinių išteklių valdymo įstatyme, Kibernetinio saugumo įstatyme, Bendrųjų saugos reikalavimų apraše, Kibernetinio saugumo reikalavimų apraše, informacinių sistemų nuostatuose bei saugos politiką įgyvendinančiuose dokumentuose nustatytas funkcijas.

 

8. Valstybinė darbo inspekcija, kaip informacinių sistemų tvarkytoja, atlieka informacinių sistemų nuostatuose nustatytas funkcijas, o taip pat:

 

8.1. užtikrina tinkamą Saugos nuostatų, informacinių sistemų saugos politiką įgyvendinančių dokumentų, kitų dokumentų, susijusių su elektroninės informacijos sauga, įgyvendinimą;

 

8.2. užtikrina, kad informacinės sistemos veiktų nepertraukiamai;

 

8.3. užtikrina elektroninės informacijos, esančios informacinių sistemų duomenų bazėse, saugą;

 

8.4. užtikrina saugų elektroninės informacijos perdavimą elektroninių ryšių tinklais;

 

8.5. užtikrina informacinių sistemų sąveiką su susijusiais registrais ir informacinėmis sistemomis;

 

8.6. planuoja ir įgyvendina priemones, mažinančias duomenų atskleidimo ir praradimo riziką bei užtikrinančias prarastų duomenų atkūrimą ir duomenų apsaugą nuo klastojimo;

 

8.7. rengia informacinių sistemų rizikos įvertinimo ir rizikos valdymo priemonių planą ir informacinių technologijų saugos atitikties vertinimo metu nustatytų trūkumų šalinimo planą; esant poreikiui šie planai gali būti sujungti ir rengiamas bendras planas;

 

8.8. vykdo kibernetinio saugumo organizavimo ir užtikrinimo funkcijas, nustatytas Kibernetinio saugumo įstatyme, Kibernetinio saugumo reikalavimų apraše ir kituose kibernetinį saugumą reglamentuojančiuose teisės aktuose;

 

8.9. atlieka kitas Valstybės informacinių išteklių valdymo įstatyme, Bendrųjų saugos reikalavimų apraše, Kibernetinio saugumo reikalavimų apraše, informacinių sistemų nuostatuose bei saugos politiką įgyvendinančiuose dokumentuose nustatytas funkcijas

 

9. Informacinių sistemų valdytojos paskirtas saugos įgaliotinis, koordinuodamas ir prižiūrėdamas informacinių sistemų saugos politikos įgyvendinimą, atlieka šias funkcijas:

 

9.1. teikia informacinių sistemų valdytojos vadovui pasiūlymus dėl:

 

9.1.1. administratoriaus (administratorių) paskyrimo ir reikalavimų administratoriui (administratoriams) nustatymo;

 

9.1.2. informacinių technologijų saugos atitikties vertinimo pagal Informacinių technologijų saugos atitikties vertinimo metodiką, patvirtintą Lietuvos Respublikos vidaus reikalų ministro 2004 m. gegužės 6 d. įsakymu Nr. 1V-156 „Dėl Informacinių technologijų saugos atitikties vertinimo metodikos patvirtinimo“;

 

9.2. teikia informacinių sistemų valdytojos vadovui pasiūlymus dėl elektroninės informacijos saugos dokumentų priėmimo ir keitimo;

 

9.3. koordinuoja saugos incidentų tyrimą ir bendradarbiauja su kompetentingomis institucijomis, tiriančiomis elektroninių ryšių tinklų, elektroninės informacijos saugos ir kibernetinio saugumo incidentus, neteisėtas veikas, susijusias su saugos incidentais, išskyrus tuos atvejus, kai šią funkciją atlieka elektroninės informacijos saugos darbo grupės;

 

9.4. teikia informacinių sistemų administratoriams ir informacinių sistemų naudotojams privalomus vykdyti nurodymus ir pavedimus dėl elektroninės informacijos saugos ir kibernetinio saugumo politikos įgyvendinimo;

 

9.5. organizuoja informacinių sistemų rizikos ir informacinių technologijų saugos atitikties vertinimą;

 

9.6. organizuoja informacinių sistemų naudotojams ir administratoriams mokomuosius ir pažintinius kursus informacinių sistemų elektroninės informacijos saugos klausimais;

 

9.7. atlieka kitas Saugos nuostatuose, Bendrųjų saugos reikalavimų apraše ir kituose teisės aktuose saugos įgaliotiniui priskirtas funkcijas.

 

10. Informacinių sistemų valdytojos paskirtas kibernetinio saugumo vadovas atlieka Kibernetinio saugumo reikalavimų apraše ir kituose teisės aktuose nustatytas funkcijas. Kibernetinio saugumo vadovas ir saugos įgaliotinis gali būti tas pats asmuo.

 

11. Saugos įgaliotinis ir kibernetinio saugumo vadovas negali atlikti informacinių sistemų administratoriaus funkcijų.

 

12. Informacinių sistemų administratoriai gali būti skiriami kelioms valdytojos valdomoms informacinėms sistemoms ir (ar) kelių Saugos nuostatų 13 punkte apibrėžtų informacinių sistemų administratorių grupių funkcijoms atlikti.

 

13. Informacinių sistemų valdytojos skiriami administratoriai:

 

13.1koordinuojantis administratorius, kuris koordinuoja ir prižiūri informacinių sistemų administratorių veiklą, siekdamas užtikrinti tinkamą informacinių sistemų administratorių funkcijų vykdymą;

 

13.2informacinių sistemų naudotojų administratoriai, kurie atlieka informacinių sistemų naudotojų duomenų administravimo funkcijas:

 

13.2.1. laikydamiesi saugos dokumentuose nustatytos informacinių sistemų naudotojų administravimo tvarkos, registruoja ir išregistruoja informacinių sistemų vidaus ir išorės naudotojus, tvarko informacinių sistemų esamų naudotojų duomenis;

13.2.2. pagal kompetenciją prižiūri informacinių sistemų taikomosios programinės įrangos veikimą;

13.2.3. pagal kompetenciją tvarko informacinių sistemų klasifikatorius;

13.2.4. stebi ir analizuoja informacinių sistemų naudotojų veiksmų įrašų žurnalus, informuoja saugos įgaliotinį apie naudotojų veiksmus, pažeidžiančius saugos dokumentuose nustatytus reikalavimus;

13.2.5. stebi ir analizuoja pranešimus apie informacinių sistemų taikomųjų programų klaidas, apie pastebėtas klaidas informuoja koordinuojantį administratorių, teikia jam pasiūlymus dėl minėtų klaidų priežasčių šalinimo;

13.3informacinių sistemų komponentų administratoriai, kurie atlieka funkcijas, susijusias su jų kompetencijai priskirtais informacinių sistemų komponentais:

13.3.1. infrastruktūros administratorius, kuris atlieka funkcijas, susijusias su informacinių sistemų techninę infrastruktūrą sudarančiais informacinių sistemų komponentais (toliau – infrastruktūros komponentai) ir jų sąranka:

13.3.1.1.  užtikrina, stebi ir analizuoja infrastruktūros komponentų veikimą;

13.3.1.2.  saugos dokumentuose nustatyta tvarka kuria ir konfigūruoja infrastruktūros komponentų prieigą;

13.3.1.3.  administruoja ir užtikrina duomenų apsikeitimą su kitomis valstybės informacinėmis sistemomis ir valstybės registrais;

13.3.1.4aktyvių katalogų sistemoje (angl.– Active Directory) registruoja ir išregistruoja informacinių sistemų naudotojus, tvarko informacinių sistemų esamų naudotojų duomenis;

