Государственное бюджетное учреждение социального обслуживания Владимирской области
"КОПНИНСКИЙ ПСИХОНЕВРОЛОГИЧЕСКИЙ ИНТЕРНАТ"

Концепция информационной безопасности

Утверждаю:

                                                                                                                                Директор ГБУСОВО «Копнинский ПНИ»

                                                                                                                             Т.В.Королева

                                                                                               « 11 »  я н в а р я  2016 год

 

КОНЦЕПЦИЯ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

информационных систем персональных данных

ГБУСОВО « Копнинский психоневрологический интернат»

 

 

СОДЕРЖАНИЕ

Определения………………………………………………………………………………………….. 3

Обозначения и сокращения…………………………………………………………………….. 8

Введение……………………………………………………………………………………………….. 9

1     Общие положения……………………………………………………………………………… 11

2      Задачи СЗПДн………………………………………………………………………………….. 13

3      Объекты защиты………………………………………………………………………………. 15

3.1      Перечень информационных систем…………………………………………………………………………. 15

3.2      Перечень объектов защиты…………………………………………………………………………………….. 15

4      Классификация пользователей ИСПДн………………………………………………. 15

5      Основные принципы построения системы комплексной защиты информации  17

5.1    Законность…………………………………………………………………………………………………………….. 17

5.2     Системность…………………………………………………………………………………………………………. 17

5.3     Комплексность……………………………………………………………………………………………………… 18

5.4      Непрерывность защиты ПДн………………………………………………………………………………….. 18

5.5     Своевременность…………………………………………………………………………………………………… 18

5.6      Преемственность и совершенствование………………………………………………………………….. 19

5.7      Персональная ответственность………………………………………………………………………………. 19

5.8      Принцип минимизации полномочий……………………………………………………………………….. 19

5.9      Взаимодействие и сотрудничество…………………………………………………………………………. 19

5.10      Г ибкость системы защиты ПДн……………………………………………………………………………. 19

5.11      Открытость алгоритмов и механизмов защиты………………………………………………………. 19

5.12      Простота применения средств защиты………………………………………………………………….. 20

5.13      Научная обоснованность и техническая реализуемость………………………………………….. 20

5.14      Специализация и профессионализм………………………………………………………………………. 20

5.15      Обязательность контроля…………………………………………………………………………………….. 20

6      Меры, методы и средства обеспечения требуемого уровня защищенности 21

6.1      Законодательные (правовые) меры защиты……………………………………………………………… 21

6.2      Морально-этические меры защиты……………………………………………….. 21

6.3      Организационные (административные) меры защиты ……………………………………………..  21

6.4      Физические меры защиты………………………………………………………………………………………. 23

6.5      Аппаратно-программные средства защиты ПДн………………………………………………………. 23

7      Контроль эффективности системы защиты ИСПДн Учреждения…………… 24

8      Сферы ответственности за безопасность ПДн…………………………………….. 25

9      Модель нарушителя безопасности …………………………………………………….  25

10      Модель угроз безопасности …………………………………………………………….  25

11      Механизм реализации Концепции……………………………………………………. 26

12      Ожидаемый эффект от реализации Концепции…………………………………… 26

13      Список использованных источников…………………………………………………. 27

ОПРЕДЕЛЕНИЯ

В настоящем документе используются следующие термины и их определения.

Автоматизированная система — система, состоящая из персонала и комплекса средств ав­томатизации его деятельности, реализующая информационную технологию выполнения установ­ленных функций.

Аутентификация отправителя данных — подтверждение того, что отправитель получен­ных данных соответствует заявленному.

Безопасность персональных данных — состояние защищенности персональных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность персональных данных при их обра­ботке в информационных системах персональных данных.

Биометрические персональные данные — сведения, которые характеризуют физиологи­ческие особенности человека и на основе которых можно установить его личность, включая фото­графии, отпечатки пальцев, образ сетчатки глаза, особенности строения тела и другую подобную информацию.

Блокирование персональных данных — временное прекращение сбора, систематизации, накопления, использования, распространения, персональных данных, в том числе их передачи.

Вирус (компьютерный, программный) — исполняемый программный код или интерпре­тируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с ориги­налом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.

Вредоносная программа — программа, предназначенная для осуществления несанкциони­рованного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.

Вспомогательные технические средства и системы — технические средства и системы, не предназначенные для передачи, обработки и хранения персональных данных, устанавливаемые со­вместно с техническими средствами и системами, предназначенными для обработки персональных данных или в помещениях, в которых установлены информационные системы персональных данных.

Доступ в операционную среду компьютера (информационной системы персональных данных) — получение возможности запуска на выполнение штатных команд, функций, процедур опера­ционной системы (уничтожения, копирования, перемещения и т.п.), исполняемых файлов прикладных программ.

Доступ к информации — возможность получения информации и ее использования.

Закладочное устройство — элемент средства съема информации, скрытно внедряемый (заклады­ваемый или вносимый) в места возможного съема информации (в том числе в ограждение, конструкцию, оборудование, предметы интерьера, транспортные средства, а также в технические средства и системы обработки информации).

Защищаемая информация — информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собст­венником информации.

Идентификация — присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

Информативный сигнал — электрические сигналы, акустические, электромагнитные и другие физические поля, по параметрам которых может быть раскрыта конфиденциальная информация (персональ­ные данные) обрабатываемая в информационной системе персональных данных.

