Администрация городского округа «Город Козьмодемьянск»

 

 

 

УТВЕРЖДЕНА

распоряжением администрации городского округа «Город Козьмодемьянск»

от «21» марта 2013 года № 47-р

 

 

 

 

 

 

 

 

 

КОНЦЕПЦИЯ

безопасности персональных данных, обрабатываемых в информационных системах персональных данных администрации
городского округа «Город Козьмодемьянск»

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

г. Козьмодемьянск
2013
Содержание

Определения. 3

Введение. 7

1. Общие положения. 8

2. Задачи СЗПДн. 10

3. Перечень элементов ИСПДн, подлежащих защите. 11

4. Классификация пользователей ИСПДн. 11

5. Основные принципы построения системы комплексной защиты информации. 12

5.1. Законность. 13

5.2. Системность. 13

5.3. Комплексность. 13

5.4. Непрерывность защиты ПДн. 14

5.5. Своевременность. 14

5.6. Преемственность и совершенствование. 15

5.7. Персональная ответственность. 15

5.8. Принцип минимизации полномочий. 15

5.9. Взаимодействие и сотрудничество. 15

5.10. Гибкость системы защиты ПДн. 16

5.11. Открытость алгоритмов и механизмов защиты.. 16

5.12. Простота применения средств защиты.. 16

5.13. Научная обоснованность и техническая реализуемость. 16

5.14. Специализация и профессионализм. 17

5.15. Обязательность контроля. 17

6. Меры, методы и средства обеспечения требуемого уровня защищенности. 17

6.1. Законодательные (правовые) меры защиты.. 18

6.2. Морально-этические меры защиты.. 18

6.3. Организационные (административные) меры защиты.. 18

6.4. Физические меры защиты.. 20

6.5. Аппаратно-программные средства защиты ПДн. 21

7. Контроль эффективности системы защиты ИСПДн. 22

8. Сферы ответственности за безопасность ПДн. 22

9. Модель нарушителя безопасности. 23

10. Модель угроз безопасности. 23

11. Механизм реализации Концепции. 24

12. Ожидаемый эффект от реализации Концепции. 24

13. Список использованных источников. 25

 


Определения

В настоящем документе используются следующие термины и их определения.

Автоматизированная обработка персональных данных – обработка персональных данных с помощью средств вычислительной техники.

Безопасность персональных данных– состояние защищенности персональных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность персональных данных при их обработке в информационных системах персональных данных.

Биометрические персональные данные– сведения, которые характеризуют физиологические особенности человека и на основе которых можно установить его личность, включая фотографии, отпечатки пальцев, образ сетчатки глаза, особенности строения тела и другую подобную информацию.

Блокирование персональных данных– временное прекращение сбора, систематизации, накопления, использования, распространения, персональных данных, в том числе их передачи.

Доступ к информации– возможность получения информации и ее использования.

Защищаемая информация– информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Идентификация– присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

Информационная система персональных данных (ИСПДн)– совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств.

Информационная технология– процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.

Источник угрозы безопасности информации– субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.

Контролируемая зона– пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.

Конфиденциальность персональных данных– обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не распространять их без согласия субъекта персональных данных или наличия иного законного основания.

Средство криптографической защиты информации – средство защиты информации, реализующее алгоритмы криптографического преобразования информации.

Межсетевой экран– локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в информационную систему персональных данных и (или) выходящей из информационной системы.

Нарушитель безопасности персональных данных– физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности персональных данных при их обработке техническими средствами в информационных системах персональных данных.

Несанкционированный доступ (несанкционированные действия)– доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых информационными системами персональных данных.

Носитель информации– физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

Обезличивание персональных данных– действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных.

Обработка персональных данных– любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных.

Объект вычислительной техники (ОВТ) – стационарный или подвижный объект, который представляет собой комплекс средств вычислительной техники, предназначенный для выполнения определенных функций обработки информации. К объектам вычислительной техники относятся автоматизированные системы (АС), автоматизированные рабочие места (АРМ), информационно-вычислительные центры (ИВЦ) и другие комплексы средств вычислительной техники. К объектам вычислительной техники могут быть отнесены также отдельные средства вычислительной техники, выполняющие самостоятельные функции обработки информации.