13.3.1.5.  atlieka informacinių sistemų naudojamos elektroninio pašto sistemos palaikymo ir priežiūros funkcijas, laikydamasis informacinių sistemų valdytojos nustatytos tvarkos, nurodytos Saugos nuostatų 34.6 papunktyje;

13.3.1.6diegia ir konfigūruoja infrastruktūros komponentų programinę įrangą ir jos atnaujinimus, laikydamasis informacinių sistemų pokyčių tvarkos, nustatytos informacinių sistemų valdytojos tvirtinamame informacinių sistemų pokyčių tvarkos apraše;

13.3.1.7.  diegia, konfigūruoja ir prižiūri kompiuterių tinklų aktyviąją įrangą (ugniasienes, maršrutizatorius, komutatorius);

13.3.1.8 kuria ir atkuria atsargines elektroninės informacijos kopijas, saugos dokumentuose nustatyta tvarka atlieka elektroninės informacijos atkūrimo iš atsarginių kopijų bandymus, užtikrina, kad konkrečios informacinės sistemos elektroninės informacijos atkūrimas iš kopijų užtruktų ne ilgiau kaip nustatyta saugos dokumentuose;

13.3.1.9.  užtikrina infrastruktūros komponentų saugą;

13.3.1.10.  atlieka infrastruktūros komponentų pažeidžiamų vietų nustatymo, saugumo reikalavimų atitikties nustatymo ir stebėsenos funkcijas;

13.3.2. interneto svetainių administratorius, kuris atlieka funkcijas, susijusias su informacinių sistemų interneto svetainių (toliau – interneto svetainės) priežiūra:

13.3.2.1.  užtikrina, stebi ir analizuoja interneto svetainių veikimą;

13.3.2.2.  registruoja ir išregistruoja interneto svetainių naudotojus, tvarko esamų naudotojų duomenis;

13.3.2.3.  stebi ir analizuoja interneto svetainių naudotojų veiksmų įrašų žurnalus, informuoja saugos įgaliotinį apie naudotojų veiksmus, pažeidžiančius saugos dokumentuose nustatytus reikalavimus;

13.3.2.4 kuria interneto svetainėse tvarkomos elektroninės informacijos atsargines kopijas, užtikrina elektroninės informacijos atkuriamumą iš atsarginių kopijų;

13.3.2.5.  stebi ir analizuoja interneto svetainių įvykių žurnalus (angl. Logs), informuoja saugos įgaliotinį ir infrastruktūros administratorių apie įvykius turinčius nusikalstamos veiklos požymių, neveikiančias arba netinkamai veikiančias interneto svetainių saugos užtikrinimo priemones, kitus interneto svetainių elektroninės informacijos saugos incidentus;

13.3.3. kompiuterizuotų darbo vietų administratoriai, kurie atlieka funkcijas, susijusias informacinių sistemų vidinių naudotojų kompiuterizuotas darbo vietas (toliau – kompiuterizuotos darbo vietos) sudarančiais komponentais ir jų sąranka:

13.3.3.1.  užtikrina kompiuterizuotų darbo vietų veikimą;

13.3.3.2.  diegia ir konfigūruoja kompiuterizuotų darbo vietų sisteminę ir taikomąją programinę įrangą ir jos atnaujinimus;

13.3.3.3.  užtikrina, kad kompiuterizuotose darbo vietose būtų diegiama ir naudojama tik į informacinių sistemų valdytojos tvirtinamą leistinos naudoti programinės įrangos sąrašą įtraukta programinė įranga;

13.3.3.4 atlieka funkcijas, susijusias su kompiuterizuotose darbo vietose tvarkomos elektroninės informacijos saugos užtikrinimu, kenkėjiškos programinės įrangos aptikimu ir prevencija:

13.3.3.4.1. kompiuteriuose diegia ir konfigūruoja antivirusines ir kitas kompiuterių apsaugai nuo kenkėjiškos programinės įrangos skirtas programas (toliau – apsaugos programos), užtikrina jų atnaujinimą;

13.3.3.4.2. stebi ir analizuoja apsaugos programų veiksmų įrašų žurnalus ir pranešimus;

13.3.3.4.3. registruoja su kompiuterizuotomis darbo vietomis susijusius elektroninės informacijos saugos incidentus, informuoja apie juos saugos įgaliotinį ir koordinuojantį administratorių, teikia pasiūlymus dėl minėtų incidentų pašalinimo;

13.3.3.5.  koordinuojančio administratoriaus pavedimu atlieka atskiras infrastruktūros administratoriaus funkcijas.

 

14. Informacinių sistemų administratoriai yra atsakingi už tinkamą saugos dokumentuose ir pareigybių aprašymuose jiems priskirtų funkcijų vykdymą.

 

15. Informacinių sistemų administratoriai privalo:

 

15.1vykdyti visus saugos įgaliotinio ir kibernetinio saugumo vadovo nurodymus bei pavedimus dėl informacinių sistemų saugos užtikrinimo;

 

15.2pagal saugos dokumentuose ir pareigybių aprašymuose priskirtą kompetenciją reaguoti į saugos incidentus;

 

15.3nuolat teikti saugos įgaliotiniui ir kibernetinio saugumo vadovui informaciją apie saugą užtikrinančių informacinių sistemų komponentų būklę.

 

16. informacinių sistemų komponentų administratoriai:

 

16.1atlikdami informacinių sistemų sąrankos pakeitimus turi laikytis informacinių sistemų pokyčių valdymo tvarkos, nustatytos informacinių sistemų valdytojos tvirtinamose informacinių sistemų saugaus elektroninės informacijos tvarkymo taisyklėse;

 

16.2privalo patikrinti (peržiūrėti) jiems priskirtų informacinių sistemų komponentų sąranką ir informacinių sistemų komponentų būsenos rodiklius ne rečiau kaip kartą per metus ir (arba) po informacinių sistemų pokyčio;

 

16.3pagal kompetenciją dalyvauja atliekant informacinių sistemų informacinių technologijų atitikties saugos reikalavimams vertinimą bei informacinių sistemų rizikos vertinimą..

 

17. Teisės aktai ir standartai, kuriais vadovaujamasi tvarkant elektroninę informaciją ir užtikrinant jos saugą:

 

17.1.  Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymas;

 

17.2.  Lietuvos Respublikos kibernetinio saugumo įstatymas;

 

17.3.  Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymas;

 

17.4.  Bendrųjų elektroninės informacijos saugos reikalavimų aprašas, patvirtintas Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo“ (Bendrųjų saugos reikalavimų aprašas);

 

17.5.  Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašas, patvirtintas Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo“ (toliau – Klasifikavimo gairių aprašas);

 

17.6. Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų ypatingos svarbos informacinei infrastruktūrai ir valstybės informaciniams ištekliams, aprašas, patvirtintas Lietuvos Respublikos Vyriausybės 2016 m. balandžio 20 d. nutarimu Nr. 387 „Dėl Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų ypatingos svarbos informacinei infrastruktūrai ir valstybės informaciniams ištekliams, aprašo patvirtinimo“ (Kibernetinio saugumo reikalavimų aprašas);

 

17.7.  Techniniai valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinių sistemų ir kitų informacinių sistemų elektroninės informacijos saugos reikalavimai, patvirtinti Lietuvos Respublikos vidaus reikalų ministro 2013 m. spalio 4 d. įsakymu Nr. 1V-832 „Dėl Techninių valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinių sistemų ir kitų informacinių sistemų elektroninės informacijos saugos reikalavimų patvirtinimo“ (toliau – Techniniai reikalavimai);

