Реферат: Приказ №90 от 28. 09. 2011 г. Политик а защиты персональных данных


УТВЕРЖДЕНО

Генеральный директор

ОАО «ТЭК»


______________ А.В.Краснов


Приказ № 90 от 28.09.2011 г.


П О Л И Т И К А


ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ


В ИНФОРМАЦИОННЫХ СИСТЕМАХ ДАННЫХ


ОАО «ТОЛЬЯТТИНСКАЯ ЭНЕРГОСБЫТОВАЯ КОМПАНИЯ»






1. Общие положения 1.1 Назначение Политики

Политика защиты персональных данных в информационных системах персональных данных ОАО «Тольяттинская энергосбытовая компания» (далее - Политика) является документом, определяющим общие принципы обеспечения безопасности персональных данных (далее - ПДн) и организационно-технические меры по защите ПДн в информационных системах персональных данных (далее - ИСПДн) ОАО «ТЭК».

Настоящая Политика разработана на основе анализа требований действующего законодательства Российской Федерации и нормативных документов, регламентирующих вопросы защиты ПДн, с учетом современного состояния и стратегии развития информационных технологий, целей, задач и правовых основ создания и эксплуатации информационных систем, режимов функционирования, а также на основе анализа угроз безопасности ПДн (далее - УБПДн).

Политика служит основой для разработки комплекса организационных и технических мер по обеспечению защиты персональных данных в ИСПДн ОАО «ТЭК», а также нормативных и методических документов, обеспечивающих жизненный цикл системы защиты персональных данных (далее - СЗПДн) ОАО «ТЭК» (далее Оператора).

Обязанности по реализации необходимых организационных и технических мероприятий для защиты ПДн ИСПДн ОАО «ТЭК» от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения ПДн, а также иных неправомерных действий с ними, возлагаются на должностных лиц Оператора в соответствии с внутренними локальными нормативными документами.

^ 1.2 Правовые основы обеспечения безопасности ПДн в ИСПДн ОАО «ТЭК»

Политика разработана в целях реализации требований Федерального закона № 152-ФЗ от 27.07.2006 года «О персональных данных» по обеспечению безопасности ПДн, обрабатываемых в ИСПДн Оператора.

Правовую основу Политики составляют Конституция Российской Федерации, Концепция национальной безопасности Российской Федерации, Доктрина информационной безопасности Российской Федерации, Федеральные законы РФ, указы и распоряжения Президента РФ, постановления и распоряжения Правительства РФ, нормативные правовые акты (приказы, распоряжения) федеральных органов исполнительной власти, уполномоченных в областях связи, обеспечения безопасности и технической защиты информации, а также международные договоры РФ.

^ 2. Сфера действия и область распространения Политики

Сфера действия Политики распространяется на Оператора, осуществляющего деятельность по поставке, купле-продаже электрической энергии и мощности на оптовом и розничном рынке г.о.Тольятти Самарской области.

Областью распространения Концепции являются информационные системы персональных данных Оператора.

^ 3. Основные цели и задачи обеспечения безопасности персональных данных

Основной целью обеспечения безопасности персональных данных является минимизация ущерба (как непосредственного, так и опосредованного), возникающего вследствие возможной реализации угроз безопасности персональных данных.

Непосредственный ущерб связан с причинением физического, материального, финансового или морального вреда непосредственно субъекту персональных данных и может проявляться в виде:

- нанесения вреда здоровью субъекта персональных данных;

- незапланированных и (или) непроизводительных финансовых или материальных затрат субъекта;

- потери субъектом свободы действий вследствие шантажа и угроз, осуществляемых с использованием персональных данных;

- нарушения конституционных прав субъекта вследствие вмешательства в его личную жизнь.

Опосредованный ущерб связан с причинением вреда обществу и (или) государству вследствие нарушения нормальной деятельности государственных органов, органов местного самоуправления, муниципальных органов, организаций различных форм собственности за счет неправомерных действий с персональными данными.

