Выйти из системы

Сменить пользователя

Всё о технических мерах защиты ПДн за 10 минут

Чтобы выполнить требования регуляторов по защите персональных данных, организации обязаны принимать необходимые технические меры для защиты ПДн от неправомерного доступа, уничтожения, изменения, блокирования, копирования, предоставления и распространения.

Сегодня простыми словами говорим о том, что такое технические меры защиты ПДн, видах, как их выбирать, нормативных основаниях, оценке угроз и о том, что делать уже сегодня.

Технические меры: виды, нормативные акты

Технические меры защиты персданных включают в себя методы и средства для безопасных обработки, передачи и хранения ПДн.

  1. Аппаратные средства защиты информации (СЗИ) обеспечивают безопасность информации при помощи аппаратных средств. Например, физические методы — охрана серверов — и криптографические методы защиты.
  2. Программные СЗИ защищают информацию с использованием различных программ, например, программы контроля доступа и распознавания пользователей.
  3. Смешанные СЗИ объединяют функции аппаратных и программных средств защиты.

Конкретно про “технические меры” СЗПДн сказано в трёх нормативно-правовых актах:

  • Постановление Правительства РФ от 01.11.2012 №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».
  • Приказ ФСТЭК России от 18.02.2013 №21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». Кстати, об отличиях №21 и №17 приказов ФСТЭК — писали тут.
  • Приказ ФСБ России от 10.07.2014 №378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности».

Более того, в соответствии ч.1. ст.19 152-ФЗ Оператор ПДн обязан принимать или обеспечить принятие:

  • Правовых мер защиты
  • Организационных мер защиты
  • Технических мер защиты

Рассмотрим их в комплексе.

Необходимые меры для защиты персональных данных

Чтобы защитить информацию в соответствии со всеми требованиями регуляторов, оператор ПДн обязан реализовать комплекс мер. Таким образом, СЗПДн — это совокупность СЗИ и мер защиты ПДн предпринимаемых для обеспечения должного уровня защищенности ПДн, в т.ч. для нейтрализации угроз:

  • Организационные меры.
  • Средства защиты — антивирусной, управления доступом пользователей, регистраций событий безопасности, обеспечения сетевой безопасности, контроля и анализа защищенности.

Общие принципы построения СЗПДн:

  • Конфиденциальность (неразглашение)
  • Целостность (неизменность данных)
  • Доступность (реализация права доступа)

Чтобы понять, какие именно организационные меры и средства защиты необходимы вам, нужно провести оценку угроз.

Требования к оценке угроз безопасности информации

  • Проводится в целях определения актуальных угроз безопасности информации — реализация и возникновение которых возможны в системах и сетях с заданной архитектурой и в условиях их функционирования.
  • Должна носить систематический характер и осуществляться как на этапе создания систем и сетей, так и в ходе эксплуатации, в том числе при развитии, модернизации.
  • Проводится для реальной архитектуры систем и сетей и условий их функционирования, полученных по результатам анализа исходных данных, инвентаризации информационных ресурсов, анализа уязвимостей и (или) тестирования на проникновение систем и сетей, а также иных методов исследований уровня защищенности систем и сетей и содержащейся в них информации. Результаты должны быть направлены на оценку эффективности принятых технических мер, в том числе, используемых СЗИ.
  • На этапе создания систем и сетей проводится на основе предполагаемых архитектуры и условий функционирования, определенных по результатам изучения и анализа исходных данных на них. Результаты оценки должны быть направлены на обоснование выбора организационных и технических мер по защите информации, а также на выбор СЗИ и их функциональных возможностей.
  • Проводится с использованием экспертного метода, то есть, формируется экспертная группа.
  • Проводится подразделением по защите информации (отдельными специалистами, назначенными ответственными за обеспечение защиты) с участием подразделений или специалистов, ответственных за эксплуатацию систем и сетей, профильных подразделений или с привлечением специалистов сторонних организаций.
  • Для получения, уточнения отдельных исходных на этапе эксплуатации систем и сетей могут применяться автоматизированные средства инвентаризации систем и сетей, анализа уязвимостей, тестирования на проникновение систем и сетей, а также иные средства, используемые для исследований уровня защищенности систем и сетей и содержащейся в них информации.
  • Для систем и сетей, функционирующих на базе инфраструктуры ЦОД или облачной инфраструктуры, угрозы определяются как для самих систем и сетей, так и для информационно-телекоммуникационной инфраструктуры, на которой они функционируют.
  • Если поставщик услуг не оценил угрозы безопасности информации или не представил результаты такой оценки, оператор при оценке исходит из предположения, что инфраструктура ЦОД или облачная инфраструктура подвержена угрозам безопасности информации — скомпрометирована нарушителем с максимальным уровнем возможностей.
  • Результаты оценки угроз безопасности информации отражаются в модели угроз.
  • При размещении систем и сетей на базе информационно-телекоммуникационной инфраструктуры ЦОД или облачной инфраструктуры, принадлежащей поставщику услуг, оценка проводится оператором во взаимодействии с поставщиком услуг.
    Границы при оценке угроз в информационной инфраструктуре поставщика услуг выглядят так:
Границы при оценке угроз в информационной инфраструктуре поставщика услуг

