Вибір засобів захисту персональних даних

На жаль, більшість додатків для iOS, що вимагають відстежувати ваше місцезнаходження, дають вам вибір то.

У суботу ввечері отримав повідомлення від Гугл про блокування мого Gmail-аккуанта з нагоди "спроби вхо.

Це питання виникло вчора під час бесіди з кандидатом в муніципальні депутати в нашому районі, котор.

Незважаючи на те, що в Законі № 276-ФЗ «Про внесення змін до Федерального закону« Про інфо.

- Йоганн, у нас сьогодні дивні гості. - Що значить дивні, Софі? - Ну. На моїй …

- Йоганн, після вибуху в аеропорту вас разом з керівником контррозвідки очікують на колегії ...

- Потапич, терміново приїжджай! Тут таке. ТЕРМІНОВО! - Так що трапилося, Хрюша ...

Англомовний термін ransomware останнім часом став настільки активно зустрічатися в публікаціях, що все ...

- Йоганн, ми знову змушені звернутися до вас з проханням. Нам потрібно дізнатися все що можна ...

  • як класифікувати ІС, призначені для захисту персональних даних;
  • як вибрати засоби захисту інформації для захисту персональних даних в цих системах.

При проведенні класифікації ІС, призначеної для обробки персональних даних, враховуються такі вихідні дані: ·

Обсяг оброблюваних ПД може набувати таких значень: ·

  1. - в ІС одночасно обробляються персональні дані більш ніж 100 000 суб'єктів або персональні дані суб'єктів в межах регіону Російської Федерації або Російської Федерації в цілому; ·
  2. - в ІС одночасно обробляються персональні дані від 1000 до 100 000 суб'єктів або персональні дані суб'єктів, що працюють в галузі економіки Російської Федерації, в органі державної влади, які проживають в межах муніципального освіти; ·
  3. - в ІС одночасно обробляються дані менш ніж 1000 суб'єктів або персональні дані суб'єктів конкретної організації.

За характеристиками безпеки ПД, оброблюваних в інформаційній системі, ІС поділяються на типові і спеціальні. Перші - інформаційні системи, в яких потрібне забезпечення тільки конфіденційності персональних даних.

Характеристика "конфіденційність" означає, що звертатися (вводити, зберігати, обробляти і передавати) з ПД в електронній формі може тільки той, для кого вони призначені. Для забезпечення конфіденційності при передачі персональних даних в мережах, включаючи Інтернет, необхідно використовувати шифрування даних.

Спеціальні інформаційні системи - це такі ІС, в яких незалежно від необхідності забезпечення конфіденційності ПД потрібно забезпечити хоча б одну з характеристик безпеки персональних даних, відмінну від конфіденційності (наприклад, цілісність або доступність). Характеристика "цілісність" означає, що персональні дані повинні змінюватися тільки регламентованим чином, наприклад зміни в файл електронної медкарти може вносити тільки уповноважений лікар, а в будь-яких інших випадках інформація в медкарті не повинна змінюватися. При передачі по мережах цілісність забезпечується застосуванням електронного цифрового підпису.

Характеристика "доступність" означає, що робота з ПД повинна забезпечуватися для заданої кількості даних і користувачів з дотриманням встановлених тимчасових регламентів. Інакше кажучи, "доступність" - інше формулювання надійності системи. Зауважимо також, що говорити про доступність в відкритих мережах практично безглуздо - жоден провайдер не забезпечить гарантованого доступу до даних або їх безперебійної передачі.

До спеціальних інформаційних систем відносяться: ·

  • ІС, в яких обробляються персональні дані, що стосуються стану здоров'я суб'єктів; ·
  • ІС, в яких передбачено прийняття на підставі виключно автоматизованої обробки персональних даних рішень, що породжують юридичні наслідки щодо суб'єкта або іншим чином зачіпають його права і законні інтереси.