 

17.8.  Bendrieji reikalavimai organizacinėms ir techninėms asmens duomenų saugumo priemonėms, patvirtinti Valstybės duomenų apsaugos inspekcijos direktoriaus 2008 m. lapkričio 12 d. įsakymu Nr. 1T-71(1.12) „Dėl Bendrųjų reikalavimų organizacinėms ir techninėms asmens duomenų saugumo priemonėms patvirtinimo“ (toliau – Bendrieji reikalavimai asmens duomenų saugumo priemonėms) ;

 

17.9Darbo sąlygų darbo vietose nuolatinės stebėsenos informacinės sistemos nuostatai, patvirtinti Lietuvos Respublikos vyriausiojo valstybinio darbo inspektoriaus 2014 m. kovo 28 d. įsakymu Nr. V-154 „Dėl Lietuvos Respublikos vyriausiojo valstybinio darbo inspektoriaus 2008 m. balandžio 17d. įsakymo Nr. V-110 „Dėl Darbo sąlygų darbo vietose nuolatinės stebėsenos informacinės sistemos nuostatų patvirtinimo“ pakeitimo“;

 

17.10Potencialiai pavojingų įrenginių valstybės registro nuostatai, patvirtinti Lietuvos Respublikos Vyriausybės 2002 m. gegužės 9 d. nutarimu Nr. 645 „Dėl Potencialiai pavojingų įrenginių valstybės registro įsteigimo ir Potencialiai pavojingų įrenginių valstybės registro nuostatų patvirtinimo“;

 

17.11Darbuotojų saugos ir sveikatos klausimais atestavimo informacinės sistemos (DSSAS) nuostatai, patvirtinti Lietuvos Respublikos vyriausiojo valstybinio darbo inspektoriaus 2011 m. spalio 7 d. įsakymu Nr. V-235 „Dėl Darbuotojų saugos ir sveikatos klausimais atestavimo informacinės sistemos nuostatų patvirtinimo“;

 

17.12.  Lietuvos standartai LST EN ISO/IEC 27002:2017 „Informacinės technologijos. Saugumo metodai. Informacijos saugumo kontrolės priemonių praktikos nuostatai“ ir LST EN ISO/IEC 27001:2017 „Informacinės technologijos. Saugumo metodai. Informacijos saugumo valdymo sistemos. Reikalavimai.“, kiti Lietuvos ir tarptautiniai standartai, reglamentuojantys elektroninės informacijos saugos valdymą;

 

17.13.  kiti teisės aktai, reglamentuojantys elektroninės informacijos saugos ir kibernetinio saugumo valdymą.

 

II skyrius

Elektroninės informacijos saugos valdymas

 

18Informacinėse sistemose tvarkomos elektroninės informacijos priskyrimo svarbos kategorijoms ir informacinių sistemų priskyrimo kategorijoms kriterijai pagal Klasifikavimo gairių aprašą nurodyti Lietuvos Respublikos valstybinės darbo inspekcijos prie Socialinės apsaugos ir darbo ministerijos valdomų informacinių sistemų ir registrų sąraše (Saugos nuostatų priedas).

 

19.  Informacinėse sistemose tvarkomi asmens duomenys priskiriami šiems saugos lygiams:

 

19.1Darbo sąlygų darbo vietose nuolatinės stebėsenos informacinėje sistemoje tvarkomi ypatingi asmens duomenys priskiriami trečiajam saugos lygiui, vadovaujantis Bendrųjų reikalavimų asmens duomenų saugumo priemonėms 11.3 papunkčiu;

 

19.2Potencialiai pavojingų įrenginių registre automatiniu būdu tvarkomi asmens duomenys priskiriami antrajam saugos lygiui, vadovaujantis Bendrųjų reikalavimų asmens duomenų saugumo priemonėms 11.2 papunkčiu;

 

19.3Personalo pokyčių valdymo sistemoje automatiniu būdu tvarkomi asmens duomenys priskiriami pirmajam saugos lygiui, vadovaujantis Bendrųjų reikalavimų organizacinėms ir techninėms duomenų saugumo priemonėms 11.1 papunkčiu.

 

20. Saugos įgaliotinis, atsižvelgdamas į Lietuvos Respublikos vidaus reikalų ministerijos išleistą metodinę priemonę „Rizikos analizės vadovas“, Lietuvos ir tarptautinius grupės „Informacijos technologija. Saugumo technika“ standartus, kasmet, jei teisės aktai nenustato kitaip, organizuoja informacinių sistemų rizikos įvertinimą. Prireikus saugos įgaliotinis gali organizuoti neeilinį informacinių sistemų rizikos vertinimą. Informacinių sistemų valdytojos rašytiniu pavedimu informacinių sistemų rizikos vertinimą gali atlikti pats saugos įgaliotinis. Kartu su informacinių sistemų rizikos įvertinimu ir (arba) Saugos nuostatų 25 punkte nurodytu informacinių technologijų saugos atitikties vertinimu turi būti atliekamas grėsmių ir pažeidžiamumų, galinčių turėti įtakos informacinių sistemų kibernetiniam saugumui, vertinimas.

 

21. Informacinių sistemų rizikos įvertinimo rezultatai išdėstomi rizikos įvertinimo ataskaitoje, kuri pateikiama informacinių sistemų valdytojos vadovui. Rizikos įvertinimo ataskaita rengiama įvertinant rizikos veiksnius, galinčius turėti įtakos elektroninės informacijos saugai, jų galimą žalą, pasireiškimo tikimybę ir pobūdį, galimus rizikos valdymo būdus, rizikos priimtinumo kriterijus. Svarbiausi rizikos veiksniai yra šie:

 

21.1subjektyvūs netyčiniai (elektroninės informacijos tvarkymo klaidos ir apsirikimai, elektroninės informacijos ištrynimas, klaidingas elektroninės informacijos teikimas, fiziniai elektroninės informacijos technologijų sutrikimai, elektroninės informacijos perdavimo tinklais triktys, programinės įrangos klaidos, netinkamas veikimas ir kita);

 

21.2subjektyvūs tyčiniai (nesankcionuotas naudojimasis informacinėmis sistemomis elektroninei informacijai gauti, elektroninės informacijos pakeitimas ar sunaikinimas, informacinių technologijų duomenų perdavimo tinklais sutrikdymai, saugumo pažeidimai, vagystės ir kita);

 

21.3veiksniai, nurodyti Atleidimo nuo atsakomybės esant nenugalimos jėgos (force majeure) aplinkybėms taisyklių, patvirtintų Lietuvos Respublikos Vyriausybės 1996 m. liepos 15 d. nutarimu Nr. 840 „Dėl Atleidimo nuo atsakomybės esant nenugalimos jėgos (force majeure) aplinkybėms taisyklių patvirtinimo“, 3 punkte.

 

22. Atsižvelgdama į rizikos vertinimo ataskaitą, informacinių sistemų valdytoja prireikus tvirtina rizikos įvertinimo ir rizikos valdymo priemonių planą, kuriame taip pat numatomas techninių, administracinių, organizacinių ir kitų išteklių poreikis rizikos valdymo priemonėms įgyvendinti.

 

23. Rizikos įvertinimo ataskaitos, rizikos įvertinimo ir rizikos valdymo priemonių plano kopijas informacinės sistemos valdytoja ne vėliau kaip per 5 darbo dienas nuo minėtų dokumentų priėmimo pateikia Valstybės informacinių išteklių atitikties elektroninės informacijos saugos reikalavimams stebėsenos sistemai, Valstybės informacinių išteklių atitikties elektroninės informacijos saugos reikalavimams stebėsenos sistemos nuostatų, patvirtintų Lietuvos Respublikos vidaus reikalų ministro 2012 m. spalio 16 d. įsakymu Nr. 1V-740 „Dėl Valstybės informacinių išteklių atitikties elektroninės informacijos saugos reikalavimams stebėsenos sistemos nuostatų patvirtinimo“, nustatyta tvarka.

