Концепция обеспечения информационной безопасности
1. Термины и определения
1.1. Автоматизированная система – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.
1.2. Аутентификация – процедура определения подлинности пользователя определенной системы.
1.3. Безопасность персональных данных – состояние защищенности персональных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность персональных данных при их обработке в информационных системах персональных данных.
1.4. Блокирование персональных данных – временное прекращение сбора, систематизации, накопления, использования, распространения, персональных данных, в том числе их передачи.
1.5. Вирус (компьютерный, программный) – исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.
1.6. Допуск к информации – оформленное в соответствии с установленными правилами разрешение на работу с информацией ограниченного распространения.
1.7. Доступ к информации – возможность получения информации и ее использования.
1.8. Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
1.9. Идентификация – присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.
1.10. Информационная система персональных данных (ИСПДн) – информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.
1.11. Информационные ресурсы – совокупность данных, организованных для эффективного получения достоверной информации; документы и массивы документов, зафиксированные на материальных носителях и хранящиеся в информационных системах: библиотеках, архивах, фондах, банках данных, других информационных системах.
1.12. Информационные технологии – процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.
1.13. Использование персональных данных – действия (операции) с персональными данными, совершаемые оператором в целях принятия решений или совершения иных действий, порождающих юридические последствия в отношении субъекта персональных данных или других лиц либо иным образом затрагивающих права и свободы субъекта персональных данных или других лиц.
1.14. Источник угрозы безопасности информации – субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.
1.15. Контролируемая зона – пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.
1.16. Конфиденциальность информации – обязательное для выполнения лицом, получившим доступ к определенной информации, требование не распространять и не передавать такую информацию третьим лицам без согласия ее обладателя.
1.17. Конфиденциальность персональных данных – обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания.
1.18. Нарушитель безопасности персональных данных – физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности персональных данных при их обработке техническими средствами в информационных системах персональных данных.
1.19. Неавтоматизированная обработка персональных данных – обработка персональных данных, содержащихся в информационной системе персональных данных либо извлеченных из такой системы, считается осуществленной без использования средств автоматизации (неавтоматизированной), если такие действия с персональными данными, как использование, уточнение, распространение, уничтожение персональных данных в отношении каждого из субъектов персональных данных, осуществляются при непосредственном участии человека.
1.20. Несанкционированный доступ (несанкционированные действия) – доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых информационными системами персональных данных.
1.21. Носитель информации – физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.
1.22. Обработка данных – действия (операции) с данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передача), блокирование, уничтожение.
1.23. Оператор (персональных данных) – государственный орган, муниципальный орган, юридическое или физическое лицо, организующее и (или) осуществляющее обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.
1.24. Перехват (информации) – неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.
1.25. Персональные данные – любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
1.26. Пользователь информационной системы персональных данных – лицо, участвующее в функционировании информационной системы персональных данных или использующее результаты ее функционирования.
1.27. Правила разграничения доступа – совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.
1.28. Программная закладка – код программы, преднамеренно внесенный в программу с целью осуществить утечку, изменить, блокировать, уничтожить информацию или уничтожить и модифицировать программное обеспечение информационной системы персональных данных и (или) блокировать аппаратные средства.
1.29. Программное (программно-математическое) воздействие – несанкционированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ.
1.30. Раскрытие персональных данных – умышленное или случайное нарушение конфиденциальности персональных данных.
1.31. Распространение персональных данных – действия, направленные на передачу персональных данных определенному кругу лиц (передача персональных данных) или на ознакомление с персональными данными неограниченного круга лиц, в том числе обнародование персональных данных в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональным данным каким-либо иным способом.
1.32. Ресурс информационной системы – именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.
1.33. Средства вычислительной техники – совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
1.34. Субъект доступа (субъект) – лицо или процесс, действия которого регламентируются правилами разграничения доступа.
1.35. Технические средства информационной системы персональных данных – средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации, применяемые в информационных системах.
1.36. Технический канал утечки информации – совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.
1.37. Угрозы безопасности персональных данных – совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.
1.38. Уничтожение персональных данных – действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных.
1.39. Утечка (защищаемой) информации по техническим каналам – неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.
1.40. Уязвимость – слабость в средствах защиты, которую можно использовать для нарушения системы или содержащейся в ней информации.
1.41. Целостность информации – способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения).