Информационная система персональных данных (ИСПДн) — информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.

Информационные технологии — процессы, методы поиска, сбора, хранения, обработки, предос­тавления, распространения информации и способы осуществления таких процессов и методов.

Использование персональных данных — действия (операции) с персональными данными, совершаемые оператором в целях принятия решений или совершения иных действий, порождаю­щих юридические последствия в отношении субъекта персональных данных или других лиц либо иным образом затрагивающих права и свободы субъекта персональных данных или других лиц.

Источник угрозы безопасности информации — субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.

Контролируемая зона — пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.

Конфиденциальность персональных данных — обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания.

Межсетевой экран — локальное (однокомпонентное) или функционально-распределенное про­граммное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, посту­пающей в информационную систему персональных данных и (или) выходящей из информационной сис­темы.

Нарушитель безопасности персональных данных — физическое лицо, случайно или предна­меренно совершающее действия, следствием которых является нарушение безопасности персональных дан­ных при их обработке техническими средствами в информационных системах персональных данных.

Неавтоматизированная обработка персональных данных — обработка персональных данных, содержащихся в информационной системе персональных данных либо извлеченных из такой системы, считается осуществленной без использования средств автоматизации (неавтомати­зированной), если такие действия с персональными данными, как использование, уточнение, рас­пространение, уничтожение персональных данных в отношении каждого из субъектов персональ­ных данных, осуществляются при непосредственном участии человека.

Недекларированные возможности — функциональные возможности средств вычислительной техники, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.

Несанкционированный доступ (несанкционированные действия) — доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых информационными системами персональных данных.

Носитель информации — физическое лицо или материальный объект, в том числе физическое по­ле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических реше­ний и процессов, количественных характеристик физических величин.

Обезличивание персональных данных — действия, в результате которых невозможно оп­ределить принадлежность персональных данных конкретному субъекту персональных данных.

Обработка персональных данных — действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распро­странение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.

Общедоступные персональные данные — персональные данные, доступ неограниченного круга лиц к которым предоставлен с согласия субъекта персональных данных или на которые в соответствии с федеральными законами не распространяется требование соблюдения конфиден­циальности.

Оператор (персональных данных) — государственный орган, муниципальный орган, юриди­ческое или физическое лицо, организующее и (или) осуществляющее обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.

Технические средства информационной системы персональных данных — средства вы­числительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, пе­реговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие тех­нические средства обработки речевой, графической, видео- и буквенно-цифровой информации), программ­ные средства (операционные системы, системы управления базами данных и т.п.), средства защиты инфор­мации, применяемые в информационных системах.

Перехват (информации) — неправомерное получение информации с использованием тех­нического средства, осуществляющего обнаружение, прием и обработку информативных сигна­лов.

Персональные данные — любая информация, относящаяся к определенному или опреде­ляемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, соци­альное, имущественное положение, образование, профессия, доходы, другая информация.

Побочные электромагнитные излучения и наводки — электромагнитные излучения тех­нических средств обработки защищаемой информации, возникающие как побочное явление и вы­званные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.

Политика «чистого стола» — комплекс организационных мероприятий, контролирующих отсутствие записывания на бумажные носители ключей и атрибутов доступа (паролей) и хранения их вблизи объектов доступа.

Пользователь информационной системы персональных данных — лицо, участвующее в функционировании информационной системы персональных данных или использующее результа­ты ее функционирования.

Правила разграничения доступа — совокупность правил, регламентирующих права дос­тупа субъектов доступа к объектам доступа.

Программная закладка — код программы, преднамеренно внесенный в программу с целью осуществить утечку, изменить, блокировать, уничтожить информацию или уничтожить и модифи­цировать программное обеспечение информационной системы персональных данных и (или) бло­кировать аппаратные средства.

Программное (программно-математическое) воздействие — несанкционированное воз­действие на ресурсы автоматизированной информационной системы, осуществляемое с использо­ванием вредоносных программ.

Раскрытие персональных данных — умышленное или случайное нарушение конфиденци­альности персональных данных.

Распространение персональных данных — действия, направленные на передачу персо­нальных данных определенному кругу лиц (передача персональных данных) или на ознакомление с персональными данными неограниченного круга лиц, в том числе обнародование персональных данных в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональным данным каким-либо иным способом.

Ресурс информационной системы — именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.

Специальные категории персональных данных — персональные данные, касающиеся ра­совой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья и интимной жизни субъекта персональных данных.

Средства вычислительной техники — совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Субъект доступа (субъект) — лицо или процесс, действия которого регламентируются прави­лами разграничения доступа.

Технический канал утечки информации — совокупность носителя информации (средства об­работки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.

Трансграничная передача персональных данных — передача персональных данных опе­ратором через Государственную границу Российской Федерации органу власти иностранного го­сударства, физическому или юридическому лицу иностранного государства.

Угрозы безопасности персональных данных — совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение пер­сональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

Уничтожение персональных данных — действия, в результате которых невозможно восстано­вить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных.

Утечка (защищаемой) информации по техническим каналам — неконтролируемое распро­странение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.

Учреждение — учреждения здравоохранения, социальной сферы, труда и занятости.

Уязвимость — слабость в средствах защиты, которую можно использовать для нарушения систе­мы или содержащейся в ней информации.

Целостность информации — способность средства вычислительной техники или автоматизиро­ванной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения).