 

24. Siekiant užtikrinti saugos dokumentuose nustatytų elektroninės informacijos saugos reikalavimų įgyvendinimo organizavimą ir kontrolę, turi būti organizuojamas informacinių sistemų informacinių technologijų saugos atitikties vertinimas:

 

24.1informacinių sistemų informacinių technologijų saugos atitikties vertinimas turi būti organizuojamas ne rečiau kaip kartą per metus, jei teisės aktai nenumato kitaip;

 

24.2informacinių sistemų atitikties Kibernetinio saugumo reikalavimų apraše nustatytiems organizaciniams ir techniniams kibernetinio saugumo reikalavimams vertinimas turi būti organizuojamas ne rečiau kaip kartą per metus.

 

25. Informacinių sistemų informacinių technologijų saugos atitikties vertinimo metu turi būti atliekamas kibernetinių atakų imitavimas ir vykdomos kibernetinių incidentų imitavimo pratybos. Imituojant kibernetines atakas rekomenduojama vadovautis tarptautiniu mastu pripažintų organizacijų (pvz., EC-COUNCIL, ISACA, NIST ir kt.) rekomendacijomis ir gerąja praktika. Kibernetinių atakų imitavimas atliekamas šiais etapais:

 

25.1planavimo etapas. Parengiamas kibernetinių atakų imitavimo planas, kuriame apibrėžiami kibernetinių atakų imitavimo tikslai ir darbų apimtis, pateikiamas darbų grafikas, aprašomi planuojamų imituoti kibernetinių atakų tipai (išorinės ir (ar) vidinės), kibernetinių atakų imitavimo būdai (juodosios dėžės (angl. Black Box), baltosios dėžės (angl. White Box) ir (arba) pilkosios dėžės (angl. Grey Box)), galima neigiama įtaka veiklai, kibernetinių atakų imitavimo metodologija, programiniai ir (arba) techniniai įrankiai ir priemonės, nurodomi už plano vykdymą atsakingi asmenys ir jų kontaktai. Kibernetinių atakų imitavimo planas turi būti suderintas su informacinių sistemų valdytojos vadovu ir vykdomas tik gavus jo rašytinį pritarimą;

 

25.2žvalgybos (angl. Reconnaissance) ir aptikimo (angl. Discovery) etapas. Surenkama informacija apie perimetrą, tinklo mazgus, tinklo mazguose veikiančių serverių ir kitų tinklo įrenginių operacines sistemas ir programinę įrangą, paslaugas (angl. Services), pažeidžiamumą, konfigūracijas ir kitą sėkmingai kibernetinei atakai įvykdyti reikalingą informaciją. Šiame etape turi būti teikiamos tarpinės ataskaitos apie vykdomas veiklas ir jos rezultatus;

 

25.3kibernetinių atakų imitavimo etapas. Atliekami kibernetinių atakų imitavimo plane numatyti testai. Šiame etape turi būti teikiamos tarpinės ataskaitos apie vykdomas veiklas ir jos rezultatus;

 

25.4ataskaitos parengimo etapas. Kibernetinių atakų imitavimo rezultatai turi būti išdėstomi informacinių technologijų saugos vertinimo ataskaitoje. Kibernetinių atakų imitavimo plane numatyti testų rezultatai turi būti detalizuojami ataskaitoje ir lyginami su planuotais. Kiekvienas aptiktas pažeidžiamumas turi būti detalizuojamas ir pateikiamos rekomendacijos jam pašalinti. Kibernetinių atakų imitavimo rezultatai turi būti pagrįsti patikimais įrodymais ir rizikos įvertimu. Jeigu nustatoma incidentų valdymo ir šalinimo, taip pat informacinių sistemų valdytojos įstaigos nepertraukiamos veiklos užtikrinimo trūkumų, turi būti tobulinami veiklos tęstinumo planai.

 

26. Informacinių sistemų saugos atitikties vertinimas atliekamas Informacinių technologijų saugos atitikties vertinimo metodikoje, patvirtintoje Lietuvos Respublikos vidaus reikalų ministro 2004 m. gegužės 6 d. įsakymu Nr. 1V-156 „Dėl Informacinių technologijų saugos atitikties vertinimo metodikos patvirtinimo“, nustatyta tvarka. Atlikus informacinių technologijų saugos atitikties vertinimą, saugos įgaliotinis rengia ir teikia informacinių sistemų valdytojos vadovui informacinių technologijų saugos vertinimo ataskaitą. Atsižvelgdamas į informacinių technologijų saugos atitikties vertinimo ataskaitą, saugos įgaliotinis prireikus parengia pastebėtų trūkumų šalinimo planą, kurį tvirtina, atsakingus vykdytojus paskiria ir įgyvendinimo terminus nustato informacinių sistemų valdytojos vadovas.

 

27. Informacinių technologijų saugos atitikties vertinimo ataskaitos, pastebėtų trūkumų šalinimo plano kopijas informacinių sistemų valdytoja ne vėliau kaip per 5 darbo dienas nuo minėtų dokumentų priėmimo pateikia Valstybės informacinių išteklių atitikties elektroninės informacijos saugos reikalavimams stebėsenos sistemai Valstybės informacinių išteklių atitikties elektroninės informacijos saugos reikalavimams stebėsenos sistemos nuostatų, patvirtintų Lietuvos Respublikos vidaus reikalų ministro 2012 m. spalio 16 d. įsakymu Nr. 1V-740 „Dėl Valstybės informacinių išteklių atitikties elektroninės informacijos saugos reikalavimams stebėsenos sistemos nuostatų patvirtinimo“, nustatyta tvarka.

 

28. Elektroninės informacijos saugos būklė gerinama techninėmis, programinėmis, organizacinėmis ir kitomis informacinių sistemų elektroninės informacijos saugos priemonėmis, jas parenkant vadovaujantis šiais pagrindiniais principais:

 

28.1saugos priemonės turi būti valdomos centralizuotai;

 

28.2saugos priemonių diegimo kaina turi būti adekvati saugomos informacijos vertei;

 

28.3likutinė rizika turi būti sumažinta iki priimtino lygio;

 

28.4kur galima, būtina įdiegti prevencines informacijos saugos priemones.

 

III skyrius

ORGANIZACINĖS IR TECHNINĖS PRIEMONĖS

 

29. Informacinėse sistemose naudojamų interneto svetainių (toliau – svetainės) saugos valdymo reikalavimai:

 

29.1svetainės turi atitikti Techniniuose reikalavimuose ir Kibernetinio saugumo reikalavimų apraše nustatytus reikalavimus;

 

29.2svetainių užkardos turi būti sukonfigūruotos taip, kad prie svetainių turinio valdymo sistemų (toliau – TVS) būtų galima jungtis tik iš vidinio informacinių sistemų tvarkytojos kompiuterinio tinklo arba nustatytų IP (angl. Internet Protocol) adresų;

 

29.3turi būti pakeistos gamintojo numatytos prisijungimo prie svetainių TVS ir administravimo skydų (angl. Panel) nuorodos (angl. Default path) ir slaptažodžiai;

 

29.4turi būti užtikrinama, kad prie svetainių TVS ir administravimo skydų būtų galima jungtis tik naudojantis šifruotu ryšiu;

 

29.5svetainių sauga turi būti vertinama informacinių sistemų rizikos įvertinimo metu ir (arba) informacinių sistemų informacinių technologijų saugos atitikties vertinimo metu, atliekamų Saugos nuostatų II skyriuje nustatyta tvarka.

