SlideShare a Scribd company logo
1 of 28
Защита персональных данных
Егоров Михаил,
Директор департамента
проектов
ЗАО «НПО «Эшелон»
Федеральное законодательство
2
152-ФЗ
от 27.07.2006
149-ФЗ
от 27.07.2006
363-ФЗ
от 27.12.2009
О персональных данных
Об информации,
информационных
технологиях и о защите
информации
О внесении изменений в
статьи 19 и 25
Федерального закона "О
персональных данных"
363-ФЗ
Исключено требование по обязательному
использованию шифровальных
(криптографических) средств
ИСПДн должны быть приведены в
соответствие не позднее 1 января 2011
года
3
Постановления правительства
4
ПП 781
от 17.11.2007
ПП 687
от 27.07.2006
ПП 512
от 06.07.2008
ПП 330
от 15.05.2010
Положение об обеспечении
безопасности ПДн при их
обработке в ИСПДн
Положение об
особенностях обработки
ПДн без использования
средств автоматизации
Требования к
материальным носителям
биометрических ПДн и
технологиям хранения
таких данных вне ИСПДн
Положение об особенностях
оценки соответствия
продукции (работ, услуг),
используемой в целях защиты
сведений, отнесенных к
охраняемой в соответствии с
законодательством РФ
информации ограниченного
доступа, не содержащей
сведения, составляющие
гостайну...
ПП 330 (ДСП)
Распространяется на продукцию, используемую в целях
защиты информации конфиденциального характера,
являющейся государственным информационным
ресурсом и (или) персональными данными
Оценка соответствия продукции осуществляется в
формах обязательной сертификации
Организация и проведение обязательной сертификации
продукции осуществляются в порядке, определяемом
ФСТЭК России (система аттестация является составной
частью системы сертификации)
5
ФСТЭК России
6
Базовая модель
14.02.2008
Базовая модель угроз
безопасности
персональных данных при
их обработке в ИСПДн
Приказ 58
от 05.02.2010
Об утверждении
Положения о методах и
способах защиты
информации в ИСПДн
Методика
14.02.2008
Методика определения
актуальных угроз
безопасности
персональных данных при
их обработке в ИСПДн
Основные
мероприятия
14.02.2008
Рекомендации
14.02.2008
Положение о методах и способах
защиты информации в ИСПДн
Использование средств защиты
информации, прошедших в установленном
порядке процедуру оценки соответствия
Для ИСПДн К1 программное обеспечение
СЗИ должно соответствовать 4 уровню
контроля отсутствия НДВ
7
Положение о методах и способах
защиты информации в ИСПДн
8
Класс ИСПДн Класс АС Класс МЭ
ССОП
Класс МЭ НДВ
К1 3А
2А
1Г
3 5 4
К2 3Б
2Б
1Д
4 5 -
К3 3Б
2Б
1Д
5 5 -
К4 - - - -
Выводы
Необходимо привести ИСПДн в соответствие
до 01.01.2011
Применение сертифицированных по
требованиям безопасности информации
средств защиты (на ТУ, МЭ, ЗБ)
Для К1 соответствие ПО СЗИ 4 уровню контроля
отсутствия НДВ (предоставление исходных
текстов)
Проведение аттестационных испытаний
ИСПДн (вне зависимости от класса)
9
Стадии и этапы проекта
3 Стадии:
Стадия 1. Проведение обследования и анализ
угроз безопасности
Стадия 2. Разработка мер по защите
персональных данных
Стадия 3. Внедрение разработанных мер
8 Этапов
10
Стадии и этапы проекта
11
На какой стадии Вы
находитесь?
12
Опрос на ISPDN.ru (188 респондентов)
Стоимость внедрения
13
2 – 3 млн. рублей для средней ИСПДн
3 – 7 млн. рублей для крупной ИСПДн
14
Защита ПДн в Банках
Отраслевые стандарты
Комплект документов в области стандартизации
Банка России – 4 документа:
СТО БР ИББС 1.0 – 2010. Общие положения.
СТО БР ИББС 1.2 – 2010. Методика оценки
соответствия.
РС БР ИББС 2.3 – 2010. Требования по обеспечению
безопасности ПДн в ИСПДн.
РС БР ИББС 2.4 – 2010. Отраслевая частная модель
угроз.
