Портал docs.cntd.ru скоро обновится, чтобы стать еще лучше и удобнее.
Попробовать новую версию
  • Текст документа
  • Статус
0 %
Начинаю
Завершаю
Оглавление
Поиск в тексте
Действующий

МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ И СОЦИАЛЬНОГО РАЗВИТИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

     
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ

     
от 23 декабря 2009 года

     
     
Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости
(включая "Методические рекомендации по составлению Частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных учреждений здравоохранения, социальной сферы, труда и занятости" и приложения (26 шт.))

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости

УТВЕРЖДАЮ
Директор Департамента
информатизации Министерства
здравоохранения и социального
развития Российской Федерации
_____________О.В.Симаков
23 декабря 2009 года


Обозначения и сокращения


АВС - антивирусные средства

АРМ - автоматизированное рабочее место

ВТСС - вспомогательные технические средства и системы

ИСПДн - информационная система персональных данных

КЗ - контролируемая зона

ЛВС - локальная вычислительная сеть

МЭ - межсетевой экран

НСД - несанкционированный доступ

ОС - операционная система

ПДн - персональные данные

ПМВ - программно-математическое воздействие

ПО - программное обеспечение

ПЭМИН - побочные электромагнитные излучения и наводки

САЗ - система анализа защищенности

СЗИ - средства защиты информации

СЗПДн - система (подсистема) защиты персональных данных

СОВ - система обнаружения вторжений

ТКУИ - технические каналы утечки информации

УБПДн - угрозы безопасности персональных данных

ФСТЭК России - Федеральная служба по техническому и экспортному контролю

Определения

Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.

Аутентификация отправителя данных - подтверждение того, что отправитель полученных данных соответствует заявленному.

Безопасность персональных данных - состояние защищенности персональных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность персональных данных при их обработке в информационных системах персональных данных.

Биометрические персональные данные - сведения, которые характеризуют физиологические особенности человека, и на основе которых можно установить его личность, включая фотографии, отпечатки пальцев, образ сетчатки глаза, особенности строения тела и другую подобную информацию.

Блокирование персональных данных - временное прекращение сбора, систематизации, накопления, использования, распространения, персональных данных, в том числе их передачи.

Вирус (компьютерный, программный) - исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.

Вредоносная программа - программа, предназначенная для осуществления несанкционированного доступа и / или воздействия на персональные данные или ресурсы информационной системы персональных данных.

Вспомогательные технические средства и системы - технические средства и системы, не предназначенные для передачи, обработки и хранения персональных данных, устанавливаемые совместно с техническими средствами и системами, предназначенными для обработки персональных данных или в помещениях, в которых установлены информационные системы персональных данных.

Доступ в операционную среду компьютера (информационной системы персональных данных) - получение возможности запуска на выполнение штатных команд, функций, процедур операционной системы (уничтожения, копирования, перемещения и т.п.), исполняемых файлов прикладных программ.

Доступ к информации - возможность получения информации и ее использования.

Закладочное устройство - элемент средства съема информации, скрытно внедряемый (закладываемый или вносимый) в места возможного съема информации (в том числе в ограждение, конструкцию, оборудование, предметы интерьера, транспортные средства, а также в технические средства и системы обработки информации).

Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Идентификация - присвоение субъектам и объектам доступа идентификатора и / или сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

Информативный сигнал - электрический сигнал, акустические, электромагнитные и другие физические поля, по параметрам которых может быть раскрыта конфиденциальная информация (персональные данные), обрабатываемая в информационной системе персональных данных.

Информационная система персональных данных (ИСПДн) - информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.

Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.

Использование персональных данных - действия (операции) с персональными данными, совершаемые оператором в целях принятия решений или совершения иных действий, порождающих юридические последствия в отношении субъекта персональных данных или других лиц либо иным образом затрагивающих права и свободы субъекта персональных данных или других лиц.

Источник угрозы безопасности информации - субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.

Контролируемая зона - пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.

Конфиденциальность персональных данных - обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания.

Межсетевой экран - локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в информационную систему персональных данных и / или выходящей из информационной системы.

Нарушитель безопасности персональных данных - физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности персональных данных при их обработке техническими средствами в информационных системах персональных данных.

Неавтоматизированная обработка персональных данных - обработка персональных данных, содержащихся в информационной системе персональных данных либо извлеченных из такой системы, считается осуществленной без использования средств автоматизации (неавтоматизированной), если такие действия с персональными данными, как использование, уточнение, распространение, уничтожение персональных данных в отношении каждого из субъектов персональных данных, осуществляются при непосредственном участии человека.

Недекларированные возможности - функциональные возможности средств вычислительной техники, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.

Несанкционированный доступ (несанкционированные действия) - доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых информационными системами персональных данных.

Носитель информации - физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

Обезличивание персональных данных - действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных.

Обработка персональных данных - действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.

Общедоступные персональные данные - персональные данные, доступ неограниченного круга лиц к которым предоставлен с согласия субъекта персональных данных или на которые в соответствии с федеральными законами не распространяется требование соблюдения конфиденциальности.

Оператор (персональных данных) - государственный орган, муниципальный орган, юридическое или физическое лицо, организующее и / или осуществляющее обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.

Перехват (информации) - неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.

Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

Побочные электромагнитные излучения и наводки - электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.

Политика "чистого стола" - комплекс организационных мероприятий, контролирующих отсутствие записи ключей и атрибутов доступа (паролей) на бумажные носители и хранения их вблизи объектов доступа.

Пользователь информационной системы персональных данных - лицо, участвующее в функционировании информационной системы персональных данных или использующее результаты ее функционирования.

Правила разграничения доступа - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Программная закладка - код программы, преднамеренно внесенный в программу с целью осуществить утечку, изменить, блокировать, уничтожить информацию или уничтожить и модифицировать программное обеспечение информационной системы персональных данных и / или блокировать аппаратные средства.

Программное (программно-математическое) воздействие - несанкционированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ.

Раскрытие персональных данных - умышленное или случайное нарушение конфиденциальности персональных данных.

Распространение персональных данных - действия, направленные на передачу персональных данных определенному кругу лиц (передача персональных данных) или на ознакомление с персональными данными неограниченного круга лиц, в том числе обнародование персональных данных в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональным данным каким-либо иным способом.

Ресурс информационной системы - именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.

Специальные категории персональных данных - персональные данные, касающиеся расовой и национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья и интимной жизни субъекта персональных данных.

Средства вычислительной техники - совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Субъект доступа (субъект) - лицо или процесс, действия которого регламентируются правилами разграничения доступа.

Технические средства информационной системы персональных данных - средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации, применяемые в информационных системах.

Технический канал утечки информации - совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.

Трансграничная передача персональных данных - передача персональных данных оператором через Государственную границу Российской Федерации органу власти иностранного государства, физическому или юридическому лицу иностранного государства.

Угрозы безопасности персональных данных - совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

Уничтожение персональных данных - действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных.

Утечка (защищаемой) информации по техническим каналам - неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.

Учреждение - учреждения здравоохранения, социальной сферы, труда и занятости.

Уязвимость - слабость в средствах защиты, которую можно использовать для нарушения системы или содержащейся в ней информации.

Целостность информации - способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения).

Введение

В настоящее время, на территории Российской Федерации осуществляется государственное регулирование в области обеспечения безопасности персональных данных (далее - ПДн). Правовое регулирование вопросов обработки ПДн осуществляется в соответствии с Конституцией Российской Федерации и международными договорами Российской Федерации, на основании вступившего в силу с 2007 года Федерального закона от 27.07.2006 N 152-ФЗ "О персональных данных" и принятых во исполнение его положений, нормативно-правовых актов и методических документов.

В силу требований указанного Федерального закона "О персональных данных" все информационные системы персональных данных (далее - ИСПДн), созданные до введения его в действие, должны быть приведены в соответствие установленным требованиям не позднее 1 января 2010 года.

Настоящий документ представляет собой методические рекомендации, разъясняющие руководителям учреждений Минздравсоцразвития, в которых эксплуатируются ИСПДн, последовательность действий для приведения ИСПДн в соответствие с законодательством.