 

30. Programinės įrangos, skirtos informacinėms sistemoms apsaugoti nuo kenksmingos programinės įrangos, naudojimo nuostatos ir jos atnaujinimo reikalavimai:

 

30.1tarnybinėse stotyse ir vidinių informacinių sistemų naudotojų kompiuteriuose turi būti naudojamos centralizuotai valdomos ir atnaujinamos kenksmingos programinės įrangos aptikimo ir stebėjimo realiu laiku priemonės;

 

30.2elektroninio pašto tarnybinė stotis turi būti apsaugota nuo kenksmingos programinės įrangos ir nepageidaujamo turinio elektroninių laiškų;

 

30.3informacinių sistemų komponentai be kenksmingos programinės įrangos aptikimo priemonių gali būti eksploatuojami, jeigu rizikos vertinimo metu patvirtinama, kad šių komponentų rizika yra priimtina;

 

30.4kenksmingos programinės įrangos aptikimo priemonės turi atsinaujinti automatiškai ne rečiau kaip kartą per 24 valandas. Informacinių sistemų komponentų administratoriai turi būti automatiškai informuojami elektroniniu paštu apie tai, kuriems informacinių sistemų posistemiams, funkciškai savarankiškoms sudedamosioms dalims, vidinių informacinių sistemų naudotojų kompiuteriams ir kitiems informacinių sistemų komponentams yra pradelstas kenksmingos programinės įrangos aptikimo priemonių atsinaujinimo laikas, kenksmingos programinės įrangos aptikimo priemonės netinkamai funkcionuoja arba yra išjungtos.

 

31. Programinės įrangos, įdiegtos kompiuteriuose ir tarnybinėse stotyse, naudojimo nuostatos:

 

31.1informacinių sistemų tarnybinėse stotyse ir vidinių informacinių sistemų naudotojų kompiuteriuose turi būti naudojama tik legali programinė įranga;

 

31.2vidinių informacinių sistemų naudotojų kompiuteriuose naudojama programinė įranga turi būti įtraukta į su informacinių sistemų valdytoja suderintą leistinos naudoti programinės įrangos sąrašą. Leistinos programinės įrangos sąrašą turi parengti, ne rečiau kaip kartą per metus peržiūrėti ir prireikus atnaujinti saugos įgaliotinis;

 

31.3tarnybinių stočių ir vidinių informacinių sistemų naudotojų kompiuterių operacinės sistemos, kibernetiniam saugumui užtikrinti naudojamų priemonių ir kitos naudojamos programinės įrangos gamintojų rekomenduojami atnaujinimai, klaidų pataisymai turi būti operatyviai išbandomi ir įdiegiami;

 

31.4infrastruktūros administratorius ne rečiau kaip kartą per savaitę turi įvertinti informaciją apie neįdiegtus rekomenduojamus gamintojų atnaujinimus ir susijusius saugos pažeidžiamumo svarbos lygius informacinių sistemų posistemiuose, funkciškai savarankiškose informacinių sistemų sudedamosiose dalyse, informacinių sistemų vidinių naudotojų kompiuteriuose. Apie įvertinimo rezultatus saugos administratorius turi informuoti saugos įgaliotinį ir kibernetinio saugumo vadovą;

 

31.5programinė įranga turi būti prižiūrima ir atnaujinama laikantis gamintojo reikalavimų ir rekomendacijų;

 

31.6programinės įrangos diegimą, konfigūravimą, priežiūrą ir gedimų šalinimą turi atlikti kvalifikuoti specialistai – informacinių sistemų komponentų administratoriai arba tokias paslaugas teikiantys kvalifikuoti paslaugų teikėjai;

 

31.7taikomoji programinė įranga turi būti testuojama naudojant atskirą testavimo aplinką, kurioje esantys asmens duomenys turi būti naudojami vadovaujantis Bendraisiais reikalavimais asmens duomenų saugumo priemonėms;

 

31.8informacinių sistemų programinė įranga turi turėti apsaugą nuo pagrindinių per tinklą vykdomų atakų: SQL įskverbties (angl. SQL injection), XSS (angl. Cross-site scripting), atkirtimo nuo paslaugos (angl. DOS), dedikuoto atkirtimo nuo paslaugos (angl. DDOS) ir kitų; pagrindinių per tinklą vykdomų atakų sąrašas skelbiamas Atviro tinklo programų saugumo projekto (angl. The Open Web Application Security Project (OWASP)) interneto svetainėje www.owasp.org.

 

32. Kompiuterių tinklo pagrindinės saugos valdymo nuostatos:

 

32.1kompiuterių tinklo filtravimo įrangos (užkardų, turinio kontrolės sistemų, įgaliotųjų serverių (angl. Proxy) ir kt.) pagrindinės naudojimo nuostatos:

 

32.1.1. kompiuterių tinklai turi būti atskirti nuo viešųjų elektroninių ryšių tinklų (interneto) naudojant užkardas, automatinę įsilaužimų aptikimo ir prevencijos įrangą, atkirtimo nuo paslaugos, dedikuoto atkirtimo nuo paslaugos įrangą;

32.1.2. kompiuterių tinklų perimetro apsaugai turi būti naudojami filtrai, apsaugantys elektroniniame pašte ir viešuose ryšių tinkluose naršančių vidinių informacinių sistemų naudotojų kompiuterinę įrangą nuo kenksmingo kodo. Visas duomenų srautas į internetą ir iš jo turi būti filtruojamas naudojant apsaugą nuo virusų ir kitos kenksmingos programinės įrangos;

32.1.3. apsaugai nuo elektroninės informacijos neteisėto atskleidimo turi būti naudojama duomenų srautų analizės ir kontrolės įranga;

32.1.4. turi būti naudojamos turinio filtravimo sistemos;

32.1.5. turi būti naudojamos taikomųjų programų kontrolės sistemos;

 

32.2belaidžio tinklo saugumo valdymo pagrindiniai reikalavimai:

 

32.2.1. leidžiama naudoti tik su kibernetinio saugumo vadovu suderintus belaidžio tinklo įrenginius ir belaidės prieigos taškus, atitinkančius techninius kibernetinio saugumo reikalavimus;

32.2.2. belaidės prieigos taškai gali būti diegiami tik atskirame potinklyje, valdytojos kontroliuojamoje zonoje;

32.2.3. .turi būti vykdoma belaidžių įrenginių kontrolė, tikrinama ar eksploatuojami belaidžiai įrenginiai atitinka techninius kibernetinio saugumo reikalavimus, turi būti naudojamos priemonės, kurios automatiškai apribotų neleistinus ar kibernetinio saugumo reikalavimų neatitinkančius belaidžius įrenginius;

32.2.4. .prisijungiant prie belaidžio tinklo, turi būti taikomas informacinių sistemų naudotojų tapatumo patvirtinimo EAP (angl. Extensible Authentication Protocol) / TLS (angl. Transport Layer Security) protokolas, turi būti uždrausta belaidėje sąsajoje naudoti SNMP (angl. Simple Network Management Protocol) protokolą;

32.2.5. belaidis ryšys turi būti šifruojamas mažiausiai 128 bitų ilgio raktu.

