SlideShare a Scribd company logo
1 of 53
Download to read offline
СОСТАВ И СОДЕРЖАНИЕ
ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО
ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ
ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ
В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ
ДАННЫХ (ПРОЕКТ)
Документ устанавливает состав и содержание организационных
и технических мер по обеспечению безопасности персональных
данных при их обработке в информационных системах
персональных данных, принимаемых операторами для защиты
персональных данных от:
• неправомерного или случайного доступа к ним,
• уничтожения, изменения, блокирования, копирования,
предоставления,
• распространения персональных данных,
• а также от иных неправомерных действий в отношении
персональных данных.
Не рассматриваются вопросы обеспечения безопасности
персональных данных, отнесенных в установленном порядке к
сведениям, составляющим государственную тайну, а также
меры, связанные с применением шифровальных
криптографических) средств защиты информации.
Документ предназначен для выбора операторами
информационных систем и (или) уполномоченными лицами:
• организационных и технических мер по обеспечению
безопасности персональных данных и их реализации в
системе защиты персональных данных,
создаваемой в соответствии с Требованиями к защите
персональных при их обработке в информационных системах
персональных данных, утвержденными постановлением
Правительства Российской Федерации от 1 ноября 2012 г. №
1119, в соответствии с установленным уровнем защищенности
персональных данных.
Выбранные и реализованные в системе защиты персональных
данных организационные и технические меры по обеспечению
безопасности персональных данных при их обработке в
информационных системах должны обеспечивать
нейтрализацию актуальных угроз безопасности персональных
данных.
Оценка достаточности выбранных и реализованных в системе
защиты персональных данных организационных и технических
мер по обеспечению безопасности персональных данных при их
обработке в информационных системах для нейтрализации
актуальных угроз безопасности персональных данных
осуществляется оператором (уполномоченным лицом) в ходе
проводимого им контроля за выполнением Требований к
защите персональных при их обработке в информационных
системах персональных данных
По решению оператора (уполномоченного лица) оценка
достаточности выбранных и реализованных в системе защиты
персональных данных организационных и технических мер по
обеспечению безопасности персональных данных при их
обработке в информационных системах может осуществляться в
рамках аттестации информационной системы.
Меры по обеспечению безопасности персональных данных в
государственных информационных системах принимаются в
соответствии с требованиями о защите информации, не
содержащей государственную тайну, содержащейся в
государственных информационных системах,
устанавливаемыми ФСТЭК России в пределах своих
полномочий.
СОСТАВ И СОДЕРЖАНИЕ
ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ
МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ
ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ
ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ
СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
В систему защиты персональных данных в зависимости от
актуальных угроз безопасности персональных данных и
структурно-функциональных характеристик информационной
системы персональных данных включаются следующие меры:
• обеспечение доверенной загрузки;
• идентификацию и аутентификацию субъектов доступа и
объектов доступа;
• управление доступом субъектов доступа к объектам доступа;
• ограничение программной среды;
• защиту машинных носителей информации;
• регистрацию событий безопасности;
• обеспечение целостности информационной системы и
информации;
• защиту среды виртуализации;
• защиту технических средств;
• защиту информационной системы, ее средств и систем связи
и передачи данных.
Меры по обеспечению доверенной загрузки должны исключать
несанкционированное использование средств вычислительной
техники и получение возможности доступа к персональным
данным в обход системы защиты персональных данных.
Меры по обеспечению доверенной загрузки включают:
• блокировку доступа к ресурсам средств вычислительной
техники;
• блокировку загрузки нештатной операционной системы или
программного обеспечения, способного модифицировать
загрузочную область штатной операционной системы, в том
числе со съемных машинных носителей информации;
• блокировку интерфейсов и цепей питания средств
вычислительной техники.
Меры по идентификации и аутентификации должны
обеспечивать присвоение субъектам доступа и объектам
доступа уникального признака (идентификатора), сравнение
предъявляемого субъектом (объектом) доступа идентификатора
с перечнем присвоенных идентификаторов, а также проверку
принадлежности субъекту доступа предъявленного им
идентификатора (подтверждение подлинности).
Меры по идентификации и аутентификации включают:
• идентификацию и аутентификацию пользователей, процессов,
иных субъектов доступа;
• идентификацию и аутентификацию устройств (в том числе
стационарных, мобильных и портативных), объектов
файловой системы, запускаемых и исполняемых модулей,
объектов систем управления базами данных, объектов,
создаваемых прикладным программным обеспечением, иных
объектов доступа;
• управление идентификаторами;
• управление средствами аутентификации;
• защиту обратной связи при вводе аутентификационной
информации;
• идентификацию и аутентификацию внешних пользователей.
Меры по управлению доступом должны обеспечивать
управление правами и привилегиями субъектов доступа,
разграничение доступа субъектов доступа к объектам доступа на
основе совокупности установленных в информационной системе
правил разграничения доступа, а также обеспечивать контроль
соблюдения этих правил.
Меры по управлению доступом включают:
• управление учетными записями пользователей;
• управление предоставлением доступа субъектов доступа к
объектам доступа (реализацию различных методов, типов и правил
разграничения доступа), в том числе при совместном
использовании информации несколькими субъектами доступа;
• управление информационными потоками между устройствами,
сегментами информационной системы, а также между
информационными системами;
• разделение обязанностей различных категорий пользователей и