2. Общие положения
2.1. Настоящая Концепция информационной безопасности в Санкт-петербургском государственном автономном учреждении «Центр занятости населения Санкт-Петербурга» (далее – Концепция), разработана на основании требований действующего законодательства РФ и нормативных документов по обеспечению безопасности персональных данных (далее - ПДн) и конфиденциальной информации.
2.2. Настоящая Концепция определяет основные цели и задачи, а также общую стратегию построения системы защиты персональных данных и конфиденциальной информации (далее - СЗПДн) в Санкт-петербургском государственном автономного учреждении «Центр занятости населения Санкт-Петербурга» (далее - СПб ГАУ ЦЗН). Концепция определяет основные требования и базовые подходы к их реализации, для достижения требуемого уровня безопасности информации.
2.3. Под информационной безопасностью ПДн понимается защищенность персональных данных и конфиденциальной информации и содержащих их информационных ресурсов от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам (субъектам ПДн и СПб ГАУ ЦЗН) или элементам содержащих ее информационных ресурсов. Задачи информационной безопасности сводятся к минимизации ущерба от возможной реализации угроз безопасности ПДн, а также к прогнозированию и предотвращению таких воздействий.
2.4. Концепция определяет состав критичных информационных ресурсов и основные принципы их защиты. Принципы обеспечения информационной безопасности обуславливают необходимость применения определенных методов и технологий защиты. Определение способов реализации этих принципов путем применения конкретных программно-технических средств защиты информации (далее - СЗИ) и системы организационных мероприятий является предметом конкретных проектов и политик информационной безопасности, разрабатываемых на основе Концепции.
2.5. Концепция служит основой для разработки комплекса организационных и технических мер по обеспечению информационной безопасности СПб ГАУ ЦЗН, а также нормативных и методических документов, обеспечивающих ее реализацию, и не предполагает подмены функций государственных органов власти Российской Федерации, отвечающих за обеспечение безопасности информационных технологий и защиту информации.
2.6. Концепция является методологической основой для:
- формирования и проведения единой политики в области обеспечения безопасности ПДн в СПб ГАУ ЦЗН;
- принятия управленческих решений и разработки практических мер по воплощению политики безопасности ПДн и выработки комплекса согласованных мер нормативно-правового, технологического и организационно-технического характера, направленных на выявление, отражение и ликвидацию последствий реализации различных видов угроз ПДн;
- координации деятельности структурных подразделений СПб ГАУ ЦЗН при проведении работ по развитию и эксплуатации ИСПДн с соблюдением требований обеспечения безопасности ПДн;
- разработки предложений по совершенствованию правового, нормативного, методического, технического и организационного обеспечения безопасности ПДн в СПб ГАУ ЦЗН.
2.7. СЗПДн представляет собой совокупность мер организационного и программно-технического уровня, направленных на защиту информационных ресурсов СПб ГАУ ЦЗН от угроз информационной безопасности. Меры защиты организационного уровня реализуются путем проведения соответствующих мероприятий, предусмотренных документированной политикой информационной безопасности. Меры защиты программно-технического уровня реализуются при помощи соответствующих программно-технических средств и методов защиты информации.
2.8. Настоящая концепция должна пересматриваться по мере выявления новых методов и технологий осуществления атак на информационные ресурсы. Подобный пересмотр также должен производиться по мере развития эксплуатируемых информационных систем. Рекомендуемый срок пересмотра Концепции составляет три года (при условии отсутствия коренных изменений в структуре системы, в технологиях управления и передачи информации).
2.9. Подготовка настоящего документа, внесение в него изменений и общий контроль выполнения требований по обеспечению информационной безопасности осуществляется Постояннодействующей комиссией по защите персональных данных и конфиденциальной информации в СПб ГАУ ЦЗН.
2.10. Область применения Концепции распространяется на все подразделения СПб ГАУ ЦЗН.
2.11. Ответственность за выполнение требований информационной безопасности, определяемых настоящей Концепцией и другими организационно-распорядительными документами предприятия, возлагается на всех пользователей локальной вычислительной сети СПб ГАУ ЦЗН, а также их руководителей.
3. Цели и задачи обеспечения безопасности информации
3.1. Основной целью, на достижение которой направлены все положения настоящей Концепции, является защита субъектов информационных отношений от возможного нанесения им материального, физического, морального или иного ущерба, посредством случайного или преднамеренного воздействия на информацию, ее носители, процессы обработки и передачи, а также минимизация рисков.