Цели методических рекомендаций:

- описание единого подхода к обеспечению безопасности персональных данных и приведению ИСПДн учреждений Минздравсоцразвития в соответствие c ФЗ-152 "О персональных данных";

- предоставление руководителям учреждений Минздравсоцразвития типовых решений по организации защиты ИСПДн;

- составление для учреждений программы работ по приведению ИСПДн в соответствие с ФЗ-152 "О персональных данных";

- планирование проведения первоочередных мероприятий по защите ПД в сжатые сроки - до 1 января 2010 года;

- предоставление инструментов для снижения и оптимизации финансовых и трудовых затрат при приведении учреждений в соответствие с требованиями ФЗ-152 "О персональных данных".

Методические рекомендации содержат набор типовых шаблонов организационно-распорядительных документов, а также детальные инструкции по их заполнению.

Данные Методические рекомендации разработаны на основании Федерального закона от 27 июля 2006 года N 152-ФЗ "О персональных данных" и постановления Правительства Российской Федерации от 17 ноября 2007 года N 781 "Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных" с учетом действующих нормативных документов ФСТЭК и ФСБ России по защите информации.

1. Основные обязанности учреждений здравоохранения, эксплуатирующих ИСПДн


Все учреждения и организации системы здравоохранения, социальной сферы, труда и занятости (далее - Учреждения) обязаны обеспечивать защиту персональных данных во внедряемых информационных системах с момента их ввода в эксплуатацию.

В отношении действующих информационных систем, обрабатывающих персональные данные, Учреждения обязаны осуществить ряд мероприятий:

- провести их классификацию с оформлением соответствующего акта;

- до 01.01.2010 реализовать комплекс мер по защите персональных данных в соответствии с перечисленными правовыми актами и методическими документами;

- провести оценку соответствия ИСПДн требованиям безопасности в форме сертификации (аттестации) или декларирования соответствия.

2. Основные мероприятия по приведению ИСПДн Учреждений в соответствие с ФЗ-152 "О персональных данных"


Каждое Учреждение, эксплуатирующее ИСПДн, должно выполнить до 1 января 2010 года следующие действия:

1) Разработать и утвердить внутри учреждения приказ о защите персональных данных (см. Приложение 1*).

2) Разработать и утвердить внутри учреждения приказ о подразделении по защите персональных данных (см. Приложение 2*).

3) Разработать и утвердить внутри учреждения приказ о назначении ответственных лиц за обработку персональных данных (см. Приложение 3*).

4) Разработать и утвердить внутри учреждения Концепцию информационной безопасности и Политику информационной безопасности.

5) Разработать и утвердить внутри учреждения приказ о проведении внутренней проверки (см. Приложение 7*). Результат оформить в виде отчета (см. Приложение 8*).

6) Определить состав и категории обрабатываемых персональных данных (см. раздел 3 на стр.20 настоящих рекомендаций). Результат оформить в виде перечня ПДн (см. Приложение).

7) Осуществить классификацию действующих информационных систем, обрабатывающих персональные данные (см. раздел 4 настоящих рекомендаций). Результат оформить в виде акта классификации (см. Приложение 9*).

8) Разработать и утвердить внутри учреждения положение о разграничении прав доступа к обрабатываемым персональным данным (см. Приложение 10*).

9) Адаптировать модель угроз к конкретной ИСПДн учреждения (см. Методику составления частной модели угроз). Результат оформить в виде Модели угроз (см. Приложение 11*).

10) Разработать и утвердить план мероприятий по защите ПДн (см. Приложение 12*). Необходимо учесть, что план мероприятий может быть пересмотрен через 6 месяцев ввиду опубликования новых пояснений по ФЗ-152 со стороны регуляторов.

11) Зарегистрироваться в качестве оператора персональных данных - подготовить и направить уведомление в территориальный орган Россвязькомнадзора - уполномоченный орган по защите прав субъектов персональных данных (см. Приложение 25*).

12) Назначить ответственных за обеспечение безопасности персональных данных и подготовить должностные инструкции сотрудников, обрабатывающих ПДн, в составе:

- Инструкция администратора ИСПДн;

- Инструкция администратора безопасности;

- Инструкция пользователя при работе с ИСПДн;

- Инструкция пользователя по обеспечению безопасности обработки персональных данных, при возникновении внештатных ситуаций.

13) Разработать и утвердить порядок резервирования и восстановления работоспособности ТС и ПО, баз данных и СЗИ (см. Приложение 13*).

14) Разработать и утвердить план внутренних проверок состояния защиты ПДн (см. Приложение 14*).

15) Разработать и утвердить журнал учета обращений субъектов ПДн о выполнении их законных прав (см. Приложение 16*).

16) Разработать и утвердить перечень по учету применяемых средств защиты информации, эксплуатационной и технической документации к ним (см. Приложение 21*).

17) Разработать и утвердить электронный журнал обращений пользователей информационной системы к ПДн (см. Приложение 24*)

__________________
* Текст приложений на сайте не приводится. - Примечание изготовителя базы данных.

18) Провести необходимые технические мероприятия для обеспечения защиты ПДн при их обработке в ИСПДн (см. раздел 6 на стр.70). В их состав входят:

а) Обязательные технические мероприятия.

б) Технические мероприятия, выполняемые, при выделении дополнительного финансирования.

19) Декларировать соответствие или провести аттестационные (сертификационные) испытания ИСПДн (см. раздел 8 на стр.86).

В следующих главах настоящих методических рекомендаций будут даны конкретные рекомендации по выполнению каждого пункта.

3. Рекомендации по инвентаризации и категорированию персональных данных, обрабатываемых в ИСПДн Учреждений


Для проведения классификации информационных систем Учреждений необходимо провести мероприятия по сбору и анализу исходных данных по информационной системе и обрабатываемых в ней ПДн, а также провести их инвентаризацию.

ПДн - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных). Применительно к информационным системам Минздравсоцразвития это могут быть следующие сведения:

- ФИО пациента;

- паспортные данные;

- год месяц, дата и место рождения;

- адрес;

- семейное, социальное, имущественное положение;

- образование;

- диагноз, сведения и заключения о состоянии здоровья;

- полис ОМС;

- оказанные медицинские услуги и другие.

Перечень персональных данных можно найти в Приложении "Перечень персональных данных, подлежащих защите".

При проведении обследования информационных систем учреждения по критериям наличия указанной информации руководством принимается решение об обработке в данной информационной системе персональных данных. Решение принимается на основании Отчета о результатах проведения внутренней проверки.

Для правильной классификации информационной системы учреждения важно правильно определить категорию обрабатываемых в информационной системе персональных данных - Хпд. Определяются следующие категории обрабатываемых в информационной системе персональных данных (Хпд):

- категория 1 - персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни;

- категория 2 - персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1;

- категория 3 - персональные данные, позволяющие идентифицировать субъекта персональных данных;

- категория 4 - обезличенные и / или общедоступные персональные данные.

К персональным данным позволяющим идентифицировать человека относятся такие данные, которые позволяют установить личность человека. Например, на основании только фамилии, имени и отчества нельзя точно установить личность, т.к. существуют полные однофамильцы. Но если в ИСПДн помимо ФИО обрабатываются также данные об адресе проживания, паспортные данные, биометрические данные (фотографическое изображение), данные о месте работы и т.д., то уже на основании их можно выделить конкретного человека.

Обезличенными данными в этом случае, являются данные, на основании которых нельзя идентифицировать субъекта персональных данных.

В категорию дополнительной информации входит любая другая информация, которую можно получить, обратившись к записи персональных данных: информация о доходах, должность, материальном положении и др.

Помимо данных категорий персональных данных, существуют также:

- специальные категории персональных данных - персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья и интимной жизни субъекта персональных данных;

- биометрические персональные данные - сведения, которые характеризуют физиологические особенности человека и на основе которых можно установить его личность, включая фотографии, отпечатки пальцев, образ сетчатки глаза, особенности строения тела и другую подобную информацию.

