Technická ochrana informácií o osobných údajoch. Zaistenie bezpečnosti osobných údajov pri ich spracúvaní. IP trieda v závislosti od objemu spracovaných PD

  • 24.04.2019

Bytové a komunálne služby, bytové družstvá a iné spoločnosti sú povinné chrániť zhromaždené informácie pred úpravou a zverejnením. Dodržiavanie regulačných požiadaviek monitoruje Roskomnadzor - Federálna služba pre dohľad v oblasti komunikácií, informačných technológií a masovej komunikácie, ktorá vedie register prevádzkovateľov osobných údajov. Stanovy FSTEC a FSB vyžadujú, aby prevádzkovatelia stavali moderný systém ochrana pomocou antivírusových riešení, firewallov, systémov na prevenciu vniknutí, správa identity používateľov a kontrola prístupu, šifrovanie, ochrana proti úniku, systémy na správu bezpečnostných udalostí a iné obranné mechanizmy uvedené v usmernení dokument FSTEC„O schválení zloženia a obsahu organizačných a technické opatrenia na zaistenie bezpečnosti osobných údajov pri ich spracúvaní v informačné systémy ah osobné údaje "zo dňa 18.02.2013 N 21. Podniky bytových a komunálnych služieb využívajú informačné systémy na prácu s obyvateľstvom, podnikmi, rôznymi inštitúciami a službami. Vykonáva sa aj účtovníctvo, hospodárenie, daňové účtovníctvo, tak ako v iných podnikoch, sa prakticky nelíšia od podobných úloh v iných typoch podnikov.

Pri analýze konštrukcie databáz používaných na ukladanie a spracovanie informácií v systémoch bývania a komunálnych služieb sa zdôrazňujú dva body: základ stavby a územná poloha. Najstarším a najpoužívanejším databázovým rámcom sú súbory dbf. Ale k dnešnému komplexu automatizované systémy nie sú vhodné z dvoch hlavných dôvodov: obmedzený počet záznamov v jednej tabuľke a nedostatočná spoľahlivosť.

Moderné databázy sú postavené na základe klienta - serverové technológie... existuje rôzne systémy správy databáz, ktoré majú svoje výhody a nevýhody. Každý z nich sa používa aspoň v jednom systéme určenom na automatizáciu bývania a komunálnych služieb. Najbežnejší je MS SQL 2000. Keďže je určený pre populárny operačný systém osobné počítače- Windows. Ďalším v popularite je Interbase. Existujú tiež implementácie databázy bývania a komunálnych služieb pod kontrolou spoločnosti Oracle, jedného z najpokročilejších, ale drahých a ťažkopádnych systémov správy databáz.

Malo by sa tiež poznamenať, že predajcovia systémov správy databáz majú tendenciu rozširovať ich softvérové ​​produkty- ponuka bezplatné verzie s určitými obmedzeniami, ktoré vyhovujú nie veľkým a nie bohatým používateľom, medzi ktoré patria bytové kancelárie a miesta prijímania platieb. Príkladom takýchto systémov sú MSDE 2000, MSDE 2005 od Microsoft Corporation.

Najzákladnejšia topológia databázy je tá, kde sú všetky informácie umiestnené na jednom serveri. Klienti sa pripájajú cez vzdialené linky a riešia svoje aktuálne úlohy.

Ďalšou možnosťou implementácie je distribuovaná databáza pre všetkých alebo pre časť účastníkov bývania a komunálnych služieb. Nevýhodou je nutnosť synchronizácie dát.

Prebieha synchronizácia údajov rôzne cesty... Najbežnejší je export / import. Údaje na médiu alebo softvéri e-mail pohyb medzi účastníkmi bývania a komunálnych služieb. V tomto má na výkon systému výrazný vplyv ľudský faktor – všetko treba robiť včas a veľmi opatrne.

Druhou úrovňou synchronizácie je výmena údajov medzi modulmi systému prostredníctvom komunikácie s vzdialené servery... Táto výmena sa volá buď príkazom používateľa alebo podľa určeného plánu. Spočíva v tom, že určitý postup pri jednej z prepojené servery„sám si prečíta“ alebo „do neho zapíše“ údaje potrebné na synchronizáciu.

Nakoniec najviac vysoký stupeň- synchronizácia databázy prostredníctvom replikácie. Tieto nástroje umožňujú zmenu údajov na jednej aj na druhej strane komunikačnej linky. Podľa zadaného plánu alebo na príkaz užívateľa sa servery pripájajú a synchronizujú databázy.

Ochrana osobných údajov môže byť zabezpečená len v tom informačnom systéme, kde útočník nemôže zasahovať do chodu jeho základných prvkov - sieťové zariadenia, operačné systémy, aplikácie a DBMS.

Hlavné hrozby pre bezpečnosť osobných údajov, a to likvidácia, úprava, blokovanie, kopírovanie, šírenie osobných údajov, ako aj iné neoprávnené úkony pri ich spracúvaní v informačnom systéme. Únik informácií môže byť spôsobený vírusmi, malvér, sieťové útoky... Na ochranu sa používajú antivírusy, firewally, systémy prevencie vniknutia (IPS) (Slúžia na identifikáciu známok útoku v prechádzajúcej prevádzke a blokovanie detekovaného najpopulárnejšieho útoku. Na rozdiel od bránových antivírusov IPS analyzuje nielen obsah IP paketov, ale aj aj používané protokoly a správnosť ich používania.), skenery zraniteľnosti (Kontrolujú informačný systém na prítomnosť rôznych „medzier“ v operačné systémy a softvér. Spravidla platí jednotlivé programy alebo zariadenia, ktoré testujú systém odosielaním špeciálnych požiadaviek, ktoré simulujú útok na protokol alebo aplikáciu.). Sada nástrojov na ochranu dôverných údajov pred únikom pozostáva z troch produktov: riadiacich systémov periférií, Data Leak Prevention (DLP) a šifrovacie systémy pre úplnú bezpečnosť, má zmysel kombinovať všetky tri typy produktov. S pomocou týchto fondov môžu bytové a komunálne služby a iné správcovské spoločnosti splniť požiadavky FSTEC na ochranu osobných údajov.