3.2. Указанная цель достигается посредством обеспечения и постоянного поддержания следующих основных свойств информации:
- доступности информации для зарегистрированных в установленном порядке пользователей (устойчивого функционирования информационной системы, при котором пользователи имеют возможность получения необходимой информации и результатов решения задач за приемлемое для них время);
- целостности и аутентичности (подтверждение авторства) информации, хранимой и обрабатываемой в информационной системе и передаваемой по каналам связи;
- конфиденциальности – сохранения в тайне определенной части информации, хранимой, обрабатываемой и передаваемой по каналам связи.
3.3. Необходимый уровень доступности, целостности и конфиденциальности информации обеспечивается методами и средствами, соответствующими множеству значимых угроз.
3.4. Для достижения основной цели защиты и обеспечения указанных свойств информации система обеспечения информационной безопасности должна обеспечивать эффективное решение следующих задач:
- своевременное выявление, оценка и прогнозирование источников угроз информационной безопасности, причин и условий, способствующих нанесению ущерба заинтересованным субъектам информационных отношений, нарушению нормального функционирования информационной системы;
- создание механизма оперативного реагирования на угрозы безопасности информации и негативные тенденции;
- создание условий для минимизации и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния и ликвидация последствий нарушения безопасности информации;
- защиту от вмешательства в процесс функционирования информационной системы посторонних лиц (доступ к информационным ресурсам должны иметь только зарегистрированные в установленном порядке пользователи);
- разграничение доступа пользователей к информационным, аппаратным, программным и иным ресурсам (возможность доступа только к тем ресурсам и выполнения только тех операций с ними, которые необходимы конкретным пользователям для выполнения своих служебных обязанностей), то есть защиту от несанкционированного доступа;
- обеспечение аутентификации пользователей, участвующих в информационном обмене (подтверждение подлинности отправителя и получателя информации);
- защиту от несанкционированной модификации используемых в корпоративной информационной системе программных средств, а также защиту системы от внедрения несанкционированных программ, включая компьютерные вирусы;
- защиту информации ограниченного пользования от утечки по техническим каналам при ее обработке, хранении и передаче по каналам связи;
- обеспечение живучести криптографических средств защиты информации.
3.5. Поставленные основные цели защиты и решение перечисленных выше задач достигаются:
- учетом всех подлежащих защите ресурсов информационной системы (информации, задач, каналов связи, серверов, автоматизированных рабочих мест);
- журналированием действий персонала, осуществляющего обслуживание и модификацию программных и технических средств корпоративной информационной системы;
- полнотой, реальной выполнимостью и непротиворечивостью требований организационно-распорядительных документов по вопросам обеспечения безопасности информации;
- подготовкой должностных лиц (сотрудников), ответственных за организацию и осуществление практических мероприятий по обеспечению безопасности информации и процессов ее обработки;
- наделением каждого сотрудника (пользователя) минимально необходимыми для выполнения им своих функциональных обязанностей полномочиями по доступу к информационным ресурсам;
- четким знанием и строгим соблюдением всеми пользователями информационной системы требований организационно-распорядительных документов по вопросам обеспечения безопасности информации;
- персональной ответственностью за свои действия каждого сотрудника, в рамках своих функциональных обязанностей имеющего доступ к информационным ресурсам;
- непрерывным поддержанием необходимого уровня защищенности элементов информационной среды;
- применением физических и технических (программно-аппаратных) средств защиты ресурсов системы и непрерывной административной поддержкой их использования;
- эффективным контролем за соблюдением пользователями информационных ресурсов требований по обеспечению безопасности информации;
- юридической защитой интересов при взаимодействии подразделений с внешними организациями (связанном с обменом информацией) от противоправных действий, как со стороны этих организаций, так и от несанкционированных действий третьих лиц.
4. Объекты защиты
4.1. Защите в СПб ГАУ ЦЗН подлежат сведения конфиденциального характера, обрабатываемые сотрудниками СПб ГАУ ЦЗН на основании Устава СПб ГАУ ЦЗН, Трудового кодекса РФ и других положений действующего законодательства.
4.2. Отнесение информации к конфиденциальной производится директором на основании Указа Президента РФ от 6 марта 1997 года № 188 «Об утверждении перечня сведений конфиденциального характера», Федерального закона от 27 июля 2006 года № 149‑ФЗ «Об информации, информационных технологиях и защите информации», Федерального закона от 27 июля 2006 года № 152‑ФЗ «О персональных данных» и других нормативных актов.