администраторов информационной системы;
• назначение минимальных прав и привилегий субъектам доступа;
• управление неуспешными попытками входа в информационную
систему (доступа к информационной системе);
• оповещение пользователя о доступе к информационной системе, в
которой реализованы меры защиты информации, при его входе в
информационную систему;
• оповещение пользователя после успешного входа в
информационную систему о его предыдущем входе в
информационную систему;
• ограничение числа параллельных сеансов доступа для каждой
учетной записи пользователя информационной системы;
• блокирование сеанса доступа в информационную систему после
установленного времени бездействия (неактивности) пользователя
или по его запросу;
• установление действий пользователей, разрешенных до
идентификации и аутентификации;
• поддержка и сохранение атрибутов безопасности (меток
безопасности), связанных с информацией в процессе ее хранения,
обработки и передачи;
• управление удаленным доступом субъектов доступа к объектам
доступа через внешние информационно-
телекоммуникационные сети;
• ограничение и контроль использования в информационной системе
технологий беспроводного доступа;
• ограничение и контроль использования в информационной системе
мобильных технических средств (устройств, машинных носителей
информации);
• управление взаимодействием с информационными системами
сторонних организаций (внешние информационные системы).
Меры по ограничению программной среды должны исключать
установку (инсталляцию) неиспользуемого в обработке
персональных данных или запрещенного к использованию
программного обеспечения (в том числе средств разработки и
отладки программ), а также их загрузку (запуск) после установки.
Меры по ограничению программной среды включают:
• управление запуском (обращениями) компонентов
программного обеспечения;
• управление установкой (инсталляцией) компонентов
программного обеспечения;
• запрет установки (инсталляции) запрещенного к
использованию программного обеспечения и (или) его
компонентов, в том числе средств разработки и отладки;
• управление записью временных файлов.
Меры по защите машинных носителей информации должны
исключать несанкционированный доступ к носителям и
персональным данным хранящимся на них, а также
несанкционированное использование съемных машинных
носителей информации.
Меры по защите машинных носителей информации включают:
• маркировку и учет машинных носителей информации;
• управление доступом к машинным носителям информации;
• контроль перемещения машинных носителей информации за
пределы контролируемой зоны;
• использование способов хранения персональных данных на
машинных носителях информации, не позволяющих
несанкционированно ознакомиться с ее содержанием, а
также использовать носитель информации в иных
информационных системах;
• контроль использования интерфейсов ввода (вывода);
• контроль ввода (вывода) персональных данных на машинные
носители информации;
• контроль подключения машинных носителей информации;
• уничтожение (стирание) персональных данных на машинных
носителях информации;
• контроль уничтожения (стирания) персональных данных на
машинных носителях информации.
Меры по регистрации событий безопасности должны
обеспечивать распознавание, запись, хранение и защиту
информации о событиях в информационной системе,
относящихся к безопасности персональных данных, а также
возможность просмотра и анализа информации о таких
событиях и реагирование на них.
Меры по регистрации событий безопасности включают:
• определение событий, относящихся к безопасности
персональных данных и подлежащих регистрации;
• определение состава и содержания информации о событиях,
относящихся к безопасности персональных данных и
подлежащих регистрации;
• обеспечение возможности просмотра и анализа информации
о действиях пользователей;
• резервирование необходимого объема памяти для записи
информации о событиях, относящихся к безопасности
персональных данных;
• запись (регистрация) информации о событиях, относящихся к
безопасности персональных данных;
• реагирование на сбои при регистрации событий, относящихся к
безопасности персональных данных, в том числе аппаратные и
программные ошибки, сбои в механизмах сбора информации и
достижение предела или переполнения емкости памяти;
• просмотр и анализ результатов регистрации событий, относящихся
к безопасности персональных данных, и реагирование на них;
• сокращение объема информации о событиях, относящихся к
безопасности персональных данных, предоставляемой для
просмотра и анализа;
• генерирование временных меток и синхронизация системного
времени в информационной системе;
• защиту информации о событиях, относящихся к безопасности
персональных данных;
• обеспечение необходимого времени хранения информации о
событиях, относящихся к безопасности персональных данных.
Меры по обеспечению целостности информационной системы
и информации должны обеспечивать обнаружение фактов
нарушения целостности информационной системы и
информации, возможность восстановления информационной
системы и информации, а также антивирусную защиту,
обнаружение вторжений в информационную систему и
реагирование на них.
Меры по обеспечению целостности информационной системы и
персональных данных включают:
• выявление, анализ и устранение уязвимостей и иных недостатков в
программном обеспечении;
• контроль установки обновлений программного обеспечения;
• антивирусную защиту;
• обнаружение вторжений;
• контроль работоспособности, параметров настройки и правильности
функционирования программного обеспечения и средств защиты
информации;
• контроль целостности персональных данных и программного
обеспечения;
• контроль состава технических средств обработки персональных данных и
программного обеспечения;
• обеспечение возможности восстановления персональных данных и
программного обеспечения;
• обнаружения и реагирование на факты передачи в
информационную систему информации (сообщений), не
относящиеся к функционированию информационной системы
(незапрашиваемых сообщений);
• ограничение прав пользователей по вводу информации в
информационную систему;
• контроль точности, полноты и правильности информации,
вводимой в информационную систему;
• контроль ошибочных действий пользователей по вводу и
(или) передаче персональных данных;
• прогнозирование и предотвращение возможных отказов
