ещё
свернуть
Все статьи номера
2
Февраль 2016года
Профессиональные компетенции

Проблемы реализации требований по защите персональных данных в образовательной организации

В предыдущей части статьи рассмотрены внешние аспекты деятельности образовательных организаций по защите персональных данных: размещение персональных данных в сети Интернет, определение места расположения сайта и электронных журналов и проч. Именно эти аспекты позволяют сотрудникам Роскомнадзора дистанционно анализировать состояние защиты персональных данных.

Вторая часть статьи непосредственно связана с проблемами разработки локальных актов по защите персональных данных, в т. ч. модели угроз персональным данным.

В.В. Толмачев, канд. воен. наук, доц. каф. комплексной безопасности ГБОУ ВПО МО «Академия социального управления», доц., заслуженный военный специалист РФ, г. Москва

Организационно-распорядительная документация в ОО

Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» (далее – Федеральный закон №  152-ФЗ) определил состав уполномоченных органов, устанавливающих требования к защите персональных данных:

  • Правительство РФ (ч. 3 ст. 18.1);
  • федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности (ч. 4 ст. 19) – Федеральная служба безопасности РФ (далее – ФСБ России);
  • федеральный орган исполнительной власти, уполномоченный в области противодействия техническим разведкам и технической защиты информации (ч. 4 ст. 19) – Федеральная служба по техническому и экспортному контролю (далее – ФСТЭК России);
  • федеральный орган исполнительной власти, осуществляющий функции по контролю и надзору в сфере информационных технологий и связи (ч. 1 ст. 23) – Роскомнадзор;
  • федеральные органы исполнительной власти, осуществляющие функции по выработке государственной политики и нормативно-правовому регулированию в установленной сфере деятельности, органы государственной власти субъектов РФ, Банк России, органы государственных внебюджетных фондов, иные государственные органы в пределах своих полномочий (ч. 5 ст. 19).

С целью реализации требований к защите персональных данных администрацией образовательной организации (далее – ОО) может быть подготовлена организационно-распорядительная документация (табл. 1).

Таблица 1

Примерный перечень документов ОО по защите персональных данных

№ Название документа
1Акт определения типа актуальных угроз защищенности информационных систем (далее – ИС) персональных данных
2Инструкция администратора безопасности ИС персональных данных
3Инструкция администратора ИС персональных данных
4Инструкция должностного лица, ответственного за организацию обработки персональных данных
5Инструкция по обеспечению безопасности персональных данных
6Инструкция педагогическому персоналу ОО по работе с персональными данными
7Модель угроз персональным данным (приложение 1 «Примерное содержание модели угроз персональным данным»)
8Отчет по инвентаризации ИС персональных данных
9Перечень должностей сотрудников ОО, ответственных за проведение мероприятий по обезличиванию обрабатываемых персональных данных
10Перечень должностей сотрудников ОО, замещение которых предусматривает осуществление обработки персональных данных, либо осуществление доступа к персональным данным
11Перечень ИС персональных данных в ОО
12Перечень персональных данных, подлежащих защите в ОО
13Политика в отношении обработки персональных данных
14Положение по обеспечению безопасности персональных данных
15Порядок доступа в помещения ОО, в которых ведется обработка персональных данных
16Правила обработки персональных данных
17Правила осуществления внутреннего контроля соответствия обработки персональных данных требованиям к защите персональных данных
18Правила работы с обезличенными персональными данными
19Правила рассмотрения запросов субъектов персональных данных или их представителей
20Приказ о вводе в действие документов, регламентирующих порядок обработки персональных данных
21Приказ о назначении комиссии по уничтожению материальных носителей информации, содержащих персональные данные
22Приказ о назначении ответственных за обработку персональных данных
23Приказ об организации защиты персональных данных
24Приказ об утверждении мест хранения материальных носителей персональных данных
25Приказ об утверждении плана мероприятий по защите персональных данных, обрабатываемых в ИС
26Приказ об утверждении форм журналов, используемых при обработке персональных данных, а также при эксплуатации технических средств защиты информации
27Протокол экспертной оценки вероятности реализации угроз
28Протокол экспертной оценки показателей опасности угроз
29Рекомендации по обеспечению безопасности персональных данных, обрабатываемых в ИС ОО
30Формы журналов по защите персональных данных (приложение 3 «Примерные формы журналов по защите персональных данных»)

Руководящие и иные работники ОО могут разработать всю документацию самостоятельно, но целесообразнее привлечь к работе лицензированную организацию, которая состоялась на рынке услуг по защите персональных данных и имеет среди заказчиков хорошую репутацию. В целях оптимизации расходов на подготовку документов, необходимо разрабатывать типовой комплект документации централизованно под руководством органа управления образованием муниципального уровня при общей координации работ в масштабе региона.