В ИСПДн Учреждений обрабатываются преимущественно специальные категории ПД - данные о состоянии здоровья субъектов.

В процессе классификации для снижения затрат на создание СЗПДн и оптимизации класса ИСПДн необходимо рассмотреть и по возможности использовать следующие инструменты:

1) Сегментация. Физическая или логическая сегментация ИСПДн по классам обрабатываемой информации, выделение сегментов сети, в которых происходит автоматизированная обработка персональных данных. Данные работы можно провести с помощью соответствующей настройки существующих в учреждении сертифицированных межсетевых экранов (МСЭ).

2) Обезличивание. Введение в процесс обработки персональных данных процедуры обезличивания существенно упростит задачи по защите персональных данных. Обезличивание можно провести путем нормализации баз данных. После выполнения обезличивания защите будет подлежать (по требованиям регулирующих документов) лишь справочник, позволяющий выполнить обратное преобразование.

3) Разделение ПД на части. В этом случае возможно уменьшение количества субъектов ПДн, обрабатываемых в системе. Это может быть достигнуто, например, за счет использования таблиц перекрестных ссылок в базах данных.

4) Абстрагирование ПДн. Зачастую на некоторых участках обработки или сегментах сети персональные данные можно сделать менее точными, например, путем группирования общих характеристик. При грамотном использовании такой прием позволит без ущерба для основной деятельности снизить класс ИСПДн.

5) Постановка требований поставщикам и разработчикам типовых систем обработки персональных данных, используемых в учреждениях. Включение требований наличия в составе закупаемых информационных систем средств, обеспечивающих защиту персональных данных в соответствии с Законом, позволит снизить затраты на приобретение дополнительных средств защиты.

Для реализации этих методов необходимо обратиться к поставщикам и разработчикам вашей информационной системы и ее элементов. Особое внимание следует уделить специальному ПО и штатному ПО, дорабатываемому под ваши нужды штатными программистами-разработчиками или сторонними организациями. Правильно спроектированное программное обеспечение и базы данных могут существенно помочь в обеспечении безопасности персональных данных.

4. Рекомендации по классификации ИСПДн Учреждений, выбору модели угроз и нарушителя


Классификация ИСПДн Учреждений должна осуществляться непосредственно самими Учреждениями в соответствии с Приказом ФСТЭК России, ФСБ России, Мининформсвязи России от 13.02.2008 N 55/86/20 "Об утверждении Порядка проведения классификации информационных систем персональных данных" в зависимости от категории и количества обрабатываемых данных.

Классификация ИСПДн производится на основании Отчета о результатах проведения внутренней проверки и оформляется соответствующим Актом классификации информационной системы персональных данных.

Чтобы правильно классифицировать ИС, Учреждения должны следующие действия:

1) Провести сбор и анализ исходных данных по ИС, а именно:

- выделить категорию обрабатываемых в информационной системе персональных данных - Хпд;

- определить объем обрабатываемых персональных данных (количество субъектов персональных данных, чьи персональные данные обрабатываются в информационной системе) - Хнпд;

- выявить характеристики безопасности персональных данных, обрабатываемых в информационной системе;

- определить структуру информационной системы;

- выявить наличие подключений информационной системы к сетям связи общего пользования и / или сетям международного информационного обмена;

- определить режим обработки персональных данных;

- определить режим разграничения прав доступа пользователей информационной системы;

- определить местонахождение технических средств информационной системы.

Далее, на основе исходных данных необходимо вычислить следующие категории (Хпд):

Xнпд/Xпд

3

2

1

категория 4

К4

К4

К4

категория 3

К3

К3

К2

категория 2

К3

К2

К1

категория 1

К1

К1

К1


Все ИСПДн подразделяются на типовые и специальные. К типовым системам относятся системы, в которых требуется обеспечить только свойство конфиденциальности персональных данных. Все остальные системы относятся к специальным. Например, если в ИСПДн нужно обеспечить целостность ПДн, то такая ИСПДн будет специальной.

Типовым ИСПДн могут быть присвоены следующие классы:

- класс 1 (К1) - информационные системы, для которых нарушения могут привести к значительным негативным последствиям для субъектов персональных данных;

- класс 2 (К2) - информационные системы, для которых нарушения могут привести к негативным последствиям для субъектов персональных данных;

- класс 3 (К3) - информационные системы, для которых нарушения могут привести к незначительным негативным последствиям для субъектов персональных данных;

- класс 4 (К4) - информационные системы, для которых нарушения не приводят к негативным последствиям для субъектов персональных данных.

Однако в Учреждениях все ИСПДн будут отнесены к специальным, поскольку обрабатываются персональные данные, касающиеся состояния здоровья субъектов персональных данных, а также потому, что, как правило, помимо конфиденциальности требуется обеспечить свойство целостности ПДн. Класс специальной информационной системы определяется на основе модели угроз безопасности персональных данных по результатам анализа исходных данных.

Вместе с тем, для специальных систем, тем не менее, необходимо вычислять класс К1-К4 так, как если бы эта система была типовая. Классификация специальных систем по аналогии с типовыми нужна для того, чтобы в дальнейшем можно было спроектировать систему защиты ИСПДн учреждения, поскольку в документах ФСТЭК России защита для любых систем строится с учетом их класса и модели угроз.

Модель угроз ИСПДн Учреждения зависит от используемых в учреждении технологических решений (однопользовательский / многопользовательский режим работы, подключение к ЛВС, подключение к сети Интернет, использование технологии удаленного доступа) и от функционального назначения конкретной ИСПДн.

Модель угроз строится на основании Методики составления частной модели угроз. Для каждой ИСПДн нужно составить свою модель угроз.

2) Присвоить информационной системе соответствующий класс и его документально оформить. Результаты классификации информационных систем оформляются соответствующим актом (см. Приложение 9*). Для каждой ИСПДн нужно составить свой акт классификации.

__________________
* Текст приложения на сайте не приводится. - Примечание изготовителя базы данных.

3) Для дальнейшего проектирования системы защиты ПДн (далее - СЗПД) необходимо документально оформить частную модель угроз, на основе которой была произведена классификация ИСПДн. Частная модель угроз для специальной ИСПДн не должна содержать угрозы, реализация которых для данной ИСПДн маловероятна. Исключение из модели маловероятных угроз существенно снизит затраты на реализацию механизмов защиты на дальнейших этапах работ.

5. Рекомендации по выполнению организационных мероприятий по обеспечению безопасности персональных данных, обрабатываемых в ИСПДн Учреждений


Данные организационные мероприятия являются обязательными для выполнения всеми Учреждениями, эксплуатирующими ИСПДн, и могут быть выполнены специалистами учреждений без привлечения сторонних организаций и без выделения дополнительного финансирования со стороны Минздравсоцразвития. Для правильного выполнения организационных мероприятий и разработке документов необходимо использовать шаблоны, представленные в Приложении, а также использовать инструкции по их заполнению.

Перечень возможных дополнительных организационных мероприятий представлен в Плане мероприятий по обеспечению защиты ПДн. Дополнительные мероприятия (помимо представленных ниже) должны вводиться приказом по учреждению или в качестве инструкции о соблюдении режима безопасности в порядке, утвержденном в учреждении.

5.1. Рекомендации по разработке Положения о защите персональных данных


Положение о защите персональных данных, самый первый и самый важный нормативно-организационный документ. Положение вводится приказом и устанавливает нижестоящие документы по обеспечению режима обработки и защиты ПДн.

Пример приказа о введении Положения о защите персональных данных.

Положение должно:

1) Быть оформлено в соответствии с внутренним порядком документооборота Учреждения.

2) Быть утверждено Руководителем Учреждения.

3) В приказе должен быть указан сотрудник ответственный за контроль исполнения приказа.

Ответственным сотрудником может быть Руководитель Учреждения, лицо, отвечающее за обеспечение режима безопасности, или любой другой сотрудник, на которого возложен контроль за выполнение приказа.

