Концепция информационной безопасности



УТВЕРЖДАЮ
Главный врач
ГБУЗ «Станция скорой медицин-ской помощи г.Улан-Удэ»
____________ Нечунаев А.П.
«__» _______________ 2013 г.

 

 

 

КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Информационных систем персональных данных
ГБУЗ «Станция скорой медицинской помощи г. Улан-Удэ»

 

СОГЛАСОВАНО
_______________________ ________________
подпись, дата _______________
_______________________ ________________
подпись, дата _______________
_______________________ ________________
подпись, дата _______________

 

 

 


Улан-Удэ , 2013

СОДЕРЖАНИЕ
Содержание 2
Определения 4
Обозначения и сокращения 10
Введение 11
1. Общие положения 13
2. Задачи СЗПДн 15
3. Объекты защиты 17
3.1. Перечень информационных систем 17
3.2. Перечень объектов защиты 17
4. Классификация пользователей ИСПДн 18
5. Основные принципы построения системы комплексной защиты информации 20
5.1. Законность 20
5.2. Системность 20
5.3. Комплексность 21
5.4. Непрерывность защиты ПДн 21
5.5. Своевременность 22
5.6. Преемственность и совершенствование 22
5.7. Персональная ответственность 22
5.8. Принцип минимизации полномочий 22
5.9. Взаимодействие и сотрудничество 23
5.10. Гибкость системы защиты ПДн 23
5.11. Открытость алгоритмов и механизмов защиты 23
5.12. Простота применения средств защиты 23
5.13. Научная обоснованность и техническая реализуемость 23
5.14. Специализация и профессионализм 24
5.15. Обязательность контроля 24
6. Меры, методы и средства обеспечения требуемого уровня защищенности 25
6.1. Законодательные (правовые) меры защиты 25
6.2. Морально-этические меры защиты 25
6.3. Организационные (административные) меры защиты 26
6.4. Физические меры защиты 27
6.5. Аппаратно-программные средства защиты ПДн 28
7. Контроль эффективности системы защиты ИСПДн Учреждения 30
8. Сферы ответственности за безопасность ПДн 31
9. Модель нарушителя безопасности 32
10. Модель угроз безопасности 33
11. Механизм реализации Концепции 34
12. Ожидаемый эффект от реализации Концепции 35
13. Список использованных источников 36
ОПРЕДЕЛЕНИЯ
В настоящем документе используются следующие термины и их определения.
Автоматизированная система – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информа¬ционную технологию выполнения установленных функций.
Аутентификация отправителя данных – подтверждение того, что от¬правитель по-лученных данных соответствует заявленному.
Безопасность персональных данных – состояние защищенности персо¬нальных дан-ных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, це¬лостность и доступность персональных данных при их обработке в информа¬ционных системах персональных данных.
Биометрические персональные данные – сведения, которые характеризуют физио-логические особенности человека и на основе которых можно установить его личность, включая фотографии, отпечатки пальцев, образ сетчатки глаза, особенности строения тела и другую подобную информацию.
Блокирование персональных данных – временное прекращение сбора, системати-зации, накопления, использования, распространения, персональных данных, в том числе их передачи.
Вирус (компьютерный, программный) – исполняемый программный код или ин-терпретируемый набор инструкций, обладающий свойствами не¬санкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но со¬храняют способность к дальнейшему распространению и самовоспроизведе¬нию.
Вредоносная программа – программа, предназначенная для осуществ¬ления несанк-ционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.
Вспомогательные технические средства и системы – технические сред¬ства и систе-мы, не предназначенные для передачи, обработки и хранения персональных данных, устанавливаемые совместно с техническими средст¬вами и системами, предназначенными для обработки персональных данных или в помещениях, в которых установлены информационные системы персо¬нальных данных.
Доступ в операционную среду компьютера (информационной системы персо-нальных данных) – получение возможности запуска на выполнение штатных команд, функций, процедур операционной системы (уничтожения, копирования, перемещения и т.п.), исполняемых файлов прикладных про¬грамм.
Доступ к информации – возможность получения информации и ее ис¬пользования.
Закладочное устройство – элемент средства съема информации, скрыт¬но внедряемый (за-кладываемый или вносимый) в места возможного съема информации (в том числе в ограждение, кон-струкцию, оборудование, пред¬меты интерьера, транспортные средства, а также в технические средства и системы обработки информации).
Защищаемая информация – информация, являющаяся предметом соб¬ственности и под-лежащая защите в соответствии с требованиями правовых документов или требованиями, устанавли-ваемыми собственником информа¬ции.
Идентификация – присвоение субъектам и объектам доступа иденти¬фикатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.
Информативный сигнал – электрические сигналы, акустические, элек¬тромагнитные и другие физические поля, по параметрам которых может быть раскрыта конфиденциальная информация (персональные данные) обрабаты¬ваемая в информационной системе персональных данных.
Информационная система персональных данных (ИСПДн) – информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуще-ствлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.
Информационные технологии – процессы, методы поиска, сбора, хра¬нения, обработки, предоставления, распространения информации и способы осуществления таких процессов и ме-тодов.
Использование персональных данных – действия (операции) с персональными дан-ными, совершаемые оператором в целях принятия решений или совершения иных действий, порождающих юридические последствия в отношении субъекта персональных данных или других лиц либо иным образом затрагивающих права и свободы субъекта персональных данных или других лиц.
Источник угрозы безопасности информации – субъект доступа, мате¬риальный объект или физическое явление, являющиеся причиной возникно¬вения угрозы безопасности информации.
Контролируемая зона – пространство (территория, здание, часть здания, помещение), в ко-тором исключено неконтролируемое пребывание посторон¬них лиц, а также транспортных, технических и иных материальных средств.
Конфиденциальность персональных данных – обязательное для соблю¬дения оператором или иным получившим доступ к персональным данным лицом требование не допускать их рас-пространение без согласия субъекта персональных данных или наличия иного законного основания.