Предлагаемый подход в решении проблемы защиты персональных данных не противоречит требованиям ч. 5 и 6 ст. 19 Федерального закона № 152-ФЗ, который наделяет иные государственные органы, ассоциации, союзы и иные объединения операторов правами определять угрозы безопасности персональных данных. Разумеется, такие объединения операторов полномочны документально оформлять результаты своей работы, в т. ч. проделанной с привлечением специалистов.

Не следует стремиться привлекать исполнителей работ из административных центров субъектов РФ. При том же качестве работ, но намного дешевле, с этой задачей справятся специализированные организации из населенных пунктов регионального подчинения, имеющие соответствующие лицензии. К тому же эти специалисты лучше знают местные условия обработки персональных данных.

Нормативное обоснование каждого документа формулируется в его содержании (см. нормативное обоснование разработки модели угроз персональным данным в приложении 2 «Список нормативно-правовых документов для подготовки модели угроз персональным данным»). Остальные документы (помимо представленных в табл. 1) разрабатываются, учитывая техническую сторону вопроса, в процессе проектирования системы защиты персональных данных. Уникальность и специфические особенности по обработке персональных данных в каждой конкретной ОО определяются на этапе предпроектного обследования.

Поэтому в предпроектном обследовании объекта защиты персональных данных, помимо должностных лиц ОО, должны принимать участие сотрудники организации – исполнителя проекта системы защиты персональных данных или специалист органа управления образованием (муниципалитета), прошедший специальное обучение.

Работа операторов по защите персональных данных

Необходимо обратить внимание администрации ОО еще на одну остро стоящую проблему по обеспечению конфиденциальности персональных данных: охватывают ли меры по защите сайтов и электронных дневников (журналов) весь состав персональных данных ОО? К сожалению, на этот вопрос нельзя ответить положительно.

Отдельные мероприятия по защите персональных данных в конкретной ОО невозможно осуществить издалека (из региона или муниципалитета), как это сделано на примере «Школьного портала» (www.school.mosreg.ru), порталов «Образование 2.0» (www.dnevniki.shkolapk.ru), «Электронное образование в Республике Татарстан» (www.edu.tatar.ru), «Виртуальная школа» (www.vsopen.ru), т. к. персональные данные обрабатываются и хранятся на полках и компьютерах той или иной ОО. Часть работ по защите персональных данных можно выполнить только в стенах ОО.

Специфичность состава персональных данных обусловливает два направления работы всех операторов по защите персональных данных:

  • 1-е направление – обработка персональных данных без использования средств автоматизации. Регламентируется Положением об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации, утв. постановлением Правительства РФ от 15.09.2008 № 687 (далее – Положение об особенностях обработки ПДн, осуществляемой без использования средств автоматизации);
  • 2-е направление – обработка и защита персональных данных в ИС персональных данных. Регламентируется Требованиями к защите персональных данных при их обработке в информационных системах персональных данных, утв. постановлением Правительства РФ от 01.11.2012 № 1119 (далее – Требования к защите ПДн при их обработке в ИС).

Рассмотрим направления работы операторов по обработке персональных данных и постараемся найти ответ на вопрос: в состоянии ли ОО выполнить весь предусмотренный законодательством объем работ по защите персональных данных своими силами?

Обработка персональных данных без использования средств автоматизации

С обработкой персональных данных, осуществляемой без использования средств автоматизации, руководители ОО были знакомы еще до того, как ОО стали называться операторами персональных данных. Поэтому то, что Федеральный закон №  152-ФЗ определяет как правовые и организационные меры, принимаемые при обработке персональных данных, администрации ОО хорошо известно. При возникновении затруднений в процессе организации обработки персональных данных, осуществляемой без использования средств автоматизации, необходимо руководствоваться:

  • ст. 18.1 Федерального закона № 152-ФЗ;
  • Перечнем мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами, утв. постановлением Правительства РФ от 21.03.2012 № 211;
  • разъяснениями на портале Роскомнадзора «Персональные данные» (www.pd.rkn.gov.ru).