Оператор (персональных данных)– государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.

Технические средства информационной системы персональных данных– средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки персональных данных (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации, применяемые в информационных системах.

Персональные данные (ПДн)– любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).

Пользователь информационной системы персональных данных– лицо, участвующее в функционировании информационной системы персональных данных или использующее результаты ее функционирования.

Правила разграничения доступа– совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Предоставление персональных данных– действия, направленные на раскрытие персональных данных определенному лицу или определенному кругу лиц.

Программное (программно-математическое) воздействие– несанкционированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ.

Распространение персональных данных– действия, направленные на раскрытие персональных данных неопределенному кругу лиц.

Ресурс информационной системы– именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.

Система защиты персональных данных – совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты персональных данных.

Субъект доступа (субъект)– лицо или процесс, действия которого регламентируются правилами разграничения доступа.

Технический канал утечки информации– совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.

Угрозы безопасности персональных данных– совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

Уничтожение персональных данных– действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных.

Утечка (защищаемой) информации по техническим каналам– неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.

Целостность информации– способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения).


Введение

Настоящая Концепция безопасности персональных данных, обрабатываемых в информационных системах персональных данныхадминистрации городского округа «Город Козьмодемьянск»(далее по тексту –Администрация), является официальным документом, в котором определена система взглядов на обеспечение безопасностиперсональных данных в Администрации.

Необходимость разработки Концепции безопасности персональных данных, обрабатываемых в информационных системах персональных данныхАдминистрации(далее по тексту – Концепция)обусловлена стремительным расширением сферы применения новейших информационных технологий и процессовв Администрации, при обработке информации в целоми персональных данных(ПДн) в частности.

Настоящая Концепция определяет основные цели и задачи, а также общую стратегию построения системы защиты персональных данных (СЗПДн)в Администрации. Концепция определяет основные требования и базовые подходы к их реализации для достижения требуемого уровня безопасности информации.

Концепция разработана в соответствии с системным подходом к обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данныхАдминистрации. Системный подход предполагает проведение комплекса мероприятий, включающих исследование угроз безопасности персональных данных (ПДн) и разработку системы защиты ПДнс позиции комплексного применения технических и организационных мер и средств защиты.

Под безопасностью ПДн понимается защищенность персональных данных и обрабатывающей их инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам (субъектам ПДн) или инфраструктуре. Задачи безопасности ПДн сводятся к минимизации ущерба от возможной реализации угроз безопасности ПДн, а также к прогнозированию и предотвращению таких воздействий.

Концепция служит основой для разработки комплекса организационных и технических мер по обеспечению безопасности ПДнАдминистрации, а также нормативных и методических документов, обеспечивающих ее реализацию, и не предполагает подмены функций государственных органов власти Российской Федерации, отвечающих за обеспечение безопасности информационных технологий и защиту информации.

Концепция является методологической основой для:

-          формирования и проведения единой политики в области обеспечения безопасности ПДн в ИСПДнАдминистрации;

-          принятия управленческих решений, разработки практических мер по воплощению политики безопасности ПДн и выработки комплекса согласованных мер нормативно-правового, технологического и организационно-технического характера, направленных на выявление, отражение и ликвидацию последствий реализации различных видов угроз ПДн;

-          координации деятельности структурных подразделений Администрациипри проведении работ по развитию и эксплуатации ИСПДн с соблюдением требований обеспечения безопасности ПДн;

-          разработки предложений по совершенствованию правового, нормативного, методического, технического и организационного обеспечения безопасности ПДн в ИСПДнАдминистрации.

Область применения Концепции распространяется на все структурные подразделенияАдминистрации, эксплуатирующие технические и программные средства ИСПДн, в которых осуществляется автоматизированная обработка ПДн, а также на структурные подразделения, осуществляющие сопровождение, обслуживание и обеспечение нормального функционирования ИСПДн.

Правовой базой для разработки настоящей Концепции служат требования действующих в Российской Федерации законодательных и нормативных документов по обеспечению безопасности персональных данных.