Основной задачей обеспечения безопасности персональных данных, при их обработке в информационных системах персональных данных Оператора, является предотвращение утечки персональных данных от сотрудников Оператора, несанкционированного доступа к ним сторонними лицами, предупреждение преднамеренных программно-технических воздействий с целью их разрушения (уничтожения) или искажения в процессе обработки, передачи и хранения.

^ 4. Персональные данные, обрабатываемые в информационных системах Оператора 4.1 Категории субъектов персональных данных
Субъекты, персональные данные которых обрабатываются в информационных системах Оператора, подразделяются на три категории:

1) Потребители - физические лица, приобретающие электрическую энергию (мощность) для осуществления предпринимательской деятельности и (или) для личных бытовых нужд непосредственно у Оператора. К данной категории относятся потребители, с которыми заключены договоры купли-продажи (поставки) электрической энергии (мощности) и осуществляются соответствующие расчеты.

2) Потребители - физические лица, приобретающие электрическую энергию для личных бытовых нужд в иных организациях в соответствии с действующим законодательством. К данной категории относятся потребители, которые заключили договоры купли-продажи (поставки) электрической энергии с исполнителями коммунальных услуг и осуществление соответствующих расчетов по которым передано Оператору на основании решений собственников и/или отдельно заключенных договоров.

3) Физические лица, обработка персональных данных которых осуществляется в целях текущей производственной деятельности Оператора. К данной категории относятся:

- работники - физические лица, вступившие в трудовые отношения с работодателем (Оператором);

- другие физические лица, обработка персональных данных которых необходима в целях выполнения текущей производственной деятельности Оператора. К таким физическим лицам, в частности, могут относиться лица, заключившие с Оператором отдельные договоры на оказание определенного вида услуг или работ; работники сторонних организаций, осуществляющие функции по профессиональной поддержке бесперебойной работоспособности отдельных систем Оператора; иные физические лица.
^ 4.2 Цели обработки персональных данных

В основе определения целей обработки персональных данных лежит принцип законности их обработки.

Целью обработки персональных данных потребителей является исполнение договоров купли-продажи (поставки) электроэнергии (мощности).

Целями обработки персональных данных работников являются содействие в трудоустройстве, обучение и продвижение по службе, обеспечение личной безопасности работников, контроль количества и качества выполняемой работы и обеспечение сохранности имущества.

При определении целей обработки персональных данных иных категорий субъектов персональных данных, необходимо соблюдать законы и иные нормативно-правовые акты.

^ 4.3 Категории персональных данных субъектов персональных данных

Состав персональных данных должен соответствовать принципу их достаточности для достижения целей обработки (персональные данные не должны быть избыточными по отношению к целям обработки).

Категория персональных данных, таких категорий субъектов как потребитель и работник, не должна быть выше второй.

^ 4.4 Характеристики безопасности персональных данных

Персональные данные, обрабатываемые в информационных системах Оператора, должны обладать свойством конфиденциальности, а также могут рассматриваться и другие характеристики безопасности. В частности, к таким характеристикам относятся: целостность, доступность, неотказуемость, учетность (подконтрольность), аутентичность (достоверность), адекватность.

Для обеспечения заданных характеристик безопасности персональных данных необходимо реализовать минимальный и достаточный набор организационно-технических мер.

^ 5. Общие принципы обеспечения безопасности ПДН в ИСПДн Оператора

Построение СЗПДн Оператора и ее функционирование должны осуществляться в соответствии со следующими основными принципами:

- законность;

- системность;

- комплексность;

- непрерывность;

- своевременность;

- преемственность и непрерывность совершенствования;

- разумная достаточность и адекватность;

- персональная ответственность;

- минимизация полномочий;

- гибкость;

- открытость алгоритмов и механизмов защиты;

- научная обоснованность и техническая реализуемость;

- специализация и профессионализм;

- знание своих партнеров и работников;

- наблюдаемость и оцениваемость;

- обязательность контроля и оценки.

5.1 Законность

Защита ПДн в ИСПДн Оператора основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов по защите ПДн и учитывает лучшие мировые практики.
5.2 Системность

Системный подход к построению СЗПДн предполагает учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности ПДн Оператором.