За структурою інформаційні системи для обробки ПД поділяються: ·

  • на автономні (не підключені до інших ІС), призначені для обробки персональних даних (автоматизовані робочі місця); ·
  • на комплекси автоматизованих робочих місць, об'єднаних в єдину ІС засобами зв'язку без використання технології віддаленого доступу (локальні інформаційні системи); ·
  • на комплекси автоматизованих робочих місць і (або) локальних ІС, об'єднаних в єдину інформаційну систему засобами зв'язку з використанням технології віддаленого доступу (розподілені інформаційні системи).

За наявності підключень до мереж зв'язку загального користування і (або) міжнародного інформаційного обміну ІС поділяються на системи, які мають підключення не мають підключень.

Виходячи з того, що в обов'язковому порядку потрібно забезпечення конфіденційності даних, можна виділити необхідні елементи інформаційної системи для обробки персональних даних.

В першу чергу інформаційна система зобов'язана ідентифікувати користувачів і мати можливість встановлювати індивідуальні повноваження щодо доступу користувачів до ПД, т. Е. Володіти системами ідентифікації і аутентифікації і розмежування доступу.

По-друге, необхідно забезпечувати захист персональних даних, які можуть відчужуватися з системи. Наприклад, слід контролювати перенесення інформації на знімні носії. Досить імовірно, що в ряді випадків треба враховувати можливість розкрадання і втрати (втрати) комп'ютерної техніки з персональними даними. У цьому випадку також обов'язково шифрування збережених на носіях комп'ютера ПД.

Якщо система має підключення до відкритих мереж або передбачає обмін даними, обов'язкове застосування шифрування даних та електронного цифрового підпису, а також забезпечення захисту від атак з зовнішніх мереж, включаючи антивірусний захист.

Для шифрування і електронного підпису використовуються ключі та сертифікати, які генеруються самими користувачами і реєструються в так званих засвідчують центрах.

Дуже важливий момент - реєстрація дій з ПД, яка, з одного боку, дозволяє виявити винних у їх витоку, а з іншого - створює психологічну мотивацію для коректної роботи з ними.

Інформаційній системі для обробки ПД може бути присвоєно один з наступних класів: ·

  • клас 1 (К1) - ІС, для яких порушення заданої характеристики безпеки персональних даних, які обробляються в них, може призвести до значних негативних наслідків для суб'єктів персональних даних; ·
  • клас 2 (К2) - ІС, для яких порушення заданої характеристики безпеки ПД, оброблюваних в них, може привести до негативних наслідків для суб'єктів персональних даних; ·
  • клас 3 (К3) - ІС, для яких порушення заданої характеристики безпеки персональних даних, які обробляються в них, може привести до незначних негативних наслідків для суб'єктів персональних даних; ·
  • клас 4 (К4) - ІС, для яких порушення заданої характеристики безпеки персональних даних, які обробляються в них, не призводить до негативних наслідків для суб'єктів персональних даних.

Клас ІС в залежності від обсягу оброблюваних ПД

Можна констатувати, що більшість інформаційних систем для обробки ПД (особливо медичного призначення) будуть спеціальними. т. е. в них необхідно забезпечувати не тільки конфіденційність, але і цілісність в обов'язковому порядку інші характеристики безпеки і надійності.

У разі розподіленої ІС для обробки персональних даних навіть при необхідності забезпечення тільки конфіденційності відповідно до "Порядку ..." в обов'язковому порядку потрібно захист переданих і збережених ПД. Це повністю відповідає чинним вимогам ФСБ РФ до автоматизованих ІС, призначеним для захисту конфіденційної інформації, яка не становить державної таємниці, а саме - положенню, що "повинен здійснюватися захист всієї конфіденційної інформації, що передається по каналах зв'язку; інформація, що передається по каналах зв'язку, повинна бути зашифрована з використанням засобів криптографічного захисту інформації (СКЗИ), або для її передачі повинні використовуватися захищені канали зв'язку. Повинен здійснюватися захист інформації, що записується на відчужувані носії ".