ПРИМЕР

Часто в практике работы возникает вопрос, относится ли фотография к биометрическим персональным данным. Можно руководствоваться ст. 152.1 Гражданского кодекса Российской Федерации (часть первая) от 30.11.1994 №  51-ФЗ и разъяснениями Роскомнадзора «О вопросах отнесения фото- и видеоизображения, дактилоскопических данных и иной информации к биометрическим персональным данным и особенности их обработки». В этих документах говорится, что не требуется согласия гражданина на обнародование и дальнейшее использование его изображения, если оно получено при съемке, которая проводится в местах, открытых для свободного посещения, или на публичных мероприятиях (собраниях, съездах, конференциях, концертах, представлениях, спортивных соревнованиях и подобных мероприятиях).

Не стоит беспокоиться и о фотографиях на различных стендах, в фотогазетах, праздничных поздравлениях и т. п. Ст. 22 Федерального закона № 152-ФЗ устанавливает, что оператор вправе осуществлять без уведомления уполномоченного органа по защите прав субъектов персональных данных обработку персональных данных, включающих в себя только фамилии, имена и отчества субъектов персональных данных.

Необходимо помнить, что не допускается без согласия гражданина сбор, хранение, распространение и использование любой информации о его частной жизни, в т. ч. сведений о его происхождении, о месте его пребывания или жительства, о личной и семейной жизни.

Защита персональных данных, которые обрабатываются без средств автоматизации

Проблема защиты персональных данных, обработка которых осуществляется без средств автоматизации, связана с обеспечением раздельного хранения персональных данных (материальных носителей). Ст. 14 и 15 Положения об особенностях обработки ПДн, осуществляемой без использования средств автоматизации, определяют, что необходимо обеспечивать раздельное хранение персональных данных (материальных носителей), обработка которых осуществляется в различных целях. При хранении материальных носителей должны соблюдаться условия, которые обеспечивают сохранность персональных данных и исключают несанкционированный доступ к ним. Перечень мер, необходимых для обеспечения таких условий, порядок их принятия, а также перечень лиц, ответственных за реализацию указанных мер, устанавливаются оператором.

Постараемся разобраться, что же такое материальные носители и их раздельное хранение. Прежде всего исключим из этого понятия носители компьютерной информации. Остаются бумажные носители и их разновидности. К носителям информации, обрабатываемой неавтоматизированным способом, можно отнести:

  • фотографические носители информации (гибкие пленки, пластинки, бумаги, ткани);
  • материальные носители механической звукозаписи (пластинки);
  • магнитные носители информации на стальной ленте, катаной ленте, магнитной ленте;
  • магнитные карты;
СПРАВКА

Носитель (документированной) информации – материальный объект, предназначенный для закрепления, хранения (и воспроизведения) речевой, звуковой или изобразительной информации («ГОСТ Р 7.0.8–2013. Национальный стандарт Российской Федерации. Система стандартов по информации, библиотечному и издательскому делу. Делопроизводство и архивное дело. Термины и определения», утв. приказом Росстандарта от 17.10.2013 № 1185-ст).

Данные – информация, хранимая на устройствах компьютерной памяти.

  • пластиковые карты со встроенным чипом (банковские карты), а также проксимити-карты (для пропуска обучающихся и педагогических работников через системы контроля управления доступом) и различные электронные карты обучающихся.

Чтобы разобраться с термином «раздельное хранение», необходимо обратиться к ч. 95 ст. 3 «ГОСТ Р 7.0.8–2013. Национальный стандарт Российской Федерации. Система стандартов по информации, библиотечному и издательскому делу. Делопроизводство и архивное дело. Термины и определения», утв. приказом Росстандарта от 17.10.2013 №  1185-ст. В ней указано, что дело – это «документ или совокупность документов, относящихся к одному вопросу или участку деятельности, помещенных в отдельную обложку». Таким образом, для выполнения требований Положения об особенностях обработки ПДн, осуществляемой без использования средств автоматизации, в части раздельного хранения персональных данных (материальных носителей), обработка которых осуществляется в различных целях, достаточно поместить соответствующий набор документов в отдельную папку-скоросшиватель, которую можно хранить в одном шкафу (сейфе) и в одном служебном помещении наряду с другими категориями персональных данных.