5.2. Рекомендации по разработке Положения о подразделении по защите информации


Положение о подразделении по защите информации, определяет лица, ответственные за обеспечение безопасности, а также организационные и технические мероприятия по достижению безопасности. Положение вводится приказом и устанавливает нижестоящие документы по обеспечению защиты ПДн.

Пример приказа о введении Положения о подразделении по защите информации.

Положение должно:

1) Быть оформлено в соответствии с внутренним порядком документооборота Учреждения.

2) Быть утверждено Руководителем Учреждения.

3) В приказе должно быть указано лицо (сотрудник) или подразделение, ответственное за обеспечение безопасности персональных данных. Если в Учреждении нет отдела или специалиста, занимающегося защитой информации, то его следует назначить из числа доверенных лиц. Ответственным за обеспечение безопасности ПДн может быть назначен руководитель отдела информационных технологий или любой другой сотрудник.

4) В Приказе должен быть установлен срок, до которого необходимо провести внутреннюю проверку. Проверка проводится на основании Приказа о проведении внутренней проверки.

5) В приказе должен быть указан сотрудник ответственный за контроль исполнения приказа.

Ответственным сотрудником может быть Руководитель Учреждения, лицо, отвечающее за обеспечение режима безопасности, или любой другой сотрудник, на которого возложен контроль за выполнение приказа.

5.3. Рекомендации по разработке Приказ о назначении ответственных лиц за обработку ПДн


Приказ о назначении ответственных лиц за обработку ПДн, определяет уровень доступа и ответственность лиц участвующих в обработке ПДн. Положение вводится приказом и устанавливает нижестоящие документы по обеспечению режима обработки ПДн.

Пример Приказа о назначении ответственных лиц за обработку ПДн.

Приказ должен:

1) Быть оформлен в соответствии с внутренним порядком документооборота Учреждения.

2) Быть утвержден Руководителем Учреждения, на основании Отчета о результатах проведения внутренней проверки.

Дата введения приказа, должна быть последующей после проведения внутренней проверки и принятия отчета о проведении внутренней проверки.

3) В приказе должен быть указан сотрудник ответственный за контроль исполнения приказа.

Ответственным сотрудником может быть Руководитель Учреждения, лицо, отвечающее за обеспечение режима безопасности или проведение внутренней проверки, или любой другой сотрудник, на которого возложен контроль за выполнение приказа.

5.4. Рекомендации по разработке Концепции информационной безопасности


Концепция информационной безопасности определяет принципы обеспечения безопасности.

Пример Концепции информационной безопасности.

Концепция должна:

1) Быть оформлена в соответствии с внутренним порядком документооборота Учреждения.

2) Быть утверждена Руководителем Учреждения.

3) При выявлении положений, специфичных для обработки ПДн в конкретном Учреждении, они должны быть добавлены в Концепцию.

5.5. Рекомендации по разработке Политики информационной безопасности


Политика информационной безопасности определяет категории конкретных мероприятий по обеспечению безопасности ПДн.

Пример Политики информационной безопасности.

Политика должна:

1) Быть оформлена в соответствии с внутренним порядком документооборота Учреждения.

2) Быть утверждена Руководителем Учреждения.

3) В соответствующем разделе Политики, должен быть уточнен перечень групп пользователей, обрабатывающих ПДн. Группы пользователей, их права, уровень доступа и информированность должны быть отражены так, как это отражается рабочим порядком в Учреждении.

5.6. Рекомендации по разработке Перечня персональных данных, подлежащих защите


Перечень персональных данных содержит перечисление объектов защиты для каждой ИСПДн.

Пример Перечня персональных данных, подлежащих защите.

Перечень должен:

1) Быть оформлен в соответствии с внутренним порядком документооборота Учреждения.

2) Быть утвержден Руководителем Учреждения на основании Отчета о результатах проведения внутренней проверки.

Дата введения Перечня, должна быть последующей после проведения внутренней проверки и принятия отчета о проведении внутренней проверки.

3) Перечень составляется для каждой выявленной ИСПДн.

4) В пунктах 2.6 ("Каналы информационного обмена и телекоммуникации и далее для всех ИСПДн") и 2.7 ("Объекты и помещения, в которых размещены компоненты ИСПДн") примера Перечня и далее для всех ИСПДн должны быть явно указаны каналы передачи и помещения.

5) Состав перечня должен быть уточнен в соответствии с реалиями конкретного Учреждения.

5.7. Рекомендации по разработке Приказа о проведении внутренней проверки


Приказ о проведении внутренней проверки определяет положение о проведении внутренней проверки.

Пример Приказа о проведении внутренней проверки.

Приказ должен:

1) Быть оформлен в соответствии с внутренним порядком документооборота Учреждения.

2) Быть утвержден Руководителем Учреждения.

3) В приказе должен быть установлен срок проведения проверки.

4) В приказе должен быть указан состав комиссии по классификации ИСПДн. В состав комиссии рекомендуется включить ответственного за обеспечение безопасности, руководителей отделов, чьи подразделения участвуют в обработке персональных данных, технических специалистов, обеспечивающих поддержку технических средств. Также к участию в комиссии в качестве консультантов можно привлекать специалистов сторонних организаций.

5) В приказе должен быть указан сотрудник, ответственный за контроль исполнения приказа.

Ответственным сотрудником может быть Руководитель Учреждения, лицо, отвечающее за обеспечение режима безопасности или проведение внутренней проверки, или любой другой сотрудник, на которого возложен контроль за выполнение приказа.

5.8. Рекомендации по разработке Отчета о результатах проведения внутренней проверки


Отчет о результатах проведения внутренней проверки описывает текущее состояние режимов обработки и защиты ПДн.

Пример Отчета о результатах проведения внутренней проверки.

Отчет должен:

1) Быть утвержден руководителем подразделения ответственного за обеспечение режима безопасности или специально уполномоченным сотрудником.

2) Отчет составляется на основании приказа о проведении внутренней проверки.

3) В отчете указывается место и адрес Учреждения, где проводится проверка. Если проверка проводится также в филиалах, это тоже должно быть указано.

4) В отчете должны быть перечислены названиях всех выявленных ИСПДн.

5) Для каждой выявленной ИСПДн должен быть выделен раздел в отчете.

6) Для каждой ИСПДн должна быть определена ее структура, для которой определяются ее технические и эксплуатационные характеристики, режимы обработки ПДн и характеристики безопасности (см. раздел 4 на стр.24).

Заданные характеристики безопасности персональных данных

Типовая информационная система / специальная информационная система

Структура информационной системы

Автоматизированное рабочее место/ Локальная информационная система / Распределенная информационная система

Подключение информационной системы к сетям общего пользования и / или сетям международного информационного обмена

Имеется / не имеется

Режим обработки персональных данных

Однопользовательская / многопользовательская система

Режим разграничения прав доступа пользователей

Система с разграничением доступа / без разграничения доступа

Местонахождение технических средств информационной системы

Все технические средства находятся в пределах Российской Федерации / технические средства частично или целиком находятся за пределами Российской Федерации

Дополнительная информация

К персональным данным предъявляется требование целостности и / или доступности


Характеристики рекомендуется заполнять следующим образом:

- Все системы Учреждений являются специальными.

- Структура информационной системы может быть представлена как:

- Автоматизированное рабочее место, если вся обработка ПДн производится в рамках одного рабочего места.

- Локальная информационная система, если вся обработка ПДн производится в рамках одной локальной вычислительной сети.

- Распределенная информационная система, если обработка ПДн производится в рамках комплекса автоматизированных рабочих мест и / или локальных информационных систем, объединенных в единую информационную систему средствами связи с использованием технологии удаленного доступа. Т.е. элементы ИСПДн разнесены территориально, например, в ИСПДн включена сеть филиала, и связь между территориально удаленными элементами осуществляется по каналам сетей общего пользования и / или международного обмена.

- Подключение информационной системы к сетям общего пользования и / или сетям международного информационного обмена. Если ИСПДн или ее элементы имеют подключение к сети Интернет или другим сетям, вне зависимости обусловлено ли это служебной необходимостью - ИСПДн имеет подключение.