 

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

АВС — антивирусные средства

АРМ — автоматизированное рабочее место

ВТСС — вспомогательные технические средства и системы

ИСПДн — информационная система персональных данных

КЗ — контролируемая зона

ЛВС — локальная вычислительная сеть

МЭ — межсетевой экран

НСД — несанкционированный доступ

ОС — операционная система

ПДн — персональные данные

ПМВ — программно-математическое воздействие

ПО — программное обеспечение

ПЭМИН — побочные электромагнитные излучения и наводки САЗ — система анализа защищенности СЗИ — средства защиты информации

СЗПДн — система (подсистема) защиты персональных данных СОВ — система обнаружения вторжений ТКУИ — технические каналы утечки информации УБПДн — угрозы безопасности персональных данных

 

ВВЕДЕНИЕ

Настоящая Концепция информационной безопасности ИСПДн ГБУСОВО

« Копнинский психоневрологический интернат» (Далее — Учреждение), разработана ГБУСОВО « Копнинский психоневрологический интернат», является официальным документом, в котором определена система взглядов на обеспечение информационной безопасно­сти Учреждения.

Необходимость разработки Концепции обусловлена стремительным расширением сферы применения новейших информационных технологий и процессов в Учреждениях, при обработке информации вообще, и персональных данных в частности.

Настоящая Концепция определяет основные цели и задачи, а также общую стратегию по­строения системы защиты персональных данных (СЗПДн) Учреждения. Концепция определяет основные требования и базовые подходы к их реализации, для достижения требуемого уровня безопасности информации.

Концепция разработана в соответствии с системным подходом к обеспечению информаци­онной безопасности. Системный подход предполагает проведение комплекса мероприятий, вклю­чающих исследование угроз информационной безопасности и разработку системы защиты ПДн, с позиции комплексного применения технических и организационных мер и средств защиты.

Под информационной безопасностью ПДн понимается защищенность персональных дан­ных и обрабатывающей их инфраструктуре от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам (субъ­ектам ПДн) или инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба от возможной реализации угроз безопасности ПДн, а также к прогнозированию и предот­вращению таких воздействий.

Концепция служит основой для разработки комплекса организационных и технических мер по обеспечению информационной безопасности Учреждения, а также нормативных и методиче­ских документов, обеспечивающих ее реализацию, и не предполагает подмены функций государ­ственных органов власти Российской Федерации, отвечающих за обеспечение безопасности ин­формационных технологий и защиту информации.

Концепция является методологической основой для:

—    формирования и проведения единой политики в области обеспечения безопасности ПДн в ИСПДн Учреждения;

—   принятия управленческих решений и разработки практических мер по воплощению политики безопасности ПДн и выработки комплекса согласованных мер нормативно-правового, технологи­ческого и организационно-технического характера, направленных на выявление, отражение и лик­видацию последствий реализации различных видов угроз ПДн;

—   координации деятельности структурных подразделений Учреждения при проведении работ по развитию и эксплуатации ИСПДн с соблюдением требований обеспечения безопасности ПДн;

—    разработки предложений по совершенствованию правового, нормативного, методического, технического и организационного обеспечения безопасности ПДн в ИСПДн Учреждения.

Область применения Концепции распространяется на все эксплуатирующие технические и программные средства ИСПДн, в которых осуществляется автоматизированная обработка ПДн, а также на администраторов баз данных, осуществляющих сопровождение, обслуживание и обеспе­чение нормального функционирования ИСПДн.

Правовой базой для разработки настоящей Концепции служат требования действующих в России законодательных и нормативных документов по обеспечению безопасности персональных данных (ПДн).

 

1    Общие положения

Настоящая Концепция определяет основные цели и задачи, а также общую стратегию по­строения системы защиты персональных данных (СЗПДн) Учреждения, в соответствии с Перечнем ИСПДн. Концепция определяет основные требования и базовые подходы к их реализа­ции, для достижения требуемого уровня безопасности информации.

СЗПДн представляет собой совокупность организационных и технических мероприятий для защиты ПДн от неправомерного или случайного доступа к ним, уничтожения, изменения, бло­кирования, копирования, распространения ПДн, а также иных неправомерных действий с ними.

Безопасность персональных данных достигается путем исключения несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий.

Структура, состав и основные функции СЗПДн определяются исходя из класса ИСПДн. СЗПДн включает организационные меры и технические средства защиты информации (в том чис­ле шифровальные (криптографические) средства, средства предотвращения несанкционированно­го доступа, утечки информации по техническим каналам, программно-технических воздействий на технические средства обработки ПДн), а также используемые в информационной системе инфор­мационные технологии.

Эти меры призваны обеспечить:

—     конфиденциальность информации (защита от несанкционированного ознакомления);

—   целостность информации (актуальность и непротиворечивость информации, ее защищен­ность от разрушения и несанкционированного изменения);

—   доступность информации (возможность за приемлемое время получить требуемую инфор­мационную услугу).

Стадии создания СЗПДн включают:

—    предпроектная стадия, включающая предпроектное обследование ИСПДн, разработку технического (частного технического) задания на ее создание;

—   стадия проектирования (разработки проектов) и реализации ИСПДн, включающая разработку СЗПДн в составе ИСПДн;

—   стадия ввода в действие СЗПДн, включающая опытную эксплуатацию и приемо-сдаточные испытания средств защиты информации, а также оценку соответствия ИСПДн требованиям безо­пасности информации.