 

1. Общие положения

Настоящая Концепция определяет основные цели и задачи, а также общую стратегию построения системы защиты персональных данныхАдминистрации, в соответствии с Перечнем ИСПДн. Концепция определяет основные требования и базовые подходы к их реализации, для достижения требуемого уровня безопасности ПДн.

СЗПДн представляет собой совокупность организационных и технических мероприятий для защиты ПДн от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения ПДн, а также иных неправомерных действий с ними.

Безопасность персональных данных достигается путем исключения несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий.

Структура, состав и основные функции СЗПДн определяются исходя из класса ИСПДн. СЗПДн включает организационные меры и технические средства защиты информации (в том числе шифровальные (криптографические) средства, средства предотвращения несанкционированного доступа, утечки информации по техническим каналам, программно-технических воздействий на технические средства обработки ПДн), а также используемые в информационной системе информационные технологии.

Эти меры призваны обеспечить:

-          конфиденциальность информации (защита от несанкционированного ознакомления);

-          целостность информации (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

-          доступность информации (возможность за приемлемое время получить требуемую информационную услугу).

Стадии создания СЗПДн включают:

-          предпроектная стадия, включающая предпроектное обследование ИСПДн, разработку технического (частного технического) задания на ее создание;

-          стадия проектирования (разработки проектов) и реализации ИСПДн, включающая разработку СЗПДн в составе ИСПДн;

-          стадия ввода в действие СЗПДн, включающая опытную эксплуатацию и приемо-сдаточные испытания средств защиты информации, а также оценку соответствия ИСПДн требованиям безопасности информации.

Организационные мерыпредусматривают создание и поддержание правовой базы безопасности ПДн и разработку (введение в действие) локальных нормативных актов в области обработки и защиты персональных данных в ИСПДнАдминистрации.

Технические меры защиты реализуются при помощи соответствующих программно-технических средств и методов защиты.

Перечень необходимых мер защиты информации определяется по результатам внутренней проверки (внешнего аудита) безопасности ИСПДнАдминистрации.

 

2. Цель и задачи СЗПДн

Основной целью СЗПДн является минимизация ущерба от возможной реализации угроз безопасности ПДн.

Для достижения основной цели система защиты ПДн в ИСПДн должна обеспечивать эффективное решение следующих задач:

-          защиту от вмешательства в процесс функционирования ИСПДн посторонних лиц (возможность использования ОВТ и доступ к его ресурсам должны иметь только зарегистрированные установленным порядком пользователи);

-          разграничение доступа зарегистрированных пользователей к аппаратным, программным и информационным ресурсам ИСПДн (возможность доступа только к тем ресурсам и выполнения только тех операций с ними, которые необходимы конкретным пользователям ИСПДн для выполнения своих служебных обязанностей), то есть защиту от несанкционированного доступа:

-     к информации, циркулирующей в ИСПДн;

-     средствам вычислительной техники ИСПДн;

-     аппаратным, программным и криптографическим средствам защиты, используемым в ИСПДн;

-          регистрацию действий пользователей при использовании защищаемых ресурсов ИСПДн в системных журналах и периодический контроль корректности действий пользователей системы путем анализа содержимого этих журналов;

-          контроль целостности (обеспечение неизменности) среды исполнения программ и ее восстановление в случае нарушения;

-          защиту от несанкционированной модификации и контроль целостности используемых в ИСПДн программных средств, а также защиту системы от внедрения несанкционированных программ;

-          защиту ПДн от утечки по техническим каналам при ее обработке, хранении и передаче по каналам связи;

-          защиту ПДн хранимых, обрабатываемых и передаваемых по каналам связи, от несанкционированного разглашения или искажения;

-          обеспечение живучести криптографических средств защиты информации при компрометации части ключевой системы;

-          своевременное выявление источников угроз безопасности ПДн, причин и условий, способствующих нанесению ущерба субъектам ПДн, создание механизма оперативного реагирования на угрозы безопасности ПДн и негативные тенденции;

-          создание условий для минимизации и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния и ликвидация последствий нарушения безопасности ПДн.

 

3. Перечень элементов ИСПДн, подлежащих защите

Обработка персональных данных в Администрациипроизводится в информационных системах персональных данных.

