Семинар по информационной безопасности
«Информационная безопасность 3.0. Начало»

Практический опыт
специалиста по ИБ:
от проблем взаимодействия служб
ИТ и ИБ до проверок регуляторов

Сергей Кубан

Эксперт по информационной безопасности

| 22/11/2013 |
Главные вопросы безопасника
Взаимодействие служб ИБ и ИТ

Как организовать систему обеспечения
информационной безопасности

Обоснование необходимости ИБ и защита
затрат на информационную безопасность

Соответствие нормативным требованиям.
Подготовка и прохождение проверок
регуляторов

2
Несколько слов о себе: карьера

3
Несколько слов о себе: Мои проекты
Разработка,
внедрение и
сертификация
системы
менеджмента ИБ
по ISO 27001

ГУП "Водоканал Санкт-Петербурга"

Построение
системы защиты
персональных
данных

ООО «В Контакте»
ГУП «Водоканал Санкт-Петербурга»
ООО «Европа Отель»
ОАО «Банк Санкт-Петербург»
ООО «Объединенные пивоварни Хейнекен»
Администрация Смоленской области
Страховые компании, поликлиники и медицинские центры
Санкт-Петербурга

Комплексные
системы ИБ

Банк России
Газпром
Правительство Ленинградской области
Правительство Казахстана
Транснефть

4
Взаимодействие служб ИБ и ИТ.
Личные качества «безопасника»
ШЕСТЬ СПОСОБОВ РАСПОЛАГАТЬ К СЕБЕ ЛЮДЕЙ:
 Правило 1: Проявляйте искренний интерес к другим
людям.
 Правило 2: Улыбайтесь!
 Правило 3: Помните, что для человека звук его имени
является самым сладким и самым важным звуком
человеческой речи.
 Правило 4: Будьте хорошим слушателем. Поощряйте
других рассказывать вам о себе.
 Правило 5: Ведите разговор в кругу интересов вашего
собеседника.
 Правило 6: Давайте людям почувствовать их
значительность — и делайте это искренне.

5
Взаимодействие служб ИБ и ИТ.
Личные качества «безопасника»










6

Девять способов, как изменить человека, не нанося ему обиды и не
вызывая негодования
Правило 1. Начинайте с похвалы и искреннего признания достоинства
человека.
Правило 2. Обращайте внимание людей на их ошибки, делая это в косвенной
форме.
Правило 3. Прежде, чем критиковать другого, скажите о своих собственных
ошибках.
Правило 4. Задавайте вопросы вместо того, чтобы отдавать приказы.
Правило 5. Дайте возможность человеку спасти свое лицо.
Правило 6. Хвалите человека за каждый даже самый скромный успех и
будьте при этом искренни в своем признании и щедры на похвалы.
Правило 7. Создайте человеку доброе имя, чтобы он стал жить в
соответствии с ним.
Правило 8. Пользуйтесь поощрением. Сделайте так, чтобы недостаток,
который вы хотите в человеке исправить, выглядел легко исправимым, а
дело, которым вы хотите его увлечь, легко выполнимым.
Правило 9. Делайте так, чтобы людям было приятно исполнить то, что вы
хотите.
КОНФЛИКТЫ ИНТЕРЕСОВ МЕЖДУ ПОДРАЗДЕЛЕНИЯМИ
Основной конфликт интересов:
у
ИТ-подразделения
–
задача
по
функционирования АС, целостности и
информации

обеспечению
непрерывного
своевременной доступности

у ИБ - обеспечение конфиденциальности, целостности и доступности
информации в соответствии с предоставленными пользователю
полномочиями