Организационные меры предусматривают создание и поддержание правовой базы безопас­ности ПДн и разработку (введение в действие) предусмотренных Политикой информационной безопасности ИСПДн следующих организационно-распорядительных документов:

—       План мероприятий по обеспечению защиты ПДн при их обработке в ИСПДн;

—       План мероприятий по контролю обеспечения защиты ПДн;

—       Порядок резервирования и восстановления работоспособности ТС и ПО, баз данных и СЗИ;

—     Должностная инструкция администратора ИСПДн в части обеспечения безопасности ПДн при их обработке в ИСПДн;

—       Должностная инструкция администратора безопасности ИСПДн;

—     Должностная инструкция пользователя ИСПДн в части обеспечения безопасности ПДн при их обработке в ИСПДн;

—       Инструкция на случай возникновения внештатной ситуации;

—       Рекомендации по использованию программных и аппаратных средств защиты информации.

Технические меры защиты реализуются при помощи соответствующих программно­технических средств и методов защиты.

Перечень необходимых мер защиты информации определяется по результатам внутренней проверки безопасности ИСПДн Учреждения.

 

2     . Задачи СЗПДн

Основной целью СЗПДн является минимизация ущерба от возможной реализации угроз безопасности ПДн.

Для достижения основной цели система безопасности ПДн ИСПДн должна обеспечивать эффективное решение следующих задач:

—    защиту от вмешательства в процесс функционирования ИСПДн посторонних лиц (возмож­ность использования АС и доступ к ее ресурсам должны иметь только зарегистрированные уста­новленным порядком пользователи);

—    разграничение доступа зарегистрированных пользователей к аппаратным, программным и информационным ресурсам ИСПДн (возможность доступа только к тем ресурсам и выполнения только тех операций с ними, которые необходимы конкретным пользователям ИСПДн для выпол­нения своих служебных обязанностей), то есть защиту от несанкционированного доступа:

а)  к информации, циркулирующей в ИСПДн;

б)  средствам вычислительной техники ИСПДн;

в)  аппаратным, программным и криптографическим средствам защиты, используе­мым в ИСПДн;

—    регистрацию действий пользователей при использовании защищаемых ресурсов ИСПДн в системных журналах и периодический контроль корректности действий пользователей системы путем анализа содержимого этих журналов;

—    контроль целостности (обеспечение неизменности) среды исполнения программ и ее восста­новление в случае нарушения;

—    защиту от несанкционированной модификации и контроль целостности используемых в ИСПДн программных средств, а также защиту системы от внедрения несанкционированных про­грамм;

—    защиту ПДн от утечки по техническим каналам при ее обработке, хранении и передаче по ка­налам связи;

—    защиту ПДн, хранимой, обрабатываемой и передаваемой по каналам связи, от несанкциони­рованного разглашения или искажения;

—    обеспечение живучести криптографических средств защиты информации при компрометации части ключевой системы;

—    своевременное выявление источников угроз безопасности ПДн, причин и условий, способст­вующих нанесению ущерба субъектам ПДн, создание механизма оперативного реагирования на угрозы безопасности ПДн и негативные тенденции;

— создание условий для минимизации и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния и ликвидация по­следствий нарушения безопасности ПДн.

 

3 Объекты защиты

Перечень информационных систем

В государственном казенном учреждении Владимирской области «Отдел социальной защи­ты населения по Собинскому району» производится обработка персональных данных в информа­ционных системах обработки персональных данных (ИСПДн).

Перечень объектов защиты

Объектами защиты являются — информация, обрабатываемая в ИСПДн, и технические средства ее обработки и защиты. Перечень персональных данных, подлежащие защите, определен в Перечне персональных данных, подлежащих защите в ИСПД.

Объекты защиты включают:

1)       Обрабатываемая информация.

2)       Технологическая информация.

3)       Программно-технические средства обработки.

4)       Средства защиты ПДн.

5)       Каналы информационного обмена и телекоммуникации.

6)       Кабинеты, в которых размещены компоненты ИСПДн.

4.Классификация пользователей ИСПДн

 

Пользователем ИСПДн является лицо, участвующее в функционировании информационной системы персональных данных или использующее результаты ее функционирования. Пользовате­лем ИСПДн является любой сотрудник Учреждения, имеющий доступ к ИСПДн и ее ресурсам в соответствии с установленным порядком, в соответствии с его функциональными обязанностями.

Пользователи ИСПДн делятся на три основные категории:

1)      Администратор ИСПДн. Сотрудники Учреждения, которые занимаются настройкой, внедрением и сопровождением системы. Администратор ИСПДн обладает следующим уровнем доступа:

—                     обладает полной информацией о системном и прикладном программном обеспе­чении ИСПДн;

—                     обладает полной информацией о технических средствах и конфигурации ИСПДн;

—                     имеет доступ ко всем техническим средствам обработки информации и данным

ИСПДн;

—                     обладает правами конфигурирования и административной настройки технических

средств ИСПДн.

2)    Программист-разработчик ИСПДн. Сотрудники Учреждения или сторонних организа­ций, которые занимаются разработкой программного обеспечения. Разработчик ИСПДн обладает следующим уровнем доступа:

—                     обладает информацией об алгоритмах и программах обработки информации на ИСПДн;

—                     обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на ста­дии ее разработки, внедрения и сопровождения;

—                     может располагать любыми фрагментами информации о топологии ИСПДн и тех­нических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.