4.3. Конфиденциальная информация может включать следующие сведения:
- персональные данные сотрудников СПб ГАУ ЦЗН,
- персональные данные граждан РФ и иностранных государств, обратившихся за получением государственных услуг СПб ГАУ ЦЗН,
- технологическая информация эксплуатируемых в СПб ГАУ ЦЗН автоматизированных и информационных систем,
- сведения о программно-технических средствах обработки,
- сведения о средствах защиты конфиденциальной информации,
- сведения о каналах информационного обмена и телекоммуникации,
- сведения об объектах и помещениях, в которых расположены компоненты системы защиты информации или компоненты эксплуатируемых автоматизированных и информационных систем.
4.4. Конфиденциальная информация подлежит защите вне зависимости от формы обработки и хранения, в том числе,
- речевая и видео- информация,
- информация, хранящаяся на файловых серверах (виртуальных и физических), серверах репликации данных, ленточных библиотеках резервного копирования,
- информация, передаваемая по каналам связи, локальным вычислительным сетям, эксплуатируемым автоматизированным и информационным сетям,
- информация на бумажных, магнитных и других материальных носителях.
4.5. Обработка, в том числе накопление и систематизация конфиденциальной информации, производится с помощью автоматизированных и неавтоматизированных ресурсов, при этом объектами защиты являются все компоненты информационных ресурсов.
4.6. В состав объектов защиты входят: информация и содержащие ее информационные ресурсы, эксплуатируемые в СПб ГАУ ЦЗН, содержащие зафиксированные на материальном носителе сведения, используемые в процессе сбора, обработки, накопления, хранения, в рамках оказания государственных услуг СПб ГАУ ЦЗН. Поэтому информация не может быть рассмотрена в отрыве от элементов содержащих ее информационных ресурсов СПб ГАУ ЦЗН, на которых она обрабатывается (хранится).
4.7. Объекты защиты включают:
- конфиденциальную информацию в любой форме представления:
- персональные данные;
- технологическую информацию по автоматизированным и информационным системам, сведения о программно-технических средствах обработки и защиты ПДн, о каналах информационного обмена и телекоммуникаций, о помещениях, в которых размещены компоненты эксплуатируемых систем и т.д.;
- информационные ресурсы (далее - ИР):
- информационные и автоматизированные системы;
- средства защиты информации, используемые при обработке ПДн в ИСПДн СПб ГАУ ЦЗН;
- помещения, здания, объекты, сооружения, предназначенные для работы с информацией;
- оборудование информационных систем (серверные комплексы, рабочие станции пользователей, технические средства ввода/вывода информации, комплексы сканирования документов, принтеры, средства хранения и архивирования данных, источники бесперебойного питания);
- телекоммуникационные сети и системы,
- программные средства (операционные системы, системы управления базами данных, другое общесистемной, специальное и прикладное программное обеспечение);
- технические средства приема, передачи и обработки информации (звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео и буквенно-цифровой информации);
- средства обеспечения жизнедеятельности объектов (основные и резервные/бесперебойные системы электропитания и заземления объектов, системы пожарной и охранной сигнализации, электронные системы контроля управления доступом на территорию и в помещения, системы громкоговорящей связи и оповещения, системы кондиционирования, отопления, вентиляции и пожаротушения).
4.8. Для организации защиты объектов защиты должен быть организован их учет, идентифицирующий каждый из объектов единственным образом, а также установлен порядок и правила их эксплуатации.
4.9. Содержание, эксплуатация и учет объектов защиты информации должны быть организованы в соответствии с требованиями действующего законодательства и эксплуатационной документации.
5. Основные принципы построения системы комплексной защиты информации
5.1. Построение СЗПДн СПб ГАУ ЦЗН и ее функционирование должны осуществляться в соответствии со следующими основными принципами:
- законность;
- системность;
- комплексность;
- непрерывность;
- своевременность;
- преемственность и непрерывность совершенствования;
- персональная ответственность;
- минимизация полномочий;
- взаимодействие и сотрудничество;
- гибкость системы защиты;
- открытость алгоритмов и механизмов защиты;
- простота применения средств защиты;
- научная обоснованность и техническая реализуемость;
- специализация и профессионализм;
- обязательность контроля.