Конфликт на основе межличностных отношений
между работниками ИБ и ИТ- подразделения при обеспечении
информационной безопасности
Знания, необходимые руководителю (работнику) Службы ИБ для
организации взаимодействия с ИТ-службами
 ИТ- инфраструктура компании
 Основные бизнес-процессы компании
 Персонал ИТ-служб, их задачи и функции, функциональная нагрузка
 Риски и уязвимости информационных активов
 Основы обеспечения информационной безопасности на всех уровнях
автоматизированной системы:
Физический, Сетевой, Операционных систем, СУБД, Приложений.
Как избежать конфликтов между подразделениями ИБ и ИТ и организовать
эффективное их взаимодействие в области обеспечения информационной
безопасности компании?
1. СИБ и ИТ-подразделения совместно должны провести:

а) Организационно-правовые мероприятия по разработке внутренних нормативных
документов, в которых будет четко регламентированы разделения функций подразделений
по обеспечению информационной безопасности.
Примеры таких документов:
– Политика информационной безопасности компании;

– Положения о подразделениях ИБ и ИТ;
– Должностные инструкции сотрудников, участвующих в обеспечении ИБ.
б) Мероприятия по выбору средств защиты информации, их тестированию в корпоратвиной
сети компании, что позволит избежать взаимных претензий при дальнейшей эксплуатации
средств защиты.
Как избежать конфликтов между подразделениями ИБ и ИТ и
организовать эффективное их взаимодействие в области обеспечения
информационной безопасности компании?
2. Руководитель подразделения по ИБ должен иметь авторитет среди
сотрудников ИТ-подразделения, который достигается:
a) Высоким профессионализмом в области ИТ-технологий и информационной
безопасности, знанием бизнес-процессов компании, что позволяет при проведении
мероприятий по обеспечению ИБ оптимально распределить силы и средства ИТподразделения без ущерба выполнениях его основных задач и функций, а также
находить “золотую середину” между обеспечением эффективной защиты информации и
непрерывным функционированием АС, своевременной доступности информации.
б) Участием в ИТ-проектах, проводимых ИТ-подразделением, отстаивание перед
высшим руководством их целесообразность, снижение рисков при их внедрении.
в) Обеспечением кадровой безопасности ИТ-подразделения, а именно недопущение
ухода из компании ключевых ИТ-специалистов, что достигается обоснованием перед
высшим руководством необходимости материального стимулирования работников ИТ-

подразделения, повышением их квалификации в ИТ и ИБ
Как избежать конфликтов между подразделениями ИБ и ИТ и
организовать эффективное их взаимодействие в области обеспечения
информационной безопасности компании?

3. Службе ИБ проводить с сотрудниками ИТ-подразделения занятия
по ИБ, разъяснения о необходимости реализации планируемых
мероприятий по ИБ
4. В компании должен быть решен вопрос с выравниванием оплаты
труда между сотрудниками служб ИБ и ИТ
5. Руководитель ИБ должен подчиняться генеральному директору
или заместителю по безопасности (начальнику СБ)
Как организовать систему обеспечения информационной
безопасности: Методологическая основа
80% успеха – организационно-правовые мероприятия, 20% - технические
1.Международные стандарты:
ISO/IEC 27001:2005 Информационные технологии. Методы обеспечения
безопасности. Системы управления информационной безопасностью. Требования.
ISO/IEC 27002:2005 Информационные технологии. Методы обеспечения
безопасности. Практические правила управления информационной безопасностью
(ранее ISO/IEC 17799:2005).
2.Российские стандарты:
ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология. Методы и средства
обеспечения безопасности. Системы менеджмента информационной безопасности.
Требования
ГОСТ Р ИСО/МЭК 17799-2005. Информационные технологии. Методы обеспечения
безопасности. Практические правила управления информационной безопасностью
3. ITIL (библиотека передового опыта организации ИТ). Книга «Управление
безопасностью (Security Management).