Kontrola nad zariadeniami. K úniku dát často dochádza cez vymeniteľné médiá a neautorizované komunikačné kanály: flash pamäť, USB disky, Bluetooth alebo Wi-Fi, takže kontrolu nad používaním USB portov a iných periférne vybavenie je tiež jedným zo spôsobov, ako kontrolovať úniky.

DLP. Systémy ochrany proti úniku umožňujú použitie špeciálnych algoritmov na oddelenie dôverných údajov od toku údajov a blokovanie ich neoprávneného prenosu. Systémy DLP poskytujú mechanizmy na riadenie rôznych kanálov prenosu informácií: e-mail, okamžitých správ, Web mail, tlač na tlačiarni, ukladanie do odpojiteľný disk Moduly DLP navyše blokujú únik iba dôverných údajov, pretože majú zabudované mechanizmy na určenie miery utajenia tej či onej informácie.

Šifrovanie. Ochrana údajov pred únikom tak či onak využíva šifrovacie mechanizmy a toto odvetvie vždy kontrolovala FSB a všetky požiadavky na certifikáciu šifrovacích systémov zverejňuje a overuje toto oddelenie. Treba si uvedomiť, že je potrebné šifrovať nielen samotné databázy osobných údajov, ale aj ich prenos po sieti, ako aj zálohy databázy. Pri prenose osobných údajov cez sieť sa používa aj šifrovanie distribuovaný systém... Na tento účel je možné využiť produkty triedy VPN od rôznych vývojárov, ktoré sú spravidla založené na šifrovaní, avšak takéto systémy musia byť certifikované a úzko integrované s databázami, v ktorých sú osobné údaje uložené.

Treba poznamenať, že v stanov FSTEC sa delí na malé, stredné a distribuované databázy, ktorých požiadavky na ochranu sa značne líšia. Takže na ochranu distribuovaných databáz spravidla potrebujete dodatočné nástroje ochrana, čo je pochopiteľné - distribuovaná základňa musí mať komunikačné kanály medzi svojimi časťami, ktoré musia byť tiež chránené

V informačnom systéme bývania a komunálnych služieb hlavný problém lebo vodca je správna organizácia prístup zamestnancov k rôznym zdrojom – od správne nastavenie prístupové práva často závisia od bezpečnosti dôverných údajov, preto by mal byť systém riadenia prístupových práv zahrnutý do systému ochrany veľkého informačného systému. Systém blokuje pokusy o zmenu prístupových práv bez povolenia bezpečnostného operátora, ktorý poskytuje ochranu pred lokálnymi operátormi.

Veľký obranný systém môže generovať množstvo správ o potenciálnych útokoch, ktoré sú len potenciálne schopné viesť k implementácii konkrétnej hrozby. Často sú tieto správy len varovaniami, ale bezpečnostnými operátormi veľký systém musí existovať nástroj, ktorý by im umožnil pochopiť podstatu toho, čo sa deje. Takýmto analytickým nástrojom sa môže stať korelačný systém udalostí, ktorý umožňuje prepojiť viacero správ z ochranných zariadení do jedného reťazca udalostí a komplexne posúdiť nebezpečenstvo celého reťazca. To upozorňuje bezpečnostných operátorov na najnebezpečnejšie udalosti.

systémy centralizované riadenie ochranné mechanizmy umožňujú plne kontrolovať všetky udalosti súvisiace s bezpečnosťou informačného systému. Produkty na tejto úrovni dokážu detekovať, spravovať a hlásiť bezpečnostné mechanizmy nainštalované v podniku. Tie isté produkty dokážu automatizovať najviac jednoduché problémy alebo pomôcť správcom rýchlo pochopiť zložité útoky.

Všetky tri vyššie uvedené produkty nie sú povinné pre ochranu veľkých informačných systémov, umožňujú však automatizáciu väčšiny úloh riešených operátormi bezpečnostných služieb a minimalizáciu počtu zamestnancov potrebných na ochranu veľkého systému, akým je informačný systém pre bývanie. a komunálne služby.