Остання вимога безумовно може бути застосовано для ізольованих ІС ПД, які не мають каналів для передачі ПД, т. Е. Для окремих робочих місць, що обробляють персональні дані.

Це означає, що для обробки персональних даних ІС повинні бути атестовані за класом не нижче АК2 в класифікації ФСБ РФ. Наприклад, такого класу відповідає захищена Windows XP c пакетом оновлень Secure Pack Rus. До складу засобів захисту повинні входити засоби криптографічного захисту інформації (СКЗИ) класу не нижче КС2.

З архітектури ІС ПД при досить великій кількості оброблюваних ПД (показник 1 або 2) однозначно буде виділятися серверний компонент, який також потребують захисту. У цьому випадку повинен здійснюватися захист всієї конфіденційної інформації, що зберігається на магнітних носіях робочих станцій і серверів, що відповідає вимогам класу АК3.

Клас ІС в залежності від обсягу оброблюваних ПД

Примітка. "-" - означає, що вимоги не пред'являються.

Для практичного оснащення ІС засобами захисту можна рекомендувати продукти, спеціально адаптовані для захисту персональних даних і мають необхідні дозвільні документи (сертифікати та висновки). Це в першу чергу Secure Pack Rus і засоби криптографічного захисту сімейства CryptoPro.

Умовно можна виділити "містичні десять кроків на шляху" до захищеної системі для обробки ПД.

Професор, перераховані Вами кошти хіба мають сертифікат ФСБ за вказаними Вами класах.
Номери - в студію. Або Ви закликаєте до порушення законодавства?

Busurman, схоже, дилетант у цій галузі, погано знає, хто в ній є who, тому явно не розуміє, хто написав статтю, і тому його наскоки виглядають дуже дитячими. )

Таки не зрозумів, де ці Руйнівник РД ФСТЕК?

З нашим законодавством дешевше заплатити штраф набагато дешевше, ніж вбудовувати засоби захисту.

Досвідчені ІТ-керівники розуміють: якщо корпоративна інфраструктура або її частина вийде з ладу, більшість ...

В останні роки центральне місце в обговоренні питань мережевої безпеки займають постійні погрози підвищеної ...

В даному технічному документі розглядається Вибір правильної стратегії резервного копіювання віртуальних машин для ефективного управління.

Даний технічний документ дозволить відповісти на питання, чи відповідає технологія безперервної захисту даних (CDP ...

Для того щоб проект по віртуалізації дозволив досягти очікуваних результатів і передбачуваної рентабельності ...

Вибір засобів захисту персональних даних
Історія успіху: Dab Pumps значно підвищує свою продуктивність у всьому світі за допомогою Infor
Dab Pumps - провідний постачальник обладнання, який щорічно виробляє 3 мільйони приводних водяних насосів.

Вибір засобів захисту персональних даних
«Використання бездротових технологій - це оптимізації та скорочення витрат»
Сучасні технології дозволяють буквально в кілька кліків створити необхідні мережі з різними параметрами і різним рівнем доступу.

Вибір засобів захисту персональних даних
Керівництво з вибору корпоративних програмних систем (ERP, EAM, CPQ, SCM)
За даними недавнього звіту Aberdeen Group «Значення поновлення ERP: управління сучасними технологіями», компанії, що розгортають сучасні ERP-системи, помітно випереджають своїх конкурентів.

Вибір засобів захисту персональних даних
Історія успіху: Ferrari реорганізує процеси поставок і оптимізує управління матеріалами за допомогою Infor LN
Компанія Ferrari - один зі світових лідерів з проектування, конструювання, виробництва та продажу найвідоміших спортивних автомобілів класу люкс. Для підвищення ефективності та спрощення управління своїми внутрішніми процесами компанія прийняла рішення про впровадження системи управління ресурсами підприємства Infor® LN.

Вибір засобів захисту персональних даних
Xerox VersaLink С7030 - сплав якості і гнучкості
В кінці травня компанія Xerox представила на ринку 29 нових друкуючих пристроїв для малих, середніх ...

Схожі статті