12
13
Управление рисками на основе ISO 27001

$
Активы

Стоимость
активов

$
Риски

Величина
риска

$
Принятие
решения о мерах
по снижению
риска

Финансирование
ИБ
Ценности внедрения СМИБ по ISO 27001:2005

 Выявление основных угроз, рисков безопасности для существующих
бизнес-процессов Предприятия
 Демонстрация клиентам и партнерам приверженности к

информационной безопасности при исполнении договорных отношений
 Международное признание и повышение авторитета Предприятия
 Доказательство соответствия законодательным требованиям.
Демонстрация соответствия контрольно-надзорным органам и

аудиторам
 Снижение и оптимизация стоимости системы безопасности
 Снижение информационных рисков для активов Предприятия
 Эффективное управление системой в критичных ситуациях

 Четкое определение личной ответственности за ИБ
 Интеграция подсистемы безопасности в бизнес-процессы и интеграция с
ИСО 9001:2008
…и все-таки без 20% не обойтись
Защищенный
удаленный
доступ, VPN
StoneGаte,
АПКШ«Континент»,
АП «Континент»

Защита сетевого
периметра
Межсетевой экран
Предотвращение
вторжений
Checkpoint,
IBM IPS,
Cisco ASA,
StoneGate: FW, IPS

Защита от утечек
информации, контроль
и блокировка доступа к
запрещенным
Интернет-ресурсам:
Websense,
InfoWatch,
SearchInform

Централизованное управление
идентификационными данными и
доступом IBM Identity Manager

User

Информационные
ресурсы Общества

Интернет

Анализ внешних
ресурсов
Анализ внутренних
ресурсов
Анализ защищенности,
управление уязвимостями.
Контроль соответствия
нормативным требованиям
MaxPatrol

Система оперативного
мониторинга безопасности,
управления инцидентами
и угрозами HP Arcsight

Контроль доступа к
периферийным устройствам
и съемным носителям,
защита от утечек
Lumension,
Websense, InfoWatch,
SearchInform
Обоснование значимости ИБ и затрат на
информационную безопасность






Отказ от птичьего и использование общего с бизнесом языка
Эффективный процесс взаимодействия со всеми бизнес -подразделениями
Внедрение системы внутреннего маркетинга ИБ
Выход на руководство
Измерение эффективности процесса ИБ.

 «Единственный способ влиять на кого - либо – выяснить, что нужно этому
человеку, и показать, как он этого может добиться »:
 как безопасно внедрить новые информационные технологии улучшающие
бизнес-процессы компании: электронный документооборот, удаленный
доступ работников, электронный обмен с контрагентами, мобильные
устройства, облачные технологии, беспроводные сети и пр.
 как минимизировать вмешательство государственных органов, регуляторов в
деятельность компании или их последствия: штрафы, приостановление
деятельности и пр.
 признание и повышение авторитета компании со стороны партнеров,
клиентов
17
Методы обоснования
 Провести количественный или качественный анализ рисков
информационных активов и их воздействие на бизнес-процессы
 Обосновать риски связанные с несоответствием законодательству и
иным нормативным требованиям
 Выявить бизнес-потребности компании и помочь им воплотиться
 Проводить повышение осведомленности руководства и работников в
области ИБ
 Определить метрики определения эффективности информационной
безопасности
 Оказание услуг по информационной безопасности: подразделениям
компании, контрагентам, клиентам, партнерам,

18
Прохождение проверок регуляторов
Роскомнадзор:
1. Подготовить сценарий проверки- ЧТО и КАК показываем регуляторам:
какие подразделения, помещения, документы (оригиналы) и
дополнительные документы, работников подразделений.
2. Провести обучение работников, проинструктировать что отвечать
регуляторам (- минимум информации).
3. Ознакомиться с Уведомлением о проверке и приказом Роскомнадзора.
Выявить запрашиваемые документы в Организации.
4. Подготовить требуемые копии документов, сопроводительное письмо и
пояснительную записку о состоянии Предприятия в сфере обработки и
защиты персональных данных:
- руководителю организации (уполномоченному представителю
организации на время проверки);
- Роскомнадзору.
5. В момент проведения проверки пригласите представителей компании,
оказывающих услуги по созданию системы защиты персональных данных.