Межсетевой экран – локальное (однокомпонентное) или функциональ¬но-распределенное программное (программно-аппаратное) средство (ком¬плекс), реализующее контроль за информацией, поступающей в информаци¬онную систему персональных данных и (или) выходящей из информацион-ной системы.
Нарушитель безопасности персональных данных – физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности персо-нальных данных при их обработке техническими средствами в информационных системах персональных данных.
Неавтоматизированная обработка персональных данных – обработка персональ-ных данных, содержащихся в информационной системе персональных данных либо извле-ченных из такой системы, считается осуществленной без использования средств автоматиза-ции (неавтоматизированной), если такие действия с персональными данными, как использо-вание, уточнение, распространение, уничтожение персональных данных в отношении каждого из субъектов персональных данных, осуществляются при непосредственном участии человека.
Недекларированные возможности – функциональные возможности средств вычисли-тельной техники, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой ин-формации.
Несанкционированный доступ (несанкционированные действия) – дос¬туп к ин-формации или действия с информацией, нарушающие правила раз¬граничения доступа с использованием штатных средств, предоставляемых информационными системами персональных данных.
Носитель информации – физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, коли¬чественных характеристик физических величин.
Обезличивание персональных данных – действия, в результате которых невозмож-но определить принадлежность персональных данных конкретному субъекту персональных данных.
Обработка персональных данных – действия (операции) с персональ¬ными данными, включая сбор, систематизацию, накопление, хранение, уточ¬нение (обновление, изменение), исполь-зование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.
Общедоступные персональные данные – персональные данные, доступ неограни-ченного круга лиц к которым предоставлен с согласия субъекта персональных данных или на которые в соответствии с федеральными законами не распространяется требование соблюдения конфиденциальности.
Оператор (персональных данных) – государственный орган, муниципальный орган, юридиче¬ское или физическое лицо, организующее и (или) осуществляющее обработ¬ку персональ-ных данных, а также определяющие цели и содержание обра¬ботки персональных данных.
Технические средства информационной системы персональных данных – средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн (средства и системы звукозаписи, звукоусиления, звуковоспроиз-ведения, пе¬реговорные и телевизионные устройства, средства изготовления, тиражиро¬вания документов и другие технические средства обработки речевой, графи¬ческой, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защи-ты информации, применяемые в информационных системах.
Перехват (информации) – неправомерное получение информации с ис¬пользованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.
Персональные данные – любая информация, относящаяся к определен¬ному или оп-ределяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущест¬венное положение, образование, профессия, доходы, другая информация.
Побочные электромагнитные излучения и наводки – электромагнитные излучения технических средств обработки защищаемой информации, возни¬кающие как побочное явле-ние и вызванные электрическими сигналами, дей¬ствующими в их электрических и магнит-ных цепях, а также электромагнит¬ные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.
Политика «чистого стола» – комплекс организационных мероприятий, контроли-рующих отсутствие записывания на бумажные носители ключей и атрибутов доступа (паро-лей) и хранения их вблизи объектов доступа.
Пользователь информационной системы персональных данных – лицо, участ-вующее в функционировании информационной системы персональных данных или исполь-зующее результаты ее функционирования.
Правила разграничения доступа – совокупность правил, регламенти¬рующих права доступа субъектов доступа к объектам доступа.
Программная закладка – код программы, преднамеренно внесенный в программу с целью осуществить утечку, изменить, блокировать, уничтожить информацию или уничто-жить и модифицировать программное обеспечение информационной системы персональных данных и (или) блокировать аппа¬ратные средства.
Программное (программно-математическое) воздействие – несанкцио¬нированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ.
Раскрытие персональных данных – умышленное или случайное нарушение конфи-денциальности персональных данных.
Распространение персональных данных – действия, направленные на передачу персональных данных определенному кругу лиц (передача персональных данных) или на ознакомление с персональными данными неограниченного круга лиц, в том числе обнародование персональных данных в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональным данным каким-либо иным способом.
Ресурс информационной системы – именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.
Специальные категории персональных данных – персональные данные, касаю-щиеся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья и интимной жизни субъекта персональных данных.
Средства вычислительной техники – совокупность программных и тех¬нических эле-ментов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Субъект доступа (субъект) – лицо или процесс, действия которого рег¬ламентируются правилами разграничения доступа.
Технический канал утечки информации – совокупность носителя ин¬формации (средства обработки), физической среды распространения инфор¬мативного сигнала и средств, которыми добывается защищаемая информа¬ция.
Трансграничная передача персональных данных – передача персональных данных оператором через Государственную границу Российской Федерации органу власти ино-странного государства, физическому или юридическому лицу иностранного государства.
Угрозы безопасности персональных данных – совокупность условий и факторов, соз-дающих опасность несанкционированного, в том числе случай¬ного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение пер¬сональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.