Перечень ИСПДн определяется на основании «Справки об итогах анализа существующей организационной структуры и организационно-распорядительной документации по обеспечению безопасности персональных данных», полученной по результатам внешнего аудита.

Персональные данные, обрабатываемые в ИСПДн, являются сведениями конфиденциального характера и подлежат защите.

Перечень персональных данных, подлежащих защите, определен в Положении об обработке персональных данныхв администрации городского округа «Город Козьмодемьянск».

Кроме того, в ИСПДн защите подлежат:

-          технологическая информация;

-          программно-технические средства обработки;

-          средства защиты ПДн;

-          каналы информационного обмена и телекоммуникации;

-          объекты и помещения, в которых размещены компоненты ИСПДн.

 

4. Классификация пользователей ИСПДн

Пользователем ИСПДн является лицо, участвующее в функционировании информационной системы персональных данных или использующее результаты ее функционирования. Пользователем ИСПДн является работникАдминистрации, имеющий доступ к ИСПДн и ее ресурсам в соответствии с установленным порядком доступа ислужебными обязанностями.

Пользователи ИСПДн делятся на следующие категории:

1. Администратор ИСПДн – работникАдминистрации, ответственный за настройку, внедрение и сопровождение ИСПДн. Обеспечивает функционирование подсистемы управления доступом ИСПДн и уполномочен осуществлять предоставление и разграничение доступа конечным пользователям (Операторам ИСПДн) к элементам системы, хранящим персональные данные.

Администратор ИСПДн обладает следующим уровнем доступа и знаний:

-          обладает полной информацией о системном и прикладном программном обеспечении ИСПДн;

-          обладает полной информацией о технических средствах и конфигурации ИСПДн;

-          имеет доступ к техническим средствам обработки информации и средствам защиты;

-          обладает возможностями внесения изменений в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения;

-          обладает правами конфигурирования и административной настройки технических средств ИСПДн.

2. Оператор ИСПДн – работникАдминистрации, осуществляющий обработку ПДн. Обработка ПДн включает: возможность просмотра ПДн, ручной ввод ПДн в систему ИСПДн, формирование справок и отчетов по информации, полученной из ИСПД. Оператор не имеет полномочий для управления подсистемами обработки данных и СЗПДн.

Оператор ИСПДн обладает следующим уровнем доступа и знаний:

-          обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;

-          располагает конфиденциальными данными, к которым имеет доступ.

 

5. Основные принципы построения системы комплексной защиты информации

Построение системы обеспечения безопасности ПДн в ИСПДн Администрациии ее функционирование должны осуществляться в соответствии со следующими основными принципами:

-          законность;

-          системность;

-          комплексность;

-          непрерывность;

-          своевременность;

-          преемственность и непрерывность совершенствования;

-          персональная ответственность;

-          минимизация полномочий;

-          взаимодействие и сотрудничество;

-          гибкость системы защиты;

-          открытость алгоритмов и механизмов защиты;

-          простота применения средств защиты;

-          научная обоснованность и техническая реализуемость;

-          специализация и профессионализм;

-          обязательность контроля.

 

5.1. Законность

Предполагает осуществление защитных мероприятий и разработку СЗПДнАдминистрациив соответствии с действующим законодательством в области защиты ПДни других нормативных актов по безопасности информации, утвержденных органами государственной власти и управления в пределах их компетенции.

Пользователи ИСПДн Администрациидолжны быть осведомлены о порядке работы с защищаемой информацией и об ответственности за нарушение требований данного порядка.

 

5.2. Системность

Системный подход к построению СЗПДнАдминистрациипредполагает учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности ПДн в ИСПДн Администрации.

При создании системы защиты должны учитываться все слабые и наиболее уязвимые места системы обработки ПДн, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

 

5.3. Комплексность

Комплексное использование методов и средств защиты предполагает согласованное применение разнородных средств для построения целостной системы защиты, перекрывающей все существенные (значимые) каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов.