технических средств, реагирование на отказы технических
средств.
Меры по защите среды виртуализации должны исключать
несанкционированный доступ к объектам
защиты виртуальной инфраструктуры и (или) воздействие на
них, в том числе к средствам управления виртуальной
инфраструктурой, гипервизору, системе хранения данных
(включая систему хранения образов виртуальной
инфраструктуры), сети передачи данных через элементы
виртуальной или физической инфраструктуры, гостевым
операционным системам, виртуальным машинам
(контейнерам), системе и сети репликации, терминальным и
виртуальным устройствам, а также системе резервного
копирования и создаваемым ею копиям.
Меры по защите среды виртуализации включают:
• аутентификацию компонентов виртуальной инфраструктуры,
администраторов управления средствами виртуализации,
терминальных устройств виртуальной инфраструктуры;
• управление доступом к компонентам виртуальной инфраструктуры;
• управление потоками информации между компонентами
виртуальной инфраструктуры, а также по периметру виртуальной
инфраструктуры;
• доверенную загрузку серверов виртуализации, виртуальной
машины (контейнера) и серверов управления виртуализацией;
• разграничение доступа к данным, обрабатываемым в виртуальных
машинах (контейнерах), и (или) изоляцию виртуальных машин
(контейнеров);
• управление перемещением виртуальных машин (контейнеров) и
обрабатываемых на них данных;
• регистрацию событий в виртуальной инфраструктуре, относящихся
к безопасности персональных данных;
• контроль целостности конфигураций компонентов виртуальной
инфраструктуры и самих компонентов;
• резервное копирование данных, резервирование технических
средств и (или) программного обеспечения виртуальной
инфраструктуры, а также каналов связи виртуальной
инфраструктуры;
• распределенное хранение данных и восстановление информации
после сбоев;
• реализацию и управление антивирусной защитой и обнаружение
вторжений, направленных на виртуальную инфраструктуру.
Меры по защите технических средств информационной системы
должны обеспечивать ограничение доступа к техническим
средствам обработки персональных данных, средствам
обеспечения функционирования информационной системы и в
помещения в которых они постоянно расположены, защиту
технических средств от внешних воздействий, а также защиту
персональных данных, представленных в виде информативных
электрических сигналов и физических полей.
Меры по защите технических средств включают:
• защиту персональных данных от утечки по техническим
каналам;
• защиту от несанкционированного физического доступа к
средствам обработки персональных данных, средствам
защиты информации и средствам обеспечения
функционирования информационной системы;
• защиту от внешних воздействий (воздействий окружающей
среды, нестабильности электроснабжения,
кондиционирования и иных внешних факторов).
Меры по защите информационной системы, ее средств и систем
связи и передачи данных должны обеспечивать защиту
информации при взаимодействии сегментов информационной
системы, информационной системы с иными
информационными системами и информационно-
телекоммуникационными сетями.
Меры по защите информационной системы, ее средств и систем связи
и передачи данных включают:
• отделение (физическое, логическое) функциональных
возможностей по управлению (администрированию)
информационной системы и (или) ее сегментов, устройств от
функциональных возможностей пользователей по использованию
информационной системы;
• изоляцию (физическую, логическую) функций информационной
системы, связанных с обеспечением безопасности персональных
данных (функций безопасности), от иных функций
информационной системы, не связанных с обеспечением
безопасности персональных данных;
• исключение доступа текущего субъекта доступа к информации,
полученной в результате действий предыдущего субъекта доступа,
через общие ресурсы информационной системы (реестры,
оперативную память, внешние запоминающие устройства и иные
ресурсы);
• защиту информационной системы от действий нарушителей, приводящих
к затруднению или невозможности доступа пользователей к ресурсам этой
информационной системы (защита от отказа в обслуживании);
• предотвращение задержки или прерывания выполнения процессов с
высоким приоритетом со стороны процессов с низким приоритетом;
• обеспечение защиты периметра информационной системы и периметров
ее сегментов при взаимодействии информационной системы с иными
информационными системами и информационно-
телекоммуникационными сетями, а также при взаимодействии сегментов
информационной системы, включая контроль потоков информации и
управление потоками информации;
• обеспечение безопасности персональных данных от раскрытия,
модификации и навязывания (ввода ложной информации) при их
передачи (подготовке к передаче) по каналам связи, имеющим выход за
пределы контролируемой зоны;
• прекращение сетевых соединений по их завершении или по истечении
заданного оператором временного интервала неактивности сетевого
соединения;
• обеспечение доверенного взаимодействия (канала передачи
данных) между пользователем и средствами защиты информации
(функциями безопасности средств защиты информации);
• обеспечение целостности и доступности общедоступных
персональных данных и программного обеспечения,
предназначенного для их обработки (доступа к ним);
• запрет несанкционированной удаленной активации, включая
физическое отключение, периферийных устройств (видеокамер,
микрофонов и иных устройств, которые могут активироваться
удаленно) и оповещение пользователей об активации таких
устройств;
• передача и контроль целостности атрибутов безопасности (меток
безопасности), связанных с персональными данными, при обмене
персональными данными с иными информационными системами;
• контроль использования и исключение несанкционированного
использования технологий мобильного кода, регистрация событий,
связанных с использованием технологии мобильного кода, их
анализ и реагирование на нарушения, связанные с использованием
технологии мобильного кода;
• контроль использования и исключение несанкционированного
использования технологий передачи речи, регистрация событий,
связанных с использованием технологий передачи речи, их анализ
и реагирование на нарушения, связанные с использованием
технологий передачи речи;
• контроль (подтверждение происхождения) источника информации,
получаемой в процессе определения сетевых адресов по сетевым