Zodpovednosť za porušenie požiadaviek na ochranu osobných údajov

Na osoby, ktoré sa previnia porušením požiadaviek zákona o osobných údajoch, sa vzťahuje zákon Ruská federácia zodpovednosť (napríklad občianskoprávna, trestnoprávna, správna, disciplinárna). Naznačuje to odsek 1 článku 24 zákona o osobných údajoch.

zapnuté v súčasnosti administratívna zodpovednosť prevádzkovateľov (s výnimkou osôb, pre ktoré je spracúvanie osobných údajov odborné činnosti a podlieha licencovaniu) stanovuje:

· Za nezákonné odmietnutie poskytnúť občanovi a (alebo) organizácii informácie, ktorých poskytovanie je stanovené federálnymi zákonmi, ich predčasné poskytnutie alebo poskytnutie úmyselne nepresných informácií (článok 5.39 Kódexu správnych deliktov Ruskej federácie) . Výnimkou z tohto pravidla sú prípady uvedené v článku 7.23.1 Správneho poriadku Ruskej federácie;

Za porušenie požiadaviek právnych predpisov o zverejňovaní informácií organizáciami vykonávajúcimi činnosť v oblasti riadenia bytové domy(článok 7.23.1 Kódexu správnych deliktov Ruskej federácie);

· za porušenie ustanovené zákonom postup zhromažďovania, uchovávania, používania alebo distribúcie osobných údajov (článok 13.11 správneho poriadku Ruskej federácie);

Na zverejnenie informácií, ku ktorým je obmedzený prístup federálny zákon(okrem prípadov, keď je jeho zverejnenie spojené s trestnou zodpovednosťou), osobou, ktorá k nemu získala prístup v súvislosti s výkonom služobných alebo profesionálnych povinností (článok 13.14 Správneho poriadku Ruskej federácie).

Trestné činy s trestnou zodpovednosťou sú:

Nezákonné zhromažďovanie alebo šírenie informácií o súkromia osoby, ktoré predstavujú jeho osobné alebo rodinné tajomstvo bez jeho súhlasu, alebo šírenie týchto informácií vo verejnom prejave, verejne zobrazené v diele alebo v médiách (článok 137 Trestného zákona Ruskej federácie);

Nezákonné odmietnutie úradníka poskytnúť vyzbierané položky zavedený poriadok dokumenty a materiály, ktoré sa priamo dotýkajú práv a slobôd občana, alebo poskytujú občanovi neúplne alebo vedome nepravdivé informácie ak tieto činy poškodili práva a oprávnené záujmy občanov (článok 140 Trestného zákona Ruskej federácie);

Nezákonný prístup k zákonom chránenému informácie o počítači ak tento čin znamenal zničenie, zablokovanie, úpravu alebo kopírovanie informácií (článok 272 Trestného zákona Ruskej federácie)

9. júna 2011 o 05:20 hod

Prax ochrany osobných údajov

  • Informačná bezpečnosť

Miestny GIS NSD

SZI NSD je skratka pre prostriedok ochrany informácií pred neoprávneným prístupom. Používajú sa na zabránenie neoprávnenej činnosti používateľov, ktorí majú prístup k pracovným staniciam ISPD. Zahŕňa mechanizmy, ako je kontrola zaťaženia z vymeniteľné médiá(CD/DVD-disky, flash disky), ovládanie zariadenia (aby nebolo možné pripojiť ľavý flash disk a vyčerpať informácie), implementácia povinnej kontroly prístupu (ISPDN sa nevyžaduje). Uvediem iba tie nástroje, s ktorými som osobne pracoval:
1) Tajná sieť. Môže byť dodaný s alebo bez riadiacej dosky záťaže. Funguje cez secpol.msc, takže nemusí fungovať na verziách Home (na Windows XP Home určite nefunguje, áno, Vistu a Windows 7 som ešte netestoval). Celkom ľahko ovládateľný, má najlepší mechanizmus ovládania zariadenia, aký ste kedy videli. Existuje sieťová verzia určená na integráciu do doménovej štruktúry.
2) Guardian NT. Najlepší mechanizmus povinná kontrola prístupu. V prevádzke je to náročnejšie (kvôli tomu, že niektoré ochranné mechanizmy sa nedajú vypnúť). Neexistuje sieťová verzia.
3) Zámok Dallas. Straty vo všetkých vyššie diskutovaných parametroch, okrem možnosti normálneho nasadenia sieťová možnosť v sieti bez domény.
Ako už názov napovedá, tieto nástroje sa používajú na lokálnych strojoch. Tu niet čo dodať.

Firewally

Cieľ je myslím jasný. Okrem toho, ak je jedna ISPD rozdelená firewallom na dve časti, potom je možné s plné právo nazvite ich dvoma rôznymi ISPD. Prečo? Ak spadáte do prvej triedy práve počtom spracúvaných dotknutých osôb, tak rozdelením ISPD na dve časti znížite počet spracúvaných subjektov v každom ISPD a už nebudete dostávať K1, ale K2. V súčasnosti je na trhu niekoľko certifikovaných firewallov:
1) VipNet Personal Firewall. Len osobný firewall, žiadne luxusné veci. Spravované iba lokálne. Neexistuje mechanizmus centralizovaného riadenia. Na spustenie je potrebné heslo, ak ho nezadáte, nespustí sa.
2) VipNet Office Firewall. To isté, ale podporuje viacero sieťové karty, čo vám umožňuje nainštalovať ho na bránu a použiť ho na segmentáciu ISPD.
3) SSPT-2. Hardvérový a softvérový komplex beží na FreeBSD, no k samotnému OS vás nikto nepustí. Funguje rýchlo, podporuje filtrovanie podľa mnohých parametrov. Má nepríjemnú vlastnosť – pravidlá sa aplikujú v zozname zhora nadol a pravidlá umiestnené hore majú vyššiu prioritu. V dokumentácii sa to neodráža, bolo to odhalené empiricky. Ovláda sa z lokálnej konzoly aj cez webové rozhranie.
4) APKSH „Kontinent“. Vo všeobecnosti to nie je firewall, ale krypto router, ale s funkciami ITU. Architektonicky podobný SSPT-2, ale neexistuje žiadne ovládanie z lokálnej konzoly - iba cez špeciálnu administrátorskú konzolu. Navyše s pôvodné nastavenie musíte zadať rozhranie, ku ktorému bude pripojený počítač správcu.
Okrem toho vydal „Bezpečnostný kód“ ďalšie dva produkty – ITU + HIPS „Security Studio Endpoint Protection“ a distribuovaný firewall systém Trust Access, ktorý kombinuje firewallovanie a segmentáciu pomocou autentifikácie Kerberos. Keďže som s týmito produktmi nemusel pracovať, uvediem len odkazy na ich popis:
TrustAccess
SSEP
Okrem toho bola certifikovaná výroba ďalšieho produktu Stonegate Firewall / VPN. Produkt fínska spoločnosť Stonesoft. Dodáva sa aj s naskrutkovaným šifrovacím modulom CryptoPRO, ktorý umožňuje jeho použitie ako certifikované riešenie VPN.

