Browse Source

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 3 days ago
parent
commit
ed5ebc22e0

+ 44 - 0
Лекции/П1.7.100_Определения_уровня_защищенности_ИСПДн/Гуркин.md

@@ -0,0 +1,44 @@
+# Определение уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн
+
+![](П1.7.100_Определение уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.jpg)
+
+В свете актуализации 152-ФЗ первоочередной задачей для операторов становится грамотная инвентаризация ИСПДн. Это не просто формальность, а стратегическая основа для построения комплексной системы защиты информации. Процедура позволяет выявить все контуры обработки ПДн, идентифицировать потенциальные риски и сформировать репрезентативную картину для демонстрации соответствия регуляторным требованиям. Систематизированный план позволяет избежать хаоса и гарантирует полное покрытие всех активов, обрабатывающих персональные данные.
+
+**1. Сквозной анализ бизнес-процессов как отправная точка**
+Категорической ошибкой является старт с аудита ИТ-инфраструктуры. Первичным должен быть глубокий анализ сквозных бизнес-процессов компании, в контексте которых генерируются и используются персональные данные. Ключевой вопрос: «Какие действия нашей компании требуют обработки ПДн?». Это позволяет абстрагироваться от конкретных программ и увидеть полную картину.
+
+*   **Примеры процессов:** Управление персоналом (от найма до увольнения), маркетинг и продажи (от лидогенерации до оформления заказа), бухгалтерское и налоговое администрирование, клиентский сервис и техническая поддержка, видеонаблюдение на территории офиса.
+*   **Результат:** Формализованная карта процессов с четкой привязкой к ответственным подразделениям и сотрудникам. Каждому процессу присваивается соответствующая информационная система (1С, CRM, ERP, кадровые порталы, системы видеорегистрации). Этот перечень становится ядром будущего реестра ИСПДн и утверждается внутренним приказом, что является прямой реализацией организационных требований закона.
+
+**2. Детальная паспортизация данных в каждой ИСПДн**
+После идентификации систем осуществляется их глубокая паспортизация. Для каждой ИСПДн формируется детальное досье, включающее:
+
+*   **Полный состав и номенклатура ПДн:** Точный перечень обрабатываемых полей (ФИО, паспорт, ИНН, телефон, биометрия и пр.). Целесообразно указать цель обработки для каждой категории данных.
+*   **Классификация данных:** Критически важно дифференцировать данные на общедоступные, персональные (базовые) и специальные категории (состояние здоровья, биометрия, раса). Обработка специальных категорий влечет за собой существенно более строгие требования к защите.
+*   **Идентификация субъектов:** Определение категорий физических лиц, чьи данные обрабатываются (сотрудники, клиенты-физлица, контрагенты, соискатели).
+*   **Оценочный объем данных:** Количество субъектов ПДн в системе. Пороговое значение в 100 000 субъектов является ключевым для определения уровня защищенности согласно Постановлению Правительства №1119.
+*   **Картирование жизненного цикла данных:** Визуализация и описание полного пути данных в системе: сбор (источник), передача, хранение (в том числе в резервных копиях), использование, уничтожение или обезличивание. Это помогает выявить уязвимости на каждом этапе.
+
+Собранная информация служит основанием для составления официального Акта классификации ИСПДн и обоснования выбора применяемых мер защиты.
+
+**3. Комплексный аудит защитных механизмов и архитектуры системы**
+На данном этапе проводится всесторонняя оценка текущего состояния безопасности каждой системы. Анализу подлежат:
+
+*   **Система управления доступом:** Наличие ролевой модели разграничения прав (User, Admin, Auditor), механизмы аутентификации (обязательны именные учетные записи) и авторизации, оперативность отзыва доступов при кадровых изменениях. Рассматривается целесообразность внедрения многофакторной аутентификации.
+*   **Технические средства защиты информации (СЗИ):** Проверяется наличие, актуальность и легитимность СЗИ: межсетевые экраны (NGFW), системы обнаружения и предотвращения вторжений (IDS/IPS), антивирусное ПО, средства криптографической защиты (СКЗИ), системы предотвращения утечек (DLP). Особое внимание уделяется наличию действующих сертификатов ФСТЭК России или ФСБ России на используемые СЗИ.
+*   **Процедуры обеспечения отказоустойчивости и восстановления:** Детально анализируется процесс резервного копирования: периодичность, методы шифрования бэкапов, их физическое и логическое размещение. Резервные копии, содержащие ПДн, приравниваются по уровню защищенности к основной системе.
+*   **Система мониторинга и регистрации событий (SIEM):** Оценивается полнота журналирования событий безопасности, особенно операций с ПДн (создание, просмотр, изменение, удаление). Устанавливаются сроки хранения логов и лица, ответственные за их регулярный анализ.
+*   **Инфраструктурная составляющая:** Определяется тип развертывания (on-premise, облако), физическое местоположение серверов и рабочих станций. В случае использования облачных решений проверяется наличие надлежащего договора с провайдером, регламентирующего ответственность за защиту ПДн.
+
+Итогом этапа становится матрица соответствия, наглядно демонстрирующая, какие меры защиты реализованы, а какие отсутствуют, что позволяет сформировать обоснованный план работ по приведению систем в соответствие.
+
+**4. Верификация документационного сопровождения**
+Без надлежащего документального оформления даже технически совершенная система защиты не будет считаться легитимной. Для каждой ИСПДн проводится аудит пакета документов:
+
+*   **Правовое основание обработки:** Подтверждается наличие одного из оснований, предусмотренных ст. 6 152-ФЗ: согласие субъекта, договор, исполнение закона, охрана жизненно важных интересов.
+*   **Внутренние организационно-распорядительные документы:** Проверяется наличие и актуальность Политики в отношении обработки ПДн, а также отдельных регламентов и инструкций для каждой системы, определяющих порядок работы с данными.
+*   **Уведомление в Роскомнадзор:** Устанавливается, подано ли уведомление об обработке ПДн, и содержатся ли в нем все выявленные в ходе инвентаризации ИСПДн. При обнаружении расхождений уведомление подлежит актуализации.
+*   **Эксплуатационная и аттестационная документация:** Наличие актов ввода систем в эксплуатацию, а для ИСПДн высоких классов защищенности — действующих Аттестатов соответствия требованиям безопасности.
+
+**Заключение и практическое применение реестра ИСПДн**
+Результатом всей работы является живой и актуальный Реестр ИСПДн, который является основным инструментом управления защитой персональных данных в компании. Его необходимо регулярно актуализировать (рекомендуется не реже раза в год) и назначать ответственных за его ведение. Данный реестр становится источником данных для моделирования угроз, проведения оценки рисков, планирования бюджета на информационную безопасность и оперативного взаимодействия с контролирующими органами. Таким образом, грамотно проведенная инвентаризация трансформируется из рутинной задачи в стратегический актив, значительно повышающий управляемость и безопасность бизнеса.

