Методы и способы защиты персональных данных в информационных системах персональных данных
«Безопасность персональных данных при их обработке в информационных системах обеспечивается с помощью системы защиты персональных данных, включающей организационные меры и средства защиты информации (в том числе шифровальные (криптографические) средства, средства предотвращения несанкционированного доступа, утечки информации по техническим каналам, программно-технических воздействий на технические средства обработки персональных данных), а также используемые в информационной системе информационные технологии».
Выбор и реализация методов и способов защиты информации в ИСПДн осуществляются на основе определяемых оператором УБПДн (модели угроз) и в зависимости от класса ИСПДн.
Выбранные и реализованные методы и способы защиты информации в ИСПДн должны обеспечивать нейтрализацию предполагаемых УБПДн при их обработке в ИСПДн в составе создаваемой оператором СЗПДн.
Для выбора и реализации методов и способов защиты информации в ИСПДн может привлекаться организация, имеющая оформленную в установленном порядке лицензию на осуществление деятельности по технической защите конфиденциальной информации.
В СЗПДн ИСПДн в зависимости от класса ИСПДн и исходя из УБПДн, структуры ИСПДн, наличия межсетевого взаимодействия и режимов обработки ПДн с использованием соответствующих методов и способов защиты информации от НСД реализуются функции управления доступом, регистрации и учета, обеспечения целостности, анализа защищенности, обеспечения безопасного межсетевого взаимодействия и обнаружения вторжений.
Поскольку применение СЗИ не является обязательным для всех типов ИСПДн, то выбор СЗИ необходимо осуществлять с учетом того, что итоговый набор реализуемых мер защиты должен удовлетворять требованиям, предъявляемым к ИСПДн соответствующего класса, концентрированное выражение которых приведено в «Положении о методах и способах защиты информации в информационных системах персональных данных», утвержденном приказом ФСТЭК России от 5 февраля 2010 г. № 58 (см. таблицы 1 - 3).
Методы и способы защиты информации от НСД для обеспечения безопасности ПДн в ИСПДн 4 класса и целесообразность их применения определяются оператором.
В ИСПДн, имеющих подключение к информационно телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования), или при функционировании которых предусмотрено использование съемных носителей информации, используются средства антивирусной защиты.
Подключение информационных систем, обрабатывающих государственные информационные ресурсы, к информационно телекоммуникационным сетям международного информационного обмена осуществляется в соответствии с Указом Президента Российской Федерации от 17 марта 2008 г. № 351 "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно телекоммуникационных сетей международного информационного обмена".
Обмен ПДн при их обработке в ИСПДн осуществляется по каналам связи, защита которых обеспечивается путем реализации соответствующих организационных мер и (или) применения технических средств.
Подключение ИСПДн к ИСПДн другого класса или к информационно телекоммуникационной сети международного информационного обмена (сети связи общего пользования) осуществляется с использованием МЭ.
Программное обеспечение СЗИ, применяемых в ИСПДн 1 класса, проходит контроль отсутствия недекларированных возможностей.
Необходимость проведения контроля отсутствия недекларированных возможностей программного обеспечения СЗИ, применяемых в ИСПДн 2 и 3 классов, определяется оператором.
Защита речевой информации и информации, представленной в виде информативных электрических сигналов и физических полей, осуществляется в случаях, когда при определении УБПДн и формировании модели угроз применительно к ИСПДн являются актуальными угрозы утечки акустической речевой информации, угрозы утечки видовой информации и угрозы утечки информации по каналам ПЭМИН.
Для исключения утечки ПДн за счет ПЭМИН в ИСПДн 1 класса могут применяться следующие методы и способы защиты информации:
- использование технических средств в защищенном исполнении;
- использование СЗИ, прошедших в установленном порядке процедуру оценки соответствия;
- размещение объектов защиты в соответствии с предписанием на эксплуатацию;
- размещение понижающих трансформаторных подстанций электропитания и контуров заземления технических средств в пределах охраняемой территории;
- обеспечение развязки цепей электропитания технических средств с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;
- обеспечение электромагнитной развязки между линиями связи и другими цепями ВТСС, выходящими за пределы охраняемой территории, и информационными цепями, по которым циркулирует защищаемая информация.
