В зависимости от сферы деятельности, также могут обрабатываться персональные данные 3 и 4 категории.

1.2 Определение объема обрабатываемых персональных данных (количества субъектов обрабатываемых персональных данных, персональные данные которых обрабатываются в каждой ИСПДн)

Объем, обрабатываемых ПДн ( хнпд) определяет количество субъектов, персональные данные которых обрабатываются в системе.

На основании Приказом N 55/86/20( хнпд )может принимать следующие значения:

1 - в информационной системе одновременно обрабатываются персональные данные более чем субъектов персональных данных;

2 - в информационной системе одновременно обрабатываются персональные данные от 1000 до субъектов персональных данных работающих в отрасли экономики РФ, в органе государственной власти;

3 - в информационной системе одновременно обрабатываются данные менее чем 1000 субъектов персональных данных.

Пример: В информационной системе учреждения здравоохранения обрабатываются персональные данные 900 субъектов. хнпд в таком случае принимает значение 3.

1.3 Установление классов ИСПДн

Класс информационной системы персональных данных определяется на основании хпд и хнпд в соответствии с таблицей № 1.

Таблица 1

меньше 1000 (ХНПД=3)

от 1000 до ХНПД=2)

свыше ХНПД=1)

Категория 4

(обезличенные ПДн)

К4

К4

К4

Категория 3

(ПДн позволяющие только идентифицировать)

К3

К3

К2

Категория 2

(ПДн позволяющие идентифицировать + дополнительные сведения)

К3

К2

К1

Категория 1

(ПДн касающиеся здоровья, национальности, интимной жизни и т. д.)

К1

К1

К1

·  класс 1 (К1) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных;

НЕ нашли? Не то? Что вы ищете?

·  класс 2 (К2) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных;

·  класс 3 (К3) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных;

·  класс 4 (К4) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных.

Пример: В соответствии с таблицей № 1 ИСПДн, в которой объем обрабатываемых ПД равен 900 и ПД относятся к первой категории, присваивается класс К1.

1.4 Оформление актов классификации.

Результаты классификации информационных систем оформляются соответствующим актом, представленным в ПРИЛОЖЕНИИ № 6.

Для каждого пункта в акте классификации необходимо выбрать один вариант:

1)  Хпд выбирается в соответствии с пунктом 1.1 данного раздела;

2)  Хнпд выбирается в соответствии с пунктом 1.2 данного раздела;

3)  Заданные характеристики безопасности персональных (Типовая ИС/Специальная ИС).

Типовые информационные системы - информационные системы, в которых требуется обеспечение только конфиденциальности персональных данных.

Специальные информационные системы - информационные системы, в которых вне зависимости от необходимости обеспечения конфиденциальности персональных данных требуется обеспечить хотя бы одну из характеристик безопасности персональных данных, отличную от конфиденциальности (защищенность от уничтожения, изменения, блокирования, а также иных несанкционированных действий).

К специальным информационным системам должны быть отнесены:

-  информационные системы, в которых обрабатываются персональные данные, касающиеся состояния здоровья субъектов персональных данных;

-  информационные системы, в которых предусмотрено принятие на основании исключительно автоматизированной обработки персональных данных решений, порождающих юридические последствия в отношении субъекта персональных данных или иным образом затрагивающих его права и законные интересы.

4)  Структура ИС (АРМ/Локальная ИС/Распределённая ИС).

Автоматизированные рабочие места - не подключенные к иным информационным системам комплексы технических и программных средств, предназначенные для обработки персональных данных.

Локальные ИС - ИС, объединенные в единую информационную систему средствами связи без использования технологии удаленного доступа.

Распределённые ИС – ИС, объединенные в единую информационную систему средствами связи с использованием технологии удаленного доступа.

5)  Подключение информационной системы к сетям общего пользования и (или) сетям международного информационного обмена (Имеется/Не имеется).

6)  Режим обработки персональных данных (Однопользовательский/Многопользовательский).

Однопользовательские системы – системы, доступ к которым имеет один пользователь.

Многопользовательские системы – системы, доступ к которым имеет несколько пользователей. Все пользователи могут иметь как равные права к доступу в систему, так и иметь ограничения.

7)  Режим разграничения прав доступа пользователей (Без разграничения прав доступа/С разграничением прав доступа).

В ИС без разграничения прав доступа все пользователи имеют равные права при работе в системе.