5.3 Комплексность

Безопасность ПДн обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер, реализованных Оператором.

Применение различных средств и технологий защиты информации должно перекрывать все существенные (значимые) каналы реализации угроз безопасности ПДн и не содержать слабых мест в согласовании применяемых средств и технологии защиты информации.

Должен быть обеспечен отраслевой подход к разработке рекомендаций (требований) по защите ПДн с учетом особенностей обработки ПДн в ИСПДн Оператором.

СЗПДн должна строиться с учетом не только всех известных каналов проникновения и несанкционированного доступа (далее - НСД) к ПДн, но и с учетом возможности повышения уровня защиты по мере выявления новых источников УБПДн, развития способов и средств их реализации в ИСПДн.

СЗПДн Оператора строится на основе единой технической политики, с использованием функциональных возможностей информационных технологий, реализованных в информационной системе и имеющихся систем и средств защиты в соответствии с разработанными типовыми моделями угроз и профилями защиты. При создании СЗПДн могут использоваться системы и средства защиты информации, используемые в организации для обеспечения безопасности коммерческой тайны и иной конфиденциальной информации.

5.4 Непрерывность

Защита ПДн должна обеспечиваться на всех технологических этапах обработки ПДн и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
5.5 Своевременность

Принимаемые меры по обеспечению безопасности ПДн должны носить упреждающий характер.

Оператор принимает необходимые меры по защите ПДн до начала обработки ПДн, которые должны обеспечить надлежащий уровень безопасности ПДн.

СЗПДн разрабатывается одновременно с разработкой и развитием ИСПДн Оператора, что позволяет учитывать требования по безопасности ПДн при проектировании и модернизации ИСПДн.
^ 5.6 Преемственность и непрерывность совершенствования

Предполагают постоянное совершенствование мер и средств защиты ПДн на основе результатов анализа функционирования ИСПДн и СЗПДн с учетом выявления новых способов и средств реализации УБПДн, отечественного и зарубежного положительного опыта в сфере защиты информации.

Оператор должен определять действия, необходимые для устранения причин потенциальных несоответствий требованиям по безопасности ПДн с целью предотвратить их повторное появление. Предпринимаемые предупреждающие действия должны соответствовать возможным негативным последствиям.

^ 5.7 Разумная достаточность и адекватность

Состояние и стоимость реализации мер защиты должно быть соизмеримы с рисками, связанными с обработкой и характером защищаемых ПДн.

Анализ рисков нарушения безопасности ПДн проводится в целях определения влияния системы защиты информации на вероятность реализации угроз безопасности ПДн с учетом уязвимостей (дефектов) ИТ - инфраструктуры Оператора.

Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики и производительность ИСПДн Оператора.

^ 5.8 Персональная ответственность

Ответственность за обеспечение безопасности ПДн в ИСПДн Оператора возлагается на каждого работника в пределах его полномочий.

Распределение обязанностей и полномочий работников Оператора должно обеспечивать выявление виновных лиц в случаях нарушения безопасности ПДн.

Роли и обязанности сотрудников должны быть определены и документально подтверждены в соответствии с организационной политикой в области защиты информации.

^ 5.9 Минимизация полномочий

Предоставление и использование прав доступа к ПДн должно быть ограничено и управляемо.

Пользователям должны предоставляться минимальные права доступа к ПДн в ИСПДн только в соответствии с производственной необходимостью.

Доступ к ПДн должен предоставляться только в том случае и объеме, если это необходимо сотруднику для выполнения его должностных обязанностей.

Пользователю должны быть запрещены все операции с ПДн за исключением тех, которые разрешены явно.
5.10 Гибкость

В процессе функционирования ИСПДн могут меняться ее характеристики, а также объем и категория обрабатываемых Оператором ПДн.

Для обеспечения возможности варьирования уровня защищенности ПДн, СЗПДн Оператора должна обладать определенной гибкостью.

^ 5.11 Открытость алгоритмов и механизмов защиты

Защита ПДн не должна осуществляться только за счет сокрытия структуры, технологий и алгоритмов функционирования СЗПДн.