Уничтожение персональных данных – действия, в результате которых невозможно вос-становить содержание персональных данных в информаци¬онной системе персональных данных или в результате которых уничтожают¬ся материальные носители персональных данных.
Утечка (защищаемой) информации по техническим каналам – некон¬тролируемое распространение информации от носителя защищаемой инфор¬мации через физическую среду до тех-нического средства, осуществляющего перехват информации.
Учреждение – учреждения здравоохранения, социальной сферы, труда и занятости.
Уязвимость – слабость в средствах защиты, которую можно использо¬вать для нарушения системы или содержащейся в ней информации.
Целостность информации – способность средства вычислительной тех¬ники или автома-тизированной системы обеспечивать неизменность инфор¬мации в условиях случайного и/или пред-намеренного искажения (разрушения).
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
АВС – антивирусные средства
АРМ – автоматизированное рабочее место
ВТСС – вспомогательные технические средства и системы
ИСПДн – информационная система персональных данных
КЗ – контролируемая зона
ЛВС – локальная вычислительная сеть
МЭ – межсетевой экран
НСД – несанкционированный доступ
ОС – операционная система
ПДн – персональные данные
ПМВ – программно-математическое воздействие
ПО – программное обеспечение
ПЭМИН – побочные электромагнитные излучения и наводки
САЗ – система анализа защищенности
СЗИ – средства защиты информации
СЗПДн – система (подсистема) защиты персональных данных
СОВ – система обнаружения вторжений
ТКУИ – технические каналы утечки информации
УБПДн – угрозы безопасности персональных данных
ВВЕДЕНИЕ
Настоящая Концепция информационной безопасности ИСПДн ГБУЗ «Станция ско-рой медицинской помощи г. Улан-Удэ» (Далее - Учреждение).
Необходимость разработки Концепции обусловлена стремительным расширением сферы применения новейших информационных технологий и процессов в Учреждении, при обработке информации вообще, и персональных данных в частности.
Настоящая Концепция определяет основные цели и задачи, а также общую стратегию построения системы защиты персональных данных (СЗПДн) Учреждения. Концепция опре-деляет основные требования и базовые подходы к их реализации, для достижения требуемо-го уровня безопасности информации.
Концепция разработана в соответствии с системным подходом к обеспечению ин-формационной безопасности. Системный подход предполагает проведение комплекса меро-приятий, включающих исследование угроз информационной безопасности и разработку системы защиты ПДн, с позиции комплексного применения технических и организационных мер и средств защиты.
Под информационной безопасностью ПДн понимается защищенность персональных данных и обрабатывающей их инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам (субъектам ПДн) или инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба от возможной реализации угроз безопасности ПДн, а также к прогнозированию и предотвращению таких воздействий.
Концепция служит основой для разработки комплекса организационных и техниче-ских мер по обеспечению информационной безопасности Учреждений, а также нормативных и методических документов, обеспечивающих ее реализацию, и не предполагает подмены функций государственных органов власти Российской Федерации, отвечающих за обеспечение безопасности информационных технологий и защиту ин-формации.
Концепция является методологической основой для:
- формирования и проведения единой политики в области обеспечения безопасности ПДн в ИСПДн Учреждения;
- принятия управленческих решений и разработки практических мер по воплощению политики безопасности ПДн и выработки комплекса согласованных мер нормативно-правового, технологического и организационно-технического характера, направленных на выявление, отражение и ликвидацию последствий реализации различных видов угроз ПДн;
- координации деятельности структурных подразделений Учреждения при проведе-нии работ по развитию и эксплуатации ИСПДн с соблюдением требований обеспечения безопасности ПДн;
- разработки предложений по совершенствованию правового, нормативного, методи-ческого, технического и организационного обеспечения безопасности ПДн в ИСПДн Учреждения.
Область применения Концепции распространяется на все учреждения здравоохране-ния, социальной сферы, труда и занятости, эксплуатирующие технические и программные средства ИСПДн, в которых осуществляется автоматизированная обработка ПДн, а также на подразделения, осуществляющие сопровождение, обслуживание и обеспечение нормального функционирования ИСПДн.
Правовой базой для разработки настоящей Концепции служат требования действую-щих в Российской Федерации законодательных и нормативных документов по обеспечению безопасности персональных данных (ПДн).
1. Общие положения
Настоящая Концепция определяет основные цели и задачи, а также общую стратегию построения системы защиты персональных данных (СЗПДн) Учреждения, в соответствии с Перечнем ИСПДн. Концепция определяет основные требования и базовые подходы к их реализации, для достижения требуемого уровня безопасности информации.
СЗПДн представляет собой совокупность организационных и тех¬нических мероприя-тий для защиты ПДн от неправомерного или случайного доступа к ним, уничтожения, изме-нения, блокирования, копирования, рас¬пространения ПДн, а также иных неправомерных действий с ними.
Безопасность персональных данных достигается путем исключения несанкциониро-ванного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персо-нальных данных, а также иных несанкционированных действий.
Структура, состав и основные функции СЗПДн определяются исходя из класса ИСПДн и уровня защищенности ПДн. СЗПДн включает организационные меры и техниче-ские средства защиты информации (в том числе шифровальные (криптографические) средст-ва, средства предотвращения несанкционированного доступа, утечки информации по техни-ческим каналам, программно-технических воздействий на технические средства обработки ПДн), а также используемые в информационной системе информационные технологии.
Эти меры призваны обеспечить:
- конфиденциальность информации (защита от несанкционированного ознакомле-ния);
- целостность информации (актуальность и непротиворечивость информации, ее за-щищенность от разрушения и несанкционированного изменения);
- доступность информации (возможность за приемлемое время получить требуемую информационную услугу).