SKZI

Sú tiež prostriedkami kryptografickej ochrany. Okrem už spomínaného Stonegate Firewall / VPN existujú ďalšie dve riešenia VPN:
1) VipNet Custom. Ide o komplex VipNet Administrator - riadiaci program, VipNet Coordinator - VPN server s funkciami ITU a VipNet Client - VPN klient a ITU. Ovládací program slúži len na generovanie kľúčov a certifikátov, nastavenia firewallu je možné spravovať len lokálne. V správe môže pomôcť iba vstavaný RDP. Zahŕňa teda interný messenger a internú poštu. Jediné, čo možno považovať za cnosť, je to, že je čistý. softvérové ​​riešenie, ktoré možno jednoducho integrovať do existujúcej infraštruktúry.
2) APKSH „Kontinent“. V zásade som už o ňom hovoril. Doplním len to, čo je in Najnovšia verzia klienta ("Continent-AP") existujú funkcie POŽARNE dvere a dokonca existuje aj linuxový klient. Správa samotných krypto brán sa vykonáva iba z administrátorskej konzoly, ale na diaľku. Medzi vlastnosti patrí aj fakt, že začať nastavovať(t.j. prenos konfigurácie siete a kľúčov do kryptobrány) sa vykonáva lokálne tak, že sa na ňu napája flash disk z celého potrebné informácie... Ak ste sa pri vytváraní konfigurácie pomýlili a už ste krypto bránu odoslali do vzdialeného bodu, tak sa na ňu nebudete môcť na diaľku pripojiť a niečo opraviť, budete musieť konfiguráciu vygenerovať znova a nejako ju preniesť do vzdialený bod.

V podstate tu Stručný opis všetky mne známe certifikované prostriedky ochrany. Nádej, táto informácia budú pre komunitu užitočné.

Miestny GIS NSD

SZI NSD je skratka pre prostriedok ochrany informácií pred neoprávneným prístupom. Používajú sa na zabránenie neoprávnenej činnosti používateľov, ktorí majú prístup k pracovným staniciam ISPD. Zahŕňajú také mechanizmy, ako je kontrola načítania z vymeniteľných médií (CD / DVD disky, flash disky), kontrola zariadení (aby nebolo možné pripojiť ľavý flash disk a vyčerpať informácie), implementácia povinnej kontroly prístupu (pre ISPD sa to nevyžaduje). Uvediem iba tie nástroje, s ktorými som osobne pracoval:
1) Tajná sieť. Môže byť dodaný s alebo bez riadiacej dosky záťaže. Funguje cez secpol.msc, takže nemusí fungovať na verziách Home (na Windows XP Home určite nefunguje, áno, Vistu a Windows 7 som ešte netestoval). Celkom ľahko ovládateľný, má najlepší mechanizmus ovládania zariadenia, aký ste kedy videli. Existuje sieťová verzia určená na integráciu do doménovej štruktúry.
2) Guardian NT. Najlepší mechanizmus pre povinnú kontrolu prístupu. V prevádzke je to náročnejšie (kvôli tomu, že niektoré ochranné mechanizmy sa nedajú vypnúť). Neexistuje sieťová verzia.
3) Zámok Dallas. Stratí všetky parametre diskutované vyššie, s výnimkou možnosti normálneho nasadenia možnosti siete v sieti bez domény.
Ako už názov napovedá, tieto nástroje sa používajú na lokálnych strojoch. Tu niet čo dodať.