Организуя обработку персональных данных без использования средств автоматизации, операторы акцентируют внимание на правовых мерах (издании локальных актов) и недооценивают меры организационного и режимного характера:

1. Расположение огнетушителей у входа в помещение, где хранятся носители документированной информации с персональными данными.

Администрации ОО важно понять, что огнетушители у входа в помещение, где хранятся носители документированной информации с персональными данными и (или) компьютеры с персональными данными, – такой же важный элемент обеспечения информационной безопасности, как антивирусное программное обеспечение Dr. Web, средство криптографической защиты информации DCrypt 1.0, современные комплексы защиты информации от несанкционированного доступа серии Diamond ACS или единой системы сетевой защиты Diamond VPN/FW.

2. Режим доступа в помещение, где хранятся персональные данные.

Немаловажное значение для защиты персональных данных имеют режимные меры, например, установление режима доступа в помещения, где хранятся персональные данные и другая конфиденциальная информация. Режимные меры нельзя ограничивать установкой в таких помещениях датчиков охранной и пожарной сигнализации. Необходимо предусмотреть меры по инженерной укрепленности дверей и окон, включая укрепление стекол бронепленкой. Реализуемые меры должны быть системными и соответствовать Федеральному закону № 152-ФЗ и Требованиям к антитеррористической защищенности мест массового пребывания людей и объектов (территорий), подлежащих обязательной охране полицией, и форм паспортов безопасности таких мест и объектов (территорий), утв. постановлением Правительства РФ от 25.03.2015 № 272.

3. Хранение ключей от служебных помещений.

Во многих ОО сложилась практика хранения ключей от служебных помещений на посту охраны в специальных шкафах на крючках. При этом не во всех ОО помещения с персональными данными и другой конфиденциальной информацией опечатываются. Такой подход не исключает несанкционированный доступ в режимные помещения неуполномоченных лиц, в т. ч. через изготовление дубликатов ключей.

Дверь режимного помещения должна оборудоваться пломбиром и опечатываться металлической печатью с логотипом ОО. Ключи от этого помещения необходимо хранить в цилиндрическом пенале с завинчивающейся крышкой, который следует опечатывать той же печатью и сдавать на пост охраны, где пенал помещается в специальный шкаф для пеналов (типа П-20). Ключи от остальных помещений развешиваются на внутренней стороне крышки этого же шкафчика.

На первую страницу журнала выдачи ключей вклеивается выписка из приказа с указанием фамилий и номеров печатей должностных лиц. Печати лицам, допущенным в режимные помещения, выдаются под ответственное хранение на весь период их работы в ОО. Как правило, в приказе также указывается, что любое помещение может быть вскрыто и опечатано печатью руководителя ОО и одним-двумя его заместителями, что в некоторых ситуациях оказывается крайне необходимым.

Практика показывает, что к такому режиму должностные лица ОО привыкают довольно быстро (в течение 2–3 дней).

Обработка и защита персональных данных в ИС

Наибольшую сложность для администрации ОО представляет реализация Требований к защите ПДн при их обработке в ИС. Категории персональных данных, обрабатываемые в ИС, представлены в табл. 2.

Таблица 2

Категории персональных данных, обрабатываемые в ИС

Категория персональных данныхСодержание информации
Специальные категории персональных данныхРасовая, национальная принадлежность, политические взгляды, религиозные или философские убеждения, состояние здоровья, интимная жизнь субъектов персональных данных
Биометрические персональные данныеФизиологические и биологические особенности человека, на основании которых можно установить его личность. Используются оператором для установления личности субъекта персональных данных (не обрабатываются сведения, относящиеся к специальным категориям персональных данных)
Общедоступные персональные данныеПерсональные данные, полученные только из общедоступных источников персональных данных, созданных в соответствии со ст. 8 Федерального закона №  152-ФЗ
Иные категории персональных данныхПерсональные данные, которые не относятся к специальным категориям персональных данных, биометрическим и иным категориям
Персональные данные сотрудников оператораПерсональные данные только указанных сотрудников (в остальных случаях ИС персональных данных является ИС, обрабатывающей персональные данные субъектов персональных данных, не являющихся сотрудниками оператора)

Требования к защите ПДн при их обработке в ИС наряду с введением трех типов угроз для ИС персональных данных впервые устанавливают четыре уровня защищенности персональных данных. В ст. 4 Требований к защите ПДн при их обработке в ИС указано, что выбор средств защиты информации для системы защиты персональных данных осуществляется оператором в соответствии с нормативными правовыми актами, принятыми ФСБ России и ФСТЭК России.