 

33. Leistinos kompiuterių naudojimo ribos:

 

33.1stacionarius kompiuterius leidžiama naudoti tik informacinių sistemų valdytojos ir tvarkytojos patalpose;

 

33.2nešiojamiesiems kompiuteriams, išnešamiems iš informacinių sistemų valdytojos ar informacinių sistemų tvarkytojos patalpų, turi būti taikomos papildomos saugos priemonės (elektroninės informacijos šifravimas, prisijungimo ribojimai ir pan.);

 

33.3už nešiojamojo kompiuterio ir jame tvarkomų ar saugomų duomenų saugą teisės aktų nustatyta tvarka atsako naudotojas, kuriam šis kompiuteris yra skirtas;

 

33.4nešiojamieji informacinių sistemų naudotojų kompiuteriai ne informacinių sistemų valdytojo patalpose turi būti naudojami tik tiesioginėms informacinių sistemų naudotojų funkcijoms vykdyti;

 

33.5iš stacionarių ir nešiojamųjų kompiuterių ar elektroninės informacijos laikmenų, kurie perduodami remonto, techninės priežiūros paslaugų teikėjui arba nurašomi, turi būti neatkuriamai pašalinta visa nevieša elektroninė informacija.

 

34. Metodai, kuriais leidžiama užtikrinti saugų elektroninės informacijos teikimą ir (ar) gavimą:

 

34.1elektroninė informacija teikiama (daugkartinio teikimo atveju ir vienkartinio teikimo atveju) informacinių sistemų nuostatuose nustatyta tvarka;

 

34.2užtikrinant saugų elektroninės informacijos teikimą ir (ar) gavimą naudojamas šifravimas, virtualus privatus tinklas, skirtinės linijos, saugus elektroninių ryšių tinklas ar kitos priemonės, kuriomis užtikrinamas saugus elektroninės informacijos perdavimas. Elektroninei informacijai teikti ir (ar) gauti gali būti naudojamas saugus valstybinis duomenų perdavimo tinklas;

 

34.3elektroninė informacija automatiniu būdu turi būti teikiama ir (ar) gaunama tik pagal informacinių sistemų nuostatuose, duomenų teikimo sutartyse nustatytas specifikacijas ir sąlygas;

 

34.4tiesioginė prieiga prie informacinių sistemų elektroninės informacijos suteikiama naudojant informacinių sistemų naudotojų autentifikavimo priemones – naudotojai savo tapatybę patvirtina slaptažodžiu ar kita autentifikavimo priemones;

 

34.5informacinių sistemų naudotojų vardų ir slaptažodžių sudarymą, apsaugą ir keitimą reglamentuoja informacinių sistemų naudotojų administravimo taisyklės;

 

34.6elektroninio pašto naudojimą ir administravimą reglamentuoja Elektroninio pašto sistemos naudojimo ir administravimo Lietuvos Respublikos valstybinėje darbo inspekcijoje prie Socialinės apsaugos ir darbo ministerijos tvarkos aprašas, patvirtintas Lietuvos Respublikos vyriausiojo valstybinio darbo inspektoriaus 2016 m. rugsėjo 30 d. įsakymu Nr. EV-313 „Dėl Elektroninio pašto sistemos naudojimo ir administravimo Lietuvos Respublikos valstybinėje darbo inspekcijoje prie Socialinės apsaugos ir darbo ministerijos tvarkos aprašo patvirtinimo“;

 

34.7nuotolinis prisijungimas prie informacinių sistemų galimas:

 

34.7.1. naudojant transporto lygmens protokolus (angl. Transport Layer Secure) (toliau – TLS), reglamentuojančius informacinių sistemų naudotojo ir serverio abipusį tapatumo nustatymą, kad būtų užtikrintas šifruotas ryšys. Siekiant, kad elektroninės informacijos perdavimas iš serverio į interneto naršyklę ir iš interneto naršyklės į serverį būtų saugus, naudojamas TLS sertifikatas, patvirtinantis elektroninės informacijos šaltinio tapatumą ir šifruojantis informacinių sistemų naudotojo ir serverio siunčiamą ir gaunamą elektroninę informaciją. Informacinių sistemų interneto svetainėse TLS šifruota HTTP (angl. HyperText Transfer Protocol) protokolo elektroninė informacija perduodama saugiu HTTPS (angl. HyperText Transfer Protocol Secure) protokolu;

 

34.7.2. naudojant virtualų privatų tinklą. Virtualiame tinkle turi būti naudojamas IPsec (angl. Internet Protocol Security) protokolų rinkinys;

 

34.7.3. naudojant saugaus apvalkalo protokolą (angl. Secure Shell) ir nuotolinio darbalaukio protokolą (angl. Remote Desktop Protocol). Šia galimybe gali būti pasinaudota tik informacinių sistemų administravimo tikslais;

 

34.8šifro raktų ilgiai, šifro raktų generavimo algoritmai, šifro raktų apsikeitimo protokolai, sertifikato parašo šifravimo algoritmai ir kiti šifravimo algoritmai turi būti nustatomi atsižvelgiant į Lietuvos ir tarptautinių organizacijų ir standartų rekomendacijas, Techniniuose reikalavimuose ir Kibernetinio saugumo reikalavimų apraše nustatytus reikalavimus;

 

34.9naudojamų šifravimo priemonių patikimumas turi būti vertinamas neeilinio arba kasmetinio informacinių sistemų rizikos vertinimo metu. Šifravimo priemonės turi būti operatyviai keičiamos nustačius saugumo spragų šifravimo algoritmuose.

 

35. Pagrindiniai atsarginių elektroninės informacijos kopijų darymo ir atkūrimo reikalavimai:

 

35.1atsarginių elektroninės informacijos kopijų darymo strategija turi būti pasirenkama atsižvelgiant į priimtiną elektroninės informacijos praradimą (angl. recovery point objetive) ir priimtiną informacinių sistemų neveikimo laikotarpį (angl. recovery time objective);

 

35.2atsarginės elektroninės informacijos kopijos turi būti daromos ir saugomos tokios apimties, kad informacinių sistemų veiklos sutrikimo, saugos incidento ar elektroninės informacijos vientisumo praradimo atvejais informacinių sistemų neveikimo laikotarpis nebūtų ilgesnis, nei taikoma konkrečioms informacinių sistemų svarbos kategorijoms, nurodytoms Saugos nuostatų priede, o elektroninės informacijos praradimas atitiktų priimtinumo kriterijus;

 

35.3atsarginės elektroninės informacijos kopijos turi būti daromos automatiškai, bet ne rečiau kaip atsarginių elektroninės informacijos kopijų darymo, saugojimo ir elektroninės informacijos atkūrimo iš atsarginių kopijų tvarkoje, nustatytoje informacinių sistemų saugaus elektroninės informacijos tvarkymo taisyklėse, nurodytais terminais;

 

35.4elektroninė informacija kopijose turi būti užšifruota (šifravimo raktai turi būti saugomi atskirai nuo kopijų) arba turi būti imtasi kitų priemonių, dėl kurių nebūtų galima neteisėtai atkurti elektroninės informacijos;

 

35.5atsarginės elektroninės informacijos kopijos turi būti saugomos kitose patalpose, nei yra informacinių sistemų tarnybinės stotys ar įrenginys, kurio elektroninė informacija buvo nukopijuota, arba kitame pastate. Atsarginių elektroninės informacijos kopijų saugojimo terminai nustatomi atsarginių elektroninės informacijos kopijų darymo, saugojimo ir elektroninės informacijos atkūrimo iš atsarginių kopijų tvarkoje;

 

35.6atsarginių elektroninės informacijos kopijų darymas turi būti fiksuojamas;

 

35.7ne rečiau kaip kartą per pusmetį, turi būti atliekami elektroninės informacijos atkūrimo iš atsarginių kopijų bandymai;

 

35.8patekimas į patalpas, kuriose saugomos atsarginės elektroninės informacijos kopijos, turi būti kontroliuojamas.

