В зависимости от сферы деятельности, также могут обрабатываться персональные данные 3 и 4 категории.
1.2 Определение объема обрабатываемых персональных данных (количества субъектов обрабатываемых персональных данных, персональные данные которых обрабатываются в каждой ИСПДн)
Объем, обрабатываемых ПДн ( хнпд) определяет количество субъектов, персональные данные которых обрабатываются в системе.
На основании Приказом N 55/86/20( хнпд )может принимать следующие значения:
1 - в информационной системе одновременно обрабатываются персональные данные более чем субъектов персональных данных;
2 - в информационной системе одновременно обрабатываются персональные данные от 1000 до субъектов персональных данных работающих в отрасли экономики РФ, в органе государственной власти;
3 - в информационной системе одновременно обрабатываются данные менее чем 1000 субъектов персональных данных.
Пример: В информационной системе учреждения здравоохранения обрабатываются персональные данные 900 субъектов. хнпд в таком случае принимает значение 3.
1.3 Установление классов ИСПДн
Класс информационной системы персональных данных определяется на основании хпд и хнпд в соответствии с таблицей № 1.
Таблица 1
меньше 1000 (ХНПД=3) | от 1000 до ХНПД=2) | свыше ХНПД=1) | |
Категория 4 (обезличенные ПДн) | К4 | К4 | К4 |
Категория 3 (ПДн позволяющие только идентифицировать) | К3 | К3 | К2 |
Категория 2 (ПДн позволяющие идентифицировать + дополнительные сведения) | К3 | К2 | К1 |
Категория 1 (ПДн касающиеся здоровья, национальности, интимной жизни и т. д.) | К1 | К1 | К1 |
· класс 1 (К1) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных;
· класс 2 (К2) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных;
· класс 3 (К3) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных;
· класс 4 (К4) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных.
Пример: В соответствии с таблицей № 1 ИСПДн, в которой объем обрабатываемых ПД равен 900 и ПД относятся к первой категории, присваивается класс К1.
1.4 Оформление актов классификации.
Результаты классификации информационных систем оформляются соответствующим актом, представленным в ПРИЛОЖЕНИИ № 6.
Для каждого пункта в акте классификации необходимо выбрать один вариант:
1) Хпд выбирается в соответствии с пунктом 1.1 данного раздела;
2) Хнпд выбирается в соответствии с пунктом 1.2 данного раздела;
3) Заданные характеристики безопасности персональных (Типовая ИС/Специальная ИС).
Типовые информационные системы - информационные системы, в которых требуется обеспечение только конфиденциальности персональных данных.
Специальные информационные системы - информационные системы, в которых вне зависимости от необходимости обеспечения конфиденциальности персональных данных требуется обеспечить хотя бы одну из характеристик безопасности персональных данных, отличную от конфиденциальности (защищенность от уничтожения, изменения, блокирования, а также иных несанкционированных действий).
К специальным информационным системам должны быть отнесены:
- информационные системы, в которых обрабатываются персональные данные, касающиеся состояния здоровья субъектов персональных данных;
- информационные системы, в которых предусмотрено принятие на основании исключительно автоматизированной обработки персональных данных решений, порождающих юридические последствия в отношении субъекта персональных данных или иным образом затрагивающих его права и законные интересы.
4) Структура ИС (АРМ/Локальная ИС/Распределённая ИС).
Автоматизированные рабочие места - не подключенные к иным информационным системам комплексы технических и программных средств, предназначенные для обработки персональных данных.
Локальные ИС - ИС, объединенные в единую информационную систему средствами связи без использования технологии удаленного доступа.
Распределённые ИС – ИС, объединенные в единую информационную систему средствами связи с использованием технологии удаленного доступа.
5) Подключение информационной системы к сетям общего пользования и (или) сетям международного информационного обмена (Имеется/Не имеется).
6) Режим обработки персональных данных (Однопользовательский/Многопользовательский).
Однопользовательские системы – системы, доступ к которым имеет один пользователь.
Многопользовательские системы – системы, доступ к которым имеет несколько пользователей. Все пользователи могут иметь как равные права к доступу в систему, так и иметь ограничения.
7) Режим разграничения прав доступа пользователей (Без разграничения прав доступа/С разграничением прав доступа).
В ИС без разграничения прав доступа все пользователи имеют равные права при работе в системе.
В ИС с разграничением прав доступа пользователи имеют различный уровень доступа в системе в соответствии с Политикой безопасности.