Угрозы 1-3-го типов связаны с наличием недокументированных (недекларированных) возможностей в системном программном обеспечении и (или) прикладном программном обеспечении, используемом в ИС (п. 6 Требований к защите ПДн при их обработке в ИС).

Требования к уровням защищенности представлены в табл. 3.

Таблица 3

Требования к уровням защищенности ИС персональных данных

ТребованияУровни защищенности
1234
Организация режима обеспечения безопасности помещений, в которых размещена ИС, препятствующего возможности неконтролируемого проникновения или пребывания в этих помещениях лиц, не имеющих права доступа    
Обеспечение сохранности носителей персональных данных    
Утверждение руководителем оператора документа, определяющего перечень лиц, доступ которых к персональным данным, обрабатываемым в ИС, необходим для выполнения ими служебных (трудовых) обязанностей    
Использование средств защиты информации, прошедших процедуру оценки соответствия требованиям законодательства РФ в области обеспечения безопасности информации, в случае, когда применение таких средств необходимо для нейтрализации актуальных угроз    
Назначение должностного лица, ответственного за обеспечение безопасности персональных данных в ИС персональных данных   -
Ограничение доступа к содержанию электронного журнала сообщений  --
Автоматическая регистрация в электронном журнале безопасности изменения полномочий сотрудника оператора по доступу к персональным данным, содержащимся в ИС ---
Создание структурного подразделения, ответственного за обеспечение безопасности персональных данных в ИС, либо возложение на одно из структурных подразделений функций по обеспечению такой безопасности ---

Из Требований к защите ПДн при их обработке в ИС можно сделать не очень приятный вывод: если работы на объекте по созданию системы защиты персональных данных были выполнены до 01.11.2012 г., то необходимо привести их в соответствие с новыми нормативными документами (прежде всего с Требованиями к защите ПДн при их обработке в ИС, а также с другими документами ФСБ России и ФСТЭК России). Ссылки на то, что закон обратной силы не имеет, – несостоятельны.

Итак, необходимо ответить на главный вопрос: а может ли ОО выполнить своими силами все требования к защите персональных данных при их обработке в ИС персональных данных? К сожалению, на этот вопрос нельзя дать утвердительного ответа.

Документ

Конфиденциальные документы – это документы ограниченного распространения, содержащие конфиденциальную информацию (гриф «Конфиденциально» или «Для служебного пользования»).

Понятие конфиденциальности информации установлено ч. 7 ст. 2 Федерального закона от 27.07.2006 №  149-ФЗ «Об информации, информационных технологиях и о защите информации»: «Конфиденциальность информации – обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя».

Допуск сотрудников к работе с конфиденциальной информацией оформляется приказом руководителя ОО. Допуск сотрудников к работе с конфиденциальной информацией оформляется приказом руководителя ОО.

Обратите внимание на ст. 4 Требований к защите ПДн при их обработке в ИС. В ней говорится о выборе оператором средств защиты информации. И это неслучайно. Деятельность по технической защите конфиденциальной информации подлежит обязательному лицензированию (на основании Федерального закона от 04.05.2011 №  99-ФЗ «О лицензировании отдельных видов деятельности»). Подготовка юридического лица к деятельности по технической защите конфиденциальной информации и получение лицензии – это многолетний кропотливый труд, который не имеет ничего общего с деятельностью ОО.

В этой связи следует обратить внимание администрации ОО на то, что для выполнения Требований к защите ПДн при их обработке в ИС необходимо руководствоваться документами ФСБ России и ФСТЭК России конфиденциального содержания, которых в ОО попросту нет.

