ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
В работе используются следующие термины с соответствующими определениями.
Безопасность персональных данных - состояние защищенности персональных данных, характеризуемое способностью технических средств пользователей, и информационных технологий обеспечить конфиденциальность, доступность и целостность персональных данных при их обработке в информационных системах персональных данных.
Доступность - состояние информационной системы, при котором информация готова для использования, когда ожидается.
Идентификация – присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.
Информационная система персональных данных - это совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств.
Источник угрозы безопасности информации - территориальный объект, физическое явление или субъект доступа являющиеся причиной возникновения угрозы безопасности информации.
Контролируемая зона - это пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание работников и посетителей организации, а также транспортных средств. Границей КЗ могут являться:
периметр охраняемой территории организации;
ограждающие конструкции охраняемого здания или охраняемой части здания, если оно размещено на неохраняемой территории.
Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.
Межсетевой экран – локальное или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в информационную систему персональных данных и (или) выходящей из информационной системы.
Модель нарушителя – предположения о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности.
Модель угроз – специальный нормативный документ, содержащий описательное представление свойств или характеристик угроз безопасности информации.
Нарушитель безопасности персональных данных - физическое лицо или логический объект, случайно или преднамеренно совершающее действия, следствием которого является нарушение безопасности персональных данных при их обработке техническими средствами в информационных системах персональных данных.
Несанкционированный доступ (несанкционированные действия) - доступ к информации, к ресурсам информационной системы, или действия с информацией, осуществляемые с нарушением правила разграничения доступа.
Объект среды персональных данных – материальный объект среды использования и / или эксплуатации ПДн (объект хранения, передачи, обработки, уничтожения и т.д.).
Обработка персональных данных - это любое действие (операция) или
совокупность действий (операций), совершаемых с использованием средств
автоматизации или без использования таких средств с персональными данными, включая сбор, систематизацию, запись, накопление, извлечение, хранение, уточнение (обновление, изменение), использование, передачу (распространение, предоставление, доступ), блокирование, обезличивание, удаление, уничтожение персональных данных.
Оператор персональных данных - юридическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.
Основные технические средства и системы защищаемого объекта информатизации – технические средства и системы, используемые для обработки, хранения и передачи защищаемой информации. К ним могут относиться средства и системы информатизации (средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, в том числе информационно-вычислительные комплексы, средства и системы связи и передачи данных), технические средства приема, передачи и обработки информации, используемые для обработки защищаемой информации.
Персональные данные - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).
Побочные электромагнитные излучения и наводки - электромагнитные
излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.
Пользователь информационной системы персональных данных - лицо,
участвующее в функционировании информационной системы персональных данных или использующее результаты ее функционирования.
Правила разграничения доступа - совокупность правил, регламентирующих права и правила доступа к информации и ресурсам информационной системы установленных для процессов обработки информации, обслуживания автоматизированной информационной системы, изменения программных, информационных и технических ресурсов, а также получения информации о них.
Программная закладка - код программы, преднамеренно внесенный в программу с целью осуществить утечку, блокировать, изменить, уничтожить информацию или уничтожить и модифицировать программное обеспечение информационной системы персональных данных и (или) блокировать аппаратные средства.
Программное (программно-математическое) воздействие - несанкционированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ.
Технический канал утечки информации - совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.
Технические условия - документ, устанавливающий технические требования, которым должны удовлетворять продукция, процесс или услуга, а также процедуры, с помощью которых можно установить, соблюдены ли данные требования.
Угрозы безопасности персональных данных - совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого могут стать уничтожение, блокирование, изменение, предоставление, копирование, распространение персональных данных, а также иные неправомерные действия при их обработке в информационной системе персональных данных.
Уничтожение персональных данных - действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных.
Утечка (защищаемой) информации по техническим каналам -неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.
Уязвимость - слабость в средствах защиты, которую можно использовать для нарушения системы или содержащейся в ней информации.
Технический канал утечки информации - совокупность носителя информации, физической среды распространения информации и средств, которыми добывается защищаемая информация.
Целостность - состояние ИС, при котором информация не может быть случайно или злонамеренно изменена или уничтожена.
Целостность информации - способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения).
детектирования;
мониторинг процессов и действий пользователей наиболее важных аппаратных и информационных ресурсов;
оборудование зданий и помещений системами безопасности;
применение для хранения парольной и ключевой информации электронных носителей (индивидуальных аутентификаторов);
широкое применение в архитектуре вычислительных систем технологий и средств повышения надежности их функционирования и обеспечения безопасности информации;
применение средств технической укреплённости зданий и помещений.
Общее руководство организацией защиты и контролем безопасности информации в АИС ПФР осуществляется заместителем Председателя Правления ПФР.
В отделениях ПФР и подведомственных им территориальных органах ПФР ответственность за организацию и выполнение мероприятий по обеспечению защиты информации АИС возлагается на соответствующих руководителей.
Методическое руководство, организация мероприятий по защите информации АИС ПФР, эксплуатация технических средств защиты, а также контроль безопасности информации АИС ПФР возлагается на подразделения по защите информации.
-
Практическая реализация мероприятий по защите информации АИС ПФР осуществляется работниками органов системы ПФР в соответствии с их должностными полномочиями и обязанностями.
Подразделения по защите информации в системе органов ПФР создаются в порядке, установленном в ПФР.
Задачи и права подразделения по защите информации определяются положением, разрабатываемым в соответствующем органе ПФР на основе типового положения и утверждаемым в установленном порядке.
Подразделение по защите информации подчиняется непосредственно руководителю соответствующего органа системы ПФР.
В органах ПФР, в которых штатным расписанием не предусмотрено подразделение по защите информации, назначаются работники, ответственные за организацию защиты информации – администраторы защиты (безопасности) информации. Количество назначаемых работников и круг дополнительно возлагаемых на них обязанностей определяется нормативным актом соответствующего органа системы ПФР.
организация безопасного обращения носителей информации;
недопущение несанкционированного проникновения в помещения и воздействия на технические средства обработки и хранения информации, нарушающего режимы их функционирования;
минимизация возможности перехвата информации или ее съема посредством побочных излучений и полей.
Основными мероприятиями защиты информации от НСД и вредоносных программ в ПФР являются:
учет защищаемых ресурсов;
минимизация перечня лиц, допущенных к защищаемой информации, и разграничение их прав доступа;
авторизация пользователей информационных ресурсов и вычислительных средств;
обеспечение безопасного подключения локальных вычислительных сетей (далее – ЛВС) к информационно-телекоммуникационным сетям;
использование протоколов, обеспечивающих маршрутизацию сообщений;
организация защиты от вредоносных программ;
создание и организация безопасного хранения резервных копий (дубликатов) наиболее важных информационных ресурсов;
организация учета и безопасного хранения носителей информации;
контроль конфигурации вычислительных средств и их программного обеспечения;
блокирование устройств и портов ввода-вывода информации;
пропускная система допуска в здания сотрудников и посетителей;
ограничение доступа в помещения, в которых размещаются хранилища информации и средства ее обработки;
использование корпоративной информационно-телекоммуникационной сети ПФР;
создание контролируемых зон, оборудование зданий и помещений элементами и системами безопасности и контроля.
Реализация мероприятий по защите АИС от НСД и вредоносных программ возлагается на руководителей органов ПФР, обслуживающий персонал и пользователей в соответствии с их должностными обязанностями и функциональными инструкциями.