5.2. Законность
5.2.1. Предполагает осуществление защитных мероприятий и разработку СЗПДн СПб ГАУ ЦЗН в соответствии с действующим законодательством в области защиты ПДн и другими нормативными актами по безопасности информации, утвержденных органами государственной власти и управления в пределах их компетенции.
5.2.2. Сотрудники СПб ГАУ ЦЗН должны быть осведомлены о порядке работы с защищаемой информацией и об ответственности за защиту ПДн.
5.3. Системность
5.3.1. Системный подход к построению СЗПДн СПб ГАУ ЦЗН предполагает учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности обрабатываемых ПДн.
5.3.2. При создании системы защиты должны учитываться все слабые и наиболее уязвимые места системы обработки ПДн, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и несанкционированного доступа (далее – НСД) к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.
5.4. Комплексность
5.4.1. Комплексное использование методов и средств защиты предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные (значимые) каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов.
5.4.2. Защита должна строиться эшелонировано. Для каждого канала утечки информации и для каждой угрозы безопасности должно существовать несколько защитных рубежей. Создание защитных рубежей осуществляется с учетом того, чтобы для их преодоления потенциальному злоумышленнику требовались профессиональные навыки в нескольких невзаимосвязанных областях.
5.4.3. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами. Для организации защиты передаваемой внутри ЛВС и за ее пределы информации и организации защищенных соединений внутри ЛВС (по технологии VPN) могут быть использованы средства криптографической защиты.
5.4.4. Прикладной уровень защиты, учитывающий особенности предметной области, может быть представлен приложениями и сервисами, осуществляющими конкретные функции защиты.
5.5. Непрерывность защиты ПДн
5.5.1. Защита ПДн – не разовое мероприятие и не простая совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла ИСПДн.
5.5.2. ИСПДн должны находиться в защищенном состоянии на протяжении всего времени их функционирования. В соответствии с этим принципом должны приниматься меры по недопущению перехода ИСПДн в незащищенное состояние.
5.5.3. Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная техническая и организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных "закладок" и других средств преодоления системы защиты после восстановления ее функционирования.
5.6. Своевременность
5.6.1. Предполагает упреждающий характер мер обеспечения безопасности ПДн, то есть постановку задач по комплексной защите ИСПДн и реализацию мер обеспечения безопасности ПДн на ранних стадиях разработки ИСПДн в целом и ее системы защиты информации, в частности.
5.6.2. Разработка системы защиты должна вестись параллельно с разработкой и развитием самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы.
5.7. Преемственность и совершенствование
5.7.1. Предполагают постоянное совершенствование мер и средств защиты информации на основе преемственности организационных и технических решений, кадрового состава, анализа функционирования ИСПДн и ее системы защиты с учетом изменений в методах и средствах перехвата информации, нормативных требований по защите, достигнутого отечественного и зарубежного опыта в этой области.
5.8. Персональная ответственность
5.8.1. Предполагает возложение ответственности за обеспечение безопасности ПДн и системы их обработки на каждого сотрудника в пределах его полномочий. В соответствии с этим принципом распределение прав и обязанностей сотрудников строится таким образом, чтобы в случае любого нарушения круг виновников был четко известен или сведен к минимуму.
5.9. Принцип минимизации полномочий
5.9.1. Означает предоставление пользователям минимальных прав доступа в соответствии с производственной необходимостью, на основе принципа «все, что не разрешено, запрещено».
5.9.2. Доступ к ПДн должен предоставляться только в том случае и объеме, в каком это необходимо сотруднику для выполнения его должностных обязанностей.
5.10. Взаимодействие и сотрудничество
5.10.1. Предполагает создание благоприятной атмосферы в коллективах подразделений, обеспечивающих деятельность ИСПДн СПб ГАУ ЦЗН, для снижения вероятности возникновения негативных действий, связанных с человеческим фактором.
5.10.2. В такой обстановке сотрудники должны осознанно соблюдать установленные правила и оказывать содействие в деятельности подразделению, в функции которого входит организация защиты информации.
5.11. Гибкость СЗПДн
5.11.1. Принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования.
5.12. Открытость алгоритмов и механизмов защиты
5.12.1. Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже авторам). Однако, это не означает, что информация о конкретной системе защиты должна быть общедоступна.
5.13. Простота применения средств защиты
5.13.1. Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе зарегистрированных установленным порядком пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).