В ИС с разграничением прав доступа пользователи имеют различный уровень доступа в системе в соответствии с Политикой безопасности.

8)  Местонахождение технических средств информационной системы (Все технические средства находятся в пределах Российской Федерации / Технические средства частично или целиком находятся за пределами Российской Федерации).

Для каждой ИСПДн нужно составить свой акт классификации

2 Разработка и утверждение списка лиц, доступ которых к персональным данным, обрабатываемым в ИСПДн, необходим для выполнения служебных обязанностей.

В ИСПДн Учреждения можно выделить следующие группы пользователей, участвующих в обработке и хранении ПДн:

·  Администратора ИСПДн;

·  Администратора безопасности;

·  Операторов АРМ.

АДМИНИСТРАТОР ИСПДн

Администратор ИСПДн, сотрудник Учреждения, ответственный за настройку, внедрение и сопровождение ИСПДн. Обеспечивает функционирование подсистемы управления доступом ИСПДн и уполномочен осуществлять предоставление и разграничение доступа конечного пользователя (Оператора АРМ) к элементам хранящим персональные данные.

Администратор ИСПДн обладает следующим уровнем доступа и знаний:

-  обладает полной информацией о системном и прикладном программном обеспечении ИСПДн;

-  обладает полной информацией о технических средствах и конфигурации ИСПДн;

-  имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн;

-  обладает правами конфигурирования и административной настройки технических средств ИСПДн.

АДМИНИСТРАТОР БЕЗОПАСНОСТИ

Администратор безопасности, сотрудник Учреждения, ответственный за функционирование СЗПДн, включая обслуживание и настройку административной, серверной и клиентской компонент.

Администратор безопасности обладает следующим уровнем доступа и знаний:

-  обладает правами Администратора ИСПДн;

-  обладает полной информацией об ИСПДн;

-  имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;

-  не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).

Администратор безопасности уполномочен:

-  реализовывать политики безопасности в части настройки СКЗИ, межсетевых экранов и систем обнаружения атак, в соответствии с которыми пользователь (Оператор АРМ) получает возможность работать с элементами ИСПДн;

-  осуществлять аудит средств защиты;

-  устанавливать доверительные отношения своей защищенной сети с сетями других Учреждений.

ОПЕРАТОР АРМ

Оператор АРМ, сотрудник Учреждения, осуществляющий обработку ПДн. Обработка ПДн включает: возможность просмотра ПДн, ручной ввод ПДн в систему ИСПДн, формирование справок и отчетов по информации, полученной из ИСПД. Оператор не имеет полномочий для управления подсистемами обработки данных и СЗПДн.

Оператор ИСПДн обладает следующим уровнем доступа и знаний:

-  обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;

-  располагает конфиденциальными данными, к которым имеет доступ.

Внутри учреждения должно быть разработано и утверждено положение о разграничении прав доступа к обрабатываемым персональным данным, Образец положения представлен в ПРИЛОЖЕНИИ № 7.

Пример заполнения таблиц:

№ п/п

Группа

Уровень доступа к ПДн

Разрешенные действия

1

2

3

4

1

Администраторы ИСПДн

Обладают полной информацией о системном и прикладном программном обеспечении ИСПДн.

Обладают полной информацией о технических средствах и конфигурации ИСПДн.

Имеют доступ ко всем техническим средствам обработки информации и данным ИСПДн.

Обладают правами конфигурирования и административной настройки технических средств ИСПДн.

сбор

систематизация

накопление

хранение

уточнение

использование

уничтожение

№ п/п

Роль

ФИО сотрудника

Подразделение

1

2

3

4

1.

Администратор ИСПДн

Отдел ИТ и ТМ

3 Оформление и регистрация журнала учета допуска к работе пользователей в ИСПДн с указанием логических имен пользователей, а так же перечня информационных ресурсов, к которым пользователи допущены.

Для каждой ИСПДн должны быть определены группы пользователей участвующие в обработке ПДн.

Образец журнала представлен в ПРИЛОЖЕНИИ № 8.

Пример заполнения журнала:

№ п/п

Группа

Уровень доступа к ПДн

Разрешенные действия

Ф. И.О. сотрудника / Логин

1.

Администраторы ИСПДн

Обладают полной информацией о системном и прикладном программном обеспечении ИСПДн.

Обладают полной информацией о технических средствах и конфигурации ИСПДн.