3)     Оператор ИСПДн. Сотрудники подразделений Учреждения участвующих в процессе эксплуатации ИСПДн. Оператор ИСПДн обладает следующим уровнем доступа:

—                     обладает всеми необходимыми атрибутами (например, паролем), обеспечиваю­щими доступ к некоторому подмножеству ПДн;

—                     располагает конфиденциальными данными, к которым имеет доступ.

Категории пользователей должны быть определены для каждой ИСПДн. Должно быть

уточнено разделение сотрудников внутри категорий, в соответствии с типами пользователей опре­деленными в Политике информационной безопасности.

Все выявленные группы пользователей отражаются в Отчете по результатам внутренней проверки. На основании Отчета определяются права доступа к элементам ИСПДн для всех групп пользователей и отражаются в Матрице доступа в Положении о разграничении прав доступа к об­рабатываемым персональным данным.

 

5.Основные принципы построения системы комплексной защиты информации

Построение системы обеспечения безопасности ПДн ИСПДн Учреждения и ее функциони­рование должны осуществляться в соответствии со следующими основными принципами:

—       законность;

—       системность;

—       комплексность;

—       непрерывность;

—       своевременность;

—       преемственность и непрерывность совершенствования;

—       персональная ответственность;

—       минимизация полномочий;

—       взаимодействие и сотрудничество;

—       гибкость системы защиты;

—       открытость алгоритмов и механизмов защиты;

—       простота применения средств защиты;

—       научная обоснованность и техническая реализуемость;

—       специализация и профессионализм;

—       обязательность контроля.

5.1Законность

Предполагает осуществление защитных мероприятий и разработку СЗПДн Учреждения в соответствии с действующим законодательством в области защиты ПДн и других нормативных актов по безопасности информации, утвержденных органами государственной власти и управле­ния в пределах их компетенции.

Пользователи и обслуживающий персонал ПДн ИСПДн Учреждения должны быть осве­домлены о порядке работы с защищаемой информацией и об ответственности за защиты ПДн.

5.2.         Системность

Системный подход к построению СЗПДн Учреждения предполагает учет всех взаимосвя­занных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, суще­ственно значимых для понимания и решения проблемы обеспечения безопасности ПДн ИСПДн Учреждения.

При создании системы защиты должны учитываться все слабые и наиболее уязвимые места системы обработки ПДн, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникно­вения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом воз­можности появления принципиально новых путей реализации угроз безопасности.

5.3.         Комплексность

Комплексное использование методов и средств защиты предполагает согласованное при­менение разнородных средств при построении целостной системы защиты, перекрывающей все существенные (значимые) каналы реализации угроз и не содержащей слабых мест на стыках от­дельных ее компонентов.

Защита должна строиться эшелонировано. Для каждого канала утечки информации и для каждой угрозы безопасности должно существовать несколько защитных рубежей. Создание за­щитных рубежей осуществляется с учетом того, чтобы для их преодоления потенциальному зло­умышленнику требовались профессиональные навыки в нескольких невзаимосвязанных областях.

Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами. Прикладной уровень защиты, учитывающий особенности предметной облас­ти, представляет внутренний рубеж защиты.

 

 

 

5.4.      Непрерывность защиты ПДн

Защита ПДн — не разовое мероприятие и не простая совокупность проведенных мероприя­тий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагаю­щий принятие соответствующих мер на всех этапах жизненного цикла ИСПДн.

ИСПДн должны находиться в защищенном состоянии на протяжении всего времени их функционирования. В соответствии с этим принципом должны приниматься меры по недопуще­нию перехода ИСПДн в незащищенное состояние.

Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная техническая и организационная (административная) под­держка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защи­ты, для внедрения специальных программных и аппаратных «закладок» и других средств преодо­ления системы защиты после восстановления ее функционирования.

5.5.         Своевременность

Предполагает упреждающий характер мер обеспечения безопасности ПДн, то есть поста­новку задач по комплексной защите ИСПДн и реализацию мер обеспечения безопасности ПДн на ранних стадиях разработки ИСПДн в целом и ее системы защиты информации, в частности.

Разработка системы защиты должна вестись параллельно с разработкой и развитием самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архи­тектуры и, в конечном счете, создать более эффективные (как по затратам ресурсов, так и по стой­кости) защищенные системы.

5.6.         Преемственность и совершенствование

Предполагают постоянное совершенствование мер и средств защиты информации на осно­ве преемственности организационных и технических решений, кадрового состава, анализа функ­ционирования ИСПДн и ее системы защиты с учетом изменений в методах и средствах перехвата информации, нормативных требований по защите, достигнутого отечественного и зарубежного опыта в этой области.

5.7.         Персональная ответственность

Предполагает возложение ответственности за обеспечение безопасности ПДн и системы их обработки на каждого сотрудника в пределах его полномочий. В соответствии с этим принципом распределение прав и обязанностей сотрудников строится таким образом, чтобы в случае любого нарушения круг виновников был четко известен или сведен к минимуму.

5.8.         Принцип минимизации полномочий

Означает предоставление пользователям минимальных прав доступа в соответствии с про­изводственной необходимостью, на основе принципа «все, что не разрешено, запрещено».

Доступ к ПДн должен предоставляться только в том случае и объеме, если это необходимо сотруднику для выполнения его должностных обязанностей.