- Режим обработки персональных данных. Система является однопользовательской, если сотрудник, обрабатывающий ПДн, совмещает в себе функции администратора (осуществляет настройку и поддержку технических и программных средств) и оператора. Во всех других случаях ИСПДн является многопользовательской.

- Режим разграничения прав доступа пользователей. Если в системе все пользователи (администраторы, операторы, разработчики) обладают одинаковым набором прав доступа или осуществляют вход под единой учетной записью, а вход под другими учетными записями не осуществляется, то ИСПДн не имеет системы разграничения прав доступа. Во всех других случаях ИСПДн имеет систему разграничения прав доступа.

- Местонахождение технических средств информационной системы. Все ИСПДн Учреждений находятся на территории Российской Федерации.

- Дополнительная информация. К ИСПДн Учреждений предъявляются требования целостности. Если также должно обеспечиваться требование доступности, то необходимо внести соответствующие изменения.

7) Для каждой ИСПДн должен быть определен перечень обрабатываемых персональных данных, а также состав объектов защиты. Примерный состав обрабатываемых персональных данных и объектов защиты описан в Перечне персональных данных, подлежащих защите.

8) На основании состава персональных данных должен быть сделан вывод о категории обрабатываемых персональных данных (ХПД) (см. раздел 4 на стр.24).

9) Должен быть определен объем записей персональных данных (ХПДН). В ИСПДн объем ПДн может принимать значение:

1 - в информационной системе одновременно обрабатываются персональные данные более чем 100000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах субъекта Российской Федерации или Российской Федерации в целом;

2 - в информационной системе одновременно обрабатываются персональные данные от 1000 до 100000 субъектов персональных данных или персональные данные субъектов персональных данных, работающих в отрасли экономики Российской Федерации, в органе государственной власти, проживающих в пределах муниципального образования;

3 - в информационной системе одновременно обрабатываются данные менее чем 1000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах конкретной организации.

10) На основании категории персональных данных и их объема, ИСПДн присваивается класс (см. раздел 4 на стр.24).

11) Для каждой ИСПДн должна быть нарисована конфигурация ИСПДн - схематичное взаиморасположение элементов системы. Конфигурация может быть нарисована в любом графическом редакторе.

При составлении конфигурации могут использоваться следующие условные обозначения:

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая - Группа пользователей ИСПДн.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая - АРМ пользователей ИСПДн.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая - Сервер, например, почтовый, файловый, proxy сервер, сервер приложений и другие.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая - Сервер баз данных.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая - Межсетевой экран.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая - Сеть общего доступа и / или международного обмена, например, Интернет.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая - Направление информационного взаимодействия.


Пример конфигурации ИСПДн приведен на рисунке 1. Здесь показана ИСПДн, основным элементом которой является сервер баз данных ORACLE. К БД ORACLE осуществляют доступ Операторы и Разработчики ИСПДн, авторизуясь под своими доменными учетными записями в домене Domain.

К БД ORACLE также имеют удаленный доступ Операторы филиала. Удаленный доступ организуется по сети общего пользования и международного обмена - Интернету. Операторы филиала вначале авторизуются в своем домене Domain-F, подключаются по сети Интернет к терминальному серверу Terminal Server, авторизуясь на нем под учетной записью основного домена Domain. Затем Операторы филиала авторизуются в БД ORACLE.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая

Рисунок 1


12) Для каждой ИСПДн должно быть нарисовано территориальное расположение ИСПДн относительно контролируемой зоны. Расположение ИСПДн относительно контролируемой зоны может быть нарисовано в любом графическом редакторе.

При составлении конфигурации могут использоваться следующие условные обозначения:

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая - АРМ пользователей ИСПДн.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая - Серверы ИСПДн.

Пример расположение ИСПДн относительно контролируемой зоны приведен на рисунке 2.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая

Рисунок 2


13) Для каждой ИСПДн должна быть описана структура обработки ПДн. Структура обработки должна включать всю последовательность шагов по вводу ПДн, их обработке, передаче в другие ИСПДн и другим процессам. Структура обработки ПДн может быть описана как в текстовом, так и в графическом виде.

Пример описания структуры ИСПДн:

1) Сотрудник Регистратуры авторизуется на своем рабочем месте в ОС Windows XP в домене.

2) Сотрудник авторизуется в программе Медиалог.

3) Сотрудник вносит в программу данные из больничной карты пациента.

4) Данные хранятся на сервере MS SQL Server.

14) Для каждой ИСПДн должны быть определены группы пользователей участвующие в обработке ПДн. Список групп берется из Политики информационной безопасности. Для всех групп должен быть определен перечень прав и уровень доступа. Все это необходимо отразить в Матрице доступа.

Таблица 1 - Пример матрицы доступа

Группа

Уровень доступа к ПДн

Разрешенные действия

Сотрудники отдела

Администраторы ИСПДн

Обладают полной информацией о системном и прикладном программном обеспечении ИСПДн.

Обладают полной информацией о технических средствах и конфигурации ИСПДн.

Имеют доступ ко всем техническим средствам обработки информации и данным ИСПДн.

Обладают правами конфигурирования и административной настройки технических средств ИСПДн.

- сбор
- систематизация
- накопление
- хранение
- уточнение
- использование
- уничтожение

Отдел информационных технологий

Администратор безопасности

Обладает правами Администратора ИСПДн.

Обладает полной информацией об ИСПДн.

Имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн.

Не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).

- сбор
- систематизация
- накопление
- хранение
- уточнение
- использование
- уничтожение

Петров П.П.

Операторы ИСПДн с правами записи

Обладают всеми необходимыми атрибутами и правами, обеспечивающими доступ ко всем ПДн.

- сбор
- систематизация
- накопление
- хранение
- уточнение
- использование
- уничтожение

Отдел регистратуры

Операторы ИСПДн с правами чтения

Обладают всеми необходимыми атрибутами и правами, обеспечивающими доступ к подмножеству ПДн.

- использование

Сотрудники
call-центра

15) Для каждой ИСПДн должен быть определен поименный список сотрудников, участвующих в обработке.

16) Для каждой ИСПДн должны быть определены угрозы безопасности персональных данных. Список угроз безопасности определяется на основании Методических рекомендаций по составлению модели угроз, раздел 7.4.

17) Для каждой ИСПДн должны быть определены имеющиеся технические меры защиты. Должны быть описаны все меры защиты как штатного ПО (операционные системы и программы), так и специально установленных систем безопасности (перечень возможных специальных систем безопасности описан в Политике информационной безопасности, раздел 4).

Таблица 2 - Пример описания технических средств защиты

Элемент ИСПДн

Программное средство обработки ПДн

Установленные средства защиты

АРМ пользователя

ОС Windows XP

Браузер

Средства ОС:

- управление и разграничение доступа пользователей;

- регистрация и учет действий с информацией.

Антивирус НАЗВАНИЕ

- регистрация и учет действий с информацией;

- обеспечение целостности данных;

- обнаружение вторжений.

АРМ администратора

ОС Windows XP

Клиент приложения

Средства ОС:

- управление и разграничение доступа пользователей;

- регистрация и учет действий с информацией.

Антивирус НАЗВАНИЕ

- регистрация и учет действий с информацией;

- обеспечение целостности данных;

- обнаружение вторжений.

Сервер приложений

OS Windows Server 2007

Средства ОС:

- управление и разграничение доступа пользователей;

- регистрация и учет действий с информацией;

- обеспечение целостности данных.

Антивирус НАЗВАНИЕ

- регистрация и учет действий с информацией;

- обеспечение целостности данных;

- производить обнаружений вторжений.

СУБД

БД ORACLE

Средства БД

Средства ОС:

- управление и разграничение доступа пользователей;

- регистрация и учет действий с информацией;

- обеспечение целостности данных;

- обнаружение вторжений.

Граница ЛВС

Межсетевой экран:

- управление и разграничение доступа пользователей;

- регистрацию и учет действий с информацией;

- обеспечение целостности данных.

- обнаружение вторжений.

Каналы передачи

СКЗИ НАЗВАНИЕ

Средства СКЗИ:

- управление и разграничение доступа пользователей;

- регистрация и учет действий с информацией;

- обеспечение целостности данных.