Firewally

Cieľ je myslím jasný. Navyše, ak je jedna ISPD rozdelená na dve časti firewallom, potom ich môžeme právom nazývať dve rôzne ISPD. Prečo? Ak spadáte do prvej triedy práve počtom spracúvaných dotknutých osôb, tak rozdelením ÚVZ na dve časti znížite počet spracúvaných subjektov v každom ÚVZ a získate nie K1, ale K2. V súčasnosti je na trhu niekoľko certifikovaných firewallov:
1) VipNet Personal Firewall. Len osobný firewall, žiadne luxusné veci. Spravované iba lokálne. Neexistuje mechanizmus centralizovaného riadenia. Na spustenie je potrebné heslo, ak ho nezadáte, nespustí sa.
2) VipNet Office Firewall. To isté, ale podporuje niekoľko sieťových kariet, čo vám umožňuje nainštalovať ju na bránu a použiť ju na segmentáciu ISPD.
3) SSPT-2. Hardvérový a softvérový komplex beží na FreeBSD, no k samotnému OS vás nikto nepustí. Funguje rýchlo, podporuje filtrovanie podľa mnohých parametrov. Má nepríjemnú vlastnosť – pravidlá sa aplikujú v zozname zhora nadol a pravidlá umiestnené hore majú vyššiu prioritu. V dokumentácii sa to neodráža, bolo to odhalené empiricky. Ovláda sa z lokálnej konzoly aj cez webové rozhranie.
4) APKSH „Kontinent“. Vo všeobecnosti to nie je firewall, ale krypto router, ale s funkciami ITU. Architektonicky podobný SSPT-2, ale neexistuje žiadne ovládanie z lokálnej konzoly - iba cez špeciálnu administrátorskú konzolu. Okrem toho musíte počas úvodného nastavenia špecifikovať rozhranie, ku ktorému bude pripojený počítač správcu.
Okrem toho vydal „Bezpečnostný kód“ ďalšie dva produkty – ITU + HIPS „Security Studio Endpoint Protection“ a distribuovaný firewall systém Trust Access, ktorý kombinuje firewallovanie a segmentáciu pomocou autentifikácie Kerberos. Keďže som s týmito produktmi nemusel pracovať, uvediem len odkazy na ich popis:
TrustAccess
SSEP
Okrem toho bola certifikovaná výroba ďalšieho produktu Stonegate Firewall / VPN. Produkt fínskej spoločnosti Stonesoft. Dodáva sa aj s naskrutkovaným šifrovacím modulom CryptoPRO, ktorý umožňuje jeho použitie ako certifikované riešenie VPN.

SKZI

Sú tiež prostriedkami kryptografickej ochrany. Okrem už spomínaného Stonegate Firewall / VPN existujú ďalšie dve riešenia VPN:
1) VipNet Custom. Ide o komplex VipNet Administrator - riadiaci program, VipNet Coordinator - VPN server s funkciami ITU a VipNet Client - VPN klient a ITU. Ovládací program slúži len na generovanie kľúčov a certifikátov, nastavenia firewallu je možné spravovať len lokálne. V správe môže pomôcť iba vstavaný RDP. Zahŕňa teda interný messenger a internú poštu. Jediné výhody možno pripísať tomu, že ide o čisto softvérové ​​riešenie, ktoré je možné jednoducho integrovať do existujúcej infraštruktúry.
2) APKSH „Kontinent“. V zásade som už o ňom hovoril. Len dodam, ze v najnovsej verzii klienta ("Continent-AP") su funkcie firewallu a dokonca je tam aj klient pre Linux. Správa samotných krypto brán sa vykonáva iba z administrátorskej konzoly, ale na diaľku. K zvláštnostiam patrí aj to, že prvotné nastavenie (teda prenos konfigurácie siete a kľúčov na kryptobránu) sa vykonáva lokálne, a to tak, že sa do nej vloží flash disk so všetkými potrebnými informáciami. Ak ste sa pri vytváraní konfigurácie pomýlili a už ste krypto bránu odoslali do vzdialeného bodu, tak sa na ňu nebudete môcť na diaľku pripojiť a niečo opraviť, budete musieť konfiguráciu vygenerovať znova a nejako ju preniesť do vzdialený bod.

V podstate tu je krátky popis všetkých certifikovaných ochrán, ktoré poznám. Dúfame, že tieto informácie pomôžu komunite.

Po zverejnení nariadenia vlády Ruskej federácie č. 781 „O schválení nariadenia o zaistení bezpečnosti osobných údajov pri ich spracúvaní v informačných systémoch osobných údajov“ zo 17. novembra 2007 resp. spoločná objednávka Federálna služba pre technickú a exportnú kontrolu Federálnej bezpečnostnej služby Ruskej federácie a Ministerstva informačných technológií a komunikácií Ruskej federácie z 13. februára 2008 č. 55/86/20 „O schválení postupu pri klasifikácii osobných údajov informačné systémy“ (ďalej len „Postup ...“) pred vývojom a prevádzkou servisných informačných systémov (IS) spracúvajúcich osobné údaje vyvstali dve takmer hamletovské otázky:

  • ako klasifikovať IP určené na ochranu osobných údajov;
  • ako si vybrať nástroje informačnej bezpečnosti na ochranu osobných údajov v týchto systémoch.

„Nariadenie ...“ uvádza, že „klasifikácia informačných systémov sa vykonáva vládne orgány, orgány obce, právnické a fyzické osoby organizujúce a (alebo) vykonávajúce spracúvanie osobných údajov, ako aj určovanie účelov a obsahu spracúvania osobných údajov “. To znamená, že osobné údaje (PD) ich klasifikujú vlastník, ktorý je vážnou pomocou pre objektívny výber metód a prostriedkov ochrany osobných údajov a vytvára objektívny základ pre dialóg s kontrolnými orgánmi o primeranosti opatrení prijatých v organizácii na ochranu osobných údajov.

Pri klasifikácii IP určeného na spracovanie osobných údajov sa berú do úvahy tieto počiatočné údaje:

  • kategórii osobné údaje spracúvané v informačnom systéme; ·
  • objem spracúvané OÚ (počet subjektov, ktorých osobné údaje sa spracúvajú v IS); ·
  • bezpečnostné charakteristiky osobných údajov spracúvaných v IS stanovené vlastníkom informačného systému; ·
  • štruktúra informačného systému; ·
  • dostupnosť pripojení IS na verejné komunikačné siete a (alebo) medzinárodné siete výmena informácií; ·
  • režim spracovania PD; ·
  • spôsob diferenciácie prístupových práv pre používateľov informačného systému; ·
  • umiestnenie technické prostriedky IP.