5.9.         Взаимодействие и сотрудничество

Предполагает создание благоприятной атмосферы в коллективах подразделений, обеспечи­вающих деятельность ИСПДн Учреждения, для снижения вероятности возникновения негативных действий связанных с человеческим фактором.

В такой обстановке сотрудники должны осознанно соблюдать установленные правила и оказывать содействие в деятельности подразделений технической защиты информации.

5.10.    Гибкость системы защиты ПДн

Принятые меры и установленные средства защиты, особенно в начальный период их экс­плуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Для обес­печения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нор­мального функционирования.

5.11.Открытость алгоритмов и механизмов защиты

Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функ­ционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать воз­можности ее преодоления (даже авторам). Однако, это не означает, что информация о конкретной системе защиты должна быть общедоступна.

5.12.    Простота применения средств защиты

Механизмы защиты должны быть интуитивно понятны и просты в использовании. Приме­нение средств защиты не должно быть связано со знанием специальных языков или с выполнени­ем действий, требующих значительных дополнительных трудозатрат при обычной работе зареги­стрированных установленным порядком пользователей, а также не должно требовать от пользова­теля выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).

Должна достигаться автоматизация максимального числа действий пользователей и адми­нистраторов ИСПДн.

5.13.    Научная обоснованность и техническая реализуемость

Информационные технологии, технические и программные средства, средства и меры за­щиты информации должны быть реализованы на современном уровне развития науки и техники, научно обоснованы с точки зрения достижения заданного уровня безопасности информации и должны соответствовать установленным нормам и требованиям по безопасности ПДн.

СЗПДн должна быть ориентирована на решения, возможные риски для которых и меры противодействия этим рискам прошли всестороннюю теоретическую и практическую проверку.

5.14.    Специализация и профессионализм

Предполагает привлечение к разработке средств и реализации мер защиты информации специализированных организаций, наиболее подготовленных к конкретному виду деятельности по обеспечению безопасности ПДн, имеющих опыт практической работы и государственную лицен­зию на право оказания услуг в этой области. Реализация административных мер и эксплуатация средств защиты должна осуществляться профессионально подготовленными специалистами Уч­реждения.

5.15. Обязательность контроля

Предполагает обязательность и своевременность выявления и пресечения попыток наруше­ния установленных правил обеспечения безопасности ПДн на основе используемых систем и средств защиты информации при совершенствовании критериев и методов оценки эффективности этих систем и средств.

Контроль за деятельностью любого пользователя, каждого средства защиты и в отношении любого объекта защиты должен осуществляться на основе применения средств оперативного кон­троля и регистрации и должен охватывать как несанкционированные, так и санкционированные действия пользователей.

Меры, методы и средства обеспечения требуемого уровня защищенности

Обеспечение требуемого уровня защищенности должности достигаться с использованием мер, методов и средств безопасности.

 

 

Все меры обеспечения безопасности ИСПДн подразделяют­ся на:

—     законодательные (правовые);

—     морально-этические;

—     организационные (административные);

—     физические;

—     технические (аппаратные и программные).

Перечень выбранных мер обеспечения безопасности отражается в Плане мероприятий по обеспечению защиты персональных данных.

6.1.Законодательные (правовые) меры защиты

К правовым мерам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с ПДн, закрепляющие права и обязанности участни­ков информационных отношений в процессе ее обработки и использования, а также устанавли­вающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному ис­пользованию ПДн и являющиеся сдерживающим фактором для потенциальных нарушителей.

Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы.

 

6.2.Морально-этические меры защиты

К морально-этическим мерам относятся нормы поведения, которые традиционно сложи­лись или складываются по мере распространения ЭВМ в стране или обществе. Эти нормы боль­шей частью не являются обязательными, как законодательно утвержденные нормативные акты, однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (ус­тав) правил или предписаний.

Морально-этические меры защиты являются профилактическими и требуют постоянной работы по созданию здорового морального климата в коллективах подразделений. Морально­этические меры защиты снижают вероятность возникновения негативных действий связанных с человеческим фактором.

6.3.Организационные (административные) меры защиты

Организационные (административные) меры защиты — это меры организационного харак­тера, регламентирующие процессы функционирования ИСПДн, использование ресурсов ИСПДн, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей с

 

ИСПДн таким образом, чтобы в наибольшей степени затруднить или исключить возможность реа­лизации угроз безопасности или снизить размер потерь в случае их реализации.

Главная цель административных мер, предпринимаемых на высшем управленческом уров­не — сформировать Политику информационной безопасности ПДн (отражающую подходы к защи­те информации) и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя со­стояние дел.

Реализация Политики информационной безопасности ПДн в ИСПДн состоят из мер адми­нистративного уровня и организационных (процедурных) мер защиты информации.

К административному уровню относятся решения руководства, затрагивающие деятель­ность ИСПДн в целом. Эти решения закрепляются в Политике информационной безопасности. Примером таких решений могут быть:

—    принятие решения о формировании или пересмотре комплексной программы обеспечения безопасности ПДн, определение ответственных за ее реализацию;

—    формулирование целей, постановка задач, определение направлений деятельности в области безопасности ПДн;

—    принятие решений по вопросам реализации программы безопасности, которые рассматрива­ются на уровне Учреждения в целом;

—     обеспечение нормативной (правовой) базы вопросов безопасности и т.п.

Политика верхнего уровня должна четко очертить сферу влияния и ограничения при опре­делении целей безопасности ПДн, определить какими ресурсами (материальные, персонал) они будут достигнуты и найти разумный компромисс между приемлемым уровнем безопасности и функциональностью ИСПДн.

