Организация работ по технической защите информационных систем персональных данных Слётова Елена Вячеславовна специалист отдела

Содержание

Слайд 2

План выступления

Структура законодательства в сфере защиты персональных данных
Последствия невыполнения
Обеспечение безопасности перс. данных
с

План выступления Структура законодательства в сфере защиты персональных данных Последствия невыполнения Обеспечение
чего начать
последовательность действий, документы
требования ФСТЭК
Обзор средств защиты информации

Слайд 3

Закон «О персональных данных» № 152-ФЗот 27 июля 2006 года

Положение
об обесп. безопасности ПДн при
их

Закон «О персональных данных» № 152-ФЗот 27 июля 2006 года Положение об
обработке в информ. системах
Постановление правительства №781 от 17.11.2007 г

Порядок проведения классификации информационных систем персональных данных
Приказы ФСТЭК России, ФСБ России, Мининформсвязи России
от 13 февраля 2008 г. № 55/86/20

Положение об особ. обработки
ПДн, осуществляемой без исп-я
средств автоматизации
Постановление правительства №687от 15.09.2008 г

Руководящие
документы
ФСТЭК

Слайд 4

Последствия невыполнения

Уголовная, административная, дисциплинарная ответственность
Обоснованные судебные иски от субъектов персональных данных
Недобросовестная конкуренция
Репутационные

Последствия невыполнения Уголовная, административная, дисциплинарная ответственность Обоснованные судебные иски от субъектов персональных
риски
Приостановка деятельности оператора персональных данных (аннулирование лицензии)

Слайд 5

Меры защиты информации

Организационные
Охрана помещения (физические)
Технические
защита от НСД
защита от утечки по

Меры защиты информации Организационные Охрана помещения (физические) Технические защита от НСД защита
техническим каналам
Если не удалось обеспечить безопасность указанными средствами, то определяется необходимость использования средств криптографии (шифрования).

Слайд 6

Алгоритм выполнения работ

1) Обследование
2) Организационные мероприятия
3) Построение и ввод в действие СЗПДн

Алгоритм выполнения работ 1) Обследование 2) Организационные мероприятия 3) Построение и ввод в действие СЗПДн

Слайд 7

Мероприятия

Инвентаризация ИСПДн
инвентаризационная комиссия
Перечень информационных систем (ресурсов) с указанием владельца системы и ответственного

Мероприятия Инвентаризация ИСПДн инвентаризационная комиссия Перечень информационных систем (ресурсов) с указанием владельца
за конкретный информационный ресурс)
Классификация ИСПДн
собрать комиссию (можно включать специалистов лицензиата)
составить Акт о классификации
Уведомление уполномоченного органа
по форме (приказ Россвязьнадзор)

Слайд 8

Мероприятия

Разработка модели нарушителя и модели угроз
базовая модель угроз ФСТЭК
методические рекомендации ФСБ
Ограничение доступа

Мероприятия Разработка модели нарушителя и модели угроз базовая модель угроз ФСТЭК методические
к ПДн
перечень помещений
оборудование помещения
перечень лиц, допущенных к персональным данным

Слайд 9

Мероприятия

Разработка орг. документов:
Приказ о начале обработки ПДн
Положение об организации работы с

Мероприятия Разработка орг. документов: Приказ о начале обработки ПДн Положение об организации
ПДн
Перечень персональных данных
Приказ о назначении лица, ответственного за защиту ПДн
Журналы учета носителей ПДн, СКЗИ и проч.
Инструкции ответственного лица, администраторов безопасности и пользователей
Описание разрешительной системы доступа
и др.

Слайд 10

Мероприятия

Разработка технической документации на ИСПДн:
ЧТЗ
Технический проект
Приобретение средств защиты
иметь сертификаты (копии) ФСТЭК на

Мероприятия Разработка технической документации на ИСПДн: ЧТЗ Технический проект Приобретение средств защиты
все СЗИ
ответственный выбор поставщика

Слайд 11

Мероприятия

Установка и настройка СЗИ
Сертификаты на СЗИ
10) Обучение персонала работе с ПДн и

Мероприятия Установка и настройка СЗИ Сертификаты на СЗИ 10) Обучение персонала работе
средствами защиты
Акты
Внутренняя аттестация
11) Ввод в эксплуатацию СЗПДн
Акты ввода в эксплуатацию

Слайд 12

Мероприятия (метод. док-ты ФСТЭК)

Мероприятия различаются в зависимости от:
Класса системы (К4, К3, К2,

Мероприятия (метод. док-ты ФСТЭК) Мероприятия различаются в зависимости от: Класса системы (К4,
К1)
А к какому классу относится Ваша система???
Режима обработки персональных данных
Однопользовательский
Многопользовательский
Разграничения прав доступа
Равные права доступа
Разные права доступа

Слайд 14

Средства защиты информации

Должны быть сертифицированы ФСТЭК и (или) ФСБ
Должны вводиться в эксплуатацию

Средства защиты информации Должны быть сертифицированы ФСТЭК и (или) ФСБ Должны вводиться
организацией, имеющей лицензию на ТЗКИ
Должны соответствовать классу защищенности
Должны сооттветствовать программно-аппаратной конфигурации защищаемого РМ

Слайд 15

Наши лицензии

Лицензия ФСБ на оказание услуг в области шифрования информации
Лицензия ФСБ на

Наши лицензии Лицензия ФСБ на оказание услуг в области шифрования информации Лицензия
распространение шифровальных (криптографических) средств
Лицензия ФСБ на техническое обслуживание шифровальных (криптографических средств)
Лицензия ФСТЭК на техническую защиту конфиденциальной информации

Слайд 16

СЗИ от НСД

Обеспечивают контроль доступа к ИСПДн

СЗИ от НСД Обеспечивают контроль доступа к ИСПДн

Слайд 17

Межсетевые экраны

Обеспечивают безопасность ПДн при межсетевом взаимодействии (подключении к сети Интернет, либо

Межсетевые экраны Обеспечивают безопасность ПДн при межсетевом взаимодействии (подключении к сети Интернет,
другим локальным сетям организации)

Слайд 18

СЗИ от ТКУИ

Обеспечивают защиту от утечек по ТК

СЗИ от ТКУИ Обеспечивают защиту от утечек по ТК

Слайд 19

И напоследок

Все СЗИ должны устанавливаться ТОЛЬКО на лицензионную операционную систему!!!

И напоследок Все СЗИ должны устанавливаться ТОЛЬКО на лицензионную операционную систему!!!
Имя файла: Организация-работ-по-технической-защите-информационных-систем-персональных-данных-Слётова-Елена-Вячеславовна-специалист-отдела.pptx
Количество просмотров: 220
Количество скачиваний: 0