Имеют доступ ко всем техническим средствам обработки информации и данным ИСПДн.

Обладают правами конфигурирования и административной настройки технических средств ИСПДн.

-  сбор

-  систематизация

-  накопление

-  хранение

-  уточнение

-  использование

-  уничтожение

/ Ivanov

2.

Операторы ИСПДн с правами записи

Обладают всеми необходимыми атрибутами и правами, обеспечивающими доступ ко всем ПДн.

-  сбор

-  систематизация

-  накопление

-  хранение

-  уточнение

-  использование

-  уничтожение

/ Marshina

/ Kotova

3.

Операторы ИСПДн с правами чтения

Обладают всеми необходимыми атрибутами и правами, обеспечивающими доступ к подмножеству ПДн.

-  использование

/ Pavlova

4 Разработка для каждой ИСПДн частной модели угроз, содержащей систематизированный перечень угроз безопасности персональных данных при их обработке в ИСПДн, а также оценку актуальности каждой из угроз

Потенциальную опасность безопасности персональных данных (далее – ПДн) при их обработке в ИСПДн представляют:

-  угрозы утечки по техническим каналам (по ПЭМИН, видовым, акустическим);

-  внешний нарушитель физические лица, не имеющие права

пребывания на территории контролируемой зоны, в пределах которой размещается оборудование Учреждения;

-  внутренний нарушитель – физические лица, имеющие право

пребывания на территории контролируемой зоны, в пределах которой размещается оборудование Учреждения.

Под уровнем исходной защищенности ИСПДн в соответствии с "Методикой определения актуальных угроз безопасности персональных данных при обработке в информационных системах персональных данных" (далее – Методика), утвержденной 14 февраля 2008 г. заместителем директора ФСТЭК России понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, приведенных в таблице № 2:

Таблица 2 Технические и эксплуатационные характеристики ИСПДн

 

Высокий

Средний

Низкий

 

1.  По территориальному размещению

 

распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом

-

-

+

 

городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка)

-

-

+

 

корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации

-

+

-

 

локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий

-

+

-

 

локальная ИСПДн, развернутая в пределах одного здания

+

-

-

 

2.  По наличию соединения с сетями общего пользования

 

ИСПДн, имеющая многоточечный выход в сеть общего пользования

-

-

+

 

ИСПДн, имеющая одноточечный выход в сеть общего пользования

-

+

-

 

ИСПДн, физически отделенная от сети общего пользования

+

-

-

 

3.  По встроенным (легальным) операциям с записями баз персона

 

чтение, поиск

+

-

-

 

запись, удаление, сортировка

-

+

-

 

модификация, передача

-

-

+

 

4.  По разграничению доступа к персональным данным

 

ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн

-

+

-

 

ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн

-

-

+

 

ИСПДн с открытым доступом

-

-

+

 

5.  По наличию соединений с другими базами ПДн иных ИСПДн

 

интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн)

-

-

+

 

ИСПДн, в которой используется
одна база ПДн, принадлежащая организации – владельцу данной ИСПДн

+

-

-

 

6.  По уровню обобщения (обезличивания)

 

ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т. д.)

+

-

-

 

ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации

-

+

-

 

ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т. е. присутствует информация, позволяющая идентифицировать субъекта ПДн)

-

-

+

 

7.  По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки

 

ИСПДн, предоставляющая всю базу данных
с ПДн

-

-

+

 

ИСПДн, предоставляющая часть ПДн

-

+

-

 

ИСПДн, не предоставляющая никакой информации

+

-

-

 

 

Для каждого из 6 пунктов необходимо выбрать единственный вариант, подходящий для рассматриваемой ИСПДн.

ОПРЕДЕЛЕНИЕ ИСХОДНОЙ СТЕПЕНИ ЗАЩИЩЁННОСТИ

Исходная степень защищенности определяется следующим образом.

1. ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий» (в таблице № 2 суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные – среднему уровню защищенности (положительные решения по второму столбцу).

2. ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний» (в таблице № 2 берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные – низкому уровню защищенности.

3. ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам 1 и 2.

ОПРЕДЕЛЕНИЕ ЧИСЛОВОГО КОЭФФИЦИЕНТА ИСХОДНОЙ ЗАЩИЩЁННОСТИ

При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент , а именно:

0 – для высокой степени исходной защищенности;

5 – для средней степени исходной защищенности;

10 – для низкой степени исходной защищенности.