Методические рекомендации по выполнению
законодательных требований при обработке
персональных данных в организациях БС РФ.
15
Программа действий
Присоединение к стандартам Банка
России. Выпуск приказа.
Разработка плана мероприятий.
Реализация плана. Выпуск (доработка)
необходимых документов.
Проведение оценки соответствия
(аудит/самооценка).
16
Оценка соответствия
СТО БР ИББС 1.2-2010. Содержит методику
проведения оценки соответствия.
Оценка соответствия проводится внешней
организацией либо в форме самооценки.
По результатам выпускается подтверждение
соответствия в пяти экземплярах и направляется
регулирующим органам (ЦБ, ФСТЭК, ФСБ,
Роскомнадзор) до 31.12.2010.
17
Самое интересное
При введении Стандартов Банка России в организации
БС РФ приказом требования по получению лицензий на
деятельность по технической защите
конфиденциальной информации и требования
аттестации ИСПДн не являются обязательными.
Угрозы утечки персональных данных по техническим
каналам являются для организаций БС РФ
неактуальными.
18
Самое интересное
В организации БС РФ должен быть определен и
документально зафиксирован подход к отнесению АБС
к ИСПДн.
АБС, реализующие банковские платежные технологические
процессы, не относятся к ИСПДн.
Все ИСПДн организаций БС РФ относятся к
специальным.
ИСПДн организации БС РФ классифицируются на основе
категорий обрабатываемых в ИСПДн персональных
данных (ИСПДн-Б, ИСПДн-С, ИСПДн-И, ИСПДн-Д).
19
Самое интересное
Требования по обеспечению безопасности ПДн
при их обработке в ИСПДн определяются для
каждого класса ИСПДн на основе:
Требований 7-го и 8-го разделов СТО БР ИББС 1.0.
Требований к соответствующему классу ИСПДн (РС БР ИББС2.3).
Оценки рисков нарушения безопасности персональных данных.
Необходимо защищать общедоступные и
обезличенные персональные данные.
20
Классификация информации
Банковская тайна
Коммерческая тайна
Служебная тайна
Персональные данные
21
Банковская тайна
Статья 857 ГК РФ
Статья 26 395-1 ФЗ «О банках и
банковской деятельности»
214-ФЗ «О кредитных историях»
22
Банковская тайна
Гражданская ответственность:
Банковская тайна (статья 857 ГК РФ).
Административная ответственность:
Разглашение информации с ограниченным доступом (статья
13.14 КоАП РФ).
Уголовная ответственность:
Незаконные получение и разглашение сведений, составляющих
коммерческую, налоговую или банковскую тайну (статья 183 УК
РФ).
23
Границы банковской тайны
«…Банк гарантирует тайну банковского
счета и банковского вклада, операций по счету
и сведений о клиенте»
статья 857 ГК РФ
«… Все служащие кредитной организации
обязаны хранить тайну об операциях, счетах
и вкладах ее клиентов и корреспондентов, а
также об иных сведениях, устанавливаемых
кредитной организацией, если это не
противоречит федеральному закону»
Статья 26 ФЗ «О банках и банковской деятельности»
24
Границы банковской тайны
Сведения о клиенте при условии, что
такие сведения получены банком в ходе
его профессиональной деятельности
25
Границы банковской тайны
Сведения о состоянии счетов и операциях по
счетам, сведения о клиентах
Персональная информация о клиенте, ставшей
известной Банку в процессе ведения досье
клиента:
Паспортные данные
Сведения о месте проживания
Сведения о месте работы
Сведения о движимом и недвижимом имуществе
Сведения об обязательствах перед третьими лицами
26
Границы банковской тайны
Сведения о вкладах
Сведения об операциях без открытия
счета (денежные переводы)
Сведения об операциях по банковским
картам
27
Михаил Егоров
Директор департамента проектов
E-mail: m.egorov@npo-echelon.ru
Тел.: +7(495) 645-38-09