Знание указанных характеристик СЗПДн не должно давать возможности преодоления защиты возможными нарушителями безопасности ПДн, включая разработчиков средств защиты.

^ 5.12 Научная обоснованность и техническая реализуемость

Уровень рекомендаций и требований по защите ПДн должен соответствовать имеющемуся уровню развития информационных технологий и средств защиты информации.

При создании и эксплуатации СЗПДн необходимо ориентироваться на лучшие современные отечественные и зарубежные технические решения и практику защиты информации.

^ 5.13 Специализация и профессионализм

Реализация мер по обеспечению безопасности ПДн и эксплуатация СЗПДн должна осуществляться профессионально подготовленными специалистами Оператора.

^ 5.14 Знание своих партнеров и работников

Оператор должен обладать информацией о своих партнерах, позволяющей минимизировать вероятность реализации УБПДн, источники которых связаны с человеческим фактором.

Оператор должен реализовывать кадровую политику (тщательный подбор персонала и мотивация работников), позволяющую исключить или минимизировать возможность нарушения безопасности ПДн своими работниками.

^ 5.15 Наблюдаемость и оцениваемость обеспечения безопасности персональных данных

Предлагаемые Оператором меры по обеспечению безопасности ПДн должны быть спланированы так, чтобы результат их применения был явно наблюдаем (прозрачен) и мог быть оценен федеральными органами исполнительной власти, осуществляющими функции по контролю и надзору в пределах своих полномочий.

^ 5.16 Обязательность контроля и оценки

Неотъемлемой частью работ по защите ПДн является оценка эффективности системы защиты.

С целью своевременного выявления и пресечения попыток нарушения установленных правил обеспечения безопасности ПДн Оператором должны быть определены процедуры для постоянного контроля использования систем обработки и защиты ПДн, а результаты контроля должны регулярно анализироваться.

^ 6. Общие методы обеспечения безопасности персональных данных


6.1 Классификация методов обеспечения безопасности персональных данных

Методы обеспечения безопасности ПДн разделяются на:

- административно-правовые;

- организационно-технические;

- экономические.

По времени применения методы обеспечения безопасности ПДн разделяются на:

- превентивные;

- восстановительные.

^ 6.2 Административно-правовые методы

К административно-правовым методам защиты относятся нормы действующего законодательства Российской Федерации в области персональных данных и внутренние организационно-распорядительные документы Оператора, регламентирующие правила обращения с ПДн, закрепляющие права и обязанности участников информационных отношений в процессе обработки и использования ПДн, а также устанавливающие ответственность за нарушения этих правил, препятствуя неправомерной обработке ПДн и являющиеся сдерживающим фактором для реализации угроз безопасности потенциальными нарушителями.

Основными направлениями этой деятельности Оператора являются:

- разработка, внесение изменений и дополнений в политику информационной безопасности в части защиты ПДн и поддерживающие ее документы;

- регламентация процессов обработки ПДн;

- определение ответственности за нарушения в области обеспечения безопасности ПДн;

- назначение и подготовка должностных лиц (работников), ответственных за организацию и осуществление практических мероприятий по обеспечению безопасности ПДн;

- закрепление в должностных инструкциях установленного разграничения полномочий в области обеспечения безопасности ПДн;

- разработка и принятие документов, устанавливающих ответственность структурных подразделений и сотрудников, а также взаимодействующих юридических лиц, за несанкционированный доступ к ПДн, противоправное копирование, искажение и противозаконное использование, преднамеренное распространение недостоверных ПДн, противоправное их раскрытие или использование в преступных и корыстных целях;

- контроль знания и соблюдения пользователями ИСПДн, требований организационно-распорядительных документов по вопросам обеспечения безопасности ПДн;

- проведение постоянного анализа эффективности и достаточности принимаемых мер и применяемых средств защиты ПДн, разработка и реализация предложений по совершенствованию СЗПДн.

