16

Законы, нормативно

  • Upload
    others

  • View
    22

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Законы, нормативно
Page 2: Законы, нормативно

• Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»

• Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите данных»

• Постановление Правительства РФ от 17.11.2007 №781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных.»

• Приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных.»

• Постановление Правительства РФ от 6 июля 2008 г. N 512 "Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных "

• Постановление Правительства РФ от 15 сентября 2008 г. N 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»

• Приказ ФСТЭК России от 5.02.2010г. №58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных.»

Законы, нормативно- правовые акты в области

защиты персональных данных

Page 3: Законы, нормативно

Методы и способы защиты информации в ИС.

К методам и способам защиты информации в информационных

системах относятся:

- методы и способы защиты информации, обрабатываемой

техническими средствами информационной системы, от

несанкционированного, в том числе, случайного, доступа к персональным

данным, результатом которого может стать уничтожение, изменение,

блокирование, копирование, распространение персональных данных, а

также иных несанкционированных действий (методы и способы защиты

информации от несанкционированного доступа);

- методы и способы защиты речевой информации, а также информации,

представленной в виде информативных электрических сигналов,

физических полей, от несанкционированного доступа к персональным

данным, результатом которого может стать копирование, распространение

персональных данных, а также иных несанкционированных действий

(методы и способы защиты информации от утечки по техническим

каналам).

Page 4: Законы, нормативно

Выбор и реализация методов и способов защиты

информации в информационной системе осуществляются на

основе определяемых оператором угроз безопасности

персональных данных (модели угроз) и в зависимости

от класса информационной системы, определенного в

соответствии с Порядком проведения классификации

информационных систем персональных данных,

утвержденным приказом ФСТЭК России, ФСБ России и

Мининформсвязи России от 13 февраля 2008 г. № 55/86/20.

Модель угроз разрабатывается на основе методических

документов ФСТЭК, утвержденных в соответствии с пунктом 2

постановления Правительства Российской Федерации от

17ноября 2007 г. № 781.

Выбор и реализация методов и способов

защиты информации в информационной

системе

Page 5: Законы, нормативно

Методы и способы защиты информации от

несанкционированного доступа

Методами и способами защиты информации от несанкционированного доступа являются:

- реализация разрешительной системы допуска пользователей (обслуживающего персонала)

к информационным ресурсам, информационной системе и связанным с ее использованием

работам, документам;

- ограничение доступа пользователей в помещения, где размещены технические средства,

позволяющие осуществлять обработку персональных данных, а также, хранятся носители

информации;

- разграничение доступа пользователей и обслуживающего персонала к информационным

ресурсам, программным средствам обработки (передачи) и защиты информации;

- регистрация действий пользователей и обслуживающего персонала, контроль

несанкционированного доступа и действий пользователей, обслуживающего персонала и

посторонних лиц;

- учет и хранение съемных носителей информации и их обращение, исключающее хищение,

подмену и уничтожение;

- резервирование технических средств, дублирование массивов и носителей информации;

- использование средств защиты информации, прошедших в установленном порядке

процедуру оценки соответствия;

- использование защищенных каналов связи;

- размещение технических средств, позволяющих осуществлять обработку персональных

данных, в пределах охраняемой территории;

- организация физической защиты помещений и собственно технических средств,

позволяющих осуществлять обработку персональных данных;

- предотвращение внедрения в информационные системы вредоносных программ

(программ-вирусов) и программных закладок.

Page 6: Законы, нормативно

ТРЕБОВАНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ ОТ НСД

ДЛЯ ИСПДн

Комплекс программно-технических средств и организационных

решений по защите информации от НСД реализуется в рамках

системы защиты информации от НСД (СЗИ НСД), состоящей из

следующих пяти подсистем:

• управления доступом;

• регистрации и учета;

• обеспечения целостности;

• анализа защищенности;

• обеспечения безопасного межсетевого взаимодействия и

обнаружения вторжений.

В зависимости от класса ИСПДн и разработанной модели угроз в

рамках этих подсистем, должны быть реализованы требования в

соответствии с «Методами и способами защиты информации от

НСД в зависимости от класса ИС.(Приложение к приказу ФСТЭК

России№58 от 5.02.10г.)

Page 7: Законы, нормативно

Подключение информационных систем, к сетям международного

информационного обмена

При взаимодействии информационных систем с информационно

телекоммуникационными сетями международного информационного обмена ,

основными методами и способами защиты информации от несанкционированного

доступа являются:

- межсетевое экранирование с целью управления доступом, фильтрации сетевых

пакетов и трансляции сетевых адресов для скрытия структуры информационной

системы;

- обнаружение вторжений в информационную систему, нарушающих или

создающих предпосылки к нарушению установленных требований по обеспечению

безопасности персональных данных;

- анализ защищенности информационных систем, предполагающий применение

специализированных программных средств (сканеров безопасности);

- защита информации при ее передаче по каналам связи;

- использование смарт-карт, электронных замков и других носителей информации

для надежной идентификации и аутентификации пользователей;

- использование средств антивирусной защиты;

- централизованное управление системой защиты персональных данных

информационной системы.

Page 8: Законы, нормативно

Защита речевой, видовой информации и информации,

представленной в виде информативных электрических сигналов и

физических полей, осуществляется в случаях, когда при

определении угроз безопасности персональных данных и

формировании модели угроз применительно к информационной

системе, являются актуальными:

- угрозы утечки акустической речевой информации,

- угрозы утечки видовой информации,

- угрозы утечки информации по каналам побочных электромагнитных

излучений и наводок.