На организационном уровне определяются процедуры и правила достижения целей и ре­шения задач Политики информационной безопасности ПДн. Эти правила определяют:

—     какова область применения политики безопасности ПДн;

—    каковы роли и обязанности должностных лиц, отвечающие за проведение политики безопас­ности ПДн, а так же их установить ответственность;

—     кто имеет права доступа к ПДн;

—     какими мерами и средствами обеспечивается защита ПДн;

—    какими мерами и средствами обеспечивается контроль за соблюдением введенного режима безопасности.

Организационные меры должны:

—    предусматривать регламент информационных отношений, исключающих возможность не­санкционированных действий в отношении объектов защиты;

—    определять коалиционные и иерархические принципы и методы разграничения доступа к ПДн;

—   определять порядок работы с программно-математическими и техническими (аппаратные) средствами защиты и криптозащиты и других защитных механизмов;

—    организовать меры противодействия НСД пользователями на этапах аутентификации, авто­ризации, идентификации, обеспечивающих гарантии реализации прав и ответственности субъек­тов информационных отношений.

В организационные меры должны состоять из:

—     регламента доступа в помещения ИСПДн;

—     порядок допуска сотрудников к использованию ресурсов ИСПДн Учреждения;

—    регламента процессов ведения баз данных и осуществления модификации информационных ресурсов;

—   регламента процессов обслуживания и осуществления модификации аппаратных и про­граммных ресурсов ИСПДн;

—   инструкций пользователей ИСПДн (администратора ИСПДн, администратора безопасности, оператора ИСПДн);

—     инструкция пользователя при возникновении внештатных ситуаций.

6.4.Физические меры защиты

Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для созда­ния физических препятствий на возможных путях проникновения и доступа потенциальных на­рушителей к компонентам системы и защищаемой информации, а также технических средств ви­зуального наблюдения, связи и охранной сигнализации.

Физическая защита зданий, помещений, объектов и средств информатизации должна осу­ществляться путем установления соответствующих постов охраны, с помощью технических средств охраны или любыми другими способами, предотвращающими или существенно затруд­няющими проникновение в здание, помещения посторонних лиц, хищение информационных но­сителей, самих средств информатизации, исключающими нахождение внутри контролируемой (охраняемой) зоны технических средств разведки.

6.5.Аппаратно-программные средства защиты ПДн

Технические (аппаратно-программные) меры защиты основаны на использовании различ­ных электронных устройств и специальных программ, входящих в состав ИСПДн и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и ау­тентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, крипто­графическое закрытие информации и т.д.).

С учетом всех требований и принципов обеспечения безопасности ПДн в ИСПДн по всем направлениям защиты в состав системы защиты должны быть включены следующие средства:

—    средства идентификации (опознавания) и аутентификации (подтверждения подлинности) пользователей ИСПДн;

—    средства разграничения доступа зарегистрированных пользователей системы к ресурсам ИСПДн Учреждения;

—     средства обеспечения и контроля целостности программных и информационных ресурсов;

—     средства оперативного контроля и регистрации событий безопасности;

—     криптографические средства защиты ПДн.

Успешное применение технических средств защиты на основании принципов (раздел 5) предполагает, что выполнение перечисленных ниже требований обеспечено организационными (административными) мерами и используемыми физическими средствами защиты:

—     обеспечена физическая целостность всех компонент ИСПДн;

—    каждый сотрудник (пользователь ИСПДн) или группа пользователей имеет уникальное сис­темное имя и минимально необходимые для выполнения им своих функциональных обязанностей полномочия по доступу к ресурсам системы;

—    все изменения конфигурации технических и программных средств ИСПДн производятся строго установленным порядком (регистрируются и контролируются) только на основании распо­ряжений руководства Учреждения;

—    специалистами Учреждения осуществляется непрерывное управление и административная поддержка функционирования средств защиты.

 

7.Контроль эффективности системы защиты ИСПДн Учреждения

Контроль эффективности СЗПДн должен осуществляется на периодической основе. Целью контроля эффективности является своевременное выявление ненадлежащих режимов работы СЗПДн (отключение средств защиты, нарушение режимов защиты, несанкционированное измене­ние режима защиты и т.п.), а так прогнозирование и превентивное реагирование на новые угрозы безопасности ПДн.

Контроль может проводиться как администраторами безопасности ИСПДн (оперативный контроль в процессе информационного взаимодействия в ИСПДн), так и привлекаемыми для этой цели компетентными организациями, имеющими лицензию на этот вид деятельности, а также ФСТЭК России и ФСБ России в пределах их компетенции.

Контроль может осуществляться администратором безопасности как с помощью штатных средств системы защиты ПДн, так и с помощью специальных программных средств контроля.

Оценка эффективности мер защиты ПДн проводится с использованием технических и про­граммных средств контроля на предмет соответствия установленным требованиям.

 

    8. Сферы ответственности за безопасность ПДн

Ответственным за разработку мер и контроль над обеспечением безопасности персональ­ных данных является руководитель Учреждения. Руководитель может делегировать часть полно­мочий по обеспечению безопасности персональных данных.

