# самостоятельная работа 2 # Выбор мер по обеспечению персональных данных # Состав и содержание мер по обеспечению безопасности персональных данных В состав мер по обеспечению безопасности персональных данных, реализуемых в рамках системы защиты персональных данных с учетом актуальных угроз безопасности персональных данных и применяемых информационных технологий, входят: - идентификация и аутентификация субъектов доступа и объектов доступа; - управление доступом субъектов доступа к объектам доступа; - ограничение программной среды; Защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные (далее - машинные носители персональных данных); - регистрация событий безопасности; - антивирусная защита; - обнаружение (предотвращение) вторжений; - контроль (анализ) защищенности персональных данных; - обеспечение целостности информационной системы и персональных данных; - обеспечение доступности персональных данных; - защита среды виртуализации; - защита технических средств; - защита информационной системы, ее средств, систем связи и передачи данных; Выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных (далее - инциденты), и реагирование на них; Управление конфигурацией информационной системы и системы защиты персональных данных. Состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных, приведены в приложении к настоящему документу. Выбор мер защиты персональных данных осуществляется исходя из применения в ИСПДн средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия, в случаях, когда применение таких средств необходимо для нейтрализации актуальных угроз безопасности персональных данных, включенных в модель угроз безопасности ИСПДн. Правила и процедуры по реализации требований о защите персональных данных и мер защиты персональных данных в конкретной ИСПДн определяются в эксплуатационной документации на систему защиты персональных данных и организационно-распорядительных документах по защите персональных данных. Эксплуатационная документация на систему защиты персональных данных разрабатывается с учетом национальных стандартов и, как правило, включает руководства пользователей и администраторов, инструкцию по эксплуатации комплекса средств защиты информации и иных технических средств, описание технологического процесса обработки персональных данных, общее описание ИСПДн. Организационно-распорядительные документы по защите персональных данных включают, как правило, политики, стандарты организации, положения, планы, перечни, инструкции или иные виды документов, разрабатываемые оператором персональных данных для регламентации процедур защиты персональных данных в ИСПДн в ходе ее эксплуатации. Состав работ: - Выбор базового состава мер по обеспечению безопасности ПДн согласно Приказа ФСТЭК России от 18.02.2013 г. № - Адаптацию выбранного состава мер по обеспечению безопасности ПДн с учетом структурно-функциональных - характеристик ИСПДн, применяемых информационных технологий, особенностей функционирования ИСПДн. - Уточнение выбранного состава мер по обеспечению безопасности ПДн с учетом актуальных угроз безопасности ПДн. - Дополнение адаптированного состава мер по обеспечению безопасности ПДн мерами, установленными иными - нормативными актами в области обеспечения безопасности и защиты информации (если актуально для заказчика). - Формирование требований к защите ПДн, обрабатываемых в ИСПДн. Формирование требований к СЗПДн предполагает разработку технического задания на ее создание, которое включает: - цель и задачи обеспечения защиты ПДн; - требуемый уровень защищенности ПДн; - требования к применяемым мерам и средствам защиты ПДн; - стадии (этапы работ) создания СЗПДн; - требования к поставляемым техническим средствам, программному обеспечению, средствам защиты ПДн; - требования к защите средств и систем, обеспечивающих функционирование ИСПДн; - требования к защите ПДн при информационном взаимодействии с иными информационными системами и - информационно-телекоммуникационными сетями. - Работы по выбору базового состава мер по обеспечению безопасности ПДн, реализуемых в рамках СЗПДн, - выполняются в соответствии с рекомендациями ФСТЭК России. Требования к СЗПДн определяются в зависимости от -выбранного уровня защищенности ПДн. Полученный в результате работы базовый состав организационных и технических мер по обеспечению безопасности ПДн охватывает основные направления защиты ПДн, в том числе: - Идентификацию и аутентификацию субъектов доступа и объектов доступа. - Управление доступом субъектов доступа к объектам доступа. - Ограничение программной среды. - Защиту машинных носителей информации, на которых хранятся или обрабатываются ПДн. - Регистрацию событий безопасности. - Антивирусную защита. - Обнаружение (предотвращение) вторжений. - Контроль (анализ) защищенности ПДн. - Обеспечение целостности ИСПДн и ПДн. - Обеспечение доступности ПДн. - Защиту среды виртуализации. - Защиту технических средств. - Защиту ИСПДн, ее средств, систем связи и передачи данных. - Выявление инцидентов. - Управление конфигурацией ИСПДн и системы защиты ПДн. # Перечень мер по защите персональных данных Составить список мероприятий, направленных на поддержание защищенности ИСПДн, не так просто, как может показаться на первый взгляд, так как необходимо брать в расчет категории ПДн и способы их хранения. Если сведения находятся в бумажном виде (заявления, договоры, свидетельства и т.д.), то основной акцент делается на ограничение и контроль физического доступа. Фактически достаточно выделить средства на покупку надежного сейфа и определить круг лиц, у которых будет ключ. В отношении данных, которые находятся в электронном формате, требований больше. Для начала придется разобраться с имеющимся типом угрозы, затем выбрать соответствующий уровень защищенности (всего их 4) и только потом прорабатывать конкретный перечень мер безопасности. В зависимости от особенностей реализации различают две группы защитных мероприятий: внешние и внутренние. К первым относится разработка процедуры приема и учета посетителей организации, введение пропускной системы и технических средств, а также специализированного софта, позволяющего уберечь цифровые данные от несанкционированной обработки. Вторые связаны с регулированием деятельности в сфере ПДн внутри организации и включают: - установление ограничений по доступу персонала к личным сведениям; - выбор ответственного за безопасность ПДн лица; - составление и утверждение локальных документов; - информирование персонала о требованиях по работе с цифровыми или бумажными персональными данными; - планирование правильного расположения рабочих мест; - создание списков работников, которые могут находиться в помещениях с носителями ПДн; - установление порядка уничтожения конфиденциальных сведений; - интеграция механизмов контроля, профилактики и противодействия компьютерным атакам. ###

Список литературы

https://www.consultant.ru/document/cons_doc_LAW_146520/93a8513732506560f98071d0c59aed5f21e8f1d5/ https://fstec.ru/normotvorcheskaya/akty/53-prikazy/691-prikaz-fstek-rossii-ot-18-fevralya-2013-g-n-21 https://fstec21.blogspot.com/2017/07/the-choice-of-measures-of-personal-data.html https://ntc-vulkan.ru/services/uslugi-po-organizatsii-protsessov-obrabotki-i-zashchity-personalnykh-dannykh/vybor-mer-po-obespecheniyu-bezopasnosti-personalnykh-dannykh-v-sootvetstvii-s-prikazom-fstek-rossii/ https://data-sec.ru/personal-data/protect/