Стадии создания СЗПДн включают:
- предпроектная стадия, включающая предпроектное обследование ИСПДн, разра-ботку технического (частного технического) задания на ее создание;
- стадия проектирования (разработки проектов) и реализации ИСПДн, включающая разработку СЗПДн в составе ИСПДн;
- стадия ввода в действие СЗПДн, включающая опытную эксплуатацию и приемо-сдаточные испытания средств защиты информации, а также оценку соответствия ИСПДн требованиям безопасности информации.

Организационные меры предусматривают создание и поддержание правовой базы безопасности ПДн и разработку (введение в действие) предусмотренных Политикой инфор-мационной безопасности ИСПДн следующих организационно-распорядительных докумен-тов:
- План мероприятий по обеспечению защиты ПДн при их обработке в ИСПДн;
- План мероприятий по контролю обеспечения защиты ПДн;
- Порядок резервирования и восстановления работоспособности ТС и ПО, баз данных и СЗИ;
- Должностная инструкция администратора ИСПДн в части обеспечения безопасно-сти ПДн при их обработке в ИСПДн;
- Должностная инструкция администратора безопасности ИСПДн;
- Должностная инструкция пользователя ИСПДн в части обеспечения безопасности ПДн при их обработке в ИСПДн;
- Инструкция на случай возникновения внештатной ситуации;
- Рекомендации по использованию программных и аппаратных средств защиты ин-формации.
Технические меры защиты реализуются при помощи соответствующих программно-технических средств и методов защиты.
2. Задачи СЗПДн
Основной целью СЗПДн является минимизация ущерба от возможной реализации уг-роз безопасности ПДн.
Для достижения основной цели система безопасности ПДн в ИСПДн должна обеспе-чивать эффективное решение следующих задач:
- защиту от вмешательства в процесс функционирования ИСПДн посторонних лиц (возможность использования ИСПДн и доступ к ее ресурсам должны иметь только зарегист-рированные установленным порядком пользователи);
- разграничение доступа зарегистрированных пользователей к аппаратным, про-граммным и информационным ресурсам ИСПДн (возможность доступа только к тем ресур-сам и выполнения только тех операций с ними, которые необходимы конкретным пользова-телям ИСПДн для выполнения своих служебных обязанностей), то есть защиту от несанк-ционированного доступа:
а) к информации, циркулирующей в ИСПДн;
б) средствам вычислительной техники ИСПДн;
в) аппаратным, программным и криптографическим средствам защиты, ис-пользуемым в ИСПДн;
- регистрацию действий пользователей при использовании защищаемых ресурсов ИСПДн в системных журналах и периодический контроль корректности действий пользова-телей системы путем анализа содержимого этих журналов;
- контроль целостности (обеспечение неизменности) среды исполнения программ и ее восстановление в случае нарушения;
- защиту от несанкционированной модификации и контроль целостности используе-мых в ИСПДн программных средств, а также защиту системы от внедрения несанкциониро-ванных программ;
- защиту ПДн от утечки по техническим каналам при ее обработке, хранении и пере-даче по каналам связи;
- защиту ПДн, хранимой, обрабатываемой и передаваемой по каналам связи, от не-санкционированного разглашения или искажения;
- обеспечение живучести криптографических средств защиты информации при ком-прометации части ключевой системы;
- своевременное выявление источников угроз безопасности ПДн, причин и условий, способствующих нанесению ущерба субъектам ПДн, создание механизма оперативного реа-гирования на угрозы безопасности ПДн и негативные тенденции;
- создание условий для минимизации и локализации наносимого ущерба неправомер-ными действиями физических и юридических лиц, ослабление негативного влияния и ликвидация последствий нарушения безопасности ПДн.
3. Объекты защиты
3.1. Перечень информационных систем
В Учреждении ГБУЗ «Станция скорой медицинской помощи г.Улан-Удэ» произво-дится обработка персональных данных в информационных системах персональных данных (ИСПДн). Перечень ИСПДн, эксплуатируемых в Учреждении, должен быть определен внут-ренней комиссией, на основании данных обследования информационной инфраструктуры Учреждения.
3.2. Перечень объектов защиты
Объектами защиты являются – информация, обрабатываемая в ИСПДн, и технические средства ее обработки и защиты. Перечень персональных данных, подлежащие защите, должен быть определен внутренней комиссией, на основании данных обследования информационной инфраструктуры Учреждения
Объекты защиты включают:
1) Обрабатываемая информация (персональные данные).
2) Технологическая информация.
3) Программно-технические средства обработки.
4) Средства защиты ПДн.
5) Каналы информационного обмена и телекоммуникации.
6) Объекты и помещения, в которых размещены компоненты ИСПДн.
4. Классификация пользователей ИСПДн
Пользователем ИСПДн является лицо, участвующее в функционировании информа-ционной системы персональных данных или использующее результаты ее функционирова-ния. Пользователем ИСПДн является любой сотрудник Учреждения, имеющий доступ к ИСПДн и ее ресурсам в соответствии с установленным порядком, в соответствии с его функциональными обязанностями.
Пользователи ИСПДн делятся на три основные категории:
1) Администратор ИСПДн. Сотрудники Учреждения, которые занимаются настрой-кой, внедрением и сопровождением системы. Администратор ИСПДн обладает следующим уровнем доступа:
- обладает полной информацией о системном и прикладном программном обес-печении ИСПДн;
- обладает полной информацией о технических средствах и конфигурации ИСПДн;
- имеет доступ ко всем техническим средствам обработки информации и дан-ным ИСПДн;
- обладает правами конфигурирования и административной настройки техниче-ских средств ИСПДн.
2) Программист-разработчик ИСПДн. Сотрудники Учреждения или сторонних орга-низаций, которые занимаются разработкой программного обеспечения. Разработчик ИСПДн обладает следующим уровнем доступа:
- обладает информацией об алгоритмах и программах обработки информации на ИСПДн;
- обладает возможностями внесения ошибок, недекларированных возможно-стей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения;
- может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.