18) Для каждой ИСПДн должны быть определены имеющиеся организационные меры защиты. Перечень возможных организационных мер представлен в Плане мероприятий по обеспечению защиты ПДн.

19) Для каждой ИСПДн должны быть определены необходимые меры по снижению опасности актуальных угроз. Анализ актуальности угроз производится на основании Методических рекомендаций по составлению модели угроз, раздел 10.

Перечень возможных организационных мер представлен в Плане мероприятий по обеспечению защиты ПДн.

5.9. Рекомендации по разработке Акта классификации информационной системы персональных данных


Акт классификации информационной системы персональных данных, определяет структуру ИСПДн и режим обработки ПДн. Акт классификации составляется для каждой выявленной ИСПДн и прилагается к Уведомлению об обработке.

Пример Акта классификации информационной системы персональных данных.

Акт должен:

1) Утверждаться Председателем комиссии по классификации.

2) Для каждой ИСПДн должна быть определена ее структура, в которой определяются характеристики режима обработки (см. раздел 4 на стр.24).

Категория обрабатываемых персональных данных

Хпд: 1 / 2 / 3 / 4

Объем обрабатываемых персональных данных

Хпдн: 1 / 2 / 3

Заданные характеристики безопасности персональных данных

Типовая информационная система / специальная информационная система

Структура информационной системы

Автоматизированное рабочее место/ Локальная информационная система / Распределенная информационная система

Подключение информационной системы к сетям общего пользования и / или сетям международного информационного обмена

Имеется / не имеется

Режим обработки персональных данных

Однопользовательская / многопользовательская система

Режим разграничения прав доступа пользователей

Система с разграничение доступа / без разграничения доступа

Местонахождение технических средств информационной системы

Все технические средства находятся в пределах Российской Федерации / технические средства частично или целиком находятся за пределами Российской Федерации

Дополнительные информация

К персональным данным предъявляется требование целостности и / или доступности

Тип информационной системы персональных данных:

Специальная


Характеристики рекомендуется заполнять следующим образом:

- Категория обрабатываемых персональных данных (Хпд). Определяется исходя из особенностей персональных данных, порядок категорирования которых описан в разделе 4.

- Должен быть определен объем записей персональных данных (Хпдн). В ИСПДн объем ПДн может принимать значение:

- 1 - в информационной системе одновременно обрабатываются персональные данные более чем 100000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах субъекта Российской Федерации или Российской Федерации в целом;

- 2 - в информационной системе одновременно обрабатываются персональные данные от 1000 до 100000 субъектов персональных данных или персональные данные субъектов персональных данных, работающих в отрасли экономики Российской Федерации, в органе государственной власти, проживающих в пределах муниципального образования;

- 3 - в информационной системе одновременно обрабатываются данные менее чем 1000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах конкретной организации.

- Структура информационной системы. ИС является:

- Автоматизированным рабочим местом, если вся обработка ПДн производится в рамках одного рабочего места.

- Локальной информационной системой, если вся обработка ПДн производится в рамках одной локальной вычислительной сети.

- Распределенной информационной системой, если обработка ПДн производится в рамках комплекса автоматизированных рабочих мест и / или локальных информационных систем, объединенных в единую информационную систему средствами связи с использованием технологии удаленного доступа. Т.е. элементы ИСПДн разнесены территориально, например, в ИСПДн включена сеть филиала, и связь между территориально удаленными элементами осуществляется по каналам сетей общего пользования и / или международного обмена.

- Подключение информационной системы к сетям общего пользования и / или сетям международного информационного обмена. Если ИСПДн или ее элементы имеют подключение к Интернету или другим сетям, вне зависимости обусловлено ли это служебной необходимостью или нет, то ИСПДн имеет подключение.

- Режим обработки персональных данных. Система является однопользовательской, если сотрудник обрабатывающий ПДн совмещает в себе функции администратора (осуществляет настройка и поддержку технических и программных средств) и оператора. Во всех других случаях ИСПДн является многопользовательской.

- Режим разграничения прав доступа пользователей. Если в системе все пользователи (администраторы, операторы, разработчики) обладают одинаковым набором прав доступа или осуществляют вход под единой учетной записью и вход под другими учетными записями не осуществляется, то ИСПДн не имеет системы разграничения прав доступа. Во всех других случаях ИСПДн имеет систему разграничения прав доступа.

- Местонахождение технических средств информационной системы. Все ИСПДн Учреждений находятся на территории Российской Федерации.

- Дополнительная информация. К ИСПДн Учреждений предъявляются требования целостности. Если также должно обеспечиваться требование доступности, то необходимо внести соответствующие изменения.

- Тип информационной системы персональных данных. Все ИСПДн учреждения являются специальными.

3) На основании полученных данных каждой ИСПДн должен быть присвоен класс.

Пример присвоения класса:

На основании полученных данных и в соответствии с моделью угроз персональных данных (для специальных информационных систем) информационной системе персональных данных "АИС Регистратура" присвоен класс К3.

4) Акт должен быть подписан всеми членами комиссии.

5.10. Рекомендации по разработке Положения о разграничении прав доступа к обрабатываемым персональным данным


Положение о разграничении прав доступа к обрабатываемым персональным данным определяет список лиц ответственных за обработку ПДн и уровень их доступа.

Пример Положения о разграничении прав доступа к обрабатываемым персональным данным.

Положение должно:

1) Быть оформлено в соответствии с внутренним порядком документооборота Учреждения.

2) Быть утверждено Руководителем Учреждения, на основании Отчета о результатах проведения внутренней проверки.

Дата введения Положения, должна быть последующей после проведения внутренней проверки и принятия отчета о проведении внутренней проверки.

3) В Приложениях к Положению для каждой ИСПДн должен быть представлен список групп пользователей участвующих в обработке. Список групп пользователей берется из Отчета о результатах проведения внутренней проверки.

4) В Приложениях к Положению для каждой ИСПДн должен быть представлен поименный список сотрудников, ответственных за обработку ПДн. Список групп пользователей берется из Отчета о результатах проведения внутренней проверки.

5.11. Рекомендации по разработке Модели угроз безопасности персональных данных


Модель угроз безопасности персональных данных определяет перечень актуальных угроз.

Модель угроз разрабатывается на основании Методики составления модели угроз.

Пример Модели угроз безопасности персональных данных.

Модель угроз должна:

1) Быть утверждена Руководителем Учреждения на основании Отчета о результатах проведения внутренней проверки.

Дата принятия Модели угроз должна быть последующей после проведения внутренней проверки и принятия отчета о проведении внутренней проверки.

2) Быть составлена в соответствии с Методикой составления ЧМУ в учреждениях Минздравсоцразвития.

3) В Модели должны быть перечислены названия всех выявленных ИСПДн.

4) Для каждой выявленной ИСПДн должен быть выделен раздел в Модели.

5) Для каждой ИСПДн должна быть определена ее структура, в которой определяются характеристики режима обработки (см. раздел 4).

Заданные характеристики безопасности персональных данных

Типовая информационная система / специальная информационная система

Структура информационной системы

Автоматизированное рабочее место/ Локальная информационная система / Распределенная информационная система

Подключение информационной системы к сетям общего пользования и / или сетям международного информационного обмена

Имеется / не имеется

Режим обработки персональных данных

Однопользовательская / многопользовательская система

Режим разграничения прав доступа пользователей

Система с разграничением доступа / без разграничения доступа

Местонахождение технических средств информационной системы

Все технические средства находятся в пределах Российской Федерации / технические средства частично или целиком находятся за пределами Российской Федерации

Дополнительная информация

К персональным данным предъявляется требование целостности и / или доступности


Характеристики рекомендуется заполнять следующим образом:

- Все системы Учреждений являются специальными.

- Структура информационной системы может быть представлена как:

- Автоматизированное рабочее место, если вся обработка ПДн производится в рамках одного рабочего места.

- Локальная информационная система, если вся обработка ПДн производится в рамках одной локальной вычислительной сети.