К примеру, без конфиденциальных документов оператор не сможет разработать модель угроз безопасности персональным данным. У лицензиата все документы имеются. Некоторые федеральные ведомства (ФНС России, Минздравсоцразвития России и др.) разработали для своих типовых объектов формализованные модели угроз и нарушителя безопасности персональных данных (приказ ФНС России от 21.12.2011 № ММВ-7-4/959 «Об обеспечении безопасности персональных данных при их обработке в автоматизированных информационных системах налоговых органов» и др.). Поэтому целесообразно разработать подобные модели для общеобразовательных организаций и дошкольных ОО, в которых условия обработки персональных данных и меры по их защите существенно разнятся.

Означает ли данное обстоятельство, что администрация ОО должна бездействовать в ожидании выделения средств на реализацию технических мер по защите персональных данных при их обработке в информационных системах персональных данных? Конечно же, нет. Требованиями Федерального закона № 152-ФЗ смягчающие обстоятельства для операторов персональных данных не предусмотрены.

Обратим внимание на ч. 1 ст. 19 Федерального закона № 152-ФЗ, в которой говорится, что оператор при обработке персональных данных обязан принимать необходимые меры защиты персональных данных, а именно: от неправомерного или случайного доступа к ним; уничтожения; изменения; блокирования; копирования; предоставления; распространения персональных данных; иных неправомерных действий в отношении персональных данных. Многие из мер защиты персональных данных в ОО могут быть реализованы как организационно-распорядительные.

Созданию системы защиты персональных данных должно предшествовать предпроектное обследование ОО квалифицированной комиссией. Уровни защищенности персональных данных, объем и стоимость работ определяются типами угроз, которые в большинстве случаев идентичны для всех ОО муниципального образования (приложение 4 «Примерный перечень угроз безопасности для информационных систем персональных данных»). Даже не специалисту в области защиты информации понятно, что в таких ситуациях системы защиты персональных данных, ИС и телекоммуникационные сети ОО целесообразно интегрировать в рамках муниципального, а затем и регионального уровней (впрочем, в практике создания больших ИС используется и обратный порядок их разработки: «сверху вниз»). Такие ИС должны обеспечивать надлежащий уровень защиты информации и иметь сопряженную систему управления безопасностью с использованием оборудования российского производства.

Подход к проблеме, при котором администрация ОО самостоятельно находит финансовые средства и создает в ОО систему защиты персональных данных, – устарел. Нужны региональные целевые программы создания информационных систем для обработки конфиденциальной информации, как мы это видели на примере создания «Школьного портала» (www.school.mosreg.ru), порталов «Образование 2.0» (www.dnevniki.shkolapk.ru), «Электронное образование в Республике Татарстан» (www.edu.tatar.ru), «Виртуальная школа» (www.vsopen.ru).

Приложение 1

ПРИМЕРНОЕ СОДЕРЖАНИЕ модели угроз персональным данным

№ Название раздела
1Общие сведения. Назначение модели угроз
2Сведения об объекте защиты
2.1Структура информационных систем (далее – ИС) персональных данных и ее основные характеристики
2.1.1Структура ИС персональных данных
2.1.2Режим разграничения прав доступа пользователей ИС персональных данных
2.1.3Подключение ИС персональных данных к сетям связи общего пользования и (или) сетям международного информационного обмена
2.2Информация, обрабатываемая в ИС персональных данных
2.3Контролируемая зона
2.4Перечень защищаемых ресурсов ИС персональных данных
2.5Исходный уровень защищенности ИС персональных данных
2.6Основные данные об ИС персональных данных
3Модель нарушителей информационной безопасности
3.1Внешние нарушители
3.2Внутренние нарушители
3.3Класс средств криптографической защиты информации
4Модель угроз информационной безопасности
4.1Источники угроз безопасности информации
4.2Уязвимость ИС персональных данных по отношению к деструктивным воздействиям
4.3Факторы, влияющие на безопасность защищаемой информации
4.4Угрозы техногенного характера
4.4.1Случайное или преднамеренное отключение электричества
4.4.2Аварии (пожар, потоп)
4.4.3Потеря доступа к внешней сети в связи с проблемами со стороны провайдера
4.4.4Выход из строя аппаратно-программных средств
4.5Стихийные бедствия
4.6Угрозы, реализуемые нарушителями
4.6.1Угрозы утечки информации по техническим каналам
4.6.2Угрозы несанкционированного доступа к информации путем физического доступа к элементам ИС персональных данных, носителям данных, ключам и атрибутам доступа
4.6.3Угрозы несанкционированного доступа к информации с использованием программно-аппаратных и программных средств
4.6.4Угрозы несанкционированного доступа к информации по каналам связи
4.6.5Угрозы антропогенного характера
5Вероятность реализации угроз безопасности
6Реализуемость угроз безопасности
6.1Оценка возможности реализации угроз безопасности
6.2Оценка опасности угроз
7Определение актуальности угроз
8Актуальные угрозы безопасности
9Выводы
 Список использованных источников
 Список изменений