^ 6.3 Организационно-технические методы

Организационно-технические методы защиты основаны на использовании организационных мер, различных программных, аппаратных и программно-аппаратных средств, входящих в состав СЗПДн и выполняющих функции защиты информации, направленных на решение следующих задач:

- строгий учет всех подлежащих защите ресурсов (персональных данных, сервисов, каналов связи, серверов, автоматизированных рабочих мест и т.д.);

- предотвращение несанкционированного доступа к ПДн и (или) передачи их лицам, не имеющим права доступа к такой информации;

- своевременного обнаружения фактов НСД к ПДн;

- недопущения воздействия на технические средства автоматизированной обработки ПДн, в результате которого может быть нарушено их функционирование;

- возможности незамедлительного восстановления ПДн, модифицированных или уничтоженных вследствие НСД к ним;

- постоянного контроля за обеспечением уровня защищенности ПДн.

^ 6.4 Экономические методы

Экономические методы обеспечения безопасности ПДн включают в себя:

- разработку Оператором программ обеспечения безопасности ПДн и определение порядка их финансирования.

- разработку Оператором мер поощрения и наложения штрафных санкций за соблюдение или не соблюдение установленных правил и процедур обработки ПДн.
^ 6.5 Превентивные методы

Превентивные методы противодействия угрозам безопасности ПДн осуществляются на основе эффективного применения в процессе эксплуатации ИСПДн комплекса организационных, технических и технологических мероприятий, а также методов и средств обеспечения функциональной устойчивости и безопасности работы ИСПДн.

Организационные мероприятия по обеспечению безопасности ПДн являются мероприятиями общего характера по организации деятельности персонала, эксплуатирующего ИСПДн, порядку применения информационных технологий в зданиях и сооружениях, систематическому применению мер по недопущению вывода ИСПДн из строя.

Технические мероприятия по обеспечению безопасности ПДн заключаются в обслуживании, поддержании и управлении требуемым составом технических средств, обеспечивающих обработку ПДн в защищенном режиме.

Технологические мероприятия по обеспечению безопасности ПДн направлены на правильную реализацию функций и заданных алгоритмов работы ИСПДн, технологий обработки ПДн и защиту программ и ПДн от преднамеренных и непреднамеренных нарушений.

^ 6.6 Восстановительные методы

Планирование восстановительных методов определяется системой документов, устанавливающих требования к обязательным мероприятиям, проводимым заблаговременно и после возникновения нарушений, угрожающих штатному функционированию ИСПДн.
^ 6.7 Основные этапы работ по обеспечению безопасности персональных данных

В число основных этапов работ по обеспечению безопасности персональных данных входят, в частности, следующие:

- определение объектов защиты;

- установление целей защиты объектов защиты;

- определение угроз объектам защиты;

- установление требований к системе защиты персональных данных;

- определение порядка контроля и надзора.

Основным объектом защиты являются персональные данные.

Персональные данные могут иметь различные формы представления (бумажная, файлы, записи и поля записей баз данных, электромагнитные волны и поля, излучения и т.д.), каждая из которых является объектом защиты.

Формы представления персональных данных связаны с различными ресурсами информационной системы персональных данных, которые в свою очередь могут порождать объекты защиты.

Используемые в информационной системе персональных данных средства защиты информации являются объектами защиты.

Информация о методах и средствах обеспечения безопасности персональных данных содержит сведения, которые являются объектами защиты, в частности, к таким объектам могут быть обнесены парольная и аутентифицирующая информация, ключевая информация.

Установление целей защиты объектов защиты связано с установлением характеристик безопасности для каждого из определенных объектов защиты.

Определение угроз объектам защиты проводится путем формирования модели угроз и модели нарушителя (см. п. 8 настоящей Политики). При этом модель нарушителя формируется как составная часть модели угроз, определяющая возможные специфические угрозы - атаки.

Установление требований к системе защиты персональных данных основано на формировании моделей угроз и нарушителя.

В первую очередь устанавливаются общие требования к организационным мерам.

Далее на основе моделей угроз и нарушителя, сформированных в соответствии с нормативными и методическими документами ФСТЭК России, определяются требования к средствам защиты информации, входящим в зону ответственности ФСТЭК России, а также требования к поддерживающим эти средства организационным мерам.