 

36. Turi būti užtikrintas saugos incidentų, įvykusių informacinėse sistemose, registravimas, valdymas ir tyrimas Kibernetinių saugumo reikalavimų aprašo bei informacinių sistemų valdytojos patvirtinto informacinių sistemų veiklos tęstinumo valdymo plano nustatyta tvarka:

 

36.1registruojami informacinėse sistemose įvykę saugos incidentai ir nedelsiant į juos reaguojama, techninėmis ir programinėmis priemonėmis saugos incidentai valdomi, tiriami ir šalinami bei atkuriama informacinių sistemų veikla;

 

36.2Nacionaliniam kibernetinio saugumo centrui ir kitoms atsakingoms institucijoms pagal kompetenciją pranešama apie įvykusius saugos incidentus, jų vertinimą ir suvaldymą.

 

37. Informacinių sistemų valdytoja, pirkdama su informacinėmis sistemomis susijusias paslaugas, darbus, techninę ar programinę įrangą (toliau – įranga), užtikrina, kad:

 

37.1pirkimo dokumentuose iš anksto būtų nustatyta, kad paslaugų teikėjas, darbų vykdytojas ar įrangos tiekėjas privalo laikytis informacinių sistemų saugos dokumentuose nustatytų reikalavimų ir užtikrinti teikiamų paslaugų, vykdomų darbų ar tiekiamos įrangos atitiktį nustatytiems elektroninės informacijos saugos ir kibernetinio saugumo reikalavimams;

 

37.2.  į paslaugų pirkimo sutartį būtų įtraukta nuostata, įpareigojanti paslaugų teikėjo darbuotojus pasirašyti konfidencialumo pasižadėjimą neatskleisti tretiesiems asmenims jokios informacijos, gautos vykdant paslaugų pirkimo sutartį, išskyrus tiek, kiek būtina sutarties vykdymui, o taip pat nenaudoti konfidencialios informacijos asmeniniams ar trečiųjų asmenų poreikiams laikantis principo, kad visa paslaugų teikėjui suteikta informacija (įskaitant informacinėse sistemose tvarkomą elektroninę informaciją) yra konfidenciali, išskyrus kai raštu patvirtinama, kad tam tikra pateikta informacija nėra konfidenciali.

 

IV skyrius

REIKALAVIMAI PERSONALUI

 

38. Reikalavimai saugos įgaliotiniui, kibernetinio saugumo vadovui ir informacinių sistemų administratoriams:

 

38.1saugos įgaliotiniu, kibernetinio saugumo vadovu ar administratoriumi negali būti skiriamas asmuo, turintis neišnykusį ar nepanaikintą teistumą už nusikaltimą elektroninių duomenų ir informacinių sistemų saugumui, taip pat paskirtą administracinę nuobaudą už neteisėtą asmens duomenų tvarkymą ir privatumo apsaugos pažeidimą elektroninių ryšių srityje, elektroninių ryšių išteklių naudojimo ir skyrimo taisyklių pažeidimą, elektroninių ryšių tinklo gadinimą ar savavališką prisijungimą prie tinklo arba galinių įrenginių, kurie trukdo elektroninių ryšių tinklo darbui, savavališką prisijungimą arba elektroninių ryšių infrastruktūros įrengimo, naudojimo ir apsaugos sąlygų ir taisyklių pažeidimą, jeigu nuo jos paskyrimo praėję mažiau kaip vieni metai;

 

38.2saugos įgaliotinis ir kibernetinio saugumo vadovas privalo išmanyti elektroninės informacijos saugos, kibernetinio saugumo užtikrinimo principus, tobulinti kvalifikaciją elektroninės informacijos saugos, kibernetinio saugumo srityje, savo darbe vadovautis Bendrųjų saugos reikalavimų aprašu, Kibernetinio saugumo reikalavimų aprašu ir kitų Lietuvos Respublikos ir Europos Sąjungos teisės aktų nuostatomis, reglamentuojančiomis elektroninės informacijos saugą, kibernetinį saugumą;

 

38.3informacinių sistemų administratoriai pagal kompetenciją privalo išmanyti elektroninės informacijos saugos užtikrinimo principus, mokėti užtikrinti informacinių sistemų ir jose tvarkomos elektroninės informacijos saugą, administruoti ir prižiūrėti jų kompetencijai priskirtus informacinių sistemų komponentus (stebėti informacinių sistemų komponentų veikimą, atlikti jų profilaktinę priežiūrą, trikčių diagnostiką ir šalinimą, sugebėti užtikrinti informacinių sistemų komponentų nepertraukiamą funkcionavimą, atlikti kitas Saugos nuostatuose jiems priskirtas funkcijas).

 

38.4.  saugos įgaliotinis, kibernetinio saugumo vadovas ir administratoriai turi būti susipažinę su Saugos nuostatais, saugos politiką įgyvendinančiais dokumentais ir kitais teisės aktais, reglamentuojančiais elektroninės informacijos saugą, kibernetinį saugumą.

 

39. Reikalavimai informacinių sistemų naudotojams:

 

39.1.  naudotojai, tvarkantys elektroninę informaciją, privalo įsipareigoti saugoti informacijos paslaptį, įsipareigojimas saugoti paslaptį galioja ir nutraukus su elektroninės informacijos tvarkymu susijusią veiklą bei valstybės tarnybos ar darbo santykius;

 

39.2.  naudotojai, atliekantys tarnybines funkcijas, susijusias su asmens duomenų tvarkymu bei teikimu, pasirašytinai įpareigojami saugoti asmens duomenų paslaptį, asmens duomenų paslaptį naudotojai privalo saugoti ir pasibaigus darbo (tarnybos) santykiams, nustatytą asmens duomenų teisinės apsaugos laiką, jei kiti teisės aktai nenustato kitaip;

 

39.3.  naudotojai, pastebėję saugos dokumentuose nustatytų reikalavimų pažeidimų, nusikalstamos veikos požymių, neveikiančias arba netinkamai veikiančias saugos užtikrinimo priemones, privalo nedelsdami pranešti apie tai administratoriui ar saugos įgaliotiniui;

 

39.4.  informacinių sistemų naudotojai privalo:

 

39.4.1. turėti pagrindinių darbo kompiuteriu, taikomosiomis programomis įgūdžių, mokėti saugiai tvarkyti elektroninę informaciją;

 

39.4.2. kelti savo kvalifikaciją saugaus elektroninės informacijos tvarkymo klausimais;

 

39.4.3. pamiršę, praradę arba kitaip netekę savo prisijungimo prie informacinės sistemos vardo ar slaptažodžio, nedelsiant informuoti naudotojų informacinių sistemų administratorių;

 

39.5informacinių sistemų naudotojams draudžiama:

 

39.5.1. atskleisti informacinės sistemos duomenis ar suteikti kitokią galimybę bet kokia forma su jais susipažinti tokios teisės neturintiems asmenims;

 

39.5.2. darbų vietų kompiuteriuose savavališkai diegti bet kokią programinę įrangą;

 

39.5.3. atskleisti kitiems asmenims prisijungimo prie informacinės sistemos vardą, slaptažodį ar kitaip sudaryti sąlygas jais pasinaudoti;

 

39.5.4. naudoti informacinės sistemos duomenis kitokiais nei informacinės sistemos nuostatuose nurodytais tikslais bei savo pareigybės aprašyme nustatytų funkcijų vykdymo tikslais;

 

39.5.5. sudaryti sąlygas pasinaudoti informacinei sistemai tvarkyti naudojama technine ir programine įranga tokios teisės neturintiems asmenims (paliekant darbo vietą būtina užrakinti darbalaukį arba išjungti darbo stotį);

 

39.5.6. atlikti veiksmus, dėl kurių gali būti neteisėtai pakeisti, sunaikinti ar atskleisti informacinės sistemos duomenys, taip pat neatlikti būtinų veiksmų, kurie apsaugo informacinės sistemos duomenis;

 

39.5.7. atlikti bet kokius neteisėtus informacinės sistemos duomenų tvarkymo veiksmus.