>>вернуться в текст

Приложение 2

СПИСОК нормативно-правовых документов для подготовки модели угроз персональным данным

  1. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
  2. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных».
  3. Федеральный закон от 29.07.2004 № 98-ФЗ «О коммерческой тайне».
  4. Перечень сведений конфиденциального характера, утв. указом Президента РФ от 06.03.1997 № 188.
  5. Положение об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации, утв. постановлением Правительства РФ от 15.09.2008 № 687.
  6. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утв. ФСТЭК России 15.02.2008.
  7. Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утв. приказом ФСТЭК России от 18.02.2013 № 21.
  8. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации, утв. ФСБ РФ 21.02.2008 № 149/54–144.
  9. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Выписка), утв. ФСТЭК РФ 15.02.2008.
  10. Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности, утв. приказом ФСБ России от 10.07.2014 № 378.
  11. Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных, утв. ФСБ РФ 21.02.2008 №  149/6/6–622.
  12. Положение об особенностях оценки соответствия продукции (работ, услуг), используемой в целях защиты сведений, относимых к охраняемой в соответствии с законодательством Российской Федерации информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну, а также процессов ее проектирования (включая изыскания), производства, строительства, монтажа, наладки, эксплуатации, хранения, перевозки, реализации, утилизации и захоронения, утв. постановлением Правительства РФ от 15.05.2010 № 330.
  13. Положение об особенностях оценки соответствия продукции (работ, услуг), используемой в целях защиты сведений, составляющих государственную тайну или относимых к охраняемой в соответствии с законодательством Российской Федерации иной информации ограниченного доступа, и продукции (работ, услуг), сведения о которой составляют государственную тайну…, утв. постановлением Правительства РФ от 21.04.2010 №  266.
  14. Административный регламент исполнения Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций государственной функции по осуществлению государственного контроля (надзора) за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области персональных данных, утв. приказом Минкомсвязи России от 14.11.2011 № 312.
  15. ГОСТ Р ИСО/МЭК 27005–2010. Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности, утв. приказом Росстандарта от 30.11.2010 № 632-ст.
  16. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. ГОСТ Р 51275–2006, утв. приказом Ростехрегулирования от 27.12.2006 № 374-ст.
  17. Перечень мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами, утв. постановлением Правительства РФ от 21.03.2012 № 211.
  18. Требования к защите персональных данных при их обработке в информационных системах персональных данных, утв. постановлением Правительства РФ от 01.11.2012 № 1119.

>>вернуться в текст

Приложение 3

ПРИМЕРНЫЕ ФОРМЫ журналов по защите персональных данных

Форма 1

Журнал учета передачи персональных данных

№ Сведения о запрашивающем лицеСостав запрашиваемых персональных данныхЦель получения персональных данныхОтметка о передаче
или отказе в передаче персональных данных
Дата передачи или отказа в передаче персональных данныхПодпись запрашива-ющего лицаПодпись 
ответственного
сотрудника
       
       

Форма 2

Журнал учета обращений субъектов персональных данных о соблюдении их законных прав в области защиты персональных данных

№ Ф. И. О.ДатаЦель
   
   

Форма 3

Журнал учета носителей персональных данных

№ Метка носителя (учетный номер)Фамилия исполнителяПолучил, вернул, передалДата записи информацииПодпись исполнителяПримечание
      
      

Форма 4

Журнал уничтожения носителей персональных данных

№ ДатаВид и учетный номер уничтожаемого носителяСпособ уничтоженияИсполнитель
    
    

Форма 5

Журнал учета мероприятий по контролю состояния защиты персональных данных

№ ДатаУправление / контроль прав(ами) доступа к персональным даннымИсполнительРезультат
    
    

Форма 6

Журнал учета применяемых средств защиты информации, эксплуатационной и технической документации

№ ДатаСредства защиты информацииЭксплуатационная информацияТехническая документацияПодпись
     