ОПРЕДЕЛЕНИЕ ЧИСЛОВОГО КОЭФФИЦИЕНТА ВЕРОЯТНОСТИ ВОЗНИКНОВЕНИЯ УГРОЗЫ

При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент , а именно:

0 – для маловероятной угрозы;

2 – для низкой вероятности угрозы;

5 – для средней вероятности угрозы;

10 – для высокой вероятности угрозы.

Y2 выбирается, исходя из оценки окружающей среды и возможности реализации угрозы:

маловероятно – отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);

низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);

средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;

высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты.

С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением:

.

По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:

если , то возможность реализации угрозы признается низкой;

если , то возможность реализации угрозы признается средней;

если , то возможность реализации угрозы признается высокой;

если , то возможность реализации угрозы признается очень высокой.

 

 

 

ПРАВИЛА ОТНЕСЕНИЯ УГРОЗЫ БЕЗОПАСНОСТИ ПДН К АКТУАЛЬНОЙ

Для каждой выявленной угрозы определяется её актуальность в соответствии с вышеописанным алгоритмом и таблицей № 3.

Таблица 3

Возможность реализации угрозы

Показатель опасности угрозы

Низкая

Средняя

Высокая

Низкая

неактуальная

неактуальная

актуальная

Средняя

неактуальная

актуальная

актуальная

Высокая

актуальная

актуальная

актуальная

Очень высокая

актуальная

актуальная

актуальная

Так как большинство массивов ПДн обрабатываются и хранятся на ЭВМ, то в первую очередь необходимо учесть угрозы, связанные с эксплуатацией ЭВМ.

Наиболее вероятные угрозы:

1.  Угрозы от утечки по техническим каналам:

1.1.  Угрозы утечки акустической информации;

1.2.  Угрозы утечки видовой информации;

1.3.  Угрозы утечки информации по каналам ПЭМИН.

2.  Угрозы несанкционированного доступа к информации:

2.1.  Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн:

2.1.1.  Кража ПЭВМ;

2.1.2.  Кража носителей информации;

2.1.3.  Кража ключей доступа;

2.1.4.  Кражи, модификации, уничтожения информации;

2.1.5.  Вывод из строя узлов ПЭВМ, каналов связи;

2.1.6.  Несанкционированное отключение средств защиты;

2.1.7.  Несанкционированное отключение средств защиты;

2.2.  Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий):

2.2.1.  Действия вредоносных программ (вирусов);

2.2.2.  Установка ПО не связанного с исполнением служебных обязанностей;

2.3.  Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т. п.) характера:

2.3.1.  Утрата ключей и атрибутов доступа;

2.3.2.  Непреднамеренная модификация (уничтожение) информации сотрудниками;

2.3.3.  Непреднамеренное отключение средств защиты;

2.3.4.  Выход из строя аппаратно-программных средств;

2.3.5.  Сбой системы электроснабжения;

2.3.6.  Стихийное бедствие;

2.4.  Угрозы преднамеренных действий внутренних нарушителей:

2.4.1.  Доступ к информации, модификация, уничтожение лицами не допущенных к ее обработке;

2.4.2.  Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке;

2.5.  Угрозы несанкционированного доступа по каналам связи:

2.5.1.  Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1.  Перехват за переделами с контролируемой зоны;

2.5.1.2.  Перехват в пределах контролируемой зоны внешними нарушителями;

2.5.1.3.  Перехват в пределах контролируемой зоны внутренними нарушителями;

2.5.2.  Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др;

2.5.3.  Угрозы выявления паролей по сети;

2.5.4.  Угрозы навязывание ложного маршрута сети;

2.5.5.  Угрозы подмены доверенного объекта в сети;

2.5.6.  Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;

2.5.7.  Угрозы типа «Отказ в обслуживании»;

2.5.8.  Угрозы удаленного запуска приложений;

2.5.9.  Угрозы внедрения по сети вредоносных программ.

Актуальность определяется для каждой вышеперечисленной угрозы.

Актуальные угрозы заносятся отдельным списком в модель угроз.

Образец модели угроз – ПРИЛОЖЕНИЕ № 9.

 

5 Разработка и утверждение положения, определяющего организацию и порядок проведения работ по обеспечению безопасности персональных данных при их обработке в ИСПДн

Разработка положения включает в себя несколько этапов.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10