Защита должна строиться эшелонировано. Для каждого канала утечки информации и для каждой угрозы безопасности должно существовать несколько защитных рубежей. Создание защитных рубежей осуществляется с учетом того, чтобы для их преодоления потенциальному злоумышленнику требовались профессиональные навыки в нескольких невзаимосвязанных областях.

Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами. Одним из наиболее укрепленных рубежей призваны быть средства криптографической защиты, реализованные с использованием технологии VPN. Прикладной уровень защиты, учитывающий особенности предметной области, представляет внутренний рубеж защиты.

 

5.4. Непрерывность защиты ПДн

Защита ПДн – не разовое мероприятие и не простая совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла ИСПДн.

ИСПДн должны находиться в защищенном состоянии на протяжении всего времени их функционирования. В соответствии с этим принципом должны приниматься меры по недопущению перехода ИСПДн в незащищенное состояние.

Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная техническая и организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты.

 

5.5. Своевременность

Предполагает упреждающий характер мер обеспечения безопасности ПДн, то есть постановку задач по комплексной защите ИСПДн и реализацию мер обеспечения безопасности ПДн на ранних стадиях разработки ИСПДн в целом и ее системы защиты информации, в частности.

Разработка системы защиты должна вестись параллельно с разработкой и развитием самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы.

 

5.6. Преемственность и совершенствование

Предполагают постоянное совершенствование мер и средств защиты информации на основе преемственности организационных и технических решений, кадрового состава, анализа функционирования ИСПДн и ее системы защиты с учетом изменений в методах и средствах перехвата информации, нормативных требованиях по защите, достигнутом отечественном и зарубежном опыте в этой области.

 

5.7. Персональная ответственность

Предполагает возложение ответственности за обеспечение безопасности ПДн и системы их обработки на каждого работника в пределах его полномочий. В соответствии с этим принципом распределение прав и обязанностей работников строится таким образом, чтобы в случае любого нарушения круг виновников был четко определен или сведен к минимуму.

 

5.8. Принцип минимизации полномочий

Означает предоставление пользователям минимально необходимых прав доступа в соответствии с производственной необходимостью, на основе принципа «все, что не разрешено, запрещено».

Доступ к ПДн должен предоставляться только в тех целях и объемах, которые необходимыработнику для выполнения его должностных обязанностей.

 

5.9. Взаимодействие и сотрудничество

Предполагает создание благоприятной атмосферы в коллективах подразделений, обеспечивающих деятельность ИСПДн Администрации, для снижения вероятности возникновения негативных действийсвязанных с человеческим фактором.

В такой обстановке работники должны осознанно соблюдать установленные правила и оказывать содействие сотрудникам, ответственным за защиту информации.

 

5.10. Гибкость системы защиты ПДн

Принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования.

 

5.11. Открытость алгоритмов и механизмов защиты

Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности её преодоления (даже разработчикам системы). Однако это не означает, что информация о конкретной системе защиты должна быть общедоступна.

 

5.12. Простота применения средств защиты

Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе зарегистрированных установленным порядком пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).

Должна достигаться автоматизация максимального числа действий операторов и администраторов ИСПДн.

 

5.13. Научная обоснованность и техническая реализуемость

Информационные технологии, технические и программные средства, средства и меры защиты информации должны быть реализованы на современном уровне развития науки и техники, научно обоснованы с точки зрения достижения заданного уровня безопасности ПДн и должны соответствовать установленным нормам и требованиям по безопасности ПДн.

СЗПДн должна быть ориентирована на решения, возможные риски для которых и меры противодействия этим рискам прошли всестороннюю теоретическую и практическую проверку.

 

5.14. Специализация и профессионализм

Предполагает привлечение к разработке средств и реализации мер защиты информации специализированных организаций, наиболее подготовленных к конкретному виду деятельности по обеспечению безопасности ПДн, имеющих опыт практической работы и государственную лицензию на право оказания услуг в этой области. Реализация административных мер и эксплуатация средств защиты должна осуществляться профессионально подготовленными специалистами Администрации.

 

5.15. Обязательность контроля

Предполагает обязательность и своевременность выявления и пресечения попыток нарушения установленных правил обеспечения безопасности ПДн на основе используемых систем и средств защиты информации при совершенствовании критериев и методов оценки эффективности этих систем и средств.

