VII. Защита информации, содержащейся в информационной

системе мониторинга

46. Правомочия обладателя информации, содержащейся в информационной системе мониторинга, осуществляет координатор.

47. Информация, содержащаяся в информационной системе мониторинга, подлежит защите в соответствии с законодательством Российской Федерации об информации, информационных технологиях и о защите информации с использованием в том числе российских криптографических технологий в соответствии с требованиями Федеральной службы по техническому и экспортному контролю и Федеральной службы безопасности Российской Федерации.

48. Для обеспечения защиты информации в ходе создания, эксплуатации и развития информационной системы мониторинга осуществляются:

а) формирование требований к защите информации, содержащейся в информационной системе мониторинга;

б) разработка и внедрение системы (подсистемы) информационной безопасности и криптографической защиты информации;

в) применение сертифицированных средств защиты информации, а также аттестация информационной системы мониторинга на соответствие требованиям к защите информации;

г) защита информации при ее передаче по информационно-телекоммуникационным сетям;

д) выполнение требований к защите информации в ходе эксплуатации информационной системы мониторинга.

49. В целях защиты информации, содержащейся в информационной системе мониторинга, оператор обеспечивает:

а) предотвращение несанкционированного доступа к информации и (или) передачи такой информации лицам, не имеющим права на доступ к этой информации;

б) своевременное обнаружение фактов несанкционированного доступа к информации;

в) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

г) недопущение воздействия на технические средства, на которых размещена информационная система мониторинга, в результате которого нарушается их функционирование;

д) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

е) постоянный контроль за обеспечением уровня защищенности информации;

ж) применение иных мер защиты информации при использовании информационной системы мониторинга в соответствии с требованиями законодательства Российской Федерации об информации, информационных технологиях и о защите информации и в случае заключения соглашения о государственно-частном партнерстве - в соответствии с таким соглашением.