V prvom rade určíme, čo sa týka osobných údajov. Ide o informácie rôzneho charakteru o konkrétnych osobách. Všimnite si, že hovoríme len o informáciách v elektronickej forme, zadávané, uchovávané, spracovávané a prenášané v informačnom systéme. Tieto informácie sú rozdelené do štyroch hlavných kategórií:

  • kategória 1 - PD súvisiace s rasou, národnosťou, politickými názormi, náboženským a filozofickým presvedčením, zdravotným stavom, intímnym životom; ·
  • kategória 2 - PD, umožňujúca identifikovať subjekt osobných údajov a získať o ňom informácie Ďalšie informácie, s výnimkou osobných údajov patriacich do kategórie 1; ·
  • kategória 3 – osobné údaje, ktoré umožňujú identifikovať subjekt osobných údajov; ·
  • kategória 4 - neosobné a (alebo) verejne dostupné PD.

Napríklad samostatne je priezvisko údajom 4. kategórie, tretím je spojenie priezvisko a adresa, druhým je priezvisko, adresa, číslo poistenia a preukazu a ak je k týmto údajom doplnená elektronická zdravotná knižka, potom výsledné osobné údaje patria výlučne do prvej kategórie.

Na základe tejto klasifikácie možno konštatovať, že akékoľvek zdravotné údaje, ako aj personálne záznamy obsahujúce kolónku „národnosť“ (a takými sú takmer všetky platné dotazníky resp. osobné listy v súčasnosti používané) sa musia vzťahovať na prvú kategóriu. Je tiež zrejmé, že osobné údaje majú takmer vždy nižšiu kategóriu ako ich súhrn. Aj podrobné informácie o zdravotnom stave jednotlivca môžu byť nezmyselné, ak je neznáme jeho priezvisko alebo iné údaje, ktoré tieto informácie jednoznačne viažu na pacienta.

Objem spracovaných PD môže nadobudnúť nasledovné hodnoty:

  1. - IS súčasne spracúva osobné údaje viac ako 100 000 subjektov alebo osobné údaje subjektov v rámci regiónu Ruskej federácie alebo Ruskej federácie ako celku; ·
  2. - IS súčasne spracúva osobné údaje od 1000 do 100 000 subjektov alebo osobné údaje subjektov pôsobiacich v hospodárstve Ruskej federácie, v orgáne štátu so sídlom v obce; ·
  3. - IS súčasne spracúva údaje menej ako 1000 subjektov alebo osobné údaje subjektov konkrétnej organizácie.

Podľa bezpečnostných charakteristík PD spracovávaných v informačnom systéme sa IS delia na štandardné a špeciálne. Prvou sú informačné systémy, v ktorých je len poskytovanie o dôvernosti osobné údaje.

Charakteristika „dôvernosť“ znamená, že s PD v elektronickej forme môže nakladať (zadávať, uchovávať, spracovávať a odosielať) iba ten, komu sú určené. Na zabezpečenie dôvernosti pri prenose osobných údajov cez siete vrátane internetu je potrebné použiť šifrovanie údajov.

Špeciálne informačné systémy sú také IS, v ktorých sa bez ohľadu na potrebu zabezpečenia dôvernosti OÚ vyžaduje zabezpečiť aspoň jednu z bezpečnostných charakteristík osobných údajov, inú ako dôvernosť (napríklad integritu alebo dostupnosť). Charakteristickým znakom „bezúhonnosť“ je, že osobné údaje by sa mali meniť len regulovaným spôsobom, napríklad zmeny v elektronickom spise zdravotnej dokumentácie môže vykonávať iba oprávnený lekár a v ostatných prípadoch by sa informácie v zdravotnej dokumentácii meniť nemali. . Pri prenose cez siete je integrita zabezpečená použitím elektroniky digitálny podpis.

Charakteristická „dostupnosť“ znamená, že by mala byť zabezpečená práca s PD dané množstvoúdajov a užívateľov v súlade so stanovenými časovými predpismi. Inými slovami, „dostupnosť“ je ďalšou formuláciou spoľahlivosti systému. Všimnite si tiež, že hovoriť o dostupnosti v otvorených sieťach je prakticky bezvýznamné – žiadny poskytovateľ neposkytne garantovaný prístup k dátam ani ich neprerušovaný prenos.

Medzi špeciálne informačné systémy patria:

  • IS, v ktorom sa spracúvajú osobné údaje týkajúce sa zdravotného stavu subjektov; ·
  • IP, ktorý stanovuje prijatie výlučne na základe automatizované spracovanie osobné údaje o rozhodnutiach, ktoré majú vo vzťahu k subjektu právne následky alebo sa inak dotýkajú jeho práv a oprávnených záujmov.

Podľa štruktúry sa informačné systémy na spracovanie PD delia na:

  • pre autonómne (neprepojené s inými IS), určené na spracovanie osobných údajov (automatizované pracovné stanice); ·
  • pre komplexy automatizovaných pracovísk, združených do jedného IS komunikačnými prostriedkami bez použitia techniky vzdialený prístup(miestne informačné systémy); ·
  • o komplexoch automatizovaných pracovných staníc a (alebo) lokálnych IS, zjednotených do jedného informačného systému prostredníctvom komunikácie pomocou technológie vzdialeného prístupu (distribuované informačné systémy).

Podľa prítomnosti napojení na verejné komunikačné siete a (alebo) medzinárodnej výmeny informácií sa IS rozdeľujú na systémy, ktoré majú spojenia, ktoré nemajú spojenia.