More Related Content

What's hot

Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ «ГК ГЭНДАЛЬФ»
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДНMNUCIB
 
Безопасность платежей 2017
Безопасность платежей 2017Безопасность платежей 2017
Безопасность платежей 2017Ksenia Shudrova
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыValery Bychkov
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Александр Лысяк
 
Защита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаЗащита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаSPIBA
 
V4 instructions
V4 instructionsV4 instructions
V4 instructionsVELESNTC
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнесаDmitri Budaev
 

What's hot (19)

Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 
пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДН
 
Безопасность платежей 2017
Безопасность платежей 2017Безопасность платежей 2017
Безопасность платежей 2017
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут перемены
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 
GDPR (scope) - Russia
GDPR (scope) - RussiaGDPR (scope) - Russia
GDPR (scope) - Russia
 
Защита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаЗащита персональных данных в области рекрутмента
Защита персональных данных в области рекрутмента
 
V4 instructions
V4 instructionsV4 instructions
V4 instructions
 
Лицензирование в области ИБ
Лицензирование в области ИБЛицензирование в области ИБ
Лицензирование в области ИБ
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Защита ГИС
Защита ГИСЗащита ГИС
Защита ГИС
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнеса
 
GDPR and information security (ru)
GDPR and information security (ru)GDPR and information security (ru)
GDPR and information security (ru)
 
нн 2013 chugunov_v 1
нн 2013 chugunov_v 1нн 2013 chugunov_v 1
нн 2013 chugunov_v 1
 

Similar to Защита персональных данных

пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхAleksey Lukatskiy
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Security Code Ltd.
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияAlexander Dorofeev
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановSergey Borisov
 
Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Personal Data Protection Presentation (B.E.E.R - Winter 2021)Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Personal Data Protection Presentation (B.E.E.R - Winter 2021)Вячеслав Аксёнов
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
Риск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗРиск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗAndrew Fadeev
 
Вебинар по защите ПДн, 30.03.2017
Вебинар по защите ПДн, 30.03.2017Вебинар по защите ПДн, 30.03.2017
Вебинар по защите ПДн, 30.03.2017S-Terra CSP
 
Комплексная защита персональных данных
Комплексная защита персональных данныхКомплексная защита персональных данных
Комплексная защита персональных данныхspiritussancti
 
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПДPositive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПДPositive Hack Days
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Алексей Волков
 
К Отраслевому стандарту
К Отраслевому стандарту К Отраслевому стандарту
К Отраслевому стандарту Olga Ilyasova
 
К Отраслевому стандарту 2012 /Яценко М., НАДТ/
К Отраслевому стандарту 2012 /Яценко М., НАДТ/К Отраслевому стандарту 2012 /Яценко М., НАДТ/
К Отраслевому стандарту 2012 /Яценко М., НАДТ/Olga Ilyasova
 
Эволюция банковского законодательства в России ПДн⇒СТО БР⇒НПС
Эволюция банковского законодательства в России ПДн⇒СТО БР⇒НПСЭволюция банковского законодательства в России ПДн⇒СТО БР⇒НПС
Эволюция банковского законодательства в России ПДн⇒СТО БР⇒НПСКРОК
 

Similar to Защита персональных данных (20)

Сертификация и персональные данные
Сертификация и персональные данныеСертификация и персональные данные
Сертификация и персональные данные
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
 
Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Personal Data Protection Presentation (B.E.E.R - Winter 2021)Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Personal Data Protection Presentation (B.E.E.R - Winter 2021)
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
Риск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗРиск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗ
 
Вебинар по защите ПДн, 30.03.2017
Вебинар по защите ПДн, 30.03.2017Вебинар по защите ПДн, 30.03.2017
Вебинар по защите ПДн, 30.03.2017
 
Комплексная защита персональных данных
Комплексная защита персональных данныхКомплексная защита персональных данных
Комплексная защита персональных данных
 
пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14
 
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПДPositive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?
 
К Отраслевому стандарту
К Отраслевому стандарту К Отраслевому стандарту
К Отраслевому стандарту
 
К Отраслевому стандарту 2012 /Яценко М., НАДТ/
К Отраслевому стандарту 2012 /Яценко М., НАДТ/К Отраслевому стандарту 2012 /Яценко М., НАДТ/
К Отраслевому стандарту 2012 /Яценко М., НАДТ/
 
Эволюция банковского законодательства в России ПДн⇒СТО БР⇒НПС
Эволюция банковского законодательства в России ПДн⇒СТО БР⇒НПСЭволюция банковского законодательства в России ПДн⇒СТО БР⇒НПС
Эволюция банковского законодательства в России ПДн⇒СТО БР⇒НПС
 
яценко 20 21 сентября
яценко 20 21 сентябряяценко 20 21 сентября
яценко 20 21 сентября
 

More from Учебный центр "Эшелон"

Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Учебный центр "Эшелон"
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Учебный центр "Эшелон"
 
Концепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколенияКонцепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколенияУчебный центр "Эшелон"
 
Альтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингАльтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингУчебный центр "Эшелон"
 

More from Учебный центр "Эшелон" (11)

ДПО в области ИБ: проблемы и решения
ДПО в области ИБ: проблемы и решенияДПО в области ИБ: проблемы и решения
ДПО в области ИБ: проблемы и решения
 
Изучение С/С++
Изучение С/С++Изучение С/С++
Изучение С/С++
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
Подготовка к оценке соответствия
Подготовка к оценке соответствияПодготовка к оценке соответствия
Подготовка к оценке соответствия
 
Тестирование на проникновение
Тестирование на проникновениеТестирование на проникновение
Тестирование на проникновение
 
Технические требования к ИСПДн
Технические требования к ИСПДнТехнические требования к ИСПДн
Технические требования к ИСПДн
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
 
Концепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколенияКонцепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколения
 
Альтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингАльтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсинг
 
Information Security Certification process
Information Security Certification processInformation Security Certification process
Information Security Certification process
 

Защита персональных данных

  • 1. Защита персональных данных Егоров Михаил, Директор департамента проектов ЗАО «НПО «Эшелон»
  • 2. Федеральное законодательство 2 152-ФЗ от 27.07.2006 149-ФЗ от 27.07.2006 363-ФЗ от 27.12.2009 О персональных данных Об информации, информационных технологиях и о защите информации О внесении изменений в статьи 19 и 25 Федерального закона "О персональных данных"
  • 3. 363-ФЗ Исключено требование по обязательному использованию шифровальных (криптографических) средств ИСПДн должны быть приведены в соответствие не позднее 1 января 2011 года 3
  • 4. Постановления правительства 4 ПП 781 от 17.11.2007 ПП 687 от 27.07.2006 ПП 512 от 06.07.2008 ПП 330 от 15.05.2010 Положение об обеспечении безопасности ПДн при их обработке в ИСПДн Положение об особенностях обработки ПДн без использования средств автоматизации Требования к материальным носителям биометрических ПДн и технологиям хранения таких данных вне ИСПДн Положение об особенностях оценки соответствия продукции (работ, услуг), используемой в целях защиты сведений, отнесенных к охраняемой в соответствии с законодательством РФ информации ограниченного доступа, не содержащей сведения, составляющие гостайну...
  • 5. ПП 330 (ДСП) Распространяется на продукцию, используемую в целях защиты информации конфиденциального характера, являющейся государственным информационным ресурсом и (или) персональными данными Оценка соответствия продукции осуществляется в формах обязательной сертификации Организация и проведение обязательной сертификации продукции осуществляются в порядке, определяемом ФСТЭК России (система аттестация является составной частью системы сертификации) 5
  • 6. ФСТЭК России 6 Базовая модель 14.02.2008 Базовая модель угроз безопасности персональных данных при их обработке в ИСПДн Приказ 58 от 05.02.2010 Об утверждении Положения о методах и способах защиты информации в ИСПДн Методика 14.02.2008 Методика определения актуальных угроз безопасности персональных данных при их обработке в ИСПДн Основные мероприятия 14.02.2008 Рекомендации 14.02.2008
  • 7. Положение о методах и способах защиты информации в ИСПДн Использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия Для ИСПДн К1 программное обеспечение СЗИ должно соответствовать 4 уровню контроля отсутствия НДВ 7
  • 8. Положение о методах и способах защиты информации в ИСПДн 8 Класс ИСПДн Класс АС Класс МЭ ССОП Класс МЭ НДВ К1 3А 2А 1Г 3 5 4 К2 3Б 2Б 1Д 4 5 - К3 3Б 2Б 1Д 5 5 - К4 - - - -
  • 9. Выводы Необходимо привести ИСПДн в соответствие до 01.01.2011 Применение сертифицированных по требованиям безопасности информации средств защиты (на ТУ, МЭ, ЗБ) Для К1 соответствие ПО СЗИ 4 уровню контроля отсутствия НДВ (предоставление исходных текстов) Проведение аттестационных испытаний ИСПДн (вне зависимости от класса) 9
  • 10. Стадии и этапы проекта 3 Стадии: Стадия 1. Проведение обследования и анализ угроз безопасности Стадия 2. Разработка мер по защите персональных данных Стадия 3. Внедрение разработанных мер 8 Этапов 10
