1. Правова система ipLex360
  2. Законодавство
  3. Постанова


КАБІНЕТ МІНІСТРІВ УКРАЇНИ
П О С Т А Н О В А
від 29 березня 2006 р. N 373
Київ
Про затвердження Правил забезпечення захисту інформації в інформаційних, електронних комунікаційних та інформаційно-комунікаційних системах
( Назва Постанови із змінами, внесеними згідно з Постановою КМ N 645 від 03.06.2022 ) ( Із змінами, внесеними згідно з Постановами КМ N 1700 від 08.12.2006 N 938 від 07.09.2011 N 991 від 21.10.2020 N 92 від 08.02.2021 N 645 від 03.06.2022 N 1171 від 14.10.2022 )
Відповідно до статті 10 Закону України "Про захист інформації в інформаційно-комунікаційних системах" Кабінет Міністрів України постановляє:
( Вступна частина із змінами, внесеними згідно з Постановою КМ N 645 від 03.06.2022 )
Затвердити Правила забезпечення захисту інформації в інформаційних, електронних комунікаційних та інформаційно-комунікаційних системах, що додаються.
( Постановляюча частина із змінами, внесеними згідно з Постановою КМ N 645 від 03.06.2022 )
Прем'єр-міністр України Ю.ЄХАНУРОВ
Інд. 49
ЗАТВЕРДЖЕНО
постановою Кабінету Міністрів України
від 29 березня 2006 р. N 373
ПРАВИЛА
забезпечення захисту інформації в інформаційних, електронних комунікаційних та інформаційно-комунікаційних системах
( Назва Правил із змінами, внесеними згідно з Постановою КМ N 645 від 03.06.2022 )
Загальна частина
1. Ці Правила визначають загальні вимоги та організаційні засади забезпечення захисту державних інформаційних ресурсів або інформації, вимога щодо захисту якої встановлена законом, в інформаційних, електронних комунікаційних та інформаційно-комунікаційних системах (далі - система).
( Пункт 1 із змінами, внесеними згідно з Постановами КМ N 938 від 07.09.2011, N 645 від 03.06.2022 )
2. Дія цих Правил не поширюється на захист інформації в системах урядового та спеціальних видів зв’язку, в технічних засобах і їх складових, необхідних для здійснення уповноваженими органами оперативно-розшукових, розвідувальних заходів та негласних слідчих (розшукових) дій.
( Пункт 2 в редакції Постанови КМ N 92 від 08.02.2021 )
3. У Правилах наведені нижче терміни вживаються у такому значенні:
автентифікація - процедура встановлення належності користувачеві інформації в системі (далі - користувач) пред'явленого ним ідентифікатора;
ідентифікація - процедура розпізнавання користувача в системі як правило за допомогою наперед визначеного імені (ідентифікатора) або іншої апріорної інформації про нього, яка сприймається системою.
Інші терміни вживаються у значенні, наведеному в Законах України "Про інформацію", "Про доступ до публічної інформації", "Про державну таємницю", "Про захист інформації в інформаційно-комунікаційних системах", "Про електронні комунікації", Положенні про технічний захист інформації в Україні, затвердженому Указом Президента України від 27 вересня 1999 р. N 1229.
( Абзац четвертий пункту 3 із змінами, внесеними згідно з Постановами КМ N 938 від 07.09.2011, N 645 від 03.06.2022 )
4. Захисту в системі підлягає:
відкрита інформація, яка належить до державних інформаційних ресурсів, а також відкрита інформація про діяльність суб'єктів владних повноважень, військових формувань, яка оприлюднюється в Інтернеті, інших глобальних інформаційних мережах і системах або передається електронними комунікаційними мережами (далі - відкрита інформація);
( Абзац другий пункту 4 із змінами, внесеними згідно з Постановою КМ N 645 від 03.06.2022 )
конфіденційна інформація, яка перебуває у володінні розпорядників інформації, визначених частиною першою статті 13 Закону України "Про доступ до публічної інформації" (далі - конфіденційна інформація);
службова інформація;
інформація, яка становить державну або іншу передбачену законом таємницю (далі - таємна інформація);
інформація, вимога щодо захисту якої встановлена законом.
