Главная» Как защитить информацию» Защита персональных данных»Методы и способы защиты персональных данных в информационных системах персональных данных

Методы и способы защиты персональных данных в информационных системах персональных данных

Можно скачать этот документ в формате MS Word. Скачивание доступно только зарегистрированным пользователям.

Согласно «Положению об обеспечении безопасности персональных данных при их обработке в информационных системах персональных дан­ных», утвержденному постановлением Правительства Российской Федера­ции от 17 ноября 2007 г. № 781, п. 2:

«Безопасность персональных данных при их обработке в информационных системах обеспечивается с помощью системы защиты персональных данных, включающей организационные меры и средства защиты информации (в том числе шифровальные (криптографические) средства, средства предотвращения несанкционированного доступа, утечки ин­формации по техническим каналам, программно-технических воздействий на технические средства обработки персональных данных), а также ис­пользуемые в информационной системе информационные технологии».

Выбор и реализация методов и способов защиты информации в ИСПДн осуществляются на основе определяемых оператором УБПДн (модели угроз) и в зависимости от класса ИСПДн.

Выбранные и реализованные методы и способы защиты информации в ИСПДн должны обеспечивать нейтрализацию предполагаемых УБПДн при их обработке в ИСПДн в составе создаваемой оператором СЗПДн.

Для выбора и реализации методов и способов защиты информации в ИСПДн может привлекаться организация, имеющая оформленную в установленном порядке лицензию на осуществление деятельности по технической защите конфиденциальной информации.

В СЗПДн ИСПДн в зависимости от класса ИСПДн и исходя из УБПДн, структуры ИСПДн, наличия межсетевого взаимодействия и режи­мов обработки ПДн с использованием соответствующих методов и способов защиты информации от НСД реализуются функции управления досту­пом, регистрации и учета, обеспечения целостности, анализа защищенно­сти, обеспечения безопасного межсетевого взаимодействия и обнаружения вторжений.

Поскольку применение СЗИ не является обязательным для всех ти­пов ИСПДн, то выбор СЗИ необходимо осуществлять с учетом того, что итоговый набор реализуемых мер защиты должен удовлетворять требова­ниям, предъявляемым к ИСПДн соответствующего класса, концентриро­ванное выражение которых приведено в «Положении о методах и способах защиты информации в информационных системах персональных данных», утвержденном приказом ФСТЭК России от 5 февраля 2010 г. № 58 (см. таблицы 1 - 3).

Методы и способы защиты информации от НСД для обеспечения безопасности ПДн в ИСПДн 4 класса и целесообразность их применения определяются оператором.

В ИСПДн, имеющих подключение к информационно телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования), или при функционировании которых предусмотрено использование съемных носителей информации, исполь­зуются средства антивирусной защиты.

Подключение информационных систем, обрабатывающих государственные информационные ресурсы, к информационно телекоммуникационным сетям международного информационного обмена осуществляется в соответствии с Указом Президента Российской Федера­ции от 17 марта 2008 г. № 351 "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно телекоммуникационных сетей международного информационного обмена".

Обмен ПДн при их обработке в ИСПДн осуществляется по каналам связи, защита которых обеспечивается путем реализации соответствующих организационных мер и (или) применения технических средств.

Подключение ИСПДн к ИСПДн другого класса или к информационно телекоммуникационной сети международного информационного обме­на (сети связи общего пользования) осуществляется с использованием МЭ.

Программное обеспечение СЗИ, применяемых в ИСПДн 1 класса, проходит контроль отсутствия недекларированных возможностей.

Необходимость проведения контроля отсутствия недекларированных возможностей программного обеспечения СЗИ, применяемых в ИСПДн 2 и 3 классов, определяется оператором.

Защита речевой информации и информации, представленной в виде информативных электрических сигналов и физических полей, осуществля­ется в случаях, когда при определении УБПДн и формировании модели уг­роз применительно к ИСПДн являются актуальными угрозы утечки аку­стической речевой информации, угрозы утечки видовой информации и уг­розы утечки информации по каналам ПЭМИН.