именам или определения сетевых имен по сетевым адресам,
обеспечение ее доступности и целостности;
• обеспечение подлинности сетевых соединений (сеансов
взаимодействия), в том числе для защиты от подмены сетевых
устройств и сервисов;
• перевод (обеспечение возврата) информационной системы или ее
устройств (компонентов) в заранее определенное состояние,
обеспечивающее защиту персональных данных в случае
возникновении отказов (сбоев) в системе защиты информации
информационной системы;
• использование устройств, имеющих минимальные
функциональные возможности и память для обработки и хранения
персональных данных;
• создание (эмуляцию) несуществующих (ложных) информационных
систем или их компонентов, предназначенных для обнаружения,
регистрации и анализа действий нарушителей по реализации угроз
безопасности персональных данных;
• использование при создании информационной системы различных
типов общесистемного, прикладного и специального программного
обеспечения;
• использование прикладного и специального программного
обеспечения, функционирующего на различных типах
операционных систем;
• обеспечение защиты информации (данных), которая не подлежит
изменению в процессе функционирования информационной
системы (архивные файлы, параметры настройки средств защиты
информации и программного обеспечения и иная информация
пользователей и информационной системы);
• воспроизведение несуществующих (ложных) и (или) скрытие
отдельных структурно-функциональных характеристик
информационной системы и (или) параметров настройки средств
защиты информации и программного обеспечения для введения в
заблуждение нарушителей при реализации ими угроз безопасности
персональных данных;
• выявление, анализ и блокирование при создании информационной
системы скрытых каналов передачи информации в обход
реализованных мер по обеспечению безопасности персональных
данных или внутри разрешенных сетевых протоколов;
• разбиение информационной системы на сегменты с учетом
значимости обрабатываемых в них персональных данных и
обеспечение защиты периметров сегментов информационной
системы (сегментирование информационной системы);
• обеспечение загрузки и исполнения программного обеспечения с
машинных носителей информации, доступных только для чтения, и
контроль целостности данного программного обеспечения.
• изоляция процессов (выполнение программ) в выделенной области
памяти;
• защита внутренних и внешних беспроводных соединений,
применяемых в информационной системе.
Блокирование (нейтрализация) актуальных угроз безопасности
персональных данных обеспечивается посредством выбора и
реализации в системе защиты персональных данных мер по
обеспечению безопасности персональных данных.
Выбор мер по обеспечению безопасности персональных
данных, подлежащих реализации в системе защиты
персональных данных, включает:
• выбор базового набора мер по обеспечению безопасности
персональных данных для установленного уровня
защищенности персональных данных, обрабатываемых в
информационной системе, в соответствии с базовыми
наборами мер по обеспечению безопасности персональных
данных, приведенными в приложении № 1 к настоящему
документу;
• адаптацию выбранного базового набора мер по обеспечению
безопасности персональных данных применительно к структурно-
функциональным характеристикам информационной системы,
реализуемым информационным технологиям, особенностям
функционирования информационной системы, а также с учетом целей
защиты персональных данных (конфиденциальности, целостности,
доступности);
• дополнение адаптированного базового набора мер по обеспечению
безопасности персональных данных дополнительными мерами по
обеспечению безопасности персональных данных, приведенными в
приложении № 1 к настоящему документу, но не определенными в
качестве базовых, и определение их содержания для обеспечения
блокирования (нейтрализации) актуальных угроз безопасности
персональных данных, а также дополнительными мерами,
обеспечивающими выполнение требований по обеспечению
безопасности персональных данных, установленными иными
нормативными правовыми актами в области защиты информации
При невозможности и (или) нецелесообразности реализации в
системе защиты персональных данных отдельных выбранных
мер по обеспечению безопасности персональных данных
взамен них могут применяться иные (компенсирующие) меры
по обеспечению безопасности персональных данных,
обеспечивающие нейтрализацию актуальных угроз
безопасности персональных данных.
В этом случае в ходе проектирования системы защиты
персональных данных должно быть проведено обоснование
применения компенсирующих мер по обеспечению
безопасности персональных данных для нейтрализации
актуальных угроз безопасности персональных данных.
Меры по обеспечению безопасности персональных данных
выбираются и реализуются в системе защиты персональных
данных применительно ко всем объектам и субъектам доступа
на аппаратном, системном, прикладном и сетевом уровнях, а
также в среде виртуализации и облачных технологий.
• Для обеспечения 4 уровня защищенности персональных
данных в информационных системах персональных данных
должны применяться средства защиты информации 6 класса
защиты (6 класса защищенности средств вычислительной
техники).
• Для обеспечения 3 уровня защищенности персональных
данных в информационных системах, в которых не
определены в качестве актуальных угрозы 2-го типа и
которые не подключены к информационно-
телекоммуникационным сетям международного
информационного обмена, должны применяться средства
защиты информации не ниже 5 класса защиты (5 класса
защищенности средств вычислительной техники).
Для обеспечения 1 и 2 уровня защищенности персональных
данных в информационных системах персональных данных, а
также 3 уровня защищенности персональных данных в
информационных системах, в которых определены в качестве
актуальных угрозы 2-го типа или которые подключены к
информационно-телекоммуникационным сетям
международного информационного обмена, должны
применяться средства защиты информации не ниже 4 класса
защиты (5 класса защищенности средств вычислительной
техники).
При использовании в информационных системах новых
информационных технологий и выявлении дополнительных
угроз безопасности персональных данных, для которых в
настоящем документе не определены меры по обеспечению
безопасности персональных данных, должны разрабатываться
компенсирующие меры