+ 22 - 0
Лекции/П1.7.100_Определения_уровня_защищенности_ИСПДн/Гуркин_вопросы_1.7.100.md

@@ -0,0 +1,22 @@
+Почему подход «от бизнес-процессов» считается более эффективным для инвентаризации ИСПДн, чем прямой аудит ИТ-активов?
+Подход «от бизнес-процессов» позволяет выявить все, в том числе скрытые и неочевидные, потоки персональных данных. Прямой аудит ИТ-активов может упустить системы, которые не считаются основными (например, почтовые серверы, системы видеонаблюдения, файловые архивы), но при этом регулярно обрабатывают ПДн. Анализ процессов обеспечивает системное, а не точечное понимание, гарантируя полный охват и построение целостной модели обработки данных в компании.
+
+Какие два ключевых параметра данных напрямую влияют на класс защищенности ИСПДн согласно Постановлению Правительства №1119, и почему их определение так важно?
+На класс защищенности напрямую влияют:
+1) Категория обрабатываемых данных: Наличие в системе специальных, биометрических или иных категорий данных, указанных в законе, автоматически ужесточает требования.
+2) Объем данных: Количество субъектов ПДн, данные которых обрабатываются в системе. Ключевым порогом является отметка в 100 000 субъектов.
+Их точное определение критически важно, так как именно на основе этих параметров по установленной методике выбирается класс защищенности (от 1 до 4), который, в свою очередь, диктует обязательный к применению набор организационных и технических мер защиты. Ошибка на этом этапе ведет либо к избыточным затратам, либо к критическим нарушениям требований.
+
+При аудите мер защиты резервных копий ИСПДн на что необходимо обратить особое внимание, помимо периодичности их создания?
+Резервные копии являются полной копией основной системы и требуют равнозначного уровня защиты. Помимо периодичности, необходимо проверить:
+1) Шифрование: Применяются ли средства криптографической защиты данных в бэкапах как при хранении, так и при передаче.
+2) Физическая и логическая изоляция: Обеспечен ли ограниченный доступ к хранилищу бэкапов (как физический, так и по сети), отличный от доступа к основной системе.
+3) Регламент восстановления: Существует ли отработанная и протестированная процедура восстановления данных из резервной копии, которая гарантирует их целостность и конфиденциальность.
+
+Какой минимальный пакет внутренних документов должен быть сформирован по итогам инвентаризации для документального подтверждения соответствия 152-ФЗ?
+Минимальный, но достаточный пакет должен включать:
+1) Приказ об утверждении Перечня (Реестра) ИСПДн — основной документ, фиксирующий существующие системы.
+2) Политика обработки персональных данных — общий документ, раскрывающий принципы и подходы компании.
+3) Акт классификации ИСПДн — документ, обосновывающий отнесение каждой системы к тому или иному классу защищенности.
+4) Регламенты/инструкции по обработке ПДн в отдельных системах — детализируют правила работы для ответственных сотрудников.
+Наличие этого пакета документально демонстрирует регулятору, что оператор выполнил необходимые организационные меры по защите ПДн.

BIN
Лекции/П1.7.100_Определения_уровня_защищенности_ИСПДн/П1.7.100_Определение уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.jpg