19
Опись локальных нормативно-правовых и организационно-распорядительных документов по
организации работы с персональными данными в ГУП «Водоканал Санкт-Петербурга»
№
Наименование документа
№№
примечание
п/п
страниц
Учредительные документы
1
Копия устава ГУП «Водоканал Санкт-Петербурга» (новая
1-13
редакция) от 12.11.08. №1897-РЗ
Письма, подписанные уполномоченным лицом
1
Письмо о назначении компетентного уполномоченного от
24
ГУП «Водоканал Санкт-Петербурга» на время проверки от
16.05.11. № 17-12-619/11
Внутренняя нормативная документация, регламентирующая процесс получения, хранения и
уничтожения персональных данных работников, граждан и лиц, состоящих в гражданскоправовых отношениях с ГУП «Водоканал Санкт-Петербурга»
1
Копия Приказа «О введении в действие Положения о
38-40
персональных данных в ГУП «Водоканал СанктПетербурга» от 03.03.09. №42
2
Копия Положения о персональных данных в ГУП
41-54
«Водоканал Санкт-Петербурга» (приложение к приказу от
03.03.09. №42)
Внутренняя нормативная документация, регламентирующая допуск сотрудников к кадровым,
бухгалтерским и иным документам и программам, содержащим персональные данные
работников, граждан и лиц, состоящих в гражданско-правовых отношениях с ГУП «Водоканал
Санкт-Петербурга»
1
Копия Положения о персональных данных в ГУП
41-54
«Водоканал Санкт-Петербурга» (приложение к приказу от
03.03.09. №42)
2
Копия списка работников ГУП «Водоканал Санкт91-92
Петербурга», допущенных к работе с персональными
данными (утверждено 15.04.11. заместителем
генерального директора по производству)
Должностные инструкции сотрудников, имеющих доступ к персональным данным работников,
граждан и лиц, состоящих в гражданско-правовых отношениях с ГУП «Водоканал СанктПетербурга»
1
Копия должностной инструкции руководителя
123-125
направления кадрового делопроизводства Департамента
персонала от 02.06.09. № ДИ16-2
Соглашение (обязательство) о неразглашении персональных данных, заключаемое между
сотрудниками и ГУП «Водоканал Санкт-Петербурга»
2
Копия трудового договора между работодателем и
168-178
работником (приложение 1 к ПВТР)
Документы, регламентирующие порядок фиксации, хранения и уничтожения персональных
данных посетителей, проверяемых на посту охраны
1
Копия Распоряжения Директора по безопасности от
183-184
18.05.11. №07-13-261/11 о введении в действие Журнала
учета посетителей ГУП «Водоканал Санкт-Петербурга»
2
Образец Журнала учета посетителей ГУП «Водоканал
185-186
Санкт-Петербурга»
Документы, регламентирующие передачу и уничтожение бумажных, электронных носителей,
содержащих персональные данные
1
Копия Положения об организации работы по обеспечению
187-195
защиты конфиденциальной информации в ГУП «Водоканал
Санкт-Петербурга» (приложение 2 к приказу генерального

20
На что Роскомнадзор обращает внимание при
проверках:
 Отсутствие (низкое качество) локальных правовых актов, регламентирующих
процесс обработки ПДн в организации.
 Отсутствие существенного условия об обеспечении конфиденциальности и
безопасности ПДн в договоре, на основании которого обработка ПДн поручается
третьим лицам.