More Related Content

What's hot

Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoCisco Russia
 
Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Юрий Ж
 
методические рекомендации для гис
методические рекомендации для гисметодические рекомендации для гис
методические рекомендации для гисAKlimchuk
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ «ГК ГЭНДАЛЬФ»
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...Олег Габов
 
Термины и определения в области защиты персональных данных
Термины и определения в области защиты персональных данныхТермины и определения в области защиты персональных данных
Термины и определения в области защиты персональных данныхПавел Семченко
 
Обзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеОбзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеguestfa9aa
 
Cертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестацияCертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестацияПавел Семченко
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Cisco Russia
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новаяtrenders
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 

What's hot (18)

3 курс
3 курс3 курс
3 курс
 
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
 
Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...
 
методические рекомендации для гис
методические рекомендации для гисметодические рекомендации для гис
методические рекомендации для гис
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...
 
Термины и определения в области защиты персональных данных
Термины и определения в области защиты персональных данныхТермины и определения в области защиты персональных данных
Термины и определения в области защиты персональных данных
 
Обзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеОбзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли проще
 
Сертификация и персональные данные
Сертификация и персональные данныеСертификация и персональные данные
Сертификация и персональные данные
 
Cертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестацияCертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестация
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
10160
1016010160
10160
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новая
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 

Similar to СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ

Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПКомпания УЦСБ
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхПавел Семченко
 
Безопасное использование мобильных устройств — практический опыт КРОК
Безопасное использование мобильных устройств — практический опыт КРОКБезопасное использование мобильных устройств — практический опыт КРОК
Безопасное использование мобильных устройств — практический опыт КРОККРОК
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...aspectspb
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиExpolink
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системCisco Russia
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТПAleksey Lukatskiy
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdftrenders
 

Similar to СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ (20)

Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
нн 2013 chugunov_v 1
нн 2013 chugunov_v 1нн 2013 chugunov_v 1
нн 2013 chugunov_v 1
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данных
 
Безопасное использование мобильных устройств — практический опыт КРОК
Безопасное использование мобильных устройств — практический опыт КРОКБезопасное использование мобильных устройств — практический опыт КРОК
Безопасное использование мобильных устройств — практический опыт КРОК
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных систем
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТП
 
Журнал
ЖурналЖурнал
Журнал
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
GDPR and information security (ru)
GDPR and information security (ru)GDPR and information security (ru)
GDPR and information security (ru)
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 

More from Константин Бажин

ЕЗМП: Центр мобильных сервисов
ЕЗМП: Центр мобильных сервисов ЕЗМП: Центр мобильных сервисов
ЕЗМП: Центр мобильных сервисов Константин Бажин
 
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...Константин Бажин
 
Какие документы должны быть у оператора персональных данных
Какие документы должны быть у оператора персональных данныхКакие документы должны быть у оператора персональных данных
Какие документы должны быть у оператора персональных данныхКонстантин Бажин
 
КБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКонстантин Бажин
 
ТРЕБОВАНИЯ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИС...
ТРЕБОВАНИЯ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИС...ТРЕБОВАНИЯ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИС...
ТРЕБОВАНИЯ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИС...Константин Бажин
 
Ключевые изменения законодательства в области защиты ПДн
Ключевые изменения законодательства в области защиты ПДнКлючевые изменения законодательства в области защиты ПДн
Ключевые изменения законодательства в области защиты ПДнКонстантин Бажин
 

More from Константин Бажин (7)

ЕЗМП: Центр мобильных сервисов
ЕЗМП: Центр мобильных сервисов ЕЗМП: Центр мобильных сервисов
ЕЗМП: Центр мобильных сервисов
 
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...
Какие дополнительные сведения операторы ПДн обязаны были предоставить в Роско...
 
Какие документы должны быть у оператора персональных данных
Какие документы должны быть у оператора персональных данныхКакие документы должны быть у оператора персональных данных
Какие документы должны быть у оператора персональных данных
 
КБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услуг
 
ТРЕБОВАНИЯ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИС...
ТРЕБОВАНИЯ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИС...ТРЕБОВАНИЯ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИС...
ТРЕБОВАНИЯ К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИС...
 
ГОРЯЧАЯ ЛИНИЯ С РЕГУЛЯТОРОМ
ГОРЯЧАЯ ЛИНИЯ С РЕГУЛЯТОРОМГОРЯЧАЯ ЛИНИЯ С РЕГУЛЯТОРОМ
ГОРЯЧАЯ ЛИНИЯ С РЕГУЛЯТОРОМ
 
Ключевые изменения законодательства в области защиты ПДн
Ключевые изменения законодательства в области защиты ПДнКлючевые изменения законодательства в области защиты ПДн
Ключевые изменения законодательства в области защиты ПДн
 

СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ

  • 1. СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ (ПРОЕКТ)
  • 2. Документ устанавливает состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, принимаемых операторами для защиты персональных данных от: • неправомерного или случайного доступа к ним, • уничтожения, изменения, блокирования, копирования, предоставления, • распространения персональных данных, • а также от иных неправомерных действий в отношении персональных данных.
  • 3. Не рассматриваются вопросы обеспечения безопасности персональных данных, отнесенных в установленном порядке к сведениям, составляющим государственную тайну, а также меры, связанные с применением шифровальных криптографических) средств защиты информации.
  • 4. Документ предназначен для выбора операторами информационных систем и (или) уполномоченными лицами: • организационных и технических мер по обеспечению безопасности персональных данных и их реализации в системе защиты персональных данных, создаваемой в соответствии с Требованиями к защите персональных при их обработке в информационных системах персональных данных, утвержденными постановлением Правительства Российской Федерации от 1 ноября 2012 г. № 1119, в соответствии с установленным уровнем защищенности персональных данных.
  • 5. Выбранные и реализованные в системе защиты персональных данных организационные и технические меры по обеспечению безопасности персональных данных при их обработке в информационных системах должны обеспечивать нейтрализацию актуальных угроз безопасности персональных данных.
  • 6. Оценка достаточности выбранных и реализованных в системе защиты персональных данных организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах для нейтрализации актуальных угроз безопасности персональных данных осуществляется оператором (уполномоченным лицом) в ходе проводимого им контроля за выполнением Требований к защите персональных при их обработке в информационных системах персональных данных
  • 7. По решению оператора (уполномоченного лица) оценка достаточности выбранных и реализованных в системе защиты персональных данных организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах может осуществляться в рамках аттестации информационной системы.
  • 8. Меры по обеспечению безопасности персональных данных в государственных информационных системах принимаются в соответствии с требованиями о защите информации, не содержащей государственную тайну, содержащейся в государственных информационных системах, устанавливаемыми ФСТЭК России в пределах своих полномочий.
  • 9. СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
  • 10. В систему защиты персональных данных в зависимости от актуальных угроз безопасности персональных данных и структурно-функциональных характеристик информационной системы персональных данных включаются следующие меры: • обеспечение доверенной загрузки; • идентификацию и аутентификацию субъектов доступа и объектов доступа; • управление доступом субъектов доступа к объектам доступа; • ограничение программной среды;
  • 11. • защиту машинных носителей информации; • регистрацию событий безопасности; • обеспечение целостности информационной системы и информации; • защиту среды виртуализации; • защиту технических средств; • защиту информационной системы, ее средств и систем связи и передачи данных.
  • 12. Меры по обеспечению доверенной загрузки должны исключать несанкционированное использование средств вычислительной техники и получение возможности доступа к персональным данным в обход системы защиты персональных данных. Меры по обеспечению доверенной загрузки включают: • блокировку доступа к ресурсам средств вычислительной техники; • блокировку загрузки нештатной операционной системы или программного обеспечения, способного модифицировать загрузочную область штатной операционной системы, в том числе со съемных машинных носителей информации; • блокировку интерфейсов и цепей питания средств вычислительной техники.
  • 13. Меры по идентификации и аутентификации должны обеспечивать присвоение субъектам доступа и объектам доступа уникального признака (идентификатора), сравнение предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов, а также проверку принадлежности субъекту доступа предъявленного им идентификатора (подтверждение подлинности).
  • 14. Меры по идентификации и аутентификации включают: • идентификацию и аутентификацию пользователей, процессов, иных субъектов доступа; • идентификацию и аутентификацию устройств (в том числе стационарных, мобильных и портативных), объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным программным обеспечением, иных объектов доступа;
  • 15. • управление идентификаторами; • управление средствами аутентификации; • защиту обратной связи при вводе аутентификационной информации; • идентификацию и аутентификацию внешних пользователей.
  • 16. Меры по управлению доступом должны обеспечивать управление правами и привилегиями субъектов доступа, разграничение доступа субъектов доступа к объектам доступа на основе совокупности установленных в информационной системе правил разграничения доступа, а также обеспечивать контроль соблюдения этих правил.
  • 17. Меры по управлению доступом включают: • управление учетными записями пользователей; • управление предоставлением доступа субъектов доступа к объектам доступа (реализацию различных методов, типов и правил разграничения доступа), в том числе при совместном использовании информации несколькими субъектами доступа; • управление информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами; • разделение обязанностей различных категорий пользователей и администраторов информационной системы; • назначение минимальных прав и привилегий субъектам доступа;
  • 18. • управление неуспешными попытками входа в информационную систему (доступа к информационной системе); • оповещение пользователя о доступе к информационной системе, в которой реализованы меры защиты информации, при его входе в информационную систему; • оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему; • ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы; • блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу; • установление действий пользователей, разрешенных до идентификации и аутентификации;
  • 19. • поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения, обработки и передачи; • управление удаленным доступом субъектов доступа к объектам доступа через внешние информационно- телекоммуникационные сети; • ограничение и контроль использования в информационной системе технологий беспроводного доступа; • ограничение и контроль использования в информационной системе мобильных технических средств (устройств, машинных носителей информации); • управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы).
  • 20. Меры по ограничению программной среды должны исключать установку (инсталляцию) неиспользуемого в обработке персональных данных или запрещенного к использованию программного обеспечения (в том числе средств разработки и отладки программ), а также их загрузку (запуск) после установки.
  • 21. Меры по ограничению программной среды включают: • управление запуском (обращениями) компонентов программного обеспечения; • управление установкой (инсталляцией) компонентов программного обеспечения; • запрет установки (инсталляции) запрещенного к использованию программного обеспечения и (или) его компонентов, в том числе средств разработки и отладки; • управление записью временных файлов.
  • 22. Меры по защите машинных носителей информации должны исключать несанкционированный доступ к носителям и персональным данным хранящимся на них, а также несанкционированное использование съемных машинных носителей информации.
  • 23. Меры по защите машинных носителей информации включают: • маркировку и учет машинных носителей информации; • управление доступом к машинным носителям информации; • контроль перемещения машинных носителей информации за пределы контролируемой зоны; • использование способов хранения персональных данных на машинных носителях информации, не позволяющих несанкционированно ознакомиться с ее содержанием, а также использовать носитель информации в иных информационных системах;