8) Местонахождение технических средств информационной системы (Все технические средства находятся в пределах Российской Федерации / Технические средства частично или целиком находятся за пределами Российской Федерации).
Для каждой ИСПДн нужно составить свой акт классификации
2 Разработка и утверждение списка лиц, доступ которых к персональным данным, обрабатываемым в ИСПДн, необходим для выполнения служебных обязанностей.
В ИСПДн Учреждения можно выделить следующие группы пользователей, участвующих в обработке и хранении ПДн:
· Администратора ИСПДн;
· Администратора безопасности;
· Операторов АРМ.
АДМИНИСТРАТОР ИСПДн
Администратор ИСПДн, сотрудник Учреждения, ответственный за настройку, внедрение и сопровождение ИСПДн. Обеспечивает функционирование подсистемы управления доступом ИСПДн и уполномочен осуществлять предоставление и разграничение доступа конечного пользователя (Оператора АРМ) к элементам хранящим персональные данные.
Администратор ИСПДн обладает следующим уровнем доступа и знаний:
- обладает полной информацией о системном и прикладном программном обеспечении ИСПДн;
- обладает полной информацией о технических средствах и конфигурации ИСПДн;
- имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн;
- обладает правами конфигурирования и административной настройки технических средств ИСПДн.
АДМИНИСТРАТОР БЕЗОПАСНОСТИ
Администратор безопасности, сотрудник Учреждения, ответственный за функционирование СЗПДн, включая обслуживание и настройку административной, серверной и клиентской компонент.
Администратор безопасности обладает следующим уровнем доступа и знаний:
- обладает правами Администратора ИСПДн;
- обладает полной информацией об ИСПДн;
- имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;
- не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).
Администратор безопасности уполномочен:
- реализовывать политики безопасности в части настройки СКЗИ, межсетевых экранов и систем обнаружения атак, в соответствии с которыми пользователь (Оператор АРМ) получает возможность работать с элементами ИСПДн;
- осуществлять аудит средств защиты;
- устанавливать доверительные отношения своей защищенной сети с сетями других Учреждений.
ОПЕРАТОР АРМ
Оператор АРМ, сотрудник Учреждения, осуществляющий обработку ПДн. Обработка ПДн включает: возможность просмотра ПДн, ручной ввод ПДн в систему ИСПДн, формирование справок и отчетов по информации, полученной из ИСПД. Оператор не имеет полномочий для управления подсистемами обработки данных и СЗПДн.
Оператор ИСПДн обладает следующим уровнем доступа и знаний:
- обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;
- располагает конфиденциальными данными, к которым имеет доступ.
Внутри учреждения должно быть разработано и утверждено положение о разграничении прав доступа к обрабатываемым персональным данным, Образец положения представлен в ПРИЛОЖЕНИИ № 7.
Пример заполнения таблиц:
№ п/п | Группа | Уровень доступа к ПДн | Разрешенные действия |
1 | 2 | 3 | 4 |
1 | Администраторы ИСПДн | Обладают полной информацией о системном и прикладном программном обеспечении ИСПДн. Обладают полной информацией о технических средствах и конфигурации ИСПДн. Имеют доступ ко всем техническим средствам обработки информации и данным ИСПДн. Обладают правами конфигурирования и административной настройки технических средств ИСПДн. | сбор систематизация накопление хранение уточнение использование уничтожение |
№ п/п | Роль | ФИО сотрудника | Подразделение |
1 | 2 | 3 | 4 |
1. | Администратор ИСПДн | Отдел ИТ и ТМ |
3 Оформление и регистрация журнала учета допуска к работе пользователей в ИСПДн с указанием логических имен пользователей, а так же перечня информационных ресурсов, к которым пользователи допущены.
Для каждой ИСПДн должны быть определены группы пользователей участвующие в обработке ПДн.
Образец журнала представлен в ПРИЛОЖЕНИИ № 8.