 Передача ПДн третьим лицам без согласия субъектов персональных данных.
 Обработка специальных категорий ПДн и биометрических ПДн в нарушение
требований законодательства РФ.
 Неправомерная обработка персональных данных за пределами
разрешённого срока обработки.
 Работники и их представители должны быть ознакомлены под роспись с
документами работодателя, устанавливающими порядок обработки
персональных данных работников, а также об их правах и обязанностях в этой
области.
21
Семинар по информационной безопасности
«Информационная безопасность 3.0. Начало»

СПАСИБО ЗА ВНИМАНИЕ !
Сергей Кубан
serge.kuban@gmail.com

| 22/11/2013 |

Практический опыт специалиста по информационной безопасности

  • 1.
    Семинар по информационнойбезопасности «Информационная безопасность 3.0. Начало» Практический опыт специалиста по ИБ: от проблем взаимодействия служб ИТ и ИБ до проверок регуляторов Сергей Кубан Эксперт по информационной безопасности | 22/11/2013 |
  • 2.
    Главные вопросы безопасника Взаимодействиеслужб ИБ и ИТ Как организовать систему обеспечения информационной безопасности Обоснование необходимости ИБ и защита затрат на информационную безопасность Соответствие нормативным требованиям. Подготовка и прохождение проверок регуляторов 2
  • 3.
    Несколько слов осебе: карьера 3
  • 4.
    Несколько слов осебе: Мои проекты Разработка, внедрение и сертификация системы менеджмента ИБ по ISO 27001 ГУП "Водоканал Санкт-Петербурга" Построение системы защиты персональных данных ООО «В Контакте» ГУП «Водоканал Санкт-Петербурга» ООО «Европа Отель» ОАО «Банк Санкт-Петербург» ООО «Объединенные пивоварни Хейнекен» Администрация Смоленской области Страховые компании, поликлиники и медицинские центры Санкт-Петербурга Комплексные системы ИБ Банк России Газпром Правительство Ленинградской области Правительство Казахстана Транснефть 4
  • 5.
    Взаимодействие служб ИБи ИТ. Личные качества «безопасника» ШЕСТЬ СПОСОБОВ РАСПОЛАГАТЬ К СЕБЕ ЛЮДЕЙ:  Правило 1: Проявляйте искренний интерес к другим людям.  Правило 2: Улыбайтесь!  Правило 3: Помните, что для человека звук его имени является самым сладким и самым важным звуком человеческой речи.  Правило 4: Будьте хорошим слушателем. Поощряйте других рассказывать вам о себе.  Правило 5: Ведите разговор в кругу интересов вашего собеседника.  Правило 6: Давайте людям почувствовать их значительность — и делайте это искренне. 5
  • 6.
    Взаимодействие служб ИБи ИТ. Личные качества «безопасника»          6 Девять способов, как изменить человека, не нанося ему обиды и не вызывая негодования Правило 1. Начинайте с похвалы и искреннего признания достоинства человека. Правило 2. Обращайте внимание людей на их ошибки, делая это в косвенной форме. Правило 3. Прежде, чем критиковать другого, скажите о своих собственных ошибках. Правило 4. Задавайте вопросы вместо того, чтобы отдавать приказы. Правило 5. Дайте возможность человеку спасти свое лицо. Правило 6. Хвалите человека за каждый даже самый скромный успех и будьте при этом искренни в своем признании и щедры на похвалы. Правило 7. Создайте человеку доброе имя, чтобы он стал жить в соответствии с ним. Правило 8. Пользуйтесь поощрением. Сделайте так, чтобы недостаток, который вы хотите в человеке исправить, выглядел легко исправимым, а дело, которым вы хотите его увлечь, легко выполнимым. Правило 9. Делайте так, чтобы людям было приятно исполнить то, что вы хотите.
  • 7.
    КОНФЛИКТЫ ИНТЕРЕСОВ МЕЖДУПОДРАЗДЕЛЕНИЯМИ Основной конфликт интересов: у ИТ-подразделения – задача по функционирования АС, целостности и информации обеспечению непрерывного своевременной доступности у ИБ - обеспечение конфиденциальности, целостности и доступности информации в соответствии с предоставленными пользователю полномочиями Конфликт на основе межличностных отношений между работниками ИБ и ИТ- подразделения при обеспечении информационной безопасности