- Распределенная информационная система, если обработка ПДн производится в рамках комплекса автоматизированных рабочих мест и / или локальных информационных систем, объединенных в единую информационную систему средствами связи с использованием технологии удаленного доступа. Т.е. элементы ИСПДн разнесены территориально, например, в ИСПДн включена сеть филиала, и связь между территориально удаленными элементами осуществляется по каналам сетей общего пользования и / или международного обмена.

- Подключение информационной системы к сетям общего пользования и / или сетям международного информационного обмена. Если ИСПДн или ее элементы имеют подключение к Интернету или другим сетям, вне зависимости обусловлено ли это служебной необходимостью или нет, то ИСПДн имеет подключение.

- Режим обработки персональных данных. Система является однопользовательской, если сотрудник, обрабатывающий ПДн, совмещает в себе функции администратора (осуществляет настройку и поддержку технических и программных средств) и оператора. Во всех других случаях ИСПДн является многопользовательской.

- Режим разграничения прав доступа пользователей. Если в системе все пользователи (администраторы, операторы, разработчики) обладают одинаковым набором прав доступа или осуществляют вход под единой учетной записью и вход под другими учетными записями не осуществляется, то ИСПДн не имеет системы разграничения прав доступа. Во всех других случаях ИСПДн имеет систему разграничения прав доступа.

- Местонахождение технических средств информационной системы. Все ИСПДн Учреждений находятся на территории Российской Федерации.

- Дополнительная информация. К ИСПДн Учреждений предъявляются требования целостности. Если также должно обеспечиваться требование доступности, то необходимо внести соответствующие изменения.

6) Для каждой ИСПДн должен быть определен перечень обрабатываемых персональных данных, а также состав объектов защиты. Примерный состав обрабатываемых персональных данных и объектов защиты описан в Перечне персональных данных, подлежащих защите.

7) На основании состава персональных данных должен быть сделан вывод о категории обрабатываемых персональных данных (ХПД) (см. раздел 4).

8) Должен быть определен объем записей персональных данных (ХПДН). В ИСПДн объем ПДн может принимать значение:

- 1 - в информационной системе одновременно обрабатываются персональные данные более чем 100000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах субъекта Российской Федерации или Российской Федерации в целом;

- 2 - в информационной системе одновременно обрабатываются персональные данные от 1000 до 100000 субъектов персональных данных или персональные данные субъектов персональных данных, работающих в отрасли экономики Российской Федерации, в органе государственной власти, проживающих в пределах муниципального образования;

- 3 - в информационной системе одновременно обрабатываются данные менее чем 1000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах конкретной организации.

9) Для каждой ИСПДн должна быть нарисована конфигурация ИСПДн - схематичное взаиморасположение элементов системы. Конфигурация может быть нарисована в любом графическом редакторе.

При составлении конфигурации могут использоваться следующие условные обозначения:

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая - Группа пользователей ИСПДн.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая - АРМ пользователей ИСПДн.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая - Сервер, например, почтовый, файловый, proxy сервер, сервер приложений и другие.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая - Сервер баз данных.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая - Межсетевой экран.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая - Сеть общего доступа и / или международного обмена, например, Интернет.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая - Направление информационного взаимодействия.


Пример конфигурации ИСПДн приведен на рисунке 1. Здесь показана ИСПДн, основным элементом которой является сервер баз данных ORACLE. К БД ORACLE осуществляют доступ Операторы и Разработчики ИСПДн, авторизуясь под своими доменными учетными записями в домене Domain.

К БД ORACLE также имеют удаленный доступ Операторы филиала. Удаленный доступ организуется по сети общего пользования и международного обмена - Интернету. Операторы филиала вначале авторизуются в своем домене Domain-F, подключаются через Интернет к терминальному серверу Terminal Server, авторизуясь на нем под учетной записью основного домена Domain. Затем Операторы филиала авторизуются в БД ORACLE.

Пример конфигурации ИСПДн приведен на рисунке 3.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая

Рисунок 3


10) Для каждой ИСПДн должно быть нарисовано территориальное расположение ИСПДн относительно контролируемой зоны. Расположение ИСПДн относительно контролируемой зоны может быть нарисовано в любом графическом редакторе.

При составлении конфигурации могут использоваться следующие условные обозначения:

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая - АРМ пользователей ИСПДн.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая - Сервера ИСПДн.


Пример расположение ИСПДн относительно контролируемой зоны приведен на рисунке 4.

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая


Рисунок 4


11) Для каждой ИСПДн должна быть описана структура обработки ПДн. Структура обработки должна включать всю последовательность шагов по вводу ПДн, их обработке, передаче в другие ИСПДн и другим процессам. Структура обработки ПДн может быть описана как в текстовом, так и в графическом виде.

Пример описания структуры ИСПДн:

1) Сотрудник Регистратуры авторизуется на своем рабочем месте в ОС Windows XP в домене.

2) Сотрудник авторизуется в программе Медиалог.

3) Сотрудник вносит в программу данные из больничной карты пациента.

4) Данные хранятся на сервере MS SQL Server.

12) Для каждой ИСПДн должны быть определены группы пользователей, участвующие в обработке ПДн. Список групп берется из Политики информационной безопасности. Для всех групп должен быть определен перечень прав и уровень доступа. Все это необходимо отразить в Матрице доступа.

Пример Матрицы доступа:

Группа

Уровень доступа к ПДн

Разрешенные действия

Сотрудники отдела

Администраторы ИСПДн

Обладают полной информацией о системном и прикладном программном обеспечении ИСПДн.

Обладают полной информацией о технических средствах и конфигурации ИСПДн.

Имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн.

Обладают правами конфигурирования и административной настройки технических средств ИСПДн.

- сбор
- систематизация
- накопление
- хранение
- уточнение
- использование
- уничтожение

Отдел информационных технологий

Администратор безопасности

Обладает правами Администратора ИСПДн.

Обладает полной информацией об ИСПДн.

Имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн.

Не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).

- сбор
- систематизация
- накопление
- хранение
- уточнение
- использование
- уничтожение

Петров П.П.

Операторы ИСПДн с правами записи

Обладают всеми необходимыми атрибутами и правами, обеспечивающими доступ ко всем ПДн.

- сбор
- систематизация
- накопление
- хранение
- уточнение
- использование
- уничтожение

Отдел регистратуры

Операторы ИСПДн с правами чтения

Обладают всеми необходимыми атрибутами и правами, обеспечивающими доступ к подмножеству ПДн.

- использование

Сотрудники
call-центра

13) Для каждой ИСПДн должен быть определен поименный список сотрудников, участвующих в обработке.

14) Для каждой ИСПДн должен быть дополнен список внутренних нарушителей (см. раздел 1.6. Модели угроз) в соответствии с уточненным списком групп в Политике информационной безопасности.

15) Для каждой ИСПДн должен быть определен исходный уровень защищенности по параметрам:

Позиция

Технические и эксплуатационные характеристики

Уровень
защищенности

1

По территориальному размещению

2

По наличию соединения с сетями общего пользования

3

По встроенным (легальным) операциям с записями баз персональных данных

4

По разграничению доступа к персональным данным

5

По наличию соединений с другими базами ПДн иных ИСПДн

6

По уровню (обезличивания) ПДн

7

По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки

16) Для каждой ИСПДн должны быть определены вероятности реализации угроз безопасности персональных данных (на основании Методических рекомендаций по составлению модели угроз раздел 8.5).

17) Для каждой ИСПДн должна быть определена реализуемость угроз безопасности персональных данных (на основании Методических рекомендаций по составлению модели угроз раздел 9).

18) Для каждой ИСПДн должна быть определена опасность реализации угроз безопасности персональных данных (на основании Методических рекомендаций по составлению модели угроз раздел 10).

19) Для каждой ИСПДн должна быть определена актуальность угроз безопасности персональных данных (на основании Методических рекомендаций по составлению модели угроз раздел 11).

20) Для каждой ИСПДн должны быть определены необходимые меры по снижению опасности актуальных угроз. Перечень возможных организационных мер представлен в Плане мероприятий по обеспечению защиты ПДн.