Для исключения утечки ПДн за счет ПЭМИН в ИСПДн 1 класса мо­гут применяться следующие методы и способы защиты информации:

  • использование технических средств в защищенном исполнении;
  • использование СЗИ, прошедших в установленном порядке процедуру оценки соответствия;
  • размещение объектов защиты в соответствии с предписанием на эксплуатацию;
  • размещение понижающих трансформаторных подстанций электропитания и контуров заземления технических средств в пределах охраняемой территории;
  • обеспечение развязки цепей электропитания технических средств с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;
  • обеспечение электромагнитной развязки между линиями связи и другими цепями ВТСС, выходящими за пределы охраняемой террито­рии, и информационными цепями, по которым циркулирует защищаемая информация.

В ИСПДн 2 класса для обработки информации используются СВТ, удовлетворяющие требованиям национальных стандартов по электромагнит­ной совместимости, по безопасности и эргономическим требованиям к сред­ствам отображения информации, по санитарным нормам, предъявляемым к видеодисплейным терминалам СВТ (например, ГОСТ 29216-91, ГОСТ Р 50948-96, ГОСТ Р 50949-96, ГОСТ Р 50923-96, СанПиН 2.2.2.542-96).

При применении в ИСПДн функции голосового ввода ПДн в ИСПДн или функции воспроизведения информации акустическими средствами ИСПДн для ИСПДн 1 класса реализуются организационные и технические меры для обеспечения звукоизоляции ограждающих конструкций помеще­ний, в которых расположена ИСПДн, их систем вентиляции и кондициони­рования, не позволяющей вести прослушивание акустической (речевой) ин­формации при голосовом вводе ПДн в ИСПДн или воспроизведении ин­формации акустическими средствами.

Величина звукоизоляции определяется оператором исходя из характеристик помещения, его расположения и особенностей обработки ПДн в ИСПДн.

Размещение устройств вывода информации СВТ, информационно вычислительных комплексов, технических средств обработки графиче­ской, видео и буквенно-цифровой информации, входящих в состав ИСПДн, в помещениях, в которых они установлены, осуществляется таким образом, чтобы была исключена возможность просмотра посторонними лицами текстовой и графической видовой информации, содержащей ПДн.

Анализ защищенности проводится для распределенных ИСПДн и ИСПДн, подключенных к сетям международного информационного обме­на, путем использования в составе ИСПДн программных или программно аппаратных средств (систем) анализа защищенности.

Средства (системы) анализа защищенности должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигура­ции программного обеспечения ИСПДн, которые могут быть использова­ны нарушителем для реализации атаки на систему.

Обнаружение вторжений проводится для ИСПДн, подключенных к сетям международного информационного обмена, путем использования в составе ИСПДн программных или программно-аппаратных средств (сис­тем) обнаружения вторжений.

Для ИСПДн 1 класса применяется программное обеспечение СЗИ, соответствующее 4 уровню контроля отсутствия недекларированных возможностей.

Требования к защите, определенные для специальной ИСПДн со­гласно построенной модели угроз, сопоставляются и суммируются с тре­бованиями, определенными для нее согласно ее классу (К1, К2, КЗ или К4). При сопоставлении однотипных требований в качестве окончатель­ного требования выбирается более жесткое.

Следует обратить особое внимание на то, что все используемые оператором СЗИ должны быть сертифицированы ФСТЭК России, СКЗИ сертифицированы ФСБ России и должны входить в государственный реестр сертифицированных СЗИ.

Принципиально возможен такой вариант, когда в ИСПДн изначально используются несертифицированные СЗИ и организовывается сертификация ИСПДн в целом. Однако, это является длительным и дорогостоящим процессом. Кроме того при внесении в ИСПДн любых изменений - от перенастройки до установки обновлений программного обеспечения - потребуется ее повторная сертификация.

