Действующий

Об утверждении документов, необходимых для исполнения требований по обеспечению безопасности персональных данных (с изменениями на 29 октября 2024 года)



Приложение
к Положению о порядке выявления
и реагирования на инциденты
информационной безопасности



ПЕРЕЧЕНЬ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЕПАРТАМЕНТА ФИНАНСОВ ХАНТЫ-МАНСИЙСКОГО АВТОНОМНОГО ОКРУГА - ЮГРЫ

N п/п

Описание инцидента информационной безопасности

Текущие нарушения

1.1

Ошибка при регистрации в ИСПДн: ввод неправильных персональных регистрационных данных (пароля, имени пользователя и т.п.) более трех раз подряд (однократная)

1.2.

Периодические попытки неудачного доступа к объектам: компьютерам, принтерам, файлам, документам

1.3.

Несанкционированный перевод времени на АРМ ИСПДн

1.4.

Оставление работающего (включенного) АРМ ИСПДн без блокировки входа

1.5.

Перезагрузка АРМ ИСПДн при сбоях в работе (однократная), в том числе аварийная перезагрузка путем нажатия кнопки горячей перезагрузки или полного отключения питания

1.6.

Нецелевое использование АРМ ИСПДн (печать, сервисы сети Интернет, электронная почта, и т.п.)

1.7.

Заражение программного обеспечения АРМ ИСПДн вредоносным кодом (непреднамеренное) без нанесения ущерба

Значимые нарушения

2.1.

Ошибка при регистрации в ИСПДн: ввод неправильных персональных регистрационных данных (пароля, имени пользователя и т.п.) более трех раз подряд (многократная)

2.2.

Неоднократное оставление работающего (включенного) АРМ ИСПДн без блокировки входа

2.3.

Утрата учтенного магнитного, оптического или иного носителя персональных данных

2.4.

Утрата съемного носителя информации с резервными копиями ИСПДн или утрата резервных копий баз данных ИСПДн

2.5.

Неудачная попытка регистрации в ИСПДн под чужими регистрационными данными (именем пользователя, паролем и т.п.) (многократная)

2.6.

Удачная попытка регистрации в ИСПДн под чужими регистрационными данными (именем пользователя, паролем и т.п.)

2.7.

Нерегламентированная очистка журналов событий безопасности средства защиты информации от несанкционированного доступа

2.8.

Нерегламентированное подключение неучтенных внутренних и (или) периферийных устройств и носителей информации

2.9.

Нерегламентированное изменение аппаратной конфигурации АРМ ИСПДн

2.10.

Нерегламентированное копирование информации (файлов) на флеш-накопители или иные внешние носители информации, а также нерегламентированная передача подобной информации с использованием сервисов электронной почты, мгновенных сообщений (ICQ и т.п.) и других сервисов сети Интернет

2.11.

Нерегламентированная установка (удаление) прикладного программного обеспечения, не разрешенного к использованию на АРМ ИСПДн

2.12.

Попытка получения привилегированного доступа к АРМ ИСПДн (повышение уровня прав доступа, получение прав на отладку программ и т.п.)

2.13.

Заражение программного обеспечения АРМ ИСПДн вредоносным кодом (непреднамеренное) с нанесением значительного ущерба

2.14.

Нерегламентированное использование сканирующего (на различные уязвимости) программного обеспечения

2.15.

Нерегламентированное использование анализаторов протоколов (снифферов)

2.16.

Нерегламентированный просмотр, вывод на печать, передача третьим лицам сведений, содержащих персональные данные

2.17.

Несанкционированное проведение обновления версий системного и прикладного программного обеспечения

2.18.

Несанкционированное изменение состава АРМ ИСПДн

Нарушения, имеющие признаки преступления

3.1.

Несанкционированное получение привилегированного доступа к АРМ ИСПДн

3.2.

Утечка конфиденциальной информации (баз данных ИСПДн и др.)

3.3.

Подозрение в умышленном нарушении работоспособности элементов АРМ ИСПДн, системного и прикладного программного обеспечения

3.4.

Юридически необоснованная передача (распространение) персональных данных

3.5.

Несанкционированное внесение изменений в базы данных ИСПДн

3.6.

Несанкционированное уничтожение персональных данных

3.7.

Проведение обновления версии программного обеспечения, установленного на АРМ ИСПДн, повлекшее за собой потерю или повреждение персональных данных

3.8.

Намеренное заражение вредоносным кодом