( Пункт 4 в редакції Постанови КМ N 938 від 07.09.2011 )
5. Відкрита інформація під час обробки в системі повинна зберігати цілісність, що забезпечується шляхом захисту від несанкціонованих дій, які можуть призвести до її випадкової або умисної модифікації чи знищення.
Усім користувачам повинен бути забезпечений доступ до ознайомлення з відкритою інформацією. Модифікувати або знищувати відкриту інформацію можуть лише ідентифіковані та автентифіковані користувачі, яким надано відповідні повноваження.
Спроби модифікації чи знищення відкритої інформації користувачами, які не мають на це повноважень, неідентифікованими користувачами або користувачами з не підтвердженою під час автентифікації відповідністю пред'явленого ідентифікатора повинні блокуватися.
Створення та/або обробка в системі електронних документів, аналоги яких на паперових носіях повинні містити власноручний підпис відповідно до законодавства, мають здійснюватися із застосуванням кваліфікованого електронного підпису чи печатки.
( Пункт 5 доповнено абзацом згідно з Постановою КМ N 645 від 03.06.2022 )
Перевірка та підтвердження кваліфікованого електронного підпису чи печатки здійснюються відповідно до вимог статті 18 Закону України "Про електронні довірчі послуги".
( Пункт 5 доповнено абзацом згідно з Постановою КМ N 645 від 03.06.2022 )
6. Під час обробки службової і таємної інформації повинен забезпечуватися її захист від несанкціонованого та неконтрольованого ознайомлення, модифікації, знищення, копіювання, поширення.
( Пункт 6 із змінами, внесеними згідно з Постановою КМ N 938 від 07.09.2011 )
7. Доступ до службової інформації надається тільки ідентифікованим та автентифікованим користувачам. Спроби доступу до такої інформації неідентифікованих осіб чи користувачів з не підтвердженою під час автентифікації відповідністю пред'явленого ідентифікатора повинні блокуватися.
( Пункт 7 із змінами, внесеними згідно з Постановою КМ N 938 від 07.09.2011 )
У системі забезпечується можливість надання користувачеві права на виконання однієї або кількох операцій з обробки конфіденційної інформації або позбавлення його такого права.
8. Вимоги до захисту в системі інформації, що становить державну таємницю, визначаються цими Правилами та законодавством у сфері охорони державної таємниці.
9. Забезпечення технічного та криптографічного захисту інформації з обмеженим доступом, а також відкритої інформації, вимога щодо захисту якої встановлена законом, здійснюється в системі з дотриманням вимог, що висуваються для забезпечення захисту такої інформації, якщо інше не передбачене законом.
Криптографічний захист в системі таємної інформації, яка не становить державної таємниці, та конфіденційної інформації в органах державної влади, органах місцевого самоврядування, на підприємствах, в установах та організаціях, які належать до сфери їх управління, військових формуваннях, які створені відповідно до закону, здійснюється з використанням засобів криптографічного захисту інформації, які відповідають вимогам до засобів криптографічного захисту інформації, призначених для захисту таємної інформації, яка не становить державної таємниці, та конфіденційної інформації, що підтверджуються експертним висновком у сфері криптографічного захисту інформації або документом про відповідність.
( Пункт 9 в редакції Постанов КМ N 938 від 07.09.2011, N 92 від 08.02.2021 )
10. Вимоги до захисту в системі інформації від несанкціонованого блокування визначаються розпорядником інформації, якщо інше для цієї інформації або системи, в якій вона обробляється, не встановлено законодавством.
( Пункт 10 із змінами, внесеними згідно з Постановою КМ N 938 від 07.09.2011 )
11. У системі здійснюється обов'язкова реєстрація:
результатів ідентифікації та автентифікації користувачів;
результатів виконання користувачем операцій з обробки інформації;
спроб несанкціонованих дій з інформацією;
фактів надання та позбавлення користувачів права доступу до інформації та її обробки;
результатів перевірки цілісності засобів захисту інформації.
Забезпечується можливість проведення аналізу реєстраційних даних виключно користувачем, якого уповноважено здійснювати управління засобами захисту інформації і контроль за захистом інформації в системі (адміністратор безпеки).
Реєстрація здійснюється автоматичним способом, а реєстраційні дані захищаються від модифікації та знищення користувачами, які не мають повноважень адміністратора безпеки.

................
Перейти до повного тексту