Общие положения
Целью настоящей Политики является обеспечение безопасности объектов защиты Учреждения от всех видов угроз, внешних и внутренних, умышленных и непреднамеренных, минимизация ущерба от возможной реализации угроз безопасности ПДн (УБПДн).
Безопасность персональных данных достигается путем исключения несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий.
Информация и связанные с ней ресурсы должны быть доступны для авторизованных пользователей. Должно осуществляться своевременное обнаружение и реагирование на УБПДн.
Должно осуществляться предотвращение преднамеренных или случайных, частичных или полных несанкционированных модификаций или уничтожения данных.
Состав объектов защиты представлен в Перечне персональных данных, подлежащих защите.
Требования настоящей Политики распространяются на всех сотрудников Учреждения (штатных, временных, работающих по контракту и т.п.), а также всех прочих лиц (подрядчики, аудиторы и т.п.).
Система защиты персональных данных
Система защиты персональных данных (СЗПДн), строится на основании:
— Результатов проведения внутренней проверки;
— Перечня персональных данных, подлежащих защите;
— Акта определения уровня защищенности персональных данных в ИСПДн;
— Модели угроз безопасности персональных данных;
— Модели нарушителя ИСПДн;
— Положения о защите персональных данных в ИСПДн;
— Руководящих документов ФСТЭК и ФСБ России.
На основании этих документов определяется необходимый уровень защищенности ПДн каждой ИСПДн Учреждения. На основании анализа актуальных угроз безопасности ПДн делается заключение о необходимости использования технических средств защиты и организационных мер для обеспечения безопасности ПДн. Выбранные методы и способы защиты ПДн отражаются в пояснительной записке к техническому проекту на создание системы защиты ПДн.
Для каждой ИСПДн должен быть составлен список используемых технических средств защиты, а так же программного обеспечения участвующего в обработке ПДн, на всех элементах ИСПДн:
— АРМ пользователей;
— Сервера приложений;
— СУБД;
— Граница ЛВС;
— Каналов передачи в сети общего пользования и (или) международного обмена, если по ним передаются ПДн.
В зависимости от уровня защищенности ИСПДн и актуальных угроз, СЗПДн может включать следующие технические средства:
— антивирусные средства станций и серверов;
— средства защиты от несанкционированного доступа рабочих станций и серверов;
— средства межсетевого экранирования;
— средства криптографической защиты информации, при передаче защищаемой информации по каналам связи.
Так же в список должны быть включены функции защиты, обеспечиваемые штатными средствами обработки ПДн операционными системами (ОС), прикладным ПО и специальными комплексами, реализующими средства защиты. Список функций защиты должен включать:
— управление и разграничение доступа пользователей;
— регистрацию и учет действий с информацией;
— контроль целостности данных и ПО;
— обнаружение вторжений;
Список используемых средств должен поддерживаться в актуальном состоянии. При изменении состава технических средств защиты или элементов ИСПДн, соответствующие изменения должны быть внесены в Список и утверждены руководителем Учреждения или лицом, ответственным за обеспечение защиты ПДн.
Требования к подсистемам СЗПДн
СЗПДн включает в себя следующие подсистемы:
— управления доступом, регистрации и учета;
— обеспечения целостности и доступности;
— антивирусной защиты;
— межсетевого экранирования;
— анализа защищенности;
— обнаружения вторжений;
— криптографической защиты.
Подсистемы СЗПДн имеют различный функционал в зависимости от уровня защищенности ПДн в ИСПДн, определенного в Акте определения уровня защищенности. Требования к функционалу подсистемы СЗПДн, в зависимости от класса защищенности, должны быть приведены в Техническом проекте на создание СЗПДн.
Подсистемы управления доступом, регистрации и учета
Подсистема управления доступом, регистрации и учета предназначена для реализации следующих функций:
— идентификации и проверка подлинности субъектов доступа при входе в ИСПДн;
— идентификации терминалов, узлов сети, каналов связи, внешних устройств по логическим именам;
— идентификации программ, томов, каталогов, файлов, записей, полей записей по именам;
— регистрации входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее останова.
— регистрации попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
— регистрации попыток доступа программных средств к терминалам, каналам связи, программам, томам, каталогам, файлам, записям, полям записей.
Подсистема управления доступом может быть реализована с помощью штатных средств обработки ПДн (операционных систем, приложений и СУБД). Так же может быть внедрено специальное техническое средство или их комплекс осуществляющие дополнительные меры по аутентификации и контролю. Например, применение единых хранилищ учетных записей пользователей и регистрационной информации, использование биометрических и технических (с помощью электронных пропусков) мер аутентификации и других.