Контроль за деятельностью любого пользователя, каждого средства защиты и в отношении любого объекта защиты должен осуществляться на основе применения средств оперативного контроля и регистрации и должен охватывать как несанкционированные, так и санкционированные действия пользователей.

 

6. Меры, методы и средства обеспечения требуемого уровня защищенности

Обеспечение требуемого уровня защищенности должно достигаться с использованием мер, методов и средств безопасности. Все меры обеспечения безопасности ИСПДн подразделяются на:

-          законодательные (правовые);

-          морально-этические;

-          организационные (административные);

-          физические;

-          технические (аппаратные и программные).

Перечень выбранных мер обеспечения безопасности отражается в Плане мероприятий по обеспечению защиты персональных данных.

 

6.1. Законодательные (правовые) меры защиты

К правовым мерам защиты относятся правила обращения с персональными данными,установленные действующими в стране нормативно-правовыми актами, которые, закрепляют права и обязанности участников информационных отношений, а также устанавливают ответственность за нарушения этих правил.Правовая база создает препятствия неправомерному использованию ПДн и является сдерживающим фактором для потенциальных нарушителей.

Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями системы.

 

6.2. Морально-этические меры защиты

К морально-этическим мерам относятся нормы поведения, которые традиционно сложились или складываются по мере распространения вычислительной техники в стране. Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормативные акты, однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав) правил или предписаний.

Морально-этические меры защиты являются профилактическими и требуют постоянной работы по созданию здорового морального климата в коллективах подразделений. Морально-этические меры защиты снижают вероятность возникновения негативных действий связанных с человеческим фактором.

 

6.3. Организационные(административные) меры защиты

Организационные (административные) меры защиты – это меры организационного характера, регламентирующие процессы функционирования ИСПДн, использование ресурсов ИСПДн, а также порядок взаимодействия пользователей с ИСПДн таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации.

Главная цель административных мер, предпринимаемых на высшем управленческом уровне – сформировать Политику безопасности ПДн, отражающую подходы к защите ПДн, и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.

Реализация Политики безопасности ПДн в ИСПДн состоит из мер административного уровня и организационных (процедурных) мер защиты ПДн.

К административному уровню относятся решения руководства, затрагивающие функционирование ИСПДн в целом. Эти решения закрепляются в Политике безопасности ПДн. Примером таких решений могут быть:

-          назначение Администратора информационной безопасности;

-          принятие решения о формировании или пересмотре комплексной программы обеспечения безопасности ПДн,назначение сотрудников, ответственных за ее реализацию;

-          формулирование целей, постановка задач, определение направлений деятельности в области безопасности ПДн;

-          принятие решений по вопросам реализации программы безопасности, которые рассматриваются на уровне Администрациив целом;

-          обеспечение нормативной (правовой) базы вопросов безопасности и т.п.

Политика верхнего уровня должна четко очертить сферу влияния и ограничения при определении целей безопасности ПДн, определить какими ресурсами (материальные ресурсы, персонал) они будут достигнуты, и найти разумный компромисс между приемлемым уровнем безопасности и функциональностью ИСПДн.

На организационном уровне определяются процедуры и правила достижения целей и решения задач Политики безопасности ПДн.Эти правила определяют:

-          какова область применения политики безопасности ПДн;

-          каковы роли и обязанности должностных лиц, отвечающих за проведение политики безопасности ПДн, а так же их ответственность;

-          кто имеет права доступа к ПДн;

-          какими мерами и средствами обеспечивается защита ПДн;

-          какими мерами и средствами обеспечивается контроль за соблюдением введенного режима безопасности.

Организационные меры должны:

-          предусматривать порядок информационных отношений, исключающих возможность несанкционированных действий в отношении объектов защиты;

-          определять коалиционные и иерархические принципы и методы разграничения доступа к ПДн;

-          определятьпорядок работы с программно-математическими и техническими (аппаратными) средствами защиты и криптозащиты и другими защитными механизмами;

-          организовать меры противодействия НСД пользователей на этапах аутентификации, авторизации, идентификации, обеспечивающие гарантии реализации прав и ответственности субъектов информационных отношений.