  • 8.
    Знания, необходимые руководителю(работнику) Службы ИБ для организации взаимодействия с ИТ-службами  ИТ- инфраструктура компании  Основные бизнес-процессы компании  Персонал ИТ-служб, их задачи и функции, функциональная нагрузка  Риски и уязвимости информационных активов  Основы обеспечения информационной безопасности на всех уровнях автоматизированной системы: Физический, Сетевой, Операционных систем, СУБД, Приложений.
  • 9.
    Как избежать конфликтовмежду подразделениями ИБ и ИТ и организовать эффективное их взаимодействие в области обеспечения информационной безопасности компании? 1. СИБ и ИТ-подразделения совместно должны провести: а) Организационно-правовые мероприятия по разработке внутренних нормативных документов, в которых будет четко регламентированы разделения функций подразделений по обеспечению информационной безопасности. Примеры таких документов: – Политика информационной безопасности компании; – Положения о подразделениях ИБ и ИТ; – Должностные инструкции сотрудников, участвующих в обеспечении ИБ. б) Мероприятия по выбору средств защиты информации, их тестированию в корпоратвиной сети компании, что позволит избежать взаимных претензий при дальнейшей эксплуатации средств защиты.
  • 10.
    Как избежать конфликтовмежду подразделениями ИБ и ИТ и организовать эффективное их взаимодействие в области обеспечения информационной безопасности компании? 2. Руководитель подразделения по ИБ должен иметь авторитет среди сотрудников ИТ-подразделения, который достигается: a) Высоким профессионализмом в области ИТ-технологий и информационной безопасности, знанием бизнес-процессов компании, что позволяет при проведении мероприятий по обеспечению ИБ оптимально распределить силы и средства ИТподразделения без ущерба выполнениях его основных задач и функций, а также находить “золотую середину” между обеспечением эффективной защиты информации и непрерывным функционированием АС, своевременной доступности информации. б) Участием в ИТ-проектах, проводимых ИТ-подразделением, отстаивание перед высшим руководством их целесообразность, снижение рисков при их внедрении. в) Обеспечением кадровой безопасности ИТ-подразделения, а именно недопущение ухода из компании ключевых ИТ-специалистов, что достигается обоснованием перед высшим руководством необходимости материального стимулирования работников ИТ- подразделения, повышением их квалификации в ИТ и ИБ
  • 11.
    Как избежать конфликтовмежду подразделениями ИБ и ИТ и организовать эффективное их взаимодействие в области обеспечения информационной безопасности компании? 3. Службе ИБ проводить с сотрудниками ИТ-подразделения занятия по ИБ, разъяснения о необходимости реализации планируемых мероприятий по ИБ 4. В компании должен быть решен вопрос с выравниванием оплаты труда между сотрудниками служб ИБ и ИТ 5. Руководитель ИБ должен подчиняться генеральному директору или заместителю по безопасности (начальнику СБ)
  • 12.
    Как организовать системуобеспечения информационной безопасности: Методологическая основа 80% успеха – организационно-правовые мероприятия, 20% - технические 1.Международные стандарты: ISO/IEC 27001:2005 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования. ISO/IEC 27002:2005 Информационные технологии. Методы обеспечения безопасности. Практические правила управления информационной безопасностью (ранее ISO/IEC 17799:2005). 2.Российские стандарты: ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования ГОСТ Р ИСО/МЭК 17799-2005. Информационные технологии. Методы обеспечения безопасности. Практические правила управления информационной безопасностью 3. ITIL (библиотека передового опыта организации ИТ). Книга «Управление безопасностью (Security Management). 12
  • 13.
  • 14.
    Управление рисками наоснове ISO 27001 $ Активы Стоимость активов $ Риски Величина риска $ Принятие решения о мерах по снижению риска Финансирование ИБ