Методы и способы защиты информации от

утечки по техническим каналам

Page 9: Законы, нормативно

Способы защиты информации от ПЭМИН

Для исключения утечки персональных данных за счет побочных

электромагнитных излучений и наводок в информационных системах 1 класса

могут применяться следующие методы и способы защиты информации:

- использование технических средств в защищенном исполнении;

- использование средств защиты информации, прошедших в

установленном порядке процедуру оценки соответствия;

- размещение объектов защиты в соответствии с предписанием на

эксплуатацию;

- размещение понижающих трансформаторных подстанций

электропитания и контуров заземления технических средств в пределах

охраняемой территории;

- обеспечение развязки цепей электропитания технических средств с

помощью защитных фильтров, блокирующих (подавляющих) информативный

сигнал;

- обеспечение электромагнитной развязки между линиями связи и

другими цепями вспомогательных технических средств и систем, выходящими

за пределы охраняемой территории, и информационными цепями, по которым

циркулирует защищаемая информация.

Page 10: Законы, нормативно

Способы защиты акустической (речевой) информации

При применении в информационных системах функции голосового ввода персональных

данных или функции воспроизведения информации акустическими средствами

информационных систем;

- для информационной системы 1 класса реализуются методы и способы защиты

акустической (речевой) информации.

Методы и способы защиты акустической (речевой) информации заключаются:

- в реализации организационных и технических мер для обеспечения звукоизоляции

ограждающих конструкций помещений, в которых расположена информационная

система,

- обеспечение звукоизоляции систем вентиляции и кондиционирования, не

позволяющей вести прослушивание акустической (речевой) информации при

голосовом вводе персональных данных в информационной системе или

воспроизведении информации акустическими средствами.

Величина звукоизоляции определяется оператором исходя из характеристик помещения,

его расположения и особенностей обработки персональных данных в

информационной системе.

Page 11: Законы, нормативно

Способы защиты видео- и буквенно-цифровой

информации

Размещение устройств вывода информации

-средств вычислительной техники,

-информационно-вычислительных комплексов,

-технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав информационной

системы, в помещениях, в которых они установлены, осуществляется

таким образом,

чтобы была исключена возможность просмотра посторонними

лицами текстовой и графической видовой информации, содержащей

персональные данные.

Page 12: Законы, нормативно

Требования к программному обеспечению средств защиты

информации

Программное обеспечение средств защиты информации, применяемых в информационных системах 1 класса, проходит контроль отсутствия не декларированных возможностей. Необходимость проведения контроля отсутствия не декларированных возможностей программного обеспечения средств защиты информации, применяемых в информационных системах 2 и 3 классов, определяется оператором (уполномоченным лицом).

Для информационных систем 1 класса применяется программное обеспечение средств защиты информации, соответствующее 4 уровню контроля отсутствия недекларированных возможностей.

Анализ защищенности проводится для распределенных информационных систем и информационных систем, подключенных к сетям международного информационного обмена, путем использования в составе информационной системы программных или программно-аппаратных средств (систем) анализа защищенности. Средства (системы) анализа защищенности должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему.

Обнаружение вторжений проводится для информационных систем, подключенных к сетям международного информационного обмена, путем использования в составе информационной системы программных или программно-аппаратных средств (систем) обнаружения вторжений.

Page 13: Законы, нормативно

Оценка соответствия

Оценка соответствия информационных систем персональных

данных по требованиям безопасности персональных данных

проводится: - методом декларирования соответствия.

Достаточность принятых мер по обеспечению безопасности

персональных данных при их обработке в информационных

системах оценивается при проведении государственного контроля

и надзора.

Page 14: Законы, нормативно

Лицензии Ками

• ФСБ России :

Лицензия на осуществление работ, связанных с использованием сведений,

составляющих государственную тайну;

Лицензия на осуществление мероприятий и оказания услуг в области

защиты государственной тайны.

• Центр по лицензированию, сертификации и защите государственной тайны

ФСБ России:

Лицензия на осуществление деятельности по выявлению электронных

устройств, предназначенных для негласного получения информации, в

помещениях и технических средствах;

Лицензия на осуществление работ, связанных с созданием средств защиты

информации, содержащей сведения, составляющие государственную тайну.

• Лицензии ФСТЭК:

Лицензия на осуществление мероприятий и (или) оказание услуг в области

защиты государственной тайны ;

Лицензия ; на осуществление деятельности по технической защите

конфиденциальной информации;

Лицензия на деятельность по разработке и (или) производству средств

защиты конфиденциальной информации;

Лицензия на проведение работ, связанных с созданием средств защиты

информации;

Лицензия на осуществление мероприятий и (или) оказание услуг в области

защиты государственной тайны ( в части технической защиты информации).

Аттестат аккредитации органа по аттестации

Page 15: Законы, нормативно

Спасибо за внимание!

ВОПРОСЫ ?

Филиал ЗАО «Фирма НТЦ Ками»

Ярославль, ул. Чайковского, 40-а

тел. (4852) 727-555

Page 16: Законы, нормативно

КОНТАКТЫ:

150000, г. Ярославль, ул. Чайковского , д. 40 а

тel./fax: (4852) 727-555; fax: (4852) 30-36-50

e-mail: [email protected]; www.kami.ru

ТОРОПОВ

Андрей Анатольевич

Заместитель генерального директора

phone/fax: (4852) 727-555 # 110

e-mail: [email protected]

ХОПОВ

Александр Васильевич

Директор департамента

информационной безопасности

phone/fax: (4852) 727-555 # 150

e-mail: [email protected]