В ИСПДн 2 класса для обработки информации используются СВТ, удовлетворяющие требованиям национальных стандартов по электромагнитной совместимости, по безопасности и эргономическим требованиям к средствам отображения информации, по санитарным нормам, предъявляемым к видеодисплейным терминалам СВТ (например, ГОСТ 29216-91, ГОСТ Р 50948-96, ГОСТ Р 50949-96, ГОСТ Р 50923-96, СанПиН 2.2.2.542-96).
При применении в ИСПДн функции голосового ввода ПДн в ИСПДн или функции воспроизведения информации акустическими средствами ИСПДн для ИСПДн 1 класса реализуются организационные и технические меры для обеспечения звукоизоляции ограждающих конструкций помещений, в которых расположена ИСПДн, их систем вентиляции и кондиционирования, не позволяющей вести прослушивание акустической (речевой) информации при голосовом вводе ПДн в ИСПДн или воспроизведении информации акустическими средствами.
Величина звукоизоляции определяется оператором исходя из характеристик помещения, его расположения и особенностей обработки ПДн в ИСПДн.
Размещение устройств вывода информации СВТ, информационно вычислительных комплексов, технических средств обработки графической, видео и буквенно-цифровой информации, входящих в состав ИСПДн, в помещениях, в которых они установлены, осуществляется таким образом, чтобы была исключена возможность просмотра посторонними лицами текстовой и графической видовой информации, содержащей ПДн.
Анализ защищенности проводится для распределенных ИСПДн и ИСПДн, подключенных к сетям международного информационного обмена, путем использования в составе ИСПДн программных или программно аппаратных средств (систем) анализа защищенности.
Средства (системы) анализа защищенности должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения ИСПДн, которые могут быть использованы нарушителем для реализации атаки на систему.
Обнаружение вторжений проводится для ИСПДн, подключенных к сетям международного информационного обмена, путем использования в составе ИСПДн программных или программно-аппаратных средств (систем) обнаружения вторжений.
Для ИСПДн 1 класса применяется программное обеспечение СЗИ, соответствующее 4 уровню контроля отсутствия недекларированных возможностей.
Требования к защите, определенные для специальной ИСПДн согласно построенной модели угроз, сопоставляются и суммируются с требованиями, определенными для нее согласно ее классу (К1, К2, КЗ или К4). При сопоставлении однотипных требований в качестве окончательного требования выбирается более жесткое.
Следует обратить особое внимание на то, что все используемые оператором СЗИ должны быть сертифицированы ФСТЭК России, СКЗИ сертифицированы ФСБ России и должны входить в государственный реестр сертифицированных СЗИ.
Принципиально возможен такой вариант, когда в ИСПДн изначально используются несертифицированные СЗИ и организовывается сертификация ИСПДн в целом. Однако, это является длительным и дорогостоящим процессом. Кроме того при внесении в ИСПДн любых изменений - от перенастройки до установки обновлений программного обеспечения - потребуется ее повторная сертификация.
Таблица 1 - Требования к системе защиты персональных данных для ИСПДн З класса
№ п/п |
Требования к системе защиты персональных данных |
ИСПДн К31 |
ИСПДн К32 |
ИСПДн К33 |
ИСПДн К34 |
I |
В подсистеме управления доступом |
||||
1. |
Идентификация и проверка подлинности пользователя при входе в операционную систему ИСПДн по паролю условно- постоянного действия, длиной не менее шести буквенно-цифровых символов. |
+ |
+ |
+ |
+ |
II |
В подсистеме регистрации и учета |
||||
1. |
Регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения ИСПДн. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы. |
+ |
+ |
+ |
+ |
2. |
Учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета. |
+ |
+ |
+ |
+ |
III |
В подсистеме обеспечения целостности |
||||
1. |
Обеспечение целостности программных средств СЗПДн, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по наличию имен (идентификаторов) компонентов СЗИ, а целостность программной среды обеспечивается отсутствием в ИСПДн средств разработки и отладки программ. |
+ |
+ |
+ |
+ |
2. |
Физическая охрана технических средств ИСПДн (устройств и носителей информации), предусматривающая контроль доступа в помещения ИСПДн посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения ИСПДн и хранилище носителей информации. |
+ |
+ |
+ |
+ |
V |
При межсетевом взаимодействии |
||||
1. |
Применять средства межсетевого экранирования (межсетевых экранов), которые обеспечивают:
|
|
|
|
+ |
2. |
Использование в составе ИСПДн программных или программно- аппаратных средств (систем) анализа защищенности. |
- |
- |
- |
+ |
3. |
Использование в составе ИСПДн программных или программно- аппаратных средств (систем) обнаружения вторжений. |
- |
- |
- |
- / + |
1. |
Использовать средств антивирусной защиты. |
+ |
+ |
+ |
+ |
- ИСПДн 3 класса - однопользовательская.