  • 15.
    Ценности внедрения СМИБпо ISO 27001:2005  Выявление основных угроз, рисков безопасности для существующих бизнес-процессов Предприятия  Демонстрация клиентам и партнерам приверженности к информационной безопасности при исполнении договорных отношений  Международное признание и повышение авторитета Предприятия  Доказательство соответствия законодательным требованиям. Демонстрация соответствия контрольно-надзорным органам и аудиторам  Снижение и оптимизация стоимости системы безопасности  Снижение информационных рисков для активов Предприятия  Эффективное управление системой в критичных ситуациях  Четкое определение личной ответственности за ИБ  Интеграция подсистемы безопасности в бизнес-процессы и интеграция с ИСО 9001:2008
  • 16.
    …и все-таки без20% не обойтись Защищенный удаленный доступ, VPN StoneGаte, АПКШ«Континент», АП «Континент» Защита сетевого периметра Межсетевой экран Предотвращение вторжений Checkpoint, IBM IPS, Cisco ASA, StoneGate: FW, IPS Защита от утечек информации, контроль и блокировка доступа к запрещенным Интернет-ресурсам: Websense, InfoWatch, SearchInform Централизованное управление идентификационными данными и доступом IBM Identity Manager User Информационные ресурсы Общества Интернет Анализ внешних ресурсов Анализ внутренних ресурсов Анализ защищенности, управление уязвимостями. Контроль соответствия нормативным требованиям MaxPatrol Система оперативного мониторинга безопасности, управления инцидентами и угрозами HP Arcsight Контроль доступа к периферийным устройствам и съемным носителям, защита от утечек Lumension, Websense, InfoWatch, SearchInform
  • 17.
    Обоснование значимости ИБи затрат на информационную безопасность      Отказ от птичьего и использование общего с бизнесом языка Эффективный процесс взаимодействия со всеми бизнес -подразделениями Внедрение системы внутреннего маркетинга ИБ Выход на руководство Измерение эффективности процесса ИБ.  «Единственный способ влиять на кого - либо – выяснить, что нужно этому человеку, и показать, как он этого может добиться »:  как безопасно внедрить новые информационные технологии улучшающие бизнес-процессы компании: электронный документооборот, удаленный доступ работников, электронный обмен с контрагентами, мобильные устройства, облачные технологии, беспроводные сети и пр.  как минимизировать вмешательство государственных органов, регуляторов в деятельность компании или их последствия: штрафы, приостановление деятельности и пр.  признание и повышение авторитета компании со стороны партнеров, клиентов 17
  • 18.
    Методы обоснования  Провестиколичественный или качественный анализ рисков информационных активов и их воздействие на бизнес-процессы  Обосновать риски связанные с несоответствием законодательству и иным нормативным требованиям  Выявить бизнес-потребности компании и помочь им воплотиться  Проводить повышение осведомленности руководства и работников в области ИБ  Определить метрики определения эффективности информационной безопасности  Оказание услуг по информационной безопасности: подразделениям компании, контрагентам, клиентам, партнерам, 18
  • 19.
    Прохождение проверок регуляторов Роскомнадзор: 1.Подготовить сценарий проверки- ЧТО и КАК показываем регуляторам: какие подразделения, помещения, документы (оригиналы) и дополнительные документы, работников подразделений. 2. Провести обучение работников, проинструктировать что отвечать регуляторам (- минимум информации). 3. Ознакомиться с Уведомлением о проверке и приказом Роскомнадзора. Выявить запрашиваемые документы в Организации. 4. Подготовить требуемые копии документов, сопроводительное письмо и пояснительную записку о состоянии Предприятия в сфере обработки и защиты персональных данных: - руководителю организации (уполномоченному представителю организации на время проверки); - Роскомнадзору. 5. В момент проведения проверки пригласите представителей компании, оказывающих услуги по созданию системы защиты персональных данных. 19