3) Пользователь (оператор) ИСПДн. Сотрудники подразделений Учреждения участ-вующих в процессе эксплуатации ИСПДн. Пользователь ИСПДн обладает следующим уров-нем доступа:
- обладает всеми необходимыми атрибутами (например, паролем), обеспечи-вающими доступ к некоторому подмножеству ПДн;
- располагает конфиденциальными данными, к которым имеет доступ.
Категории пользователей должны быть определены для каждой ИСПДн. Должно быть уточнено разделение сотрудников внутри категорий, в соответствии с типами пользователей определенными в Политике информационной безопасности.
5. Основные принципы построения системы комплексной защиты информации
Построение системы обеспечения безопасности ПДн в ИСПДн Учреждения и ее функционирование должны осуществляться в соответствии со следующими основными принципами:
- законность;
- системность;
- комплексность;
- непрерывность;
- своевременность;
- преемственность и непрерывность совершенствования;
- персональная ответственность;
- минимизация полномочий;
- взаимодействие и сотрудничество;
- гибкость системы защиты;
- открытость алгоритмов и механизмов защиты;
- простота применения средств защиты;
- научная обоснованность и техническая реализуемость;
- специализация и профессионализм;
- обязательность контроля.

5.1. Законность
Предполагает осуществление защитных мероприятий и разработку СЗПДн Учрежде-ния в соответствии с действующим законодательством в области защиты ПДн и других нор-мативных актов по безопасности информации, утвержденных органами государственной власти и управления в пределах их компетенции.
Пользователи и обслуживающий персонал ИСПДн Учреждения должны быть осве-домлены о порядке работы с защищаемой информацией и об ответственности за защиты ПДн.
5.2. Системность
Системный подход к построению СЗПДн Учреждения предполагает учет всех взаи-мосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и фак-торов, существенно значимых для понимания и решения проблемы обеспечения безопасно-сти ИСПДн Учреждения.
При создании системы защиты должны учитываться все слабые и наиболее уязвимые места системы обработки ПДн, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.
5.3. Комплексность
Комплексное использование методов и средств защиты предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрываю-щей все существенные (значимые) каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов.
Защита должна строиться эшелонировано. Для каждого канала утечки информации и для каждой угрозы безопасности должно существовать несколько защитных рубежей. Соз-дание защитных рубежей осуществляется с учетом того, чтобы для их преодоления потенци-альному злоумышленнику требовались профессиональные навыки в нескольких невзаимо-связанных областях.
Внешняя защита должна обеспечиваться физическими средствами, организационны-ми и правовыми мерами. Одним из наиболее укрепленных рубежей призваны быть средства криптографической защиты, реализованные с использованием технологии VPN. Прикладной уровень защиты, учитывающий особенности предметной области, представляет внутренний рубеж защиты.
5.4. Непрерывность защиты ПДн
Защита ПДн – не разовое мероприятие и не простая совокупность проведенных меро-приятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла ИСПДн.
ИСПДн должны находиться в защищенном состоянии на протяжении всего времени их функционирования. В соответствии с этим принципом должны приниматься меры по недопущению перехода ИСПДн в незащищенное состояние.
Большинству физических и технических средств защиты для эффективного выполне-ния своих функций необходима постоянная техническая и организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных "закладок" и других средств преодоления системы защиты после восстановления ее функционирования.
5.5. Своевременность
Предполагает упреждающий характер мер обеспечения безопасности ПДн, то есть по-становку задач по комплексной защите ИСПДн и реализацию мер обеспечения безопасности ПДн на ранних стадиях разработки ИСПДн в целом и ее системы защиты информации, в частности.
Разработка системы защиты должна вестись параллельно с разработкой и развитием самой защищаемой системы. Это позволит учесть требования безопасности при проектиро-вании архитектуры и, в конечном счете, создать более эффективные (как по затратам ресур-сов, так и по стойкости) защищенные системы.
5.6. Преемственность и совершенствование
Предполагают постоянное совершенствование мер и средств защиты информации на основе преемственности организационных и технических решений, кадрового состава, ана-лиза функционирования ИСПДн и ее системы защиты с учетом изменений в методах и сред-ствах перехвата информации, нормативных требований по защите, достигнутого отечественного и зарубежного опыта в этой области.
5.7. Персональная ответственность
Предполагает возложение ответственности за обеспечение безопасности ПДн и сис-темы их обработки на каждого сотрудника в пределах его полномочий. В соответствии с этим принципом распределение прав и обязанностей сотрудников строится таким образом, чтобы в случае любого нарушения круг виновников был четко известен или сведен к мини-муму.
5.8. Принцип минимизации полномочий
Означает предоставление пользователям минимальных прав доступа в соответствии с производственной необходимостью, на основе принципа «все, что не разрешено, запреще-но».
Доступ к ПДн должен предоставляться только в том случае и объеме, если это необ-ходимо сотруднику для выполнения его должностных обязанностей.
5.9. Взаимодействие и сотрудничество
Предполагает создание благоприятной атмосферы в коллективах подразделений, обеспечивающих деятельность ИСПДн Учреждения, для снижения вероятности возникнове-ния негативных действий связанных с человеческим фактором.