     

Форма 7

Журнал учета нарушений порядка предоставления персональных данных

№ Дата, время обнаружения нарушенияИнформационная система персональных данных, в которой обнаружено нарушениеДата, время устранения 
нарушения
РезультатПодпись 
ответственного 
сотрудника
Примечания
      
      

Форма 8

Журнал учета выдачи ключей доступа к информационным системам персональных данных

Дата и время полученияНомер кабинетаФамилия, инициалы сотрудникаПодпись сотрудника о полученииДата и время возвратаПодпись сотрудника о сдаче под охрану
     
     

>>вернуться в текст

Приложение 4

ПРИМЕРНЫЙ ПЕРЕЧЕНЬ угроз безопасности для информационных систем персональных данных

№ Наименование угрозы
1Угрозы техногенного характера
1.1Случайное или преднамеренное отключение электричества
1.2Аварии (пожар, потоп)
1.3Потеря доступа к внешней сети в связи с проблемами со стороны провайдера
1.4Выход из строя аппаратно-программных средств
2Стихийные бедствия
3Угрозы (атаки), реализуемые нарушителями
3.1Угрозы утечки информации по техническим каналам
3.1.1Угрозы утечки акустической (речевой) информации
3.1.2Угрозы утечки видовой информации
3.1.3Угрозы утечки информации по каналам побочных электромагнитных излучений и наводки
3.2Угрозы несанкционированного доступа к информации путем физического доступа к элементам информационных систем (далее – ИС) персональных данных, носителям данных, ключам и атрибутам доступа
3.2.1Кража персонального компьютера
3.2.2Кража серверного оборудования
3.2.3Кража и уничтожение носителей информации
3.2.4Кража (утрата) физических носителей ключей (например, электронных USB-ключей и смарт-карт и проч.) и атрибутов доступа
3.2.5Утрата носителей информации
3.2.6Вывод из строя узлов персонального компьютера, телекоммуникационных каналов связи
3.2.7Несанкционированное отключение средств защиты
3.2.8Кража/модификация/уничтожение информации сотрудниками
3.2.9Утрата и компрометация ключей и атрибутов доступа
3.3Угрозы несанкционированного доступа к информации с использованием программно-аппаратных и программных средств
3.3.1Утечка информации через порты ввода/вывода
3.3.2Воздействие вредоносных программ (вирусов)
3.3.3Установка программного обеспечения (далее – ПО), не связанного с исполнением служебных обязанностей
3.3.4Внедрение или сокрытие недекларированных возможностей системного и прикладного ПО ИС персональных данных
3.3.5Создание учетных записей теневых пользователей и неучтенных точек доступа в систему
3.3.6Угрозы, реализуемые в ходе загрузки операционной системы
3.4Угрозы несанкционированного доступа к информации по каналам связи
3.4.1Угроза «Анализ сетевого трафика» с перехватом информации за пределами контролируемой зоны
3.4.2Угрозы сканирования сети
3.4.3Угроза выявления паролей по сети
3.4.4Подмена доверенного объекта сети
3.4.5Навязывание ложного маршрута сети
3.4.6Внедрение ложного объекта сети
3.4.7Угрозы типа «Отказ в обслуживании»
3.4.8Угрозы внедрения по сети вредоносных программ/скриптов
3.4.9Утечка информации, передаваемой с использованием протоколов беспроводного доступа
3.4.10Угрозы удаленного запуска приложений
3.4.11Угрозы при использовании уязвимостей веб-сервисов или ошибок программирования
3.5Угрозы антропогенного характера
3.5.1Разглашение информации, модификация, уничтожение работниками, допущенными к ее обработке
3.5.2Сокрытие ошибок и неправомерных действий пользователей и администраторов
3.5.3Угроза появления новых уязвимостей вследствие невыполнения ответственными лицами своих должностных обязанностей
3.5.4Угроза нарушения политики предоставления и прекращения доступа
3.5.5Непреднамеренная модификация (уничтожение) информации
3.5.6Непреднамеренное отключение средств защиты
3.5.7Доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке

>>вернуться в текст

Сайт использует файлы cookie, что позволяет получать информацию о вас. Это нужно, чтобы улучшать сайт. Продолжая пользоваться сайтом, вы соглашаетесь с использованием cookie и предоставления их сторонним партнерам.