Na základe skutočnosti, že v povinné sa vyžaduje dôvernosť údajov, je možné identifikovať potrebné prvky informačného systému na spracúvanie osobných údajov.

V prvom rade je informačný systém povinný identifikovať používateľov a mať možnosť zriadiť individuálne oprávnenie pre prístup používateľov do PD, teda mať identifikačné a autentifikačné systémy a kontrolu prístupu.

Po druhé, je potrebné zabezpečiť ochranu osobných údajov, ktoré je možné systému odcudziť. Napríklad by ste mali kontrolovať prenos informácií do vymeniteľné médiá... Je veľmi pravdepodobné, že v niektorých prípadoch je potrebné počítať s možnosťou krádeže a straty (straty) počítačová technológia s osobnými údajmi. V tomto prípade je povinné aj šifrovanie PD uloženého na médiu počítača.

Ak má systém pripojenia k otvorené siete alebo zabezpečuje výmenu údajov, je povinné používať šifrovanie údajov a elektronické digitálne podpisy, ako aj poskytovať ochranu pred útokmi zo strany externých sietí vrátane antivírusovej ochrany.

Pre šifrovanie a elektronický podpis Používajú sa kľúče a certifikáty, ktoré si generujú samotní užívatelia a sú registrované v tzv. certifikačných centrách.

Veľmi dôležitý bod- registrácia akcií s PD, ktorá na jednej strane umožňuje identifikovať osoby zodpovedné za ich únik a na druhej strane vytvára psychologickú motiváciu pre správna práca s nimi.

Informačný systém na spracovanie PD môže byť zaradený do jednej z nasledujúcich tried:

  • triedy 1 (K1) - IS, u ktorých porušenie danej bezpečnostnej charakteristiky osobných údajov v nich spracúvaných môže viesť k významným negatívnym dôsledkom pre subjekty osobných údajov; ·
  • triedy 2 (K2) - IS, u ktorých porušenie stanovených bezpečnostných charakteristík OÚ v nich spracúvaných môže viesť k negatívnym dôsledkom pre subjekty osobných údajov; ·
  • trieda 3 (K3) - IS, pri ktorých porušenie stanovených bezpečnostných charakteristík osobných údajov v nich spracúvaných môže viesť k menším negatívnym dôsledkom pre subjekty osobných údajov; ·
  • triedy 4 (K4) - IS, u ktorých porušenie danej bezpečnostnej charakteristiky osobných údajov v nich spracúvaných nevedie k negatívnym dôsledkom pre subjekty osobných údajov.

stôl 1

Kategória

Po prvé, z "Objednávka ..." vyplýva existencia Kategórie osobné údaje. Je logické implementovať agregácia databázy v IS obsahujúce PD do neprekrývajúcich sa častí obsahujúcich údaje rôznych kategórií. Tiež musí byť IC pre spracovanie PD rozdelené do obrysov obsahujúce údaje len jednej kategórie. Je celkom možné to urobiť, pretože jednotlivcov sú jednoznačne identifikované číslom pasu alebo DIČ alebo číslom zdravotnej poisťovne, čo umožňuje jednoznačne indexovať lekárske databázy a iné polia. Je teda potrebné dodržiavať zásadu, že v každom okruhu IS na spracúvanie osobných údajov je potrebné využívať certifikované fondy jedna trieda a obrysy by mali byť izolovaný od seba.

Možno konštatovať, že najviac informačných systémov na spracovanie PD (najmä na medicínske účely) bude špeciálne, to znamená, že v nich je potrebné zabezpečiť nielen dôvernosť, ale aj bezúhonnosť povinné a iné bezpečnostné a spoľahlivé charakteristiky.

Kedy distribuovaný IP na spracúvanie osobných údajov, a to aj v prípade, že je potrebné ich len poskytnúť dôvernosti v súlade s "Postupom ..." budete určite potrebovať ochrana prenášaných a uložených PD... To plne vyhovuje aktuálnym požiadavkám Federálnej bezpečnostnej služby Ruskej federácie na automatizované integrované obvody určené na ochranu dôverné informácie, nie komponent štátne tajomstvá, konkrétne - ustanovenie, že „by sa mala vykonávať ochrana všetkých dôverných informácií prenášaných prostredníctvom komunikačných kanálov; informácie prenášané komunikačnými kanálmi musia byť šifrované pomocou kryptografickej ochrany informácií (CIP), alebo musia byť na ich prenos použité zabezpečené komunikačné kanály. Musí sa vykonávať ochrana informácií zaznamenaných na scudziteľných médiách.

Posledná požiadavka sa nepochybne vzťahuje na izolované IS OÚ, ktoré nemajú kanály na prenos OÚ, teda pre jednotlivé pracoviská, ktoré spracúvajú osobné údaje.

To znamená, že na spracovanie osobných údajov musí byť IP certifikované v triede nie nižšej ako AK2 v klasifikácii FSB Ruskej federácie. Táto trieda napríklad zodpovedá chránenému systému Windows XP s balíkom Secure Pack Rus. Zloženie prostriedkov ochrany by malo zahŕňať prostriedky kryptografickej ochrany informácií (CIP) triedy nie nižšej ako KC2.

Na základe toho pre každý IS PD, ktorý spracováva PD kategórie nad 4. (ku ktorému budú určite priradené všetky systémy spracovania medicínskych PD), bude potrebné vykonať všetky požiadavky triedy AK2 v klasifikácii FSB RF.