Процесс формирования требований к системе защиты персональных данных заканчивается, если выполнение установленных требований нейтрализует все угрозы, перечисленные в моделях угроз и нарушителя.

Если выполнение установленных требований нейтрализует не все угрозы, перечисленные в моделях угроз и нарушителя, сформированных в соответствии с нормативными и методическими документами ФСТЭК России, на основе моделей угроз и нарушителя, сформированных в соответствии с нормативными документами ФСБ России, определяются требования к средствам защиты информации, входящих в зону ответственности ФСБ России, а также требования к поддерживающим эти средства организационным мерам.

Вопросы контроля и надзора рассмотрены в п. 10 настоящей Политики.

^ 7. Общие характеристики информационных систем персональных данных Оператора

Информационные системы персональных данных Оператора представляют собой распределенную совокупность программно-технических комплексов (ПТК), объединенных с помощью каналов связи, в том числе в доверенных, расположенных на всех уровнях управления Оператора:

1. Центральный офис;

2. Внешние информационные системы (внешние организации, имеющие доступ к ИСПДн Оператора);

3. Мобильные пользователи.

Управление представляет собой совокупность целенаправленных действий, включающих планирование и проведение мероприятий по защите персональных данных и осуществляется централизовано.

Для связи между ПТК могут использоваться:

- собственные оптоволоконные каналы связи;

- спутниковые каналы связи;

- радиоканалы (в т.ч. радиорелейные);

- проводные каналы связи;

- каналы связи Операторов связи;

- физические носители информации (съемные носители информации, бумажные носители).

При этом каналы связи по наличию контроля со стороны Оператора могут быть следующих типов:

- контролируемые - каналы связи, защищенные от несанкционированного доступа (НСД) к информации режимными, организационно-техническими и техническими мерами, направленными на обеспечение заданных характеристик безопасности, использование которых контролируется Оператором;

- неконтролируемые - каналы связи, использование которых контролируется сторонними организациями (сторонние организации гарантируют безопасность ПДн на основе договора);

По уровню защищенности каналы связи могут быть следующих типов:

- защищенные каналы:

- доверенные каналы - каналы связи, которые обеспечивают конфиденциальность и (или) целостность информации, а также реализуют взаимную аутентификацию ПТК или их компонент;

- защищенные волоконно-оптические линии связи, безопасность передаваемой информации в которых определяется физической средой распространения и значительной сложностью перехвата передаваемого в ней информационного сигнала;

- открытые каналы - сети связи общего пользования и (или) сети международного информационного обмена (Интернет), не обеспечивающие безопасность передаваемой информации.

В состав средств защиты ПДн при использовании доверенного канала, входят следующие механизмы:

- механизмы взаимной аутентификации компонентов ПТК;

- механизмы обеспечения конфиденциальности передаваемой в рамках доверенного канала информации;

- механизмы обеспечения целостности передаваемой в рамках доверенного канала информации.

По структуре информационные системы персональных данных Оператора являются локальными информационными системами, состоящими из комплекса технических и программных средств, предназначенных для обработки персональных данных, и функционирующих в доверенной среде эксплуатации.

Информационные системы персональных данных Оператора подразделяются на два типа:

- к первому типу относятся автоматизированные рабочие места, являющиеся локальными информационными системами, не имеющими подключений к сетям связи общего пользования и (или) сетям международного информационного обмена;

- ко второму типу относятся локальные информационные системы и (или) комплексы локальных информационных систем, объединенных в единую информационную систему средствами связи, не имеющими подключений к сетям связи общего пользования и (или) сетям международного информационного обмена.

Класс автоматизированного рабочего места определяется по его функционально-технологическому принципу:

АРМА - специальная информационная система персональных данных Оператора, представляющая собой автоматизированное рабочее место администратора, для которой нарушение заданных характеристик безопасности персональных данных, обрабатываемых в ней, может привести к негативным последствиям для субъектов персональных данных;

АРМП - специальная информационная система персональных данных Оператора, представляющая собой автоматизированное рабочее место пользователя, для которой нарушение заданных характеристик безопасности персональных данных, обрабатываемых в ней, может привести к незначительным негативным последствиям для субъектов персональных данных.