Таблица 1 - Требования к системе защиты персональных данных для ИСПДн З класса

 

№ п/п

Требования к системе защиты персо­нальных данных

ИСПДн К31

ИСПДн К32

ИСПДн К33

ИСПДн К34

I

В подсистеме управления доступом

1.

Идентификация и проверка подлинности пользователя при входе в операционную систему ИСПДн по паролю условно- постоянного действия, длиной не менее шести буквенно-цифровых символов.

+

+

+

+

II

В подсистеме регистрации и учета

1.

Регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения ИСПДн. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы.

+

+

+

+

2.

Учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета.

+

+

+

+

III

В подсистеме обеспечения целостности

1.

Обеспечение целостности программных средств СЗПДн, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по наличию имен (идентификаторов) компонентов СЗИ, а целостность программной среды обеспечивается отсутствием в ИСПДн средств разработки и отладки программ.

+

+

+

+

2.

Физическая охрана технических средств ИСПДн (устройств и носителей информации), предусматривающая контроль доступа в помещения ИСПДн посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения ИСПДн и хранилище носителей информации.

+

+

+

+

V

При межсетевом взаимодействии

1.

Применять средства межсетевого экранирования (межсетевых экранов), которые обеспечивают:

  • фильтрацию на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);
  • фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
  • идентификацию и аутентификацию администратора МЭ при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;
  • регистрацию входа (выхода) администратора МЭ в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратного отключения МЭ);
  • контроль целости своей программной и информационной части;
  • восстановление свойств МЭ после сбоев и отказов оборудования;
  • регламентное тестирование реализации правил фильтрации, процесса идентификации и аутентификации администратора МЭ, процесса регистрации действий администратора МЭ, процесса контроля за целостностью программной и информационной части, процедуры восстановления.

 

 

 

+

2.

Использование в составе ИСПДн программных или программно- аппаратных средств (систем) анализа защищенности.

-

-

-

+

3.

Использование в составе ИСПДн программных или программно- аппаратных средств (систем) обнаружения вторжений.

-

-

-

- / +

1.

Использовать средств антивирусной защиты.

+

+

+

+

  1. ИСПДн 3 класса - однопользовательская.
  2. ИСПДн 3 класса - многопользовательская с равными правами доступа.
  3. ИСПДн 3 класса - многопользовательская с разными правами доступа.
  4. ИСПДн 3 класса - распределенные на подсистемы / подключенные к сетям международного информационного обмена.

Таблица 3 - Требования к системе защиты персональных данных для ИСПДн 2 класса

№ п/п

Требования к системе защиты персо­нальных данных

ИСПДн К21

ИСПДн К22

ИСПДн К23

ИСПДн К24

I

В подсистеме управления доступом

1.

Идентификация и проверка подлинности пользователя при входе в операционную систему ИСПДн по паролю условно- постоянного действия, длиной не менее шести буквенно-цифровых символов.

+

+

+

+

II

В подсистеме регистрации и учета

1.

Регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения ИСПДн. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы.

+

+

+

+

2.

Учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета.

+

+

+

+

III

В подсистеме обеспечения целостности

1.

Обеспечение целостности программных средств СЗПДн, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по наличию имен (идентификаторов) компонентов СЗИ, а целостность программной среды обеспечивается отсутствием в ИСПДн средств разработки и отладки программ.

+

+

+

+

2.

Физическая охрана технических средств ИСПДн (устройств и носителей информации), предусматривающая контроль доступа в помещения ИСПДн посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения ИСПДн и хранилище носителей информации.

+

+

+

+

3.

Периодическое тестирование функций СЗПДн при изменении программной среды и пользователей ИСПДн с помощью тест-программ, имитирующих попытки НСД.

+

+

+

+

4.

Наличие средств восстановления СЗПДн, предусматривающих ведение двух копий программных компонентов СЗИ, их периодическое обновление и контроль работоспособности.

+

+

+

+

IV

В подсистеме антивирусной защиты:

1.

Использовать средств антивирусной защиты.