  • 24. • контроль использования интерфейсов ввода (вывода); • контроль ввода (вывода) персональных данных на машинные носители информации; • контроль подключения машинных носителей информации; • уничтожение (стирание) персональных данных на машинных носителях информации; • контроль уничтожения (стирания) персональных данных на машинных носителях информации.
  • 25. Меры по регистрации событий безопасности должны обеспечивать распознавание, запись, хранение и защиту информации о событиях в информационной системе, относящихся к безопасности персональных данных, а также возможность просмотра и анализа информации о таких событиях и реагирование на них.
  • 26. Меры по регистрации событий безопасности включают: • определение событий, относящихся к безопасности персональных данных и подлежащих регистрации; • определение состава и содержания информации о событиях, относящихся к безопасности персональных данных и подлежащих регистрации; • обеспечение возможности просмотра и анализа информации о действиях пользователей; • резервирование необходимого объема памяти для записи информации о событиях, относящихся к безопасности персональных данных; • запись (регистрация) информации о событиях, относящихся к безопасности персональных данных;
  • 27. • реагирование на сбои при регистрации событий, относящихся к безопасности персональных данных, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения емкости памяти; • просмотр и анализ результатов регистрации событий, относящихся к безопасности персональных данных, и реагирование на них; • сокращение объема информации о событиях, относящихся к безопасности персональных данных, предоставляемой для просмотра и анализа; • генерирование временных меток и синхронизация системного времени в информационной системе; • защиту информации о событиях, относящихся к безопасности персональных данных; • обеспечение необходимого времени хранения информации о событиях, относящихся к безопасности персональных данных.
  • 28. Меры по обеспечению целостности информационной системы и информации должны обеспечивать обнаружение фактов нарушения целостности информационной системы и информации, возможность восстановления информационной системы и информации, а также антивирусную защиту, обнаружение вторжений в информационную систему и реагирование на них.
  • 29. Меры по обеспечению целостности информационной системы и персональных данных включают: • выявление, анализ и устранение уязвимостей и иных недостатков в программном обеспечении; • контроль установки обновлений программного обеспечения; • антивирусную защиту; • обнаружение вторжений; • контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации; • контроль целостности персональных данных и программного обеспечения; • контроль состава технических средств обработки персональных данных и программного обеспечения; • обеспечение возможности восстановления персональных данных и программного обеспечения;
  • 30. • обнаружения и реагирование на факты передачи в информационную систему информации (сообщений), не относящиеся к функционированию информационной системы (незапрашиваемых сообщений); • ограничение прав пользователей по вводу информации в информационную систему; • контроль точности, полноты и правильности информации, вводимой в информационную систему; • контроль ошибочных действий пользователей по вводу и (или) передаче персональных данных; • прогнозирование и предотвращение возможных отказов технических средств, реагирование на отказы технических средств.
  • 31. Меры по защите среды виртуализации должны исключать несанкционированный доступ к объектам защиты виртуальной инфраструктуры и (или) воздействие на них, в том числе к средствам управления виртуальной инфраструктурой, гипервизору, системе хранения данных (включая систему хранения образов виртуальной инфраструктуры), сети передачи данных через элементы виртуальной или физической инфраструктуры, гостевым операционным системам, виртуальным машинам (контейнерам), системе и сети репликации, терминальным и виртуальным устройствам, а также системе резервного копирования и создаваемым ею копиям.
  • 32. Меры по защите среды виртуализации включают: • аутентификацию компонентов виртуальной инфраструктуры, администраторов управления средствами виртуализации, терминальных устройств виртуальной инфраструктуры; • управление доступом к компонентам виртуальной инфраструктуры; • управление потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры; • доверенную загрузку серверов виртуализации, виртуальной машины (контейнера) и серверов управления виртуализацией; • разграничение доступа к данным, обрабатываемым в виртуальных машинах (контейнерах), и (или) изоляцию виртуальных машин (контейнеров);
  • 33. • управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных; • регистрацию событий в виртуальной инфраструктуре, относящихся к безопасности персональных данных; • контроль целостности конфигураций компонентов виртуальной инфраструктуры и самих компонентов; • резервное копирование данных, резервирование технических средств и (или) программного обеспечения виртуальной инфраструктуры, а также каналов связи виртуальной инфраструктуры; • распределенное хранение данных и восстановление информации после сбоев; • реализацию и управление антивирусной защитой и обнаружение вторжений, направленных на виртуальную инфраструктуру.
  • 34. Меры по защите технических средств информационной системы должны обеспечивать ограничение доступа к техническим средствам обработки персональных данных, средствам обеспечения функционирования информационной системы и в помещения в которых они постоянно расположены, защиту технических средств от внешних воздействий, а также защиту персональных данных, представленных в виде информативных электрических сигналов и физических полей.
  • 35. Меры по защите технических средств включают: • защиту персональных данных от утечки по техническим каналам; • защиту от несанкционированного физического доступа к средствам обработки персональных данных, средствам защиты информации и средствам обеспечения функционирования информационной системы; • защиту от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов).
  • 36. Меры по защите информационной системы, ее средств и систем связи и передачи данных должны обеспечивать защиту информации при взаимодействии сегментов информационной системы, информационной системы с иными информационными системами и информационно- телекоммуникационными сетями.
  • 37. Меры по защите информационной системы, ее средств и систем связи и передачи данных включают: • отделение (физическое, логическое) функциональных возможностей по управлению (администрированию) информационной системы и (или) ее сегментов, устройств от функциональных возможностей пользователей по использованию информационной системы; • изоляцию (физическую, логическую) функций информационной системы, связанных с обеспечением безопасности персональных данных (функций безопасности), от иных функций информационной системы, не связанных с обеспечением безопасности персональных данных; • исключение доступа текущего субъекта доступа к информации, полученной в результате действий предыдущего субъекта доступа, через общие ресурсы информационной системы (реестры, оперативную память, внешние запоминающие устройства и иные ресурсы);
  • 38. • защиту информационной системы от действий нарушителей, приводящих к затруднению или невозможности доступа пользователей к ресурсам этой информационной системы (защита от отказа в обслуживании); • предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом; • обеспечение защиты периметра информационной системы и периметров ее сегментов при взаимодействии информационной системы с иными информационными системами и информационно- телекоммуникационными сетями, а также при взаимодействии сегментов информационной системы, включая контроль потоков информации и управление потоками информации; • обеспечение безопасности персональных данных от раскрытия, модификации и навязывания (ввода ложной информации) при их передачи (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны; • прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения;