Сфера ответственности руководителя включает следующие направления обеспечения безо­пасности ПДн:

—      Планирование и реализация мер по обеспечению безопасности ПДн;

—      Анализ угроз безопасности ПДн;

—     Разработку, внедрение, контроль исполнения и поддержание в актуальном состоянии поли­тик, руководств, концепций, процедур, регламентов, инструкций и других организационных доку­ментов по обеспечению безопасности;

—      Контроль защищенности ИТ инфраструктуры Компании от угроз ИБ путем;

—     Обучение и информирование пользователей ИСПДн, о порядке работы с ПДн и средствами защиты;

—      Предотвращение, выявление, реагирование и расследование нарушений безопасности ПДн.

При взаимодействии со сторонними организациями в случаях, когда сотрудникам этих ор­ганизаций предоставляется доступ к объектам защиты (раздел 3), с этими организациями должно быть заключено «Соглашение о конфиденциальности», либо «Соглашение о соблюдении режима безопасности ПДн при выполнении работ в ИСПДн». Подготовка типовых вариантов этих согла­шений осуществляется совместно с Юридическим отделом.

 

 

 

 

 

9.Модель нарушителя безопасности

Под нарушителем в Учреждении понимается лицо, которое в результате умышленных или неумышленных действий может нанести ущерб объектам защиты (раздел 3).

Нарушители подразделяются по признаку принадлежности к ИСПДн. Все нарушители де­лятся на две группы:

  • внешние нарушители — физические лица, не имеющие права пребывания на террито­рии контролируемой зоны, в пределах которой размещается оборудование ИСПДн;
  • внутренние нарушители — физические лица, имеющие право пребывания на терри­тории контролируемой зоны, в пределах которой размещается оборудование ИСПДн.

Классификация нарушителей представлена в Модели угроз безопасности персональных данных ИСПДн.

 

 

 

10. Модель угроз безопасности

Для ИСПДн Учреждения выделяются следующие основные категории угроз безопасности персональных данных:

1) Угрозы от утечки по техническим каналам.

         2) Угрозы несанкционированного доступа к информации:

—      Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информа­ции путем физического доступа к элементам ИСПДн.

—      Угрозы хищения, несанкционированной модификации или блокирования инфор­мации за счет несанкционированного доступа (НСД) с применением программно­аппаратных и программных средств (в том числе программно-математических воздейст­вий).

—      Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.

—      Угрозы преднамеренных действий внутренних нарушителей.

—      Угрозы несанкционированного доступа по каналам связи.

Описание угроз, вероятность их реализации, опасность и актуальность представлены в Модели угроз безопасности персональных данных ИСПДн.

 

11 . Механизм реализации Концепции

Реализация Концепции должна осуществляться на основе перспективных программ и пла­нов, которые составляются на основании и во исполнение:

—     федеральных законов в области обеспечения информационной безопасности и защиты ин­формации;

—      постановлений Правительства Российской Федерации;

—     руководящих, организационно-распорядительных и методических документов ФСТЭК Рос­сии;

—      потребностей ИСПДн в средствах обеспечения безопасности информации.

12. Ожидаемый эффект от реализации Концепции

Реализация Концепции безопасности ПДн в ИСПДн позволит:

—     оценить состояние безопасности информации ИСПДн, выявить источники внутренних и внешних угроз информационной безопасности, определить приоритетные направления предот­вращения, отражения и нейтрализации этих угроз;

—     разработать распорядительные и нормативно-методические документы применительно к ИСПДн;

—      провести классификацию и сертификацию ИСПДн;

—     провести организационно-режимные и технические мероприятия по обеспечению безопасно­сти ПДн в ИСПДн;

—      обеспечить необходимый уровень безопасности объектов защиты.

Осуществление этих мероприятий обеспечит создание единой, целостной и скоординиро­ванной системы информационной безопасности ИСПДн и создаст условия для ее дальнейшего со­вершенствования.

 

13.Список использованных источников

Основными нормативно-правовыми и методическими документами, на которых базируется настоящее Положение являются:

1  Федеральный Закон от 27.07.2006 г. № 152-ФЗ «О персональных данных» (далее — ФЗ «О персональных данных»), устанавливающий основные принципы и условия обработки ПДн, права, обязанности и ответственность участников отношений, связанных с обработкой ПДн.

2   «Положение об обеспечении безопасности персональных данных при их обработке в ин­формационных системах персональных данных», утвержденное Постановлением Правительства РФ от 17.11.2007 г. № 781.

3   «Порядок проведения классификации информационных систем персональных данных», утвержденный совместным Приказом ФСТЭК России № 55, ФСБ России № 86 и Мининформсвязи РФ № 20 от 13.02.2008 г.

4   «Положение об особенностях обработки персональных данных, осуществляемой без ис­пользования средств автоматизации», утвержденное Постановлением Правительства РФ от 15.09.2008 г. № 687.

5   «Требования к материальным носителям биометрических персональных данных и техно­логиям хранения таких данных вне информационных систем персональных данных», утвержден­ные Постановлением Правительства РФ от 06.07.2008 г. № 512.

6   Нормативно-методические документы Федеральной службы по техническому и эксперт­ному контролю Российской Федерации (далее — ФСТЭК России) по обеспечению безопасности ПДн при их обработке в ИСПДн:

7   Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г. (ДСП)

8   Основные мероприятия по организации и техническому обеспечению безопасности пер­сональных данных, обрабатываемых в информационных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г. (ДСП)

9   Базовая модель угроз безопасности персональных данных при их обработке в информа­ционных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г. (ДСП)

10   Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утв. Зам. директора ФСТЭК Рос­сии 15.02.08 г. (ДСП)