Организационные меры должны состоять из:

-          регламентации доступа в помещения ИСПДн;

-          порядка допуска работников к использованию ресурсов ИСПДнАдминистрации;

-          регламентации процессов ведения баз данных и осуществления модификации информационных ресурсов;

-          регламентации процессов обслуживания и осуществления модификации аппаратных и программных ресурсов ИСПДн;

-          принятия инструкции Администратора информационной безопасности.

-          принятия инструкций пользователей ИСПДн (Администратора ИСПДн, Оператора ИСПДн).

 

6.4. Физические меры защиты

Физические меры защиты основаны на применении разного рода механических, электронных или электронно-механических устройств, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.

Физическая защита зданий, помещений, объектов и средств информатизации должна осуществляться путем установления системы охраны,включающую посты охраны, технические средства охраны, котораявсеми способами, предотвращает или существенно затрудняет проникновение в здания, помещения посторонних лиц, хищение информационных носителей, самих средств информатизации, а также исключает нахождение внутри контролируемой (охраняемой) зоны технических средств разведки.

6.5. Аппаратно-программные средства защиты ПДн

Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав ИСПДн и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).

С учетом всех требований и принципов обеспечения безопасности ПДн в ИСПДн по всем направлениям защиты в состав системы защиты должны быть включены следующие средства:

-          средства идентификации (опознавания) и аутентификации (подтверждения подлинности) пользователей ИСПДн;

-          средства разграничения доступа зарегистрированных пользователей системы к ресурсам ИСПДн;

-          средства обеспечения и контроля целостности программных и информационных ресурсов;

-          средства оперативного контроля и регистрации событий безопасности;

-          криптографические средства защиты ПДн.

Успешное применение технических средств защиты на основании принципов, изложенных в разделе 5,предполагает, что выполнение перечисленных ниже требований обеспечено организационными (административными) мерами и используемыми физическими средствами защиты:

-          обеспечена физическая целостность всех компонент ИСПДн;

-          каждый работник (пользователь ИСПДн) или группа пользователей имеет уникальное системное имя и минимально необходимые для выполнения им своих функциональных обязанностей полномочия по доступу к ресурсам системы;

-          в ИСПДн Администрацииразработка и отладка программ осуществляется за пределами ИСПДн, на испытательных стендах;

-          все изменения конфигурации технических и программных средств ИСПДн производятся в строго установленном порядке (регистрируются и контролируются) только на основании распоряжений руководстваАдминистрации;

-          сетевое оборудование (концентраторы, коммутаторы, маршрутизаторы и т.п.) располагается в местах, недоступных для посторонних (специальных помещениях, шкафах, и т.п.);

-          специалистами Администрацииосуществляется непрерывное управление и административная поддержка функционирования средств защиты.

 

7. Контроль эффективности системы защиты ИСПДн

Контроль эффективности СЗПДнАдминистрациидолжен осуществляться на периодической основе. Целью контроля эффективности является своевременное выявление ненадлежащих режимов работы СЗПДн (отключение средств защиты, нарушение режимов защиты, несанкционированное изменение режима защиты и т.п.), а также прогнозирование и превентивное реагирование на новые угрозы безопасности ПДн.

Контроль может проводиться как Администратором информационной безопасности, Администраторами ИСПДн (оперативный контроль в процессе информационного взаимодействия в ИСПДн), так и привлекаемыми для этой цели компетентными организациями, имеющими лицензию на этот вид деятельности, а также ФСТЭК России и ФСБ России в пределах их компетенции.

Контроль может осуществляться Администратором информационной безопасности, Администраторами ИСПДн как с помощью штатных средств системы защиты ПДн, так и с помощью специальных программных средств контроля.

Оценка эффективности мер защиты ПДн проводится с использованием технических и программных средств контроля на предмет соответствия установленным требованиям безопасности.

 

8. Сферы ответственности за безопасность ПДн

Сотрудники, ответственные за обработку персональных данных с использованием средств автоматизации или без использования таких средствв структурных подразделениях Администрацииназначаются распоряжениемадминистрации городского округа «Город Козьмодемьянск».