Далее определяем необходимый уровень защищённости персональных данных:

Пошаговую подробную инструкцию по определению уровня защищённости ПДн разместили тут.

Далее — пошаговая подробная иструкция по обеспечению безопасности ПДн.

6 шагов к обеспечению безопасности ПДн

Шаг 1: определяем уровень защищенности по ПП РФ 1119. На основании этого составляем перечень мер из приказа ФСТЭК №21.

Шаг 2: определяем базовый набор мер.

Шаг 3: определяем второй, базовый набор мер для установленных УЗ. Структурно-функциональные характеристики. Используемые технологии. Особенности функционирования.

Шаг 4: определяем третий базовый набор мер через адаптацию — исключение неприменимых мер.

Шаг 5: определяем четвёртый базовый набор мер через уточнение — невыбранные ранее меры из приказа ФСТЭК №21.

Шаг 6: определяем пятый базовый набор мер через дополнение — меры, установленные иными нормативными правовыми актами.

Таким образом, на «выходе» у нас получается дополненный, уточненный, адаптированный, базовый наборы мер по каждому УЗ ПДн.

Переходим к практике.

Состав и реализация мер защиты каждого из УЗ ПДн: всё о СЗИ

В таблице — состав мер защиты каждого из УЗ ПДн и типы средств защиты информации, которые нужны для реализации.

Группа мерТип средства защитыПримечание
I. Идентификация и аутентификация субъектов и объектов доступаСредство защиты от НСД, механизмы защиты ОС
II. Управление доступом субъектов доступа к объектам доступаСредство защиты от НСД, механизмы защиты ОСОтдельные меры реализуются криптошлюзами
III. Ограничение программной средыСредство защиты от НСД, механизмы защиты ОСБольшую часть группы составляют организационные меры
IV. Защита машинных носителей персональных данныхСредство защиты от НСД, механизмы защиты ОС
V. Регистрация событий безопасностиЛюбое средство защиты
VI. Антивирусная защитаАнтивирус
VII. Обнаружение вторженийСредво обнаружения вторжений (IDS/IPS)
VIII. Контроль (анализ) защищенности ПДнСредтво анализа защищенности (выявления уязвиомстей)
IX. Обеспечение целостности информационной системы и ПДнСредство защиты от НСД, механизмы защиты ОС
X. Обеспечение доступности ПДнСредство защиты от НСД, механизмы защиты ОС
XI. Защита среды виртуализацииГипервизор, хостововая ОС, средство защиты среды виртуализации
XII. Защита технических средствОрганизационные меры защиты
XIII. Защита ИС, ее средств, систем связи и передачи данных Средство защиты от НСД, механизмы защиты ОСОтдельные меры реализуются криптошлюзами, межсетевыми экранами
XIV. Выявление инцидентов и реагирование на нихОрганизационные меры защиты
XV. Управление конфигурацией ИС и системы защиты ПДнОрганизационные меры защиты

Для реализации защиты подходят не все СЗИ. Важно, чтобы они соответствовали требованиям регуляторов.