  • 11. Стадии и этапы проекта 11
  • 12. На какой стадии Вы находитесь? 12 Опрос на ISPDN.ru (188 респондентов)
  • 13. Стоимость внедрения 13 2 – 3 млн. рублей для средней ИСПДн 3 – 7 млн. рублей для крупной ИСПДн
  • 15. Отраслевые стандарты Комплект документов в области стандартизации Банка России – 4 документа: СТО БР ИББС 1.0 – 2010. Общие положения. СТО БР ИББС 1.2 – 2010. Методика оценки соответствия. РС БР ИББС 2.3 – 2010. Требования по обеспечению безопасности ПДн в ИСПДн. РС БР ИББС 2.4 – 2010. Отраслевая частная модель угроз. Методические рекомендации по выполнению законодательных требований при обработке персональных данных в организациях БС РФ. 15
  • 16. Программа действий Присоединение к стандартам Банка России. Выпуск приказа. Разработка плана мероприятий. Реализация плана. Выпуск (доработка) необходимых документов. Проведение оценки соответствия (аудит/самооценка). 16
  • 17. Оценка соответствия СТО БР ИББС 1.2-2010. Содержит методику проведения оценки соответствия. Оценка соответствия проводится внешней организацией либо в форме самооценки. По результатам выпускается подтверждение соответствия в пяти экземплярах и направляется регулирующим органам (ЦБ, ФСТЭК, ФСБ, Роскомнадзор) до 31.12.2010. 17
  • 18. Самое интересное При введении Стандартов Банка России в организации БС РФ приказом требования по получению лицензий на деятельность по технической защите конфиденциальной информации и требования аттестации ИСПДн не являются обязательными. Угрозы утечки персональных данных по техническим каналам являются для организаций БС РФ неактуальными. 18
  • 19. Самое интересное В организации БС РФ должен быть определен и документально зафиксирован подход к отнесению АБС к ИСПДн. АБС, реализующие банковские платежные технологические процессы, не относятся к ИСПДн. Все ИСПДн организаций БС РФ относятся к специальным. ИСПДн организации БС РФ классифицируются на основе категорий обрабатываемых в ИСПДн персональных данных (ИСПДн-Б, ИСПДн-С, ИСПДн-И, ИСПДн-Д). 19
  • 20. Самое интересное Требования по обеспечению безопасности ПДн при их обработке в ИСПДн определяются для каждого класса ИСПДн на основе: Требований 7-го и 8-го разделов СТО БР ИББС 1.0. Требований к соответствующему классу ИСПДн (РС БР ИББС2.3). Оценки рисков нарушения безопасности персональных данных. Необходимо защищать общедоступные и обезличенные персональные данные. 20
  • 21. Классификация информации Банковская тайна Коммерческая тайна Служебная тайна Персональные данные 21
  • 22. Банковская тайна Статья 857 ГК РФ Статья 26 395-1 ФЗ «О банках и банковской деятельности» 214-ФЗ «О кредитных историях» 22
  • 23. Банковская тайна Гражданская ответственность: Банковская тайна (статья 857 ГК РФ). Административная ответственность: Разглашение информации с ограниченным доступом (статья 13.14 КоАП РФ). Уголовная ответственность: Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (статья 183 УК РФ). 23
  • 24. Границы банковской тайны «…Банк гарантирует тайну банковского счета и банковского вклада, операций по счету и сведений о клиенте» статья 857 ГК РФ «… Все служащие кредитной организации обязаны хранить тайну об операциях, счетах и вкладах ее клиентов и корреспондентов, а также об иных сведениях, устанавливаемых кредитной организацией, если это не противоречит федеральному закону» Статья 26 ФЗ «О банках и банковской деятельности» 24
  • 25. Границы банковской тайны Сведения о клиенте при условии, что такие сведения получены банком в ходе его профессиональной деятельности 25
  • 26. Границы банковской тайны Сведения о состоянии счетов и операциях по счетам, сведения о клиентах Персональная информация о клиенте, ставшей известной Банку в процессе ведения досье клиента: Паспортные данные Сведения о месте проживания Сведения о месте работы Сведения о движимом и недвижимом имуществе Сведения об обязательствах перед третьими лицами 26
  • 27. Границы банковской тайны Сведения о вкладах Сведения об операциях без открытия счета (денежные переводы) Сведения об операциях по банковским картам 27
  • 28. Михаил Егоров Директор департамента проектов E-mail: m.egorov@npo-echelon.ru Тел.: +7(495) 645-38-09