- ИСПДн 3 класса - многопользовательская с равными правами доступа.
- ИСПДн 3 класса - многопользовательская с разными правами доступа.
- ИСПДн 3 класса - распределенные на подсистемы / подключенные к сетям международного информационного обмена.
Таблица 3 - Требования к системе защиты персональных данных для ИСПДн 2 класса
№ п/п |
Требования к системе защиты персональных данных |
ИСПДн К21 |
ИСПДн К22 |
ИСПДн К23 |
ИСПДн К24 |
I |
В подсистеме управления доступом |
||||
1. |
Идентификация и проверка подлинности пользователя при входе в операционную систему ИСПДн по паролю условно- постоянного действия, длиной не менее шести буквенно-цифровых символов. |
+ |
+ |
+ |
+ |
II |
В подсистеме регистрации и учета |
||||
1. |
Регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения ИСПДн. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы. |
+ |
+ |
+ |
+ |
2. |
Учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета. |
+ |
+ |
+ |
+ |
III |
В подсистеме обеспечения целостности |
||||
1. |
Обеспечение целостности программных средств СЗПДн, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по наличию имен (идентификаторов) компонентов СЗИ, а целостность программной среды обеспечивается отсутствием в ИСПДн средств разработки и отладки программ. |
+ |
+ |
+ |
+ |
2. |
Физическая охрана технических средств ИСПДн (устройств и носителей информации), предусматривающая контроль доступа в помещения ИСПДн посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения ИСПДн и хранилище носителей информации. |
+ |
+ |
+ |
+ |
3. |
Периодическое тестирование функций СЗПДн при изменении программной среды и пользователей ИСПДн с помощью тест-программ, имитирующих попытки НСД. |
+ |
+ |
+ |
+ |
4. |
Наличие средств восстановления СЗПДн, предусматривающих ведение двух копий программных компонентов СЗИ, их периодическое обновление и контроль работоспособности. |
+ |
+ |
+ |
+ |
IV |
В подсистеме антивирусной защиты: |
||||
1. |
Использовать средств антивирусной защиты. |
+ |
+ |
+ |
+ |
V |
При межсетевом взаимодействии |
||||
1. |
Применять средства межсетевого экранирования (межсетевых экранов), которые обеспечивают:
регистрацию входа (выхода) администратора МЭ в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратного отключения МЭ);
|
|
|
|
+ |
2. |
Использование в составе ИСПДн программных или программно- аппаратных средств (систем) анализа защищенности. |
- |
- |
- |
+ |
3. |
Использование в составе ИСПДн программных или программно- аппаратных средств (систем) обнаружения вторжений. |
- |
- |
- |
- / + |
VI |
Защита от утечки за счет ПЭМИН |
||||
1. |
Использование СВТ, удовлетворяющие требованиям национальных стандартов по электромагнитной совместимости, по безопасности и эргономическим требованиям к средствам отображения информации, по санитарным нормам, предъявляемым к видеодисплейным терминалам СВТ. |
+ |
+ |
+ |
+ |
- ИСПДн 2 класса - однопользовательская.
- ИСПДн 2 класса - многопользовательская с равными правами доступа.
- ИСПДн 2 класса - многопользовательская с разными правами доступа.
- ИСПДн 2 класса - распределенные на подсистемы / подключенные к сетям международного информационного обмена.