Локальной информационной системе и (или) комплексу локальных информационных систем, объединенных в единую информационную систему средствами связи, присваивается один из следующих классов:

ИСПДнОС2с - специальная информационная система персональных данных Оператора, для которой нарушение заданных характеристик безопасности персональных данных, обрабатываемых в ней, может привести к негативным последствиям для субъектов персональных данных;

ИСПДнОСЗс - специальная информационная система персональных данных Оператора, для которой нарушение заданных характеристик безопасности персональных данных, обрабатываемых в ней, может привести к незначительным негативным последствиям для субъектов персональных данных;

ИСПДнОС4с - специальная информационная система персональных данных Оператора, для которой нарушение заданных характеристик безопасности персональных данных, обрабатываемых в ней, не приводит к негативным последствиям для субъектов персональных данных.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите персональных данных.

^ 8. Модель угроз и нарушителя безопасности ПДН в ИСПДн Оператора 8.1 Модель угроз безопасности персональных данных
В информационных системах персональных данных Оператора рассматриваются угрозы связанные:

- с перехватом (съемом) персональных данных по техническим каналам с целью их копирования или неправомерного распространения;

- с несанкционированным, в том числе случайным, доступом в ИСПДн с целью изменения, копирования, неправомерного распространения ПДн или деструктивных воздействий на элементы ИСПДн и обрабатываемых в них ПДн с использованием программных и программно-аппаратных средств с целью уничтожения или блокирования ПДн.

Конечный перечень угроз безопасности персональных данных определяется частными моделями угроз, разрабатываемыми применительно к конкретным ИСПДн на этапах их создания и (или) эксплуатации и зависит от характеристик ИСПДн, обусловливающих возникновение угроз безопасности персональных данных. К таким характеристикам относятся: категория и объем обрабатываемых в ИСПДн персональных данных, структура ИСПДн, наличие подключений ИСПДн к сетям связи общего пользования и (или) сетям международного информационного обмена, характеристики подсистемы безопасности ПДн, обрабатываемых в ИСПДн, режимы обработки персональных данных, режимы разграничения прав доступа пользователей ИСПДн, местонахождение и условия размещения технических средств ИСПДн.

Частные модели угроз безопасности ПДн рекомендуется разрабатывать на основе «Методики определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденной ФСТЭК России.

^ 8.2 Модель нарушителя безопасности персональных данных

Основным источником угроз безопасности персональных данных является нарушитель.

В качестве нарушителя безопасности персональных данных могут выступать физические лица или организации, которые преднамеренно или случайно совершают действия, в результате которых нарушаются заданные характеристики безопасности персональных данных.

Нарушитель может быть как законным абонентом (принадлежать к персоналу Оператора), так и посторонним лицом, пытающимся непосредственно или с помощью имеющихся у него технических и программных средств получить доступ к информационным ресурсам и инфраструктуре сети Оператора.

В зависимости от прав доступа к ресурсам ИСПДн нарушители подразделяются на два типа: внешние и внутренние.

Внешними нарушителями могут являться:

- конкурирующие организации и структуры;

- организованные преступные группы, сообщества;

- взломщики программных продуктов информационных технологий;

- бывшие сотрудники Оператора;

- недобросовестные сотрудники и партнеры.

Внутренние (потенциальные) нарушители определяются в зависимости от организационно-штатной структуры Оператора и полномочий доступа к ресурсам ИСПДн.

Основными мотивами нарушения безопасности персональных данных могут быть:

- месть;

- достижение денежной выгоды, в том числе за счет продажи полученной информации;

- хулиганство и любопытство;

- профессиональное самоутверждение.
^ 9. Основные мероприятия по обеспечению безопасности персональных данных

Для разработки и осуществления мероприятий по организации и обеспечению безопасности ПДн при их обработке в ИСПДн Оператором или уполномоченным им лицом назначается структурное подразделение или должностное лицо (работник), ответственное за обеспечение безопасности ПДн.

Основными мероприятиями по организации и техническому обеспечению безопасности ПДн в ИСПДн являются:

еще рефераты
Еще работы по разное