В такой обстановке сотрудники должны осознанно соблюдать установленные правила и оказывать содействие в деятельности подразделений технической защиты информации.
5.10. Гибкость системы защиты ПДн
Принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систе-му, не нарушая процесса ее нормального функционирования.
5.11. Открытость алгоритмов и механизмов защиты
Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что за-щита не должна обеспечиваться только за счет секретности структурной организации и алго-ритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже авторам). Однако, это не означает, что информация о конкретной системе защиты должна быть общедоступна.
5.12. Простота применения средств защиты
Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обыч-ной работе зарегистрированных установленным порядком пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод не-скольких паролей и имен и т.д.).
Должна достигаться автоматизация максимального числа действий пользователей и администраторов ИСПДн.
5.13. Научная обоснованность и техническая реализуемость
Информационные технологии, технические и программные средства, средства и меры защиты информации должны быть реализованы на современном уровне развития науки и техники, научно обоснованы с точки зрения достижения заданного уровня безопасности информации и должны соответствовать установленным нормам и требованиям по безопасности ПДн.
СЗПДн должна быть ориентирована на решения, возможные риски для которых и ме-ры противодействия этим рискам прошли всестороннюю теоретическую и практическую проверку.
5.14. Специализация и профессионализм
Предполагает привлечение к разработке средств и реализации мер защиты информа-ции специализированных организаций, наиболее подготовленных к конкретному виду дея-тельности по обеспечению безопасности ПДн, имеющих опыт практической работы и госу-дарственную лицензию на право оказания услуг в этой области. Реализация административ-ных мер и эксплуатация средств защиты должна осуществляться профессионально подготов-ленными специалистами Учреждения.
5.15. Обязательность контроля
Предполагает обязательность и своевременность выявления и пресечения попыток нарушения установленных правил обеспечения безопасности ПДн на основе используемых систем и средств защиты информации при совершенствовании критериев и методов оценки эффективности этих систем и средств.
Контроль за деятельностью любого пользователя, каждого средства защиты и в отно-шении любого объекта защиты должен осуществляться на основе применения средств опера-тивного контроля и регистрации и должен охватывать как несанкционированные, так и санкционированные действия пользователей.
6. Меры, методы и средства обеспечения требуемого уровня защищенности
Обеспечение требуемого уровня защищенности должности достигаться с использова-нием мер, методов и средств безопасности. Все меры обеспечения безопасности ИСПДн подразделяются на:
- законодательные (правовые);
- морально-этические;
- организационные (административные);
- физические;
- технические (аппаратные и программные).

6.1. Законодательные (правовые) меры защиты
К правовым мерам защиты относятся действующие в стране законы, указы и норма-тивные акты, регламентирующие правила обращения с ПДн, закрепляющие права и обязан-ности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию ПДн и являющиеся сдерживающим фактором для потенци-альных нарушителей.
Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы.
6.2. Морально-этические меры защиты
К морально-этическим мерам относятся нормы поведения, которые традиционно сло-жились или складываются по мере распространения ЭВМ в стране или обществе. Эти нормы большей частью не являются обязательными, как законодательно утвержденные нормативные акты, однако, их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав) правил или предписаний.
Морально-этические меры защиты являются профилактическими и требуют постоян-ной работы по созданию здорового морального климата в коллективах подразделений. Мо-рально-этические меры защиты снижают вероятность возникновения негативных действий связанных с человеческим фактором.
6.3. Организационные (административные) меры защиты
Организационные (административные) меры защиты - это меры организационного характера, регламентирующие процессы функционирования ИСПДн, использование ресур-сов ИСПДн, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей с ИСПДн таким образом, чтобы в наибольшей степени затруднить или ис-ключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации.
Главная цель административных мер, предпринимаемых на высшем управленческом уровне – сформировать Политику информационной безопасности ПДн (отражающую подхо-ды к защите информации) и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.
Реализация Политики информационной безопасности ПДн в ИСПДн состоят из мер административного уровня и организационных (процедурных) мер защиты информации.
К административному уровню относятся решения руководства, затрагивающие дея-тельность ИСПДн в целом. Эти решения закрепляются в Политике информационной безо-пасности. Примером таких решений могут быть:
- принятие решения о формировании или пересмотре комплексной программы обес-печения безопасности ПДн, определение ответственных за ее реализацию;
- формулирование целей, постановка задач, определение направлений деятельности в области безопасности ПДн;
- принятие решений по вопросам реализации программы безопасности, которые рас-сматриваются на уровне Учреждения в целом;
- обеспечение нормативной (правовой) базы вопросов безопасности и т.п.
Политика верхнего уровня должна четко очертить сферу влияния и ограничения при определении целей безопасности ПДн, определить какими ресурсами (материальные, персо-нал) они будут достигнуты и найти разумный компромисс между приемлемым уровнем безопасности и функциональностью ИСПДн.