  • 20.
    Опись локальных нормативно-правовыхи организационно-распорядительных документов по организации работы с персональными данными в ГУП «Водоканал Санкт-Петербурга» № Наименование документа №№ примечание п/п страниц Учредительные документы 1 Копия устава ГУП «Водоканал Санкт-Петербурга» (новая 1-13 редакция) от 12.11.08. №1897-РЗ Письма, подписанные уполномоченным лицом 1 Письмо о назначении компетентного уполномоченного от 24 ГУП «Водоканал Санкт-Петербурга» на время проверки от 16.05.11. № 17-12-619/11 Внутренняя нормативная документация, регламентирующая процесс получения, хранения и уничтожения персональных данных работников, граждан и лиц, состоящих в гражданскоправовых отношениях с ГУП «Водоканал Санкт-Петербурга» 1 Копия Приказа «О введении в действие Положения о 38-40 персональных данных в ГУП «Водоканал СанктПетербурга» от 03.03.09. №42 2 Копия Положения о персональных данных в ГУП 41-54 «Водоканал Санкт-Петербурга» (приложение к приказу от 03.03.09. №42) Внутренняя нормативная документация, регламентирующая допуск сотрудников к кадровым, бухгалтерским и иным документам и программам, содержащим персональные данные работников, граждан и лиц, состоящих в гражданско-правовых отношениях с ГУП «Водоканал Санкт-Петербурга» 1 Копия Положения о персональных данных в ГУП 41-54 «Водоканал Санкт-Петербурга» (приложение к приказу от 03.03.09. №42) 2 Копия списка работников ГУП «Водоканал Санкт91-92 Петербурга», допущенных к работе с персональными данными (утверждено 15.04.11. заместителем генерального директора по производству) Должностные инструкции сотрудников, имеющих доступ к персональным данным работников, граждан и лиц, состоящих в гражданско-правовых отношениях с ГУП «Водоканал СанктПетербурга» 1 Копия должностной инструкции руководителя 123-125 направления кадрового делопроизводства Департамента персонала от 02.06.09. № ДИ16-2 Соглашение (обязательство) о неразглашении персональных данных, заключаемое между сотрудниками и ГУП «Водоканал Санкт-Петербурга» 2 Копия трудового договора между работодателем и 168-178 работником (приложение 1 к ПВТР) Документы, регламентирующие порядок фиксации, хранения и уничтожения персональных данных посетителей, проверяемых на посту охраны 1 Копия Распоряжения Директора по безопасности от 183-184 18.05.11. №07-13-261/11 о введении в действие Журнала учета посетителей ГУП «Водоканал Санкт-Петербурга» 2 Образец Журнала учета посетителей ГУП «Водоканал 185-186 Санкт-Петербурга» Документы, регламентирующие передачу и уничтожение бумажных, электронных носителей, содержащих персональные данные 1 Копия Положения об организации работы по обеспечению 187-195 защиты конфиденциальной информации в ГУП «Водоканал Санкт-Петербурга» (приложение 2 к приказу генерального 20
  • 21.
    На что Роскомнадзоробращает внимание при проверках:  Отсутствие (низкое качество) локальных правовых актов, регламентирующих процесс обработки ПДн в организации.  Отсутствие существенного условия об обеспечении конфиденциальности и безопасности ПДн в договоре, на основании которого обработка ПДн поручается третьим лицам.  Передача ПДн третьим лицам без согласия субъектов персональных данных.  Обработка специальных категорий ПДн и биометрических ПДн в нарушение требований законодательства РФ.  Неправомерная обработка персональных данных за пределами разрешённого срока обработки.  Работники и их представители должны быть ознакомлены под роспись с документами работодателя, устанавливающими порядок обработки персональных данных работников, а также об их правах и обязанностях в этой области. 21
  • 22.
    Семинар по информационнойбезопасности «Информационная безопасность 3.0. Начало» СПАСИБО ЗА ВНИМАНИЕ ! Сергей Кубан serge.kuban@gmail.com | 22/11/2013 |