5.13.2. Должна достигаться автоматизация максимального числа действий пользователей и администраторов.
5.14. Научная обоснованность и техническая реализуемость
5.14.1. Информационные технологии, технические и программные средства, средства и меры защиты информации должны быть реализованы на современном уровне развития науки и техники, научно обоснованы с точки зрения достижения заданного уровня безопасности информации и должны соответствовать установленным нормам и требованиям по безопасности ПДн.
5.14.2. СЗПДн должна быть ориентирована на решения, возможные риски для которых и меры противодействия этим рискам прошли всестороннюю теоретическую и практическую проверку.
5.15. Специализация и профессионализм
5.15.1. Предполагает привлечение к разработке средств и реализации мер защиты информации специализированных организаций, наиболее подготовленных к конкретному виду деятельности по обеспечению безопасности ПДн, имеющих опыт практической работы и государственную лицензию на право оказания услуг в этой области. Реализация административных мер и эксплуатация средств защиты должна осуществляться профессионально подготовленными специалистами СПб ГАУ ЦЗН.
5.16. Обязательность контроля
5.16.1. Предполагает обязательность и своевременность выявления и пресечения попыток нарушения установленных правил обеспечения безопасности ПДн на основе используемых систем и средств защиты информации при совершенствовании критериев и методов оценки эффективности этих систем и средств.
5.16.2. Контроль за деятельностью любого пользователя, каждого средства защиты и в отношении любого объекта защиты должен осуществляться на основе применения средств оперативного контроля и регистрации и должен охватывать как несанкционированные, так и санкционированные действия пользователей.
6. Меры, методы и средства обеспечения требуемого уровня защищенности
6.1. Обеспечение требуемого уровня защищенности должности достигаться с использованием мер, методов и средств безопасности. Все меры обеспечения безопасности объектов защиты подразделяются на:
- законодательные (правовые);
- морально-этические;
- организационные (административные);
- физические;
- технические (аппаратные и программные).
6.2. Перечень выбранных мер обеспечения безопасности отражается в Плане исполнения мер защиты персональных данных, обрабатываемых в информационных системах СПб ГАУ ЦЗН.
6.3. Законодательные (правовые) меры защиты
6.3.1. К правовым мерам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с ПДн, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию ПДн и являющиеся сдерживающим фактором для потенциальных нарушителей.
6.3.2. Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы.
6.4. Морально-этические меры защиты
6.4.1. К морально-этическим мерам относятся нормы поведения, которые традиционно сложились или складываются по мере распространения ЭВМ в стране или обществе. Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормативные акты, однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав) правил или предписаний.
6.4.2. Морально-этические меры защиты являются профилактическими и требуют постоянной работы по созданию здорового морального климата в коллективах подразделений. Морально-этические меры защиты снижают вероятность возникновения негативных последствий, связанных с человеческим фактором.
6.5. Организационные (административные) меры защиты
6.5.1. Организационные (административные) меры защиты - это меры организационного характера, регламентирующие процессы функционирования ИР, использование ресурсов ИР, деятельность обслуживающего персонала, а также порядок взаимодействия сотрудников с ИР таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации.
6.5.2. Главная цель административных мер, предпринимаемых на высшем управленческом уровне – сформировать Политику информационной безопасности ПДн (отражающую подходы к защите информации) и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.
6.5.3. Реализация Политики информационной безопасности ПДн в ИСПДн строится на применении мер административного уровня и организационных (процедурных) мер защиты информации.
6.5.4. К административному уровню относятся решения руководства, затрагивающие деятельность СПб ГАУ ЦЗН в целом. Примером таких решений могут быть:
- принятие решения о формировании или пересмотре комплексной программы обеспечения безопасности ПДн, определение ответственных за ее реализацию;
- формулирование целей, постановка задач, определение направлений деятельности в области безопасности ПДн;
- принятие решений по вопросам реализации программы безопасности, которые рассматриваются на уровне руководителя СПб ГАУ ЦЗН в целом;
- обеспечение нормативной (правовой) базы вопросов безопасности и т.п.
6.5.5. Политика верхнего уровня должна четко очертить сферу влияния и ограничения при определении целей безопасности ПДн, определить какими ресурсами (материальные, персонал) они будут достигнуты и найти разумный компромисс между приемлемым уровнем безопасности и функциональностью ИР.