Пример заполнения журнала:
№ п/п | Группа | Уровень доступа к ПДн | Разрешенные действия | Ф. И.О. сотрудника / Логин |
1. | Администраторы ИСПДн | Обладают полной информацией о системном и прикладном программном обеспечении ИСПДн. Обладают полной информацией о технических средствах и конфигурации ИСПДн. Имеют доступ ко всем техническим средствам обработки информации и данным ИСПДн. Обладают правами конфигурирования и административной настройки технических средств ИСПДн. | - сбор - систематизация - накопление - хранение - уточнение - использование - уничтожение | / Ivanov |
2. | Операторы ИСПДн с правами записи | Обладают всеми необходимыми атрибутами и правами, обеспечивающими доступ ко всем ПДн. | - сбор - систематизация - накопление - хранение - уточнение - использование - уничтожение | / Marshina / Kotova |
3. | Операторы ИСПДн с правами чтения | Обладают всеми необходимыми атрибутами и правами, обеспечивающими доступ к подмножеству ПДн. | - использование | / Pavlova |
4 Разработка для каждой ИСПДн частной модели угроз, содержащей систематизированный перечень угроз безопасности персональных данных при их обработке в ИСПДн, а также оценку актуальности каждой из угроз
Потенциальную опасность безопасности персональных данных (далее – ПДн) при их обработке в ИСПДн представляют:
- угрозы утечки по техническим каналам (по ПЭМИН, видовым, акустическим);
- внешний нарушитель физические лица, не имеющие права
пребывания на территории контролируемой зоны, в пределах которой размещается оборудование Учреждения;
- внутренний нарушитель – физические лица, имеющие право
пребывания на территории контролируемой зоны, в пределах которой размещается оборудование Учреждения.
Под уровнем исходной защищенности ИСПДн в соответствии с "Методикой определения актуальных угроз безопасности персональных данных при обработке в информационных системах персональных данных" (далее – Методика), утвержденной 14 февраля 2008 г. заместителем директора ФСТЭК России понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, приведенных в таблице № 2:
Таблица 2 Технические и эксплуатационные характеристики ИСПДн
|
| |||||||||||||||||||||||||
Высокий | Средний | Низкий |
| |||||||||||||||||||||||
1. По территориальному размещению |
| |||||||||||||||||||||||||
распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом | - | - | + |
| ||||||||||||||||||||||
городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка) | - | - | + |
| ||||||||||||||||||||||
корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации | - | + | - |
| ||||||||||||||||||||||
локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий | - | + | - |
| ||||||||||||||||||||||
локальная ИСПДн, развернутая в пределах одного здания | + | - | - |
| ||||||||||||||||||||||
2. По наличию соединения с сетями общего пользования |
| |||||||||||||||||||||||||
ИСПДн, имеющая многоточечный выход в сеть общего пользования | - | - | + |
| ||||||||||||||||||||||
ИСПДн, имеющая одноточечный выход в сеть общего пользования | - | + | - |
| ||||||||||||||||||||||
ИСПДн, физически отделенная от сети общего пользования | + | - | - |
| ||||||||||||||||||||||
3. По встроенным (легальным) операциям с записями баз персона |
| |||||||||||||||||||||||||
чтение, поиск | + | - | - |
| ||||||||||||||||||||||
запись, удаление, сортировка | - | + | - |
| ||||||||||||||||||||||
модификация, передача | - | - | + |
| ||||||||||||||||||||||
4. По разграничению доступа к персональным данным |
| |||||||||||||||||||||||||
ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн | - | + | - |
| ||||||||||||||||||||||
ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн | - | - | + |
| ||||||||||||||||||||||
ИСПДн с открытым доступом | - | - | + |
| ||||||||||||||||||||||
5. По наличию соединений с другими базами ПДн иных ИСПДн |
| |||||||||||||||||||||||||
интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн) | - | - | + |
| ||||||||||||||||||||||
ИСПДн, в которой используется | + | - | - |
| ||||||||||||||||||||||
6. По уровню обобщения (обезличивания) |
| |||||||||||||||||||||||||
ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т. д.) | + | - | - |
| ||||||||||||||||||||||
ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации | - | + | - |
| ||||||||||||||||||||||
ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т. е. присутствует информация, позволяющая идентифицировать субъекта ПДн) | - | - | + |
| ||||||||||||||||||||||
7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки |
| |||||||||||||||||||||||||
ИСПДн, предоставляющая всю базу данных | - | - | + |
| ||||||||||||||||||||||
ИСПДн, предоставляющая часть ПДн | - | + | - |
| ||||||||||||||||||||||