+

+

+

+

V

При межсетевом взаимодействии

1.

Применять средства межсетевого экранирования (межсетевых экранов), которые обеспечивают:

  • фильтрацию на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);
  • фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
  • фильтрацию с учетом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;
  • фильтрацию с учетом любых значимых полей сетевых пакетов;
  • регистрацию и учет фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);
  • идентификацию и аутентификацию администратора МЭ при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;

регистрацию входа (выхода) администратора МЭ в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратного отключения МЭ);

  • регистрацию запуска программ и процессов (заданий, задач);
  • контроль целости своей программной и информационной части;
  • восстановление свойств МЭ после сбоев и отказов оборудования;
  • регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации администратора МЭ, процесса контроля за целостностью программной и информационной части, процедуры восстановления.

 

 

 

+

2.

Использование в составе ИСПДн программных или программно- аппаратных средств (систем) анализа защищенности.

-

-

-

+

3.

Использование в составе ИСПДн программных или программно- аппаратных средств (систем) обнаружения вторжений.

-

-

-

- / +

VI

Защита от утечки за счет ПЭМИН

1.

Использование СВТ, удовлетворяющие требованиям национальных стандартов по электромагнитной совместимости, по безопасности и эргономическим требованиям к средствам отображения информации, по санитарным нормам, предъявляемым к видеодисплейным терминалам СВТ.

+

+

+

+

  1. ИСПДн 2 класса - однопользовательская.
  2. ИСПДн 2 класса - многопользовательская с равными правами доступа.
  3. ИСПДн 2 класса - многопользовательская с разными правами доступа.
  4. ИСПДн 2 класса - распределенные на подсистемы / подключенные к сетям международного информационного обмена.
Таблица 3 - Требования к системе защиты персональных данных для ИСПДн 1 класса

№ п/п

Требования к системе защиты персо­нальных данных

ИСПДн К11

ИСПДн К12

ИСПДн К13

ИСПДн К14

I

В подсистеме управления доступом

1.

Идентификация и проверка подлинности пользователя при входе в операционную систему ИСПДн по паролю условно- постоянного действия, длиной не менее шести буквенно-цифровых символов.

+

+

+

+

2.

Идентификация технических средств ИСПДн и каналов связи, внешних устройств ИСПДн по их логическим адресам (номерам).

-

+

+

+

3.

Идентификация программ, томов, каталогов, файлов, записей, полей записей по именам.

-

+

+

+

4.

Контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа.

-

-

+

+

II

В подсистеме регистрации и учета

1.

Регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения ИСПДн. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная).

+

+

+

+

2.

Регистрация выдачи печатных (графических) документов на бумажный носитель. В параметрах регистрации указываются дата и время выдачи (обращения к подсистеме вывода), краткое содержание документа (наименование, вид, код), сертификация устройства выдачи (логическое имя (номер) внешнего устройства), краткое содержание документа (наименование, вид шифр, код), идентификатор пользователя, запросившего документ.

+

+

+

+

3.

Регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки персональных данных. В параметрах регистрации указываются дата и время запуска, имя (идентификатор) программы (процесса, задания), идентификатор пользователя, запросившего программу (процесс, задание), результат запуска (успешный, неуспешный).

-

-

+

+

4.

Регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются дата и время попытки доступа к защищаемому файлу с указанием ее результата (успешная, неуспешная), идентификатор пользователя, спецификация защищаемого файла.

-

-

+

+

5.

Регистрация попыток доступа программных средств к дополнительным защищаемым объектам доступа (терминалам, техническим средствам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, файлам, записям, полям записей). В параметрах регистрации указываются дата и время попытки доступа к защищаемому объекту с указанием ее результата (успешная, неуспешная), идентификатор пользователя, спецификация защищаемого объекта (логическое имя (номер)).

-

-

+

+

6.

Учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета.

+

+

+

+

7.

Дублирующий учет защищаемых носителей информации.

+

+

+

+

8.

Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ИСПДн и внешних носителей информации.

+

+

+

+

III

В подсистеме обеспечения целостности

1.

Обеспечение целостности программных средств СЗПДн, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по наличию имен (идентификаторов) компонентов СЗИ, а целостность программной среды обеспечивается отсутствием в ИСПДн средств разработки и отладки программ.

+

+

+

+

2.

Физическая охрана технических средств ИСПДн (устройств и носителей информации), предусматривающая контроль доступа в помещения ИСПДн посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения ИСПДн и хранилище носителей информации.

+

+

+

+

3.

Периодическое тестирование функций СЗПДн при изменении программной среды и пользователей ИСПДн с помощью тест-программ, имитирующих попытки НСД.

+

+

+

+

4.

Наличие средств восстановления СЗПДн, предусматривающих ведение двух копий программных компонентов СЗИ, их периодическое обновление и контроль работоспособности.

+

+

+

+

IV

В подсистеме антивирусной защиты:

1.

Использовать средств антивирусной защиты.

+

+

+

+

V

При межсетевом взаимодействии

1.

Применять средства межсетевого экранирования (межсетевых экранов), которые обеспечивают:

  • фильтрацию на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);
  • фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
  • фильтрацию с учетом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;
  • фильтрацию с учетом любых значимых полей сетевых пакетов;
  • фильтрацию на транспортном уровне запросов на установление виртуальных соединений с учетом транспортных адресов отправителя и получателя;
  • фильтрацию на прикладном уровне запросов к прикладным сервисам с учетом прикладных адресов отправителя и получателя;
  • фильтрацию с учетом даты и времени;

-аутентификацию входящих и исходящих запросов методами, устойчивыми к пассивному и (или) активному прослушиванию сети;

  • регистрацию и учет фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);
  • регистрацию и учет запросов на установление виртуальных соединений;
  • локальную сигнализацию попыток нарушения правил фильтрации;
  • идентификацию и аутентификацию администратора МЭ при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;
  • предотвращение доступа неидентифицированного пользователя или пользователя, подлинность идентификации которого при аутентификации не подтвердилась;
  • идентификацию и аутентификацию администратора МЭ при его удаленных запросах методами, устойчивыми к пассивному и активному перехвату информации;
  • регистрацию входа (выхода) администратора МЭ в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратного отключения МЭ);
  • регистрацию запуска программ и процессов (заданий, задач);
  • регистрацию действия администратора МЭ по изменению правил фильтрации;
  • возможность дистанционного управления своими компонентами, в том числе возможность конфигурирования фильтров, проверки взаимной согласованности всех фильтров, анализа регистрационной информации;
  • контроль целости своей программной и информационной части;
  • контроль целостности программной и информационной части МЭ по контрольной сумме;
  • восстановление свойств МЭ после сбоев и отказов оборудования;
  • - регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации запросов, процесса идентификации и аутентификации администратора МЭ, процесса регистрации действий администратора МЭ, процесса контроля за целостностью программной и информационной части, процедуры восстановления.

 

 

 

+

2.

Использование в составе ИСПДн программных или программно- аппаратных средств (систем) анализа защищенности.

-

-

-

+

3.

Использование в составе ИСПДн программных или программно- аппаратных средств (систем) обнаружения вторжений.

-

-

-

- / +

VI

Защита от утечки за счет ПЭМИН

1.

Использование СЗИ, прошедших в установленном порядке процедуру оценки соответствия.

+

+

+

+

  1. ИСПДн 1 класса - однопользовательская.
  2. ИСПДн 1 класса - многопользовательская с равными правами доступа.
  3. ИСПДн 1 класса - многопользовательская с разными правами доступа.
  4. ИСПДн 1 класса - распределенные на подсистемы / подключенные к сетям международного информационного обмена.
Комментарии к статье "Методы и способы защиты персональных данных в информационных системах персональных данных"
Войдите или зарегистрируйтесь, чтобы оставлять комментарии.
Забыли пароль?