6.5.6. На организационном уровне определяются процедуры и правила достижения целей и решения задач Политики информационной безопасности ПДн. Эти правила определяют:
- область применения политики безопасности ПДн;
- роли и обязанности должностных лиц, отвечающих за проведение политики безопасности ПДн, а также их ответственность;
- предоставление прав доступа к ПДн;
- меры и средства
миобеспечения защиты ПДн; - меры и средства
мио обеспечения контроля за соблюдением введенного режима безопасности.
6.5.7. Организационные меры должны:
- предусматривать регламент информационных отношений, исключающих возможность несанкционированных действий в отношении объектов защиты;
- определять коалиционные и иерархические принципы и методы разграничения доступа к ПДн;
- определять порядок работы с программно-математическими и техническими (аппаратные) средствами защиты и криптозащиты и других защитных механизмов;
- организовать меры противодействия НСД пользователями на этапах аутентификации, авторизации, идентификации, обеспечивающих гарантии реализации прав и ответственности субъектов информационных отношений.
6.5.8. Организационные меры должны состоять из:
- регламента доступа в помещения, где ведется обработка ПДн;
- порядка допуска сотрудников к использованию ИР СПб ГАУ ЦЗН;
- регламента процессов ведения баз данных и осуществления модификации информационных ресурсов;
- регламента процессов обслуживания и осуществления модификации аппаратных и программных ресурсов ИР;
- инструкции ответственных за различные направления обеспечения безопасности обработки ПДн;
- инструкции пользователей по соблюдению безопасности обработки ПДн по различным аспектам безопасности.
6.6. Физические меры защиты
6.6.1. Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.
6.6.2. Физическая защита зданий, помещений, объектов и средств информатизации должна осуществляться путем установления соответствующих постов охраны, с помощью технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими проникновение в здание, помещения посторонних лиц, хищение информационных носителей, самих средств информатизации, исключающими нахождение внутри контролируемой (охраняемой) зоны технических средств разведки.
6.7. Аппаратно-программные средства защиты ПДн
6.7.1. Технические (аппаратно-программные) меры защиты основаны на использовании различных сертифицированных электронных устройств и специальных программ, входящих в состав ИСПДн и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (межсетевое экранирование, сетевое сканирование, идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).
6.7.2. С учетом всех требований и принципов обеспечения безопасности ПДн в ИСПДн по всем направлениям защиты в состав системы защиты должны быть включены следующие средства:
- средства межсетевого экранирования;
- средства сканирования сети с целью обнаружения вторжений и угроз;
- средства идентификации (опознавания) и аутентификации (подтверждения подлинности) пользователей ИСПДн;
- средства разграничения доступа сотрудников к ИР;
- средства обеспечения и контроля целостности программных и информационных ресурсов;
- средства оперативного контроля и регистрации событий безопасности;
- криптографические средства защиты ПДн.
6.7.3. Успешное применение технических средств защиты на основании принципов (раздел 6) предполагает, что выполнение перечисленных ниже требований обеспечено организационными (административными) мерами и используемыми физическими средствами защиты:
- обеспечена физическая целостность всех компонент ИСПДн;
- каждый сотрудник (пользователь ИСПДн) или группа пользователей имеет уникальное системное имя и минимально необходимые для выполнения ими своих функциональных обязанностей полномочия по доступу к ресурсам системы;
- в ИСПДн СПб ГАУ ЦЗН разработка и отладка программ осуществляется за пределами ИСПДн, на испытательных стендах;
- все изменения конфигурации технических и программных средств ИСПДн производятся строго установленным порядком (регистрируются и контролируются) только на основании распоряжений руководства;
- сетевое оборудование (концентраторы, коммутаторы, маршрутизаторы и т.п.), межсетевые экраны, координаторы располагаются в местах, недоступных для посторонних (специальных помещениях, шкафах, и т.п.).
- сотрудниками СПб ГАУ ЦЗН осуществляется непрерывное управление и административная поддержка функционирования средств защиты.
7. Контроль эффективности СЗПДн
7.1. Контроль эффективности СЗПДн должен осуществляется на периодической основе. Целью контроля эффективности является своевременное выявление ненадлежащих режимов работы СЗПДн (отключение и изменение настроек средств защиты, нарушение режимов защиты, несанкционированное изменение режима защиты и т.п.), а также прогнозирование и превентивное реагирование на возможные угрозы безопасности ПДн.