ИСПДн, не предоставляющая никакой информации | + | - | - |
| ||||||||||||||||||||||
| Для каждого из 6 пунктов необходимо выбрать единственный вариант, подходящий для рассматриваемой ИСПДн. ОПРЕДЕЛЕНИЕ ИСХОДНОЙ СТЕПЕНИ ЗАЩИЩЁННОСТИ Исходная степень защищенности определяется следующим образом. 1. ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий» (в таблице № 2 суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные – среднему уровню защищенности (положительные решения по второму столбцу). 2. ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний» (в таблице № 2 берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные – низкому уровню защищенности. 3. ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам 1 и 2. ОПРЕДЕЛЕНИЕ ЧИСЛОВОГО КОЭФФИЦИЕНТА ИСХОДНОЙ ЗАЩИЩЁННОСТИ При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент 0 – для высокой степени исходной защищенности; 5 – для средней степени исходной защищенности; 10 – для низкой степени исходной защищенности. ОПРЕДЕЛЕНИЕ ЧИСЛОВОГО КОЭФФИЦИЕНТА ВЕРОЯТНОСТИ ВОЗНИКНОВЕНИЯ УГРОЗЫ При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент 0 – для маловероятной угрозы; 2 – для низкой вероятности угрозы; 5 – для средней вероятности угрозы; 10 – для высокой вероятности угрозы. Y2 выбирается, исходя из оценки окружающей среды и возможности реализации угрозы: маловероятно – отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся); низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации); средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны; высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты. С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением:
По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом: если если если если |
| ||||||||||||||||||||||||
|
|
|
|
| ||||||||||||||||||||||
| ПРАВИЛА ОТНЕСЕНИЯ УГРОЗЫ БЕЗОПАСНОСТИ ПДН К АКТУАЛЬНОЙ Для каждой выявленной угрозы определяется её актуальность в соответствии с вышеописанным алгоритмом и таблицей № 3. Таблица 3
Так как большинство массивов ПДн обрабатываются и хранятся на ЭВМ, то в первую очередь необходимо учесть угрозы, связанные с эксплуатацией ЭВМ. Наиболее вероятные угрозы: 1. Угрозы от утечки по техническим каналам: 1.1. Угрозы утечки акустической информации; 1.2. Угрозы утечки видовой информации; 1.3. Угрозы утечки информации по каналам ПЭМИН. 2. Угрозы несанкционированного доступа к информации: 2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн: 2.1.1. Кража ПЭВМ; 2.1.2. Кража носителей информации; 2.1.3. Кража ключей доступа; 2.1.4. Кражи, модификации, уничтожения информации; 2.1.5. Вывод из строя узлов ПЭВМ, каналов связи; 2.1.6. Несанкционированное отключение средств защиты; 2.1.7. Несанкционированное отключение средств защиты; 2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий): 2.2.1. Действия вредоносных программ (вирусов); 2.2.2. Установка ПО не связанного с исполнением служебных обязанностей; 2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т. п.) характера: 2.3.1. Утрата ключей и атрибутов доступа; 2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками; 2.3.3. Непреднамеренное отключение средств защиты; 2.3.4. Выход из строя аппаратно-программных средств; 2.3.5. Сбой системы электроснабжения; 2.3.6. Стихийное бедствие; 2.4. Угрозы преднамеренных действий внутренних нарушителей: 2.4.1. Доступ к информации, модификация, уничтожение лицами не допущенных к ее обработке; 2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке; 2.5. Угрозы несанкционированного доступа по каналам связи: 2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации: 2.5.1.1. Перехват за переделами с контролируемой зоны; 2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями; 2.5.1.3. Перехват в пределах контролируемой зоны внутренними нарушителями; 2.5.2. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др; 2.5.3. Угрозы выявления паролей по сети; 2.5.4. Угрозы навязывание ложного маршрута сети; 2.5.5. Угрозы подмены доверенного объекта в сети; 2.5.6. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях; 2.5.7. Угрозы типа «Отказ в обслуживании»; 2.5.8. Угрозы удаленного запуска приложений; 2.5.9. Угрозы внедрения по сети вредоносных программ. Актуальность определяется для каждой вышеперечисленной угрозы. Актуальные угрозы заносятся отдельным списком в модель угроз. Образец модели угроз – ПРИЛОЖЕНИЕ № 9. |
|
|
| ||||||||||||||||||||||
5 Разработка и утверждение положения, определяющего организацию и порядок проведения работ по обеспечению безопасности персональных данных при их обработке в ИСПДн
Разработка положения включает в себя несколько этапов.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 |