 

40. Informacinių sistemų naudotojų ir informacinių sistemų administratorių mokymo planavimo, organizavimo ir vykdymo tvarka, mokymo dažnumo reikalavimai:

 

40.1informacinių sistemų naudotojams turi būti organizuojami mokymai elektroninės informacijos saugos klausimais, įvairiais būdais primenama apie elektroninės informacijos saugos problemas.

 

40.2mokymai elektroninės informacijos saugos klausimais turi būti planuojami ir mokymo būdai parenkami atsižvelgiant į elektroninės informacijos saugos užtikrinimo prioritetines kryptis ir tikslus, įdiegtas ar planuojamas įdiegti technologijas (techninę ar programinę įrangą), informacinių sistemų naudotojų ar informacinių sistemų administratorių poreikius;

 

40.3mokymai gali būti vykdomi tiesioginiu ar nuotoliniu būdu. Mokymus gali vykdyti saugos įgaliotinis ar kitas informacinių sistemų valdytojos ir informacinių sistemų tvarkytojos darbuotojas, išmanantis elektroninės informacijos saugos užtikrinimo principus, arba elektroninės informacijos saugos mokymų paslaugų teikėjas;

 

40.4mokymai informacinių sistemų naudotojams turi būti organizuojami ne rečiau kaip kartą per dvejus metus. Mokymai informacinių sistemų administratoriams turi būti organizuojami pagal poreikį. Už mokymų organizavimą atsakingas saugos įgaliotinis;

 

40.5saugos įgaliotinis ne rečiau kaip kartą per dvejus metus organizuoja mokymus informacinių sistemų naudotojams elektroninės informacijos saugos ir kibernetinio saugumo klausimais;

 

40.6.  saugos įgaliotinis informacinių sistemų naudotojus nuolatos informuoja apie aktualias elektroninės informacijos saugos problemas.

 

V SKYRIUS

INFORMACINIŲ SISTEMŲ naudotojų supažindinimo su saugos dokumentais principai

 

41. Tvarkyti informacinių sistemų elektroninę informaciją gali tik informacinių sistemų naudotojai, susipažinę su Saugos nuostatais, saugos politiką įgyvendinančiais dokumentais ir kitais teisės aktais, kuriais vadovaujamasi tvarkant elektroninę informaciją, užtikrinant jos saugą, taip pat  atsakomybe už saugos dokumentų nuostatų pažeidimus, ir sutikę laikytis saugos dokumentuose nustatytų reikalavimų.

 

42. Informacinių sistemų naudotojų supažindinimą su Saugos nuostatais ir informacinių sistemų saugos politiką įgyvendinančiais dokumentais organizuoja saugos įgaliotinis.

 

43. Informacinių sistemų naudotojai su Saugos nuostatais ir informacinių sistemų saugos politiką įgyvendinančiais dokumentais bei atsakomybe už jų reikalavimų nesilaikymą supažindinami pasirašytinai arba elektroniniu būdu, užtikrinančiu supažindinimo įrodomumą. Pakartotinis supažindinimas yra vykdomas pasikeitus minėtiems dokumentams.

 

44. Informacinių sistemų naudotojai ir administratoriai, saugos įgaliotinis, kibernetinio saugumo vadovas savo kompetencijos ribose atsako už informacinių sistemų ir jose tvarkomos elektroninės informacijos saugą.

 

45. Asmenys, pažeidę saugos dokumentų ar kitų saugų elektroninės informacijos tvarkymą reglamentuojančių teisės aktų nuostatas, atsako teisės aktų nustatyta tvarka.

 

VI SKYRIUS

BAIGIAMOSIOS NUOSTATOS

 

46. Informacinių sistemų valdytoja saugos dokumentus gali keisti savo arba saugos įgaliotinio iniciatyva. Saugos dokumentai turi būti derinami su Nacionaliniu kibernetinio saugumo centru, išskyrus atvejus, kai keičiant minėtus dokumentus atliekami tik redakciniai ar nežymūs nustatyto teisinio reguliavimo esmės ar elektroninės informacijos saugos politikos nekeičiantys pakeitimai arba taisoma teisės technika. Nacionaliniam kibernetinio saugumo centrui turi būti pateiktos keičiamų saugos dokumentų kopijos.

 

47. Informacinių sistemų valdytoja saugos dokumentus turi persvarstyti (peržiūrėti) ne rečiau kaip kartą per kalendorinius metus. Saugos dokumentai turi būti persvarstomi (peržiūrimi) atlikus rizikos įvertinimą ar informacinių technologijų saugos atitikties vertinimą arba įvykus esminiams organizaciniams, sisteminiams ar kitiems informacinių sistemų valdytojos veiklos pokyčiams.

 

___________________

 

Lietuvos Respublikos valstybinės darbo inspekcijos prie Socialinės apsaugos ir darbo ministerijos valdomų informacinių sistemų duomenų saugos nuostatų

priedas

 

LIETUVOS RESPUBLIKOS VALSTYBINĖS DARBO INSPEKCIJOS PRIE SOCIALINĖS APSAUGOS IR DARBO MINISTERIJOS VALDOMŲ INFORMACINIŲ SISTEMŲ IR REGISTRŲ SĄRAŠAS

 

 

Eil. Nr.

Informacinės sistemos/registro pavadinimas

Informacinės sistemos/registro elektroninės informacijos svarbos kategorija

Informacinės sistemos/registro kategorija

Informacinės sistemos/registro priskyrimo kategorijai kriterijai

Valstybės informacinės sistemos

1.

Darbo sąlygų darbo vietose nuolatinės stebėsenos informacinė sistema (DSS IS)

svarbi

2

Klasifikavimo gairių aprašo 8.1, 8.2, 8.3 ir 12.2 papunkčiai

2.

Darbuotojų saugos ir sveikatos klausimais atestavimo informacinė sistema (DSSAS)

mažiausios svarbos

4

Klasifikavimo gairių aprašo 10 punktas ir 12.4 papunktis

Valstybės registrai

3.

Potencialiai pavojingų įrenginių valstybės registras (PPĮR)

svarbi

2

Klasifikavimo gairių aprašo 8.1, 8.4 ir 12.2 papunkčiai

Kitos (vidaus administravimo) informacinės sistemos

4.

Dokumentų valdymo sistema (DVS)

mažiausios svarbos

4

Klasifikavimo gairių aprašo 10 punktas ir 12.4 papunktis

5.

Personalo pokyčių valdymo sistema (POKYTIS)

mažiausios svarbos

4

Klasifikavimo gairių aprašo 10 punktas ir 12.4 papunktis

6.

Veiklos valdymo sistema (VVS)

mažiausios svarbos

4

Klasifikavimo gairių aprašo 10 punktas ir 12.4 papunktis

7.

Rizikingumo vertinimo sistema (RVS)

mažiausios svarbos

4

Klasifikavimo gairių aprašo 10 punktas ir 12.4 papunktis

_______________________