7.2. Контроль может проводиться как назначенными сотрудниками СПб ГАУ ЦЗН (оперативный контроль в процессе информационного взаимодействия), так и привлекаемыми для этой цели на основе действующих договоров компетентными организациями, имеющими лицензию на этот вид деятельности, а также ФСТЭК и ФСБ России в пределах их компетенции.
7.3. Контроль на предмет соответствия СЗПДн установленным требованиям и оценка эффективности мер защиты ПДн может осуществляться администратором безопасности как с помощью штатных средств СЗПДн, так и с помощью специальных технических и программных средств контроля.
8. Распределение ответственности и порядок взаимодействия
8.1. Ответственным за разработку мер безопасности и обеспечение контроля за их соблюдением является директор СПб ГАУ ЦЗН, который часть полномочий по обеспечению безопасности персональных данных при их обработке, может делегировать своим заместителям или руководителям структурных подразделений СПб ГАУ ЦЗН.
8.2. Сфера ответственности директора (руководителя) включает следующие направления обеспечения безопасности ПДн:
- планирование и реализация мер по обеспечению безопасности ПДн;
- анализ угроз безопасности ПДн;
- разработку, внедрение, контроль исполнения и поддержание в актуальном состоянии политик, концепций, положений, порядков, регламентов, инструкций и других организационных документов по обеспечению безопасности;
- контроль защищенности информационных ресурсов СПб ГАУ ЦЗН от угроз информационной безопасности;
- обучение и информирование пользователей ИСПДн, о порядке работы с ПДн и средствами защиты;
- предотвращение, выявление, реагирование и расследование инцидентов нарушения безопасности ПДн.
8.3. Более подробно о делегировании полномочий, а также их основной перечень, изложены в Положении о порядке организации и проведения работ по защите конфиденциальной информации в СПб ГАУ ЦЗН.
8.4. При взаимодействии со сторонними организациями в случаях, когда для исполнения обязательств по договору сотрудникам этих организаций предоставляется доступ к объектам защиты, в текст договора должно быть включено условие о сохранении конфиденциальности любой информации, ставшей известной в процессе выполнения работ (оказания услуг).
9. Механизм реализации Концепции
9.1. Реализация Концепции должна осуществляться на основе перспективных программ и планов, которые составляются на основании и во исполнение:
- федеральных законов в области обеспечения информационной безопасности и защиты информации;
- постановлений Правительства Российской Федерации;
- руководящих, организационно-распорядительных и методических документов Роскомнадзора, ФСТЭК и ФСБ;
- объемов финансирования, выделяемых на обеспечение информационной безопасности.
10. Ожидаемый эффект от реализации Концепции
10.1. Реализация Концепции безопасности ПДн в ИСПДн позволит:
- оценить состояние безопасности информации ИСПДн, выявить источники внутренних и внешних угроз информационной безопасности, определить приоритетные направления предотвращения, отражения и нейтрализации этих угроз;
- разработать распорядительные и нормативно-методические документы применительно к ИСПДн;
- провести классификацию ИСПДн;
- провести организационно-режимные и технические мероприятия по обеспечению безопасности ПДн в ИСПДн;
- обеспечить необходимый уровень безопасности объектов защиты.
10.2. Осуществление этих мероприятий обеспечит создание единой, целостной и скоординированной системы информационной безопасности ИСПДн и создаст условия для ее дальнейшего совершенствования.
11. Ответственность
11.1. На основании ст. 192 Трудового кодекса РФ на сотрудников, нарушающих требования политики безопасности СПб ГАУ ЦЗН, могут быть наложены дисциплинарные взыскания.
11.2. За умышленное причинение ущерба, а также за разглашение информации, отнесенной к сведениям конфиденциального характера, в случаях, предусмотренных федеральными законами, сотрудники предприятия несут материальную ответственность в полном размере причиненного ущерба (Ст. 243 Трудового кодекса РФ).
11.3. В соответствии со ст. 24 Федерального закона Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных» лица, виновные в нарушении требований данного Федерального закона, несут гражданскую, уголовную, административную, дисциплинарную и иную, предусмотренную законодательством Российской Федерации ответственность.
- Пользовательское соглашение об обработке персональных данных субъектов персональных данных на Информационно-интерактивном ресурсе для взаимодействия с гражданами и работодателями в сети Интернет Санкт-Петербургского государственного автономного учреждения «Центр занятости населения Санкт-Петербурга»
- Политика обеспечения информационной безопасности
- Концепция обеспечения информационной безопасности