№ п/п |
Требования к системе защиты персональных данных |
ИСПДн К11 |
ИСПДн К12 |
ИСПДн К13 |
ИСПДн К14 |
I |
В подсистеме управления доступом |
||||
1. |
Идентификация и проверка подлинности пользователя при входе в операционную систему ИСПДн по паролю условно- постоянного действия, длиной не менее шести буквенно-цифровых символов. |
+ |
+ |
+ |
+ |
2. |
Идентификация технических средств ИСПДн и каналов связи, внешних устройств ИСПДн по их логическим адресам (номерам). |
- |
+ |
+ |
+ |
3. |
Идентификация программ, томов, каталогов, файлов, записей, полей записей по именам. |
- |
+ |
+ |
+ |
4. |
Контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа. |
- |
- |
+ |
+ |
II |
В подсистеме регистрации и учета |
||||
1. |
Регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения ИСПДн. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная). |
+ |
+ |
+ |
+ |
2. |
Регистрация выдачи печатных (графических) документов на бумажный носитель. В параметрах регистрации указываются дата и время выдачи (обращения к подсистеме вывода), краткое содержание документа (наименование, вид, код), сертификация устройства выдачи (логическое имя (номер) внешнего устройства), краткое содержание документа (наименование, вид шифр, код), идентификатор пользователя, запросившего документ. |
+ |
+ |
+ |
+ |
3. |
Регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки персональных данных. В параметрах регистрации указываются дата и время запуска, имя (идентификатор) программы (процесса, задания), идентификатор пользователя, запросившего программу (процесс, задание), результат запуска (успешный, неуспешный). |
- |
- |
+ |
+ |
4. |
Регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются дата и время попытки доступа к защищаемому файлу с указанием ее результата (успешная, неуспешная), идентификатор пользователя, спецификация защищаемого файла. |
- |
- |
+ |
+ |
5. |
Регистрация попыток доступа программных средств к дополнительным защищаемым объектам доступа (терминалам, техническим средствам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, файлам, записям, полям записей). В параметрах регистрации указываются дата и время попытки доступа к защищаемому объекту с указанием ее результата (успешная, неуспешная), идентификатор пользователя, спецификация защищаемого объекта (логическое имя (номер)). |
- |
- |
+ |
+ |
6. |
Учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета. |
+ |
+ |
+ |
+ |
7. |
Дублирующий учет защищаемых носителей информации. |
+ |
+ |
+ |
+ |
8. |
Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ИСПДн и внешних носителей информации. |
+ |
+ |
+ |
+ |
III |
В подсистеме обеспечения целостности |
||||
1. |
Обеспечение целостности программных средств СЗПДн, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по наличию имен (идентификаторов) компонентов СЗИ, а целостность программной среды обеспечивается отсутствием в ИСПДн средств разработки и отладки программ. |
+ |
+ |
+ |
+ |
2. |
Физическая охрана технических средств ИСПДн (устройств и носителей информации), предусматривающая контроль доступа в помещения ИСПДн посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения ИСПДн и хранилище носителей информации. |
+ |
+ |
+ |
+ |
3. |
Периодическое тестирование функций СЗПДн при изменении программной среды и пользователей ИСПДн с помощью тест-программ, имитирующих попытки НСД. |
+ |
+ |
+ |
+ |
4. |
Наличие средств восстановления СЗПДн, предусматривающих ведение двух копий программных компонентов СЗИ, их периодическое обновление и контроль работоспособности. |
+ |
+ |
+ |
+ |
IV |
В подсистеме антивирусной защиты: |
||||
1. |
Использовать средств антивирусной защиты. |
+ |
+ |
+ |
+ |
V |
При межсетевом взаимодействии |
||||
1. |
Применять средства межсетевого экранирования (межсетевых экранов), которые обеспечивают:
-аутентификацию входящих и исходящих запросов методами, устойчивыми к пассивному и (или) активному прослушиванию сети;
|
|
|
|
+ |
2. |
Использование в составе ИСПДн программных или программно- аппаратных средств (систем) анализа защищенности. |
- |
- |
- |
+ |
3. |
Использование в составе ИСПДн программных или программно- аппаратных средств (систем) обнаружения вторжений. |
- |
- |
- |
- / + |
VI |
Защита от утечки за счет ПЭМИН |
||||
1. |
Использование СЗИ, прошедших в установленном порядке процедуру оценки соответствия. |
+ |
+ |
+ |
+ |
- ИСПДн 1 класса - однопользовательская.
- ИСПДн 1 класса - многопользовательская с равными правами доступа.
- ИСПДн 1 класса - многопользовательская с разными правами доступа.
- ИСПДн 1 класса - распределенные на подсистемы / подключенные к сетям международного информационного обмена.