Автор работы: Пользователь скрыл имя, 11 Марта 2014 в 12:50, реферат
Необходимость обеспечения безопасности персональных данных в наше время объективная реальность. Информация о человеке всегда имела большую ценность, но сегодня она превратилась в самый дорогой товар. Информация в руках мошенника превращается в орудие преступления, в руках уволенного сотрудника – в средство мщения, в руках инсайдера – товар для продажи конкуренту… Именно поэтому персональные данные нуждаются в самой серьезной защите. Необходимость принятия мер по защите персональных данных (далее ПДн) вызвана также возросшими техническими возможностями по копированию и распространению информации. Уровень информационных технологий достиг того предела, когда самозащита информационных прав уже не является эффективным средством против посягательств на частную жизнь.
Введение
Законодательство
Персональные данные
Состав и содержание персональных данных
Категории персональных данных
Оператор персональных данных
Обязанности оператора ПДн
Обработка персональных данных
Жизненный цикл персональных данных
Неавтоматизированная обработка ПДн
Автоматизированная обработка ПДн
Обеспечение безопасности персональных данных
Обеспечение безопасности ПДн, обрабатываемых в информационных системах персональных данных
Защита ПДн при неавтоматизированной обработке
Защита биометрических ПДн
Защита ПДн при трансграничной передаче
Специфика защиты ПДн для различных вертикальных рынков
Контроль и надзор за выполнением требований законодательства
Роскомнадзор
Выводы
Для обнаружения вторжений в ИСПДн 3 и
4 классов рекомендуется использовать
системы обнаружения сетевых атак, применяющие
методы сигнатурного анализа, 1 и 2 класса
– системы, применяющие сигнатурный метод
и метод выявления аномалий.
В качестве средства для реализации подсистемы
обнаружения и предотвращения вторжений
специалисты компаний часто используют
продукты компании Cisco. Данные средства
сертифицированы ФСТЭК и соответствуют
требованиям технических условий и стандарту
ГОСТ Р ИСО/МЭК 15408-2002.
К таким продуктам, в частности, относится
Cisco Intrusion Detection System/Intrusion Preventing System (IPS/IDS),
который является основным компонентом
решений Cisco Systems по обнаружению и отражению
атак. Наряду с традиционными механизмами
в Cisco IDS/IPS используются и уникальные алгоритмы,
отслеживающие аномалии в сетевом трафике
и отклонения от нормального поведения
сетевых приложений. Это позволяет обнаруживать
как известные, так и многие неизвестные
атаки. Встроенные технологии корреляции
событий безопасности Cisco Threat Response, Threat
Risk Rating и Meta Event Generator не только помогают
существенно уменьшить число ложных срабатываний,
но и позволяют администраторам реагировать
лишь на действительно критичные атаки,
которые могут нанести серьезный ущерб
ресурсам корпоративной сети.
Для обеспечения безопасности ПДн при передаче по открытым каналам или в несегментированной сети служит подсистема криптографической защиты каналов связи. Помимо вышеназванной задачи данная подсистема позволяет обеспечивать безопасное взаимодействие с технологическими сетями и доступ для осуществления удаленного администрирования. Данная подсистема может быть реализована на основе программно-аппаратного комплекса Cisco Adaptive Security Appliance. Этот комплекс сертифицирован ФСТЭК (соответствие руководящим документам по межсетевым экранам (3 и 4 Класс) и требованиям технических условий).
Cisco ASA 5500 предназначен для решения
сразу нескольких задач –
Помимо описанных выше программно-технических средств защиты широко используются продукты других ведущих производителей на рынке информационной безопасности. К ним, в частности, относятся Oracle, Aladdin, Check Point, «С-Терра СиЭсПи», «КриптоПро». Данные компании проводят активную позицию по соответствию требований регуляторов и сертификации своих продуктов с целью их применения в решениях по защите персональных данных.
Для реализации перечисленных подсистем, общая структура СЗПДн может включать в себя как существующие, так и дополнительные программно-аппаратные средства защиты информации.
В соответствии с Постановлением Правительства РФ от 17 ноября 2007 г. № 781 «Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных» технические и программные средства, используемые для обработки данных в ИСПДн, должны в установленном порядке проходить процедуру оценки соответствия, включая сертификацию на соответствие требованиям по безопасности информации.
В отношении разработанных шифровальных (криптографических) средств защиты информации, предназначенных для обеспечения безопасности персональных данных при их обработке в информационных системах, проводятся тематические исследования и контрольные тематические исследования в целях проверки выполнения требований по безопасности информации10.
Результаты оценки соответствия (сертификации) и тематических исследований средств защиты информации, предназначенных для обеспечения безопасности персональных данных при их обработке в информационных системах, оцениваются в ходе экспертизы, осуществляемой Федеральной службой по техническому и экспортному контролю и Федеральной службой безопасности РФ.
К средствам защиты информации, предназначенным для обеспечения безопасности персональных данных при их обработке в информационных системах, прилагаются правила пользования этими средствами, согласованные с Федеральной службой по техническому и экспортному контролю и Федеральной службой безопасности Российской Федерации в пределах их полномочий.
Изменение условий применения средств защиты информации (происходящие, например, в ходе модернизации ИСПДн), предусмотренных указанными правилами, согласовывается с ФСТЭК и ФСБ.
Средства защиты информации, предназначенные для обеспечения безопасности персональных данных при их обработке в информационных системах, подлежат учету с использованием индексов или условных наименований и регистрационных номеров. Перечень индексов, условных наименований и регистрационных номеров определяется Федеральной службой по техническому и экспортному контролю и Федеральной службой безопасности Российской Федерации.
Особенности разработки, производства,
реализации и эксплуатации шифровальных
(криптографических) средств защиты информации
и предоставления услуг по шифрованию
персональных данных при их обработке
в информационных системах устанавливаются
Федеральной службой безопасности Российской
Федерации.
Все сертифицированные ФСТЭК средства
защиты представлены на сайте ФСТЭК (http://www.fstec.ru/)
в разделе «Сведения о Системе сертификации
средств защиты информации по требованиям
безопасности информации» (http://www.fstec.ru/_razd/_
Рекомендуются следующие этапы создания систем защиты персональных данных:
На этапе предпроектного обследования рекомендуются следующие мероприятия:
По результатам предпроектного обследования
с учетом установленного класса ИСПДн
задаются конкретные требования по обеспечению
безопасности данных, включаемые в техническое
(частное техническое) задание на разработку
системы защиты.
Техническое (частное техническое) задание
на разработку СЗПДн должно содержать:
На стадии проектирования и создания ИСПДн (СЗПДн) проводятся следующие мероприятия:
Оценка соответствия ИСПДн по требованиям безопасности ПДн проводится:
Аттестация ИСПДн заказчика по требованиям безопасности информации предшествует началу обработки подлежащей защите информации и вызвана необходимостью официального подтверждения эффективности комплекса используемых в ИСПДн мер и средств защиты данных.
Под аттестацией объекта информатизации понимается комплекс организационно-технических мероприятий, в результате которых специальным документом – «Аттестатом соответствия» подтверждается, что ИСПДн заказчика соответствуют требованиям стандартов и нормативно-технических документов по безопасности ПДн, утвержденных ФСТЭК России.
Оценка соответствия ИСПДн по требованиям безопасности информации включает в себя следующие работы:
Аттестационные испытания ИСПДн осуществляются аттестационной комиссией, формируемой органом по аттестации, аккредитованным ФСТЭК России. Аттестационные испытания проводятся по программе и методике испытаний и в соответствии с Положением по аттестации объектов автоматизации.