Сфера ответственности руководителейструктурных подразделений Администрациивключает следующие направления обеспечения безопасности ПДн:

-          планирование и реализация мер по обеспечению безопасности ПДн;

-          анализ угроз безопасности ПДн;

-          внедрение,контроль исполнения и поддержание в актуальном состоянии политик, руководств, концепций, процедур, регламентов, инструкций и других организационных документов по обеспечению безопасности ПДн;

-          обучение и информирование пользователей ИСПДн о порядке работы с ПДн и средствами защиты;

-          предотвращение, выявление, реагирование и расследование нарушений безопасности ПДн.

 

9. Модель нарушителя безопасности

Под нарушителем в Администрациипонимается лицо, которое в результате умышленных или неумышленных действий может нанести ущерб элементам ИСПДн, подлежащим защите (раздел 3).

Нарушители подразделяются по признаку принадлежности к ИСПДн. Все нарушители делятся на две группы:

-          внешние нарушители – физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн;

-          внутренние нарушители – физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн.

 

10. Модель угроз безопасности

Для ИСПДн Администрациивыделяются следующие основные категории угроз безопасности персональных данных:

-          Угрозы от утечки по техническим каналам;

-          Угрозы несанкционированного доступа к информации:

-    Угрозы непосредственного доступа к ИСПДн;

-    Угрозы уничтожения, хищения технических средств ИСПДн, носителей информации путем физического доступа к элементам ИСПДн;

-    Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера;

-    Угрозы хищения, несанкционированной модификации или блокирования информации за счет НСД с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий);

-    Угрозы несанкционированного доступа по каналам связи;

-    Угрозы преднамеренных действий внутренних нарушителей.

Описание угроз, вероятность их реализации, опасность и актуальность представлены в Частной модели угроз безопасности персональных данных каждой ИСПДн.

 

11. Механизм реализации Концепции

Реализация Концепции должна осуществляться на основе перспективных программ и планов, которые составляются на основании и во исполнение:

-          федеральных законов в области обеспечения информационной безопасности и защиты информации;

-          постановлений Правительства Российской Федерации;

-          руководящих, организационно-распорядительных и методических документов ФСБ России, ФСТЭК России;

-          потребностей ИСПДн в средствах обеспечения безопасности информации.

 

12. Ожидаемый эффект от реализации Концепции

Реализация Концепции безопасности ПДн,обрабатываемых в ИСПДнАдминистрациипозволит:

-          оценить состояние безопасности ПДн, выявить источники внутренних и внешних угроз безопасности ПДн, определить приоритетные направления предотвращения, отражения и нейтрализации этих угроз;

-          разработать распорядительные и нормативно-методические документы применительно к ИСПДн;

-          провести классификацию ИСПДн;

-          провести определения уровня защищенности персональных данных при их обработке в ИСПДн;

-          провести организационно-режимные и технические мероприятия по обеспечению безопасности ПДн в ИСПДн;

-          обеспечить необходимый уровень безопасности элементов ИСПДн, подлежащих защите.

Осуществление этих мероприятий обеспечит создание единой, целостной и скоординированной системы защиты персональных данных и создаст условия для ее дальнейшего совершенствования.


13. Список использованных источников

  1. Конституция Российской Федерации;
  2. Конституция Республики Марий Эл;
  3. Трудовой кодекс Российской Федерации;
  4. Семейный кодекс Российской Федерации;
  5. Федеральный закон от 27 июля 2006 года № 152-ФЗ
    «О персональных данных»;
  6. Постановление Правительства Российской Федерации
    от 15 сентября 2008 года № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
  7. Постановление Правительства Российской Федерации
    от 1 ноября 2012 года № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;
  8. Постановление Правительства Российской Федерации от 6 июля 2007 года № 512 «Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных»;
  9. Приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 года № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;
  10. Приказ Федеральной службы по техническому и экспортному контролю от 5 февраля 2010 года № 58 «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных»;
  11. Нормативно-методические документы Федеральной службы по техническому и экспертному контролю Российской Федерации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных;

11.1.    Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных,
утв. Зам. директора ФСТЭК России 15 февраля 2008 года;

11.2.    Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утв. Зам. директора ФСТЭК России 14 февраля
2008 года.