  • 39. • обеспечение доверенного взаимодействия (канала передачи данных) между пользователем и средствами защиты информации (функциями безопасности средств защиты информации); • обеспечение целостности и доступности общедоступных персональных данных и программного обеспечения, предназначенного для их обработки (доступа к ним); • запрет несанкционированной удаленной активации, включая физическое отключение, периферийных устройств (видеокамер, микрофонов и иных устройств, которые могут активироваться удаленно) и оповещение пользователей об активации таких устройств; • передача и контроль целостности атрибутов безопасности (меток безопасности), связанных с персональными данными, при обмене персональными данными с иными информационными системами;
  • 40. • контроль использования и исключение несанкционированного использования технологий мобильного кода, регистрация событий, связанных с использованием технологии мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологии мобильного кода; • контроль использования и исключение несанкционированного использования технологий передачи речи, регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи; • контроль (подтверждение происхождения) источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам, обеспечение ее доступности и целостности; • обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов;
  • 41. • перевод (обеспечение возврата) информационной системы или ее устройств (компонентов) в заранее определенное состояние, обеспечивающее защиту персональных данных в случае возникновении отказов (сбоев) в системе защиты информации информационной системы; • использование устройств, имеющих минимальные функциональные возможности и память для обработки и хранения персональных данных; • создание (эмуляцию) несуществующих (ложных) информационных систем или их компонентов, предназначенных для обнаружения, регистрации и анализа действий нарушителей по реализации угроз безопасности персональных данных; • использование при создании информационной системы различных типов общесистемного, прикладного и специального программного обеспечения;
  • 42. • использование прикладного и специального программного обеспечения, функционирующего на различных типах операционных систем; • обеспечение защиты информации (данных), которая не подлежит изменению в процессе функционирования информационной системы (архивные файлы, параметры настройки средств защиты информации и программного обеспечения и иная информация пользователей и информационной системы); • воспроизведение несуществующих (ложных) и (или) скрытие отдельных структурно-функциональных характеристик информационной системы и (или) параметров настройки средств защиты информации и программного обеспечения для введения в заблуждение нарушителей при реализации ими угроз безопасности персональных данных;
  • 43. • выявление, анализ и блокирование при создании информационной системы скрытых каналов передачи информации в обход реализованных мер по обеспечению безопасности персональных данных или внутри разрешенных сетевых протоколов; • разбиение информационной системы на сегменты с учетом значимости обрабатываемых в них персональных данных и обеспечение защиты периметров сегментов информационной системы (сегментирование информационной системы); • обеспечение загрузки и исполнения программного обеспечения с машинных носителей информации, доступных только для чтения, и контроль целостности данного программного обеспечения. • изоляция процессов (выполнение программ) в выделенной области памяти; • защита внутренних и внешних беспроводных соединений, применяемых в информационной системе.
  • 44. Блокирование (нейтрализация) актуальных угроз безопасности персональных данных обеспечивается посредством выбора и реализации в системе защиты персональных данных мер по обеспечению безопасности персональных данных.
  • 45. Выбор мер по обеспечению безопасности персональных данных, подлежащих реализации в системе защиты персональных данных, включает: • выбор базового набора мер по обеспечению безопасности персональных данных для установленного уровня защищенности персональных данных, обрабатываемых в информационной системе, в соответствии с базовыми наборами мер по обеспечению безопасности персональных данных, приведенными в приложении № 1 к настоящему документу;
  • 46. • адаптацию выбранного базового набора мер по обеспечению безопасности персональных данных применительно к структурно- функциональным характеристикам информационной системы, реализуемым информационным технологиям, особенностям функционирования информационной системы, а также с учетом целей защиты персональных данных (конфиденциальности, целостности, доступности); • дополнение адаптированного базового набора мер по обеспечению безопасности персональных данных дополнительными мерами по обеспечению безопасности персональных данных, приведенными в приложении № 1 к настоящему документу, но не определенными в качестве базовых, и определение их содержания для обеспечения блокирования (нейтрализации) актуальных угроз безопасности персональных данных, а также дополнительными мерами, обеспечивающими выполнение требований по обеспечению безопасности персональных данных, установленными иными нормативными правовыми актами в области защиты информации
  • 47. При невозможности и (или) нецелесообразности реализации в системе защиты персональных данных отдельных выбранных мер по обеспечению безопасности персональных данных взамен них могут применяться иные (компенсирующие) меры по обеспечению безопасности персональных данных, обеспечивающие нейтрализацию актуальных угроз безопасности персональных данных.
  • 48. В этом случае в ходе проектирования системы защиты персональных данных должно быть проведено обоснование применения компенсирующих мер по обеспечению безопасности персональных данных для нейтрализации актуальных угроз безопасности персональных данных.
  • 49. Меры по обеспечению безопасности персональных данных выбираются и реализуются в системе защиты персональных данных применительно ко всем объектам и субъектам доступа на аппаратном, системном, прикладном и сетевом уровнях, а также в среде виртуализации и облачных технологий.
  • 50. • Для обеспечения 4 уровня защищенности персональных данных в информационных системах персональных данных должны применяться средства защиты информации 6 класса защиты (6 класса защищенности средств вычислительной техники).
  • 51. • Для обеспечения 3 уровня защищенности персональных данных в информационных системах, в которых не определены в качестве актуальных угрозы 2-го типа и которые не подключены к информационно- телекоммуникационным сетям международного информационного обмена, должны применяться средства защиты информации не ниже 5 класса защиты (5 класса защищенности средств вычислительной техники).
  • 52. Для обеспечения 1 и 2 уровня защищенности персональных данных в информационных системах персональных данных, а также 3 уровня защищенности персональных данных в информационных системах, в которых определены в качестве актуальных угрозы 2-го типа или которые подключены к информационно-телекоммуникационным сетям международного информационного обмена, должны применяться средства защиты информации не ниже 4 класса защиты (5 класса защищенности средств вычислительной техники).
  • 53. При использовании в информационных системах новых информационных технологий и выявлении дополнительных угроз безопасности персональных данных, для которых в настоящем документе не определены меры по обеспечению безопасности персональных данных, должны разрабатываться компенсирующие меры