1.1. Настоящий документ определяет порядок реализации мероприятий по созданию, развитию, вводу в эксплуатацию, эксплуатации и выводу из эксплуатации государственных информационных систем Республики Саха (Якутия) (далее - система) и дальнейшему хранению содержащейся в их базах данных информации, осуществляемых органами государственной власти Республики Саха (Якутия) (далее - органы государственной власти) <1> в целях повышения эффективности реализации полномочий органов государственной власти в результате использования информационно-коммуникационных технологий.
________________
<1> Примечание: за исключением Государственного Собрания (Ил Тумэн) Республики Саха (Якутия)
1.2. При реализации органами государственной власти мероприятий по созданию, развитию, вводу в эксплуатацию, эксплуатации и выводу из эксплуатации систем и дальнейшему хранению содержащейся в их базах данных информации должны выполняться:
а) требования о защите информации, содержащейся в системах, устанавливаемые федеральным органом исполнительной власти в области обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий;
б) требования к организации и мерам защиты информации, содержащейся в системах, в том числе посредством обязательного размещения систем в центре обработки данных Республики Саха (Якутия);
в) требования о защите персональных данных, предусмотренные частью 3 статьи 19 Федерального закона от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (в случае наличия в системе персональных данных).
1.3. В целях выполнения требований о защите информации, предусмотренных пунктом 1.2 настоящего документа (далее - требования о защите информации), органы государственной власти определяют требования к защите информации, содержащейся в системе органа государственной власти, для чего осуществляют:
а) определение информации, подлежащей защите от неправомерных доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также иных неправомерных действий в отношении такой информации;
б) анализ нормативных правовых актов, методических документов и национальных стандартов, которым должна соответствовать система;
в) классификацию системы в соответствии с требованиями о защите информации;
г) определение угроз безопасности информации, реализация которых может привести к нарушению безопасности информации в системе, и разработку на их основе модели угроз безопасности информации;
д) определение требований к информационной системе (подсистеме) защиты информации, содержащейся в системе.