На организационном уровне определяются процедуры и правила достижения целей и решения задач Политики информационной безопасности ПДн. Эти правила определяют:
- какова область применения политики безопасности ПДн;
- каковы роли и обязанности должностных лиц, отвечающие за проведение политики безопасности ПДн, а так же их установить ответственность;
- кто имеет права доступа к ПДн;
- какими мерами и средствами обеспечивается защита ПДн;
- какими мерами и средствами обеспечивается контроль за соблюдением введенного режима безопасности.

Организационные меры должны:
- предусматривать регламент информационных отношений, исключающих возмож-ность несанкционированных действий в отношении объектов защиты;
- определять коалиционные и иерархические принципы и методы разграничения дос-тупа к ПДн;
- определять порядок работы с программно-математическими и техническими (аппа-ратные) средствами защиты и криптозащиты и других защитных механизмов;
- организовать меры противодействия НСД пользователями на этапах аутентифика-ции, авторизации, идентификации, обеспечивающих гарантии реализации прав и ответственности субъектов информационных отношений.

В организационные меры должны состоять из:
- регламента доступа в помещения ИСПДн;
- порядок допуска сотрудников к использованию ресурсов ИСПДн Учреждения;
- регламента процессов ведения баз данных и осуществления модификации информа-ционных ресурсов;
- регламента процессов обслуживания и осуществления модификации аппаратных и программных ресурсов ИСПДн;
- инструкций пользователей ИСПДн (администратора ИСПДн, администратора безо-пасности);
- инструкция пользователя при возникновении внештатных ситуаций.

6.4. Физические меры защиты
Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.
Физическая защита зданий, помещений, объектов и средств информатизации должна осуществляться путем установления соответствующих постов охраны, с помощью техниче-ских средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими проникновение в здание, помещения посторонних лиц, хищение информационных носителей, самих средств информатизации, исключающими нахождение внутри контролируемой (охраняемой) зоны технических средств разведки.

6.5. Аппаратно-программные средства защиты ПДн
Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав ИСПДн и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).
С учетом всех требований и принципов обеспечения безопасности ПДн в ИСПДн по всем направлениям защиты в состав системы защиты должны быть включены следующие средства:
- средства идентификации (опознавания) и аутентификации (подтверждения подлин-ности) пользователей ИСПДн;
- средства разграничения доступа зарегистрированных пользователей системы к ре-сурсам ИСПДн Учреждения;
- средства обеспечения и контроля целостности программных и информационных ре-сурсов;
- средства оперативного контроля и регистрации событий безопасности;
- криптографические средства защиты ПДн.
Успешное применение технических средств защиты на основании принципов (раздел 5) предполагает, что выполнение перечисленных ниже требований обеспечено организаци-онными (административными) мерами и используемыми физическими средствами защиты:
- обеспечена физическая целостность всех компонент ИСПДн;
- каждый сотрудник (пользователь ИСПДн) или группа пользователей имеет уни-кальное системное имя и минимально необходимые для выполнения им своих функциональ-ных обязанностей полномочия по доступу к ресурсам системы;
- в ИСПДн Учреждения разработка и отладка программ осуществляется за пределами ИСПДн, на испытательных стендах;
- все изменения конфигурации технических и программных средств ИСПДн производятся строго установленным порядком (регистрируются и контролируются) только на основании распоряжений руководства Учреждения;
- сетевое оборудование (концентраторы, коммутаторы, маршрутизаторы и т.п.) рас-полагается в местах, недоступных для посторонних (специальных помещениях, шкафах, и т.п.).
- специалистами Учреждения осуществляется непрерывное управление и админист-ративная поддержка функционирования средств защиты.
7. Контроль эффективности системы защиты ИСПДн Учреждения

Контроль эффективности СЗПДн должен осуществляется на периодической основе. Целью контроля эффективности является своевременное выявление ненадлежащих режимов работы СЗПДн (отключение средств защиты, нарушение режимов защиты, несанкциониро-ванное изменение режима защиты и т.п.), а так прогнозирование и превентивное реагирова-ние на новые угрозы безопасности ПДн.
Контроль может проводиться как администраторами безопасности ИСПДн (опера-тивный контроль в процессе информационного взаимодействия в ИСПДн), так и привлекае-мыми для этой цели компетентными организациями, имеющими лицензию на этот вид дея-тельности, а также ФСТЭК России и ФСБ России в пределах их компетенции.
Контроль может осуществляться администратором безопасности как с помощью штатных средств системы защиты ПДн, так и с помощью специальных программных средств контроля.
Оценка эффективности мер защиты ПДн проводится с использованием технических и программных средств контроля на предмет соответствия установленным требованиям.