Z architektúry IS PD s dosť Vysoké číslo spracované PD (ukazovateľ 1 alebo 2), určite bude zvýraznený serverový komponent, ktorý bude tiež vyžadovať ochranu. V tomto prípade ochrana všetkých dôverných informácií uložených na magnetické médiá pracovné stanice a servery, ktoré spĺňajú požiadavky triedy AK3.

Môžeme tak ponúknuť dobre podloženú stratégiu ochrany osobných údajov, ktorá spočíva v tom, že tabuľka. 1 sa vypĺňa nasledovne (pozri tabuľku 2).

tabuľka 2

kategória IPIP trieda v závislosti od objemu spracovaných PD

Nie nižšie ako AK3

Nie nižšie ako AK3

Nie nižšie ako AK3

Poznámka. „-“ - znamená, že neexistujú žiadne požiadavky.

Preto na ochranu PD prvej kategórie, ktorá zahŕňa všetky medicínske údaje, je potrebné použiť ochranné prostriedky tried nie nižších ako AK3 a kryptografické ochranné prostriedky tried nie nižších ako KC3.

Pre praktické vybavenie IP ochrannými prostriedkami je možné odporučiť produkty špeciálne prispôsobené na ochranu osobných údajov a disponujúce potrebnými povoleniami (certifikáty a závery). Ide predovšetkým o Secure Pack Rus a nástroje kryptografickej ochrany z rodiny CryptoPro.

Skúsme teraz odhadnúť náklady na vybavenie jedného pracoviska na spracovanie PD. Bez zliav je cena balíka Secure Pack Rus približne 2 000 RUB, pričom rodina nástrojov kryptografickej ochrany CryptoPro je už zahrnutá v tomto balíku. Ďalej na ochranu osobných údajov uložených v počítači sa odporúča zakúpiť si jeden z balíkov ochrany údajov CryptoPro EFS, Secure Pack Explorer alebo „Crypto Explorer“. Cena každého z týchto produktov sa pohybuje od 600 do 1000 rubľov. Celková ochrana jedného pracoviska, s výnimkou inštalácie a konfigurácie, bude stáť asi 3 000 rubľov a inštalácia a prispôsobenie programov tradične zvýši náklady o 10 – 15 %.

Podmienečne je možné vyčleniť „desať mystických krokov na ceste“ k bezpečnému systému spracovania PD.

  1. Identifikujte prvky vašej IP, ktoré je potrebné chrániť ako prvé. Najprv si zistite, ktoré osobné údaje je potrebné chrániť a kde sa vo vašom systéme momentálne nachádzajú. Potom skontrolujte, či pracoviská všetkých zamestnancov bez výnimky skutočne potrebujú ochranu údajov. Možno to bude jednoduchšie zvýrazniť samostatné počítače pracovať s osobné informácie ktoré treba obzvlášť spoľahlivo chrániť? Pamätajte, že počítač pripojený k internetu nie je najlepším miestom na ukladanie PD!
  2. Zhodnoťte aktuálny stav informačná bezpečnosť... Nakoľko je to uspokojivé? Ak je to možné, vykonajte externý bezpečnostný audit vášho systému. Klasifikujte svoju IP podľa vyššie uvedených pokynov. Porovnajte svoje zistenia s výsledkami externého auditu.
  3. Zistite, kto je v tom daný čas je zodpovedný za zabezpečenie ochrany IP. Je možné zúžiť okruh osôb, od ktorých závisí spoľahlivosť tejto ochrany? Zároveň si pamätajte - bezpečnosť nemôže závisieť od jednej osoby! Určite si vymenujte audítorov, napríklad vedúci lekár môže dohliadať na prácu špecialistov na plnenie a presúvanie PD.
  4. Buďte kritickí k požiadavkám odborníkov, ak trvajú na inštalácii bezpečnostného hardvéru. Všimnite si tiež, že pomocou kryptografickými prostriedkami- dosť seriózna práca. Je dôležité pochopiť: Zasahovalo by udržiavanie šifrovania a digitálnych podpisov do hlavnej činnosti vašej spoločnosti? Upozorňujeme tiež, že nie každý zamestnanec môže a mal by byť zapojený do šifrovania údajov.
  5. Vyčistite bezpečnosť svojej kliniky. Nastavte si režim, ktorý zabezpečí požadovanú úroveň informačnej bezpečnosti, no nepreháňajte to. Napríklad nemôžete pripraviť ľudí o možnosť používať mobilné telefóny... Je tiež nevhodné zakázať zamestnancom prístup k e-mailu a internetu na osobné účely. Zároveň je celkom vhodné upraviť postup zavádzania flash diskov a vlastných notebookov na územie spoločnosti, prípadne použiť ten dostupný v Secure Pack Funkcia Rus zakázanie jednotiek USB, ktoré správca nepovolil na používanie
  6. Požadovať od IT odborníkov, aby vypracovali jasný pracovný plán na vytvorenie a konfiguráciu bezpečnostného systému. Požiadajte o zdôvodnenie potreby nákupov dodatočné finančné prostriedky zaistenie bezpečnosti. Trvajte na tom, aby nastavenie zabezpečenia nezasahovalo do základnej prevádzky systému.
  7. Monitorujte implementáciu bezpečnostného plánu.
  8. Vypočujte si názory lekárov a zamestnancov – zasahujú bezpečnostné opatrenia do ich práce a hlavnej činnosti?
  9. Udržiavať a monitorovať stav bezpečnosti PD, ako aj budovať lojalitu bezpečnostného personálu.
  10. Upokojte sa s inováciami v oblasti bezpečnosti – zdravý konzervativizmus vám ušetrí peniaze.