21) Для каждой ИСПДн должна быть составлена обобщенная таблица Модели угроз (на основании Методических рекомендаций по составлению модели угроз - Приложения).

22) На основании полученных данных для каждой ИСПДн должно быть сделано заключение о классификации ИСПДн и необходимости аттестации.

Пример Заключения:

В соответствии с Порядком проведения классификации информационных систем персональных данных, утвержденным приказом ФСТЭК России, ФСБ России, Мининформсвязи России от 13 февраля 2008 года N 55/86/20, на основании категории и объема обрабатываемых персональных данных - ИСПДн "АИС Регистратура" классифицируется, как специальная ИСПДн класса K3.

Аттестация ИСПДн "АИС Регистратура" не требуется.

5.12. Рекомендации по разработке Плана мероприятий по обеспечению защиты ПДн


План мероприятий по обеспечению защиты ПДн определяет перечень мероприятий обеспечения безопасности.

Пример Плана мероприятий по обеспечению защиты ПДн.

План должен:

1) Быть оформлен в соответствии с внутренним порядком документооборота Учреждения.

2) Быть утвержден руководителем подразделения, ответственного за обеспечение режима безопасности или специально уполномоченным сотрудником на основании Отчета о результатах проведения внутренней проверки.

Дата введения Плана должна быть последующей после проведения внутренней проверки и принятия отчета о проведении внутренней проверки.

3) В Плане должен быть уточнен список мероприятий по обеспечению безопасности ПДн с учетом уже имеющихся мероприятий. Не обязательно внедрять все мероприятия (особенно в части технических мер, за исключением случаев описанных в разделе 0).

4) Обобщенный список мероприятий содержит:

Мероприятие

Периодичность

Исполнитель/ Ответственный

ИСПДн 1

Организационные мероприятия

Первичная внутренняя проверка

Разовое
срок до 01.01.2010

Определение перечня ИСПДн

Разовое
срок до

Определение обрабатываемых ПДн и объектов защиты

Разовое
срок до

Определение круга лиц, участвующих в обработке ПДн

Разовое
срок до

Определение ответственности лиц, участвующих в обработке

Разовое
срок до

Определение прав разграничения доступа пользователей ИСПДн, необходимых для выполнения должностных обязанностей

Разовое
срок до

Назначение ответственного за безопасность ПДн

Разовое
срок до

Введение режима защиты ПДн

Разовое
срок до

Утверждение Концепции информационной безопасности

Разовое
срок до

Утверждение Политики информационной безопасности

Разовое
срок до

Собрание коллегиального органа по классификации ИСПДн

Разовое
срок до

Классификация всех выявленных ИСПДн

Разовое
срок до

Первичный анализ актуальности УБПДн

Разовое
срок до

Установление контролируемой зоны вокруг ИСПДн

Разовое
срок до

Выбор помещений для установки аппаратных средств ИСПДн в помещениях, с целью исключения НСД лиц, не допущенных к обработке ПДн

Разовое
срок до

Организация режима и контроля доступа (охраны) в помещения, в которых установлены аппаратные средства ИСПДн.

Разовое
срок до

Организация порядка резервного копирования защищаемой информации на твердые носители

Разовое
срок до

Организация порядка восстановления работоспособности технических средств, ПО, баз данных с подсистем СЗПДн

Разовое
срок до

Введение в действие инструкции по порядку формирования, распределения и применения паролей

Разовое
срок до

Организация информирования и обучения сотрудников о порядке обработки ПДн

Разовое
срок до

Организация информирования и обучения сотрудников о введенном режиме защиты ПДн

Разовое
срок до

Разработка должностных инструкций о порядке обработки ПДн и обеспечении введенного режима защиты

Разовое
срок до

Разработка инструкций о порядке работы при подключении к сетям общего пользования и / или международного обмена

Разовое
срок до

Разработка инструкций о действии в случае возникновения внештатных ситуаций

Разовое
срок до

Разработка положения о внесении изменения в штатное программное обеспечение элементов ИСПДн

Разовое
срок до

Разработка положения о порядке внесения изменений в программное обеспечение собственной разработки или штатное ПО, специально дорабатываемое собственными разработчиками или сторонними организациями.
Положение должно включать в себя техническое задание на изменения, технический проект, приемосдаточные испытания, акт о введении в эксплуатацию.

Разовое
срок до

Организация журнала учета обращений субъектов ПДн

Разовое
срок до

Организация перечня по учету технических средств и средств защиты, а также документации к ним

Разовое
срок до

Физические мероприятия

Организация постов охраны для пропуска в контролируемую зону

Разовое
срок до

Внедрение технической системы контроля доступа в контролируемую зону и помещения (по электронным пропускам, токену, биометрическим данным и т.п.)

Разовое
срок до

Внедрение технической системы контроля доступа к элементам ИСПДн (по электронным пропускам, токену, биометрическим данным и т.п.)

Разовое
срок до

Внедрение видеонаблюдения

Разовое
срок до

Установка дверей на входе в помещения с аппаратными средствами ИСПДн

Разовое
срок до

Установка замков на дверях в помещениях с аппаратными средствами ИСПДн

Разовое
срок до

Установка жалюзи на окнах

Разовое
срок до

Установка решеток на окнах первого и последнего этажа здания

Разовое
срок до

Установка системы пожаротушения в помещениях, где расположены элементы ИСПДн

Разовое
срок до

Установка систем кондиционирования в помещениях, где расположены аппаратные средства ИСПДн

Разовое
срок до

Установка систем бесперебойного питания на ключевые элементы ИСПДн

Разовое
срок до

Внедрение резервных (дублирующих) технических средств ключевых элементов ИСПДн

Разовое
срок до

Технические (аппаратные и программные) мероприятия

Внедрение единого хранилища зарегистрированных действий пользователей с ПДн

Разовое
срок до

Внедрение специальной подсистемы управления доступом, регистрации и учета (НАЗВАНИЕ)

Разовое
срок до

Внедрение антивирусной защиты (НАЗВАНИЕ)

Разовое
срок до

Внедрение межсетевого экранирования (НАЗВАНИЕ)

Разовое
срок до

Внедрение подсистемы анализа защищенности (НАЗВАНИЕ)

Разовое
срок до

Внедрение подсистемы обнаружения вторжений (НАЗВАНИЕ)

Разовое
срок до

Внедрение криптографической защиты (НАЗВАНИЕ)

Разовое
срок до

Контролирующие мероприятия

Создание журнала внутренних проверок и поддержание его в актуальном состоянии

Ежемесячно

Контроль над соблюдением режима обработки ПДн

Еженедельно

Контроль над соблюдением режима защиты

Ежедневно

Контроль над выполнением антивирусной защиты

Еженедельно

Контроль за соблюдением режима защиты при подключении к сетям общего пользования и / или международного обмена

Еженедельно

Проведение внутренних проверок на предмет выявления изменений в режиме обработки и защиты ПДн

Ежегодно

Контроль за обновлениями программного обеспечения и единообразия применяемого ПО на всех элементах ИСПДн

Еженедельно

Контроль за обеспечением резервного копирования

Ежемесячно

Организация анализа и пересмотра имеющихся угроз безопасности ПДн, а также предсказание появления новых, еще неизвестных, угроз

Ежегодно

Поддержание в актуальном состоянии нормативно-организационных документов

Ежемесячно

Контроль за разработкой и внесением изменений в программное обеспечение собственной разработки или штатное ПО, специально дорабатываемое собственными разработчиками или сторонними организациями.

Ежемесячно

Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая "Методические рекомендации по составлению Частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных учреждений здравоохранения, социальной сферы, труда и занятости" и приложения (26 шт.))

Название документа: Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости (включая "Методические рекомендации по составлению Частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных учреждений здравоохранения, социальной сферы, труда и занятости" и приложения (26 шт.))

Вид документа: Методические рекомендации Минздравсоцразвития России

Принявший орган: Минздравсоцразвития России

Статус: Действующий

Опубликован: Документ опубликован не был
Дата принятия: 23 декабря 2009

Дата начала действия: 23 декабря 2009