8. Сферы ответственности за безопасность ПДн

Ответственным за разработку мер и контроль над обеспечением безопасности персо-нальных данных является руководитель Учреждения. Руководитель может делегировать часть полномочий по обеспечению безопасности персональных данных.
Сфера ответственности руководителя включает следующие направления обеспечения безопасности ПДн:
- Планирование и реализация мер по обеспечению безопасности ПДн;
- Анализ угроз безопасности ПДн;
- Разработку, внедрение, контроль исполнения и поддержание в актуальном состоя-нии политик, руководств, концепций, процедур, регламентов, инструкций и других органи-зационных документов по обеспечению безопасности;
- Контроль защищенности ИТ инфраструктуры Учреждения от угроз ИБ путем;
- Обучение и информирование пользователей ИСПДн, о порядке работы с ПДн и средствами защиты;
- Предотвращение, выявление, реагирование и расследование нарушений безопасно-сти ПДн.

При взаимодействии со сторонними организациями в случаях, когда сотрудникам этих организаций предоставляется доступ к объектам защиты, с этими организациями долж-но быть заключено «Соглашение о конфиденциальности», либо «Соглашение о соблюдении режима безопасности ПДн при выполнении работ в ИСПДн».


9. Модель нарушителя безопасности

Под нарушителем в Учреждении понимается лицо, которое в результате умышленных или неумышленных действий может нанести ущерб объектам защиты (раздел 3).
Нарушители подразделяются по признаку принадлежности к ИСПДн. Все нарушите-ли делятся на две группы:
• внешние нарушители – физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудо-вание ИСПДн;
• внутренние нарушители – физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудо-вание ИСПДн.
Классификация нарушителей представлена в Модели нарушителя каждой ИСПДн.
10. Модель угроз безопасности
Для ИСПДн Учреждения выделяются следующие основные категории угроз безопас-ности персональных данных:
1) Угрозы от утечки по техническим каналам.
2) Угрозы несанкционированного доступа к информации:
- Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей ин-формации путем физического доступа к элементам ИСПДн.
- Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
- Угрозы не преднамеренных действий пользователей и нарушений безопас-ности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежно-сти элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, навод-нений и т.п.) характера.
- Угрозы преднамеренных действий внутренних нарушителей.
- Угрозы несанкционированного доступа по каналам связи.

Описание угроз, вероятность их реализации, опасность и актуальность представлены в Модели угроз безопасности персональных данных каждой ИСПДн.


11. Механизм реализации Концепции
Реализация Концепции должна осуществляться на основе перспективных программ и планов, которые составляются на основании и во исполнение:
- федеральных законов в области обеспечения информационной безопасности и за-щиты информации;
- постановлений Правительства Российской Федерации;
- руководящих, организационно-распорядительных и методических документов ФСТЭК России;
- потребностей ИСПДн в средствах обеспечения безопасности информации.
12. Ожидаемый эффект от реализации Концепции
Реализация Концепции безопасности ПДн в ИСПДн позволит:
- оценить состояние безопасности информации ИСПДн, выявить источники внутрен-них и внешних угроз информационной безопасности, определить приоритетные направ-ления предотвращения, отражения и нейтрализации этих угроз;
- разработать распорядительные и нормативно-методические документы примени-тельно к ИСПДн;
- провести классификацию ИСПДн;
- провести организационно-режимные и технические мероприятия по обеспечению безопасности ПДн в ИСПДн;
- обеспечить необходимый уровень безопасности объектов защиты.
Осуществление этих мероприятий обеспечит создание единой, целостной и скоорди-нированной системы информационной безопасности ИСПДн и создаст условия для ее даль-нейшего совершенствования.
13. Список использованных источников
Основными нормативно-правовыми и методическими документами, на которых базируется настоящая Концепция являются:
1. Федеральный Закон от 27.07.2006 г. № 152-ФЗ «О персональных данных» (далее – ФЗ «О персональных данных»), устанавливающий основные принципы и условия обработки ПДн, права, обязанности и ответственность участников отношений, связанных с обработкой ПДн.
2. Приказ ФСТЭК от 18 февраля 2013 г. №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;
3. «Порядок проведения классификации информационных систем персональных данных», утвержденный совместным Приказом ФСТЭК России № 55, ФСБ России № 86 и Мининформсвязи РФ № 20 от 13.02.2008 г.
4. «Положение об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации», утвержденное Постановлением Правительства РФ от 15.09.2008 г. № 687.
5. Постановление Правительства Российской Федерации № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» от 1 ноября 2012.
6. «Требования к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных», утвержденные Постановлением Правительства РФ от 06.07.2008 г. № 512.
7. Нормативно-методические документы Федеральной службы по техническому и экспертному контролю Российской Федерации (далее - ФСТЭК России) по обеспечению безопасности ПДн при их обработке в ИСПДн:
8. Базовая модель угроз безопасности персональных данных при их обработке в ин-формационных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г.
9. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г.