Для чего нужны СЗИ

Чтобы выполнить требования регуляторов

п.4 Приказ ФСТЭК России №21:

меры по обеспечению безопасности ПДн реализуются, в том числе, посредством применения в ИС СЗИ, прошедших, в установленном порядке, процедуру оценки соответствия, в случаях, когда применение таких средств необходимо для нейтрализации актуальных угроз безопасности ПДн.

п.13 ПП РФ №1119:

Для обеспечения… уровня защищенности ПДн при их обработке в ИС необходимо выполнение следующих требований:…
г) использование СЗИ, прошедших процедуру оценки соответствия требованиям законодательства
Российской Федерации в области обеспечения безопасности информации, в случае, когда применение таких средств необходимо для нейтрализации актуальных угроз.

Фиксация действий пользователей

То есть, определение инцидента или риска утечки ПДн, реагирование и пресечение утечек инцидентов.

Чтобы снизить репутационные риски

То есть, обосновать принятие мер защиты.

Чтобы подтвердить надежность

Например, для взаимодействия с другими юр.лицами, в том числе, при развитии бизнеса.

Несертифицированные СЗИСертифицированные СЗИ
Нужно показывать документы о проведении оценки, включая программу и методикуНе нужно доказывать эффективность и функциональность
Обосновать применение СЗИ без сертификатаЕсть сертификат и формуляр на соответствие определенному классу, уровню доверия
Актуальная техническая поддержка и обновлениеЗакрывает требования регуляторов

Если часть СЗИ уже есть, но сертификата у них нет:

  • Оператор может без лицензиата ФСТЭК Росии провести оценку соответствия.
  • Разработать программу и методику испытаний, подобрать подходящий набор инструментов.
  • Определить, нейтрализует ли СЗИ угрозы и выполняет ли меры, закрывая требования.
  • Оформить заключение о том, что СЗИ реализует весь функционал.

Что делать прямо сейчас?

  1. Определить угрозы ПДн — определяем ущерб, в случае реализации угрозы, выявляем нарушителей, делаем оценку угроз, анализ БДУ ФСТЭК России.
  2. Определить меры защиты — решаем, с помощью чего будем закрывать актуальные угрозы и выполнять требования регуляторов.
  3. Разработать документацию по реализации мер — готовим перечень мер защиты или техническое задание на создание СЗПДн, Технический проект на создание СЗПДн, которые помогут понять что, куда установить и как настроить, чтобы нейтрализовать угрозы и выполнить требования регуляторов.
  4. Реализовать меры защиты — настраиваем встроенные механизмы защиты, реализуем внедрение, настройку СЗИ и ввод в эксплуатацию СЗПДн.
  5. Контролировать — на протяжении всего жизненного цикла СЗПДн проверяем актуальность настроек СЗИ, угроз ПДн, корректируем меры и СЗПДн.

Сделать всё это может как сам оператор, так и поставщик услуг. Напишите нам сюда для проведения бесплатного аудита реализации защиты информации в вашей организации.

Если вам интересно закрыть все задачи одним решением, не беспокоиться о документации, выборе и внедрении СЗИ и соблюдении всех требований регуляторов — ознакомьтесь с SafeCloud 152-ФЗ — готовым сервисом для выполнения ФЗ-152 на аттестованной защищённой облачной инфраструктуре с лучшей стоимостью:

  • Пакет документов для выполнения 152-ФЗ
  • Технические меры защиты уже в Safe Cloud
  • Делегирование ответственности за утечку ПДн в CORTEL
  • Прямой доступ к экспертам
  • Легкая бесшовная миграция

Напишите сюда — и наш отдел информационной безопасности свяжется с вами для подбора лучшего решения под ваши задачи.