НазадПри работе с персональными данными
У многих при словосочетании «персональные данные» сразу возникает ассоциация с сертификатами ФСТЭК, ФСБ, Минобороны. И некоторые, так называемые, «специалисты в области защиты информации» могут сказать, что если операционная система не имеет сертификата ФСТЭК (ФСБ, Минобороны), то её нельзя использовать при работе с персональными данными. Такое утверждение неверно. Давайте разберёмся в этом вопросе.
Для начала прочитайте статью «Защищаем персональные данные по новому приказу ФСТЭК. Больше ответов или вопросов?».
Вывод такой. При работе с персональными данными необходимо руководствоваться Постановлением Правительства РФ №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» от 1 ноября 2012 года и Приказом ФСТЭК №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» от 18 февраля 2013 года. Основываясь на этих документах становится понятно, что необходимо классифицировать свои информационные системы персональных данных (ИСПДн), построить модель угроз, составить список мер и, по мере возможности, их выполнять. Мониторить всевозможные новости, касающиеся разъяснений регуляторов, практики проведения проверок, мнений экспертов и общей тенденции развития законодательства в этой сфере.
Перейдём от теории к практике. Кратко Постановление Правительства РФ №1119 можно представить следующим образом.
В соответствии с Постановлением Правительства РФ №1119 для ИСПДн установлено 4 уровня защищенности.
Для определения уровня защищенности (УЗ) необходимо определить тип информационной системы и актуальные угрозы.
По типам информационные системы делятся на:
- Обрабатывающие специальные категории персональных данных;
- Обрабатывающие биометрические персональные данные;
- Обрабатывающие общедоступные персональные данные;
- Обрабатывающие иные категории персональных данных;
- Обрабатывающие персональные данные сотрудников оператора.
Актуальные угрозы делятся на следующие типы:
- Угрозы 1-го типа актуальны для информационной системы, если для нее в том числе актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном программном обеспечении (НДВ в СПО), используемом в информационной системе;
- Угрозы 2-го типа актуальны для информационной системы, если для нее в том числе актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей в прикладном программном обеспечении (НДВ в ППО), используемом в информационной системе;
- Угрозы 3-го типа актуальны для информационной системы, если для нее актуальны угрозы, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе.
Итоговое определение уровня защищенности информационной системы персональных данных производится на основании следующей таблицы:
Тип ИСПДн |
Категории субъектов
|
Количество субъектов
|
Тип актуальных угроз | ||
1-й тип
|
2-й тип
|
3-й тип
| |||
ИСПДн-С
|
Не сотрудники |
Более 100 000 |
УЗ 1 |
УЗ 1 |
УЗ 2 |
Менее 100 000 |
УЗ 1 |
УЗ 2 |
УЗ 3 | ||
Сотрудники |
Любое |
УЗ 1 |
УЗ 2 |
УЗ 3 | |
ИСПДн-Б
|
Любые |
Любое |
УЗ 1 |
УЗ 2 |
УЗ 3 |
ИСПДн-И
|
Не сотрудники |
Более 100 000 |
УЗ 1 |
УЗ 2 |
УЗ 3 |
Менее 100 000 |
УЗ 1 |
УЗ 3 |
УЗ 4 | ||
Сотрудники |
Любое |
УЗ 1 |
УЗ 3 |
УЗ 4 | |
ИСПДн-О
|
Не сотрудники |
Более 100 000 |
УЗ 2 |
УЗ 2 |
УЗ 4 |
Менее 100 000 |
УЗ 2 |
УЗ 3 |
УЗ 4 | ||
Сотрудники |
Любое |
УЗ 2 |
УЗ 3 |
УЗ 4 |
Требования по защищенности для 4-го уровня:
- организация режима обеспечения безопасности помещений, в которых размещена информационная система, препятствующего возможности неконтролируемого проникновения или пребывания в этих помещениях лиц, не имеющих права доступа в эти помещения:
- обеспечение сохранности носителей персональных данных;
- утверждение руководителем оператора документа, определяющего перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей;
- использование средств защиты информации, прошедших процедуру оценки соответствия требованиям законодательства Российской Федерации в области обеспечения безопасности информации, в случае, когда применение таких средств необходимо для нейтрализации актуальных угроз.
Требования по защищенности для 3-го уровня включают в себя все требования по защищенности для 4-го уровня и дополнительно:
- назначение должностного лица (работника), ответственного за обеспечение безопасности персональных данных в информационной системе.
Требования по защищенности для 2-го уровня включают в себя все требования по защищенности для 3-го уровня и дополнительно:
- доступ к содержанию электронного журнала сообщений должен быть возможен исключительно для должностных лиц (работников) оператора или уполномоченного лица, которым сведения, содержащиеся в указанном журнале, необходимы для выполнения служебных (трудовых) обязанностей.
Требования по защищенности для 1-го уровня включают в себя все требования по защищенности для 2-го уровня и дополнительно:
- автоматическая регистрация в электронном журнале безопасности изменения полномочий сотрудника оператора по доступу к персональным данным, содержащимся в информационной системе;
- создание структурного подразделения, ответственного за обеспечение безопасности персональных данных в информационной системе, либо возложение на одно из структурных подразделений функций по обеспечению такой безопасности.
Есть один важный момент, на который стоит обратить внимание. В Постановлении Правительства РФ №1119 идёт речь о недекларированных возможностях в программном обеспечении, но не даётся указаний на способы выявления этих самых недекларированных возможностей. Это приводит к наличию различных точек зрения на этот вопрос. Мы рекомендуем руководствоваться следующим правилом: если программное обеспечение лицензионное, выпущено серийно, имеет широкое распространение и хорошо документировано, то с большой долей вероятности можно сказать, что недекларированные возможности в нем отсутствуют. В противном случае есть вероятность наличия недокументированных функций, способных нанести вред.
P.S. Если вы используете сертифицированные средства защиты информации от несанкционированного доступа (СЗИ НСД), то в большинстве случаев наличие сертификата ФСТЭК на саму ОС не требуется. Да и вообще при наличии СЗИ НСД можно использовать любые ОС, поддерживаемые этим СЗИ НСД.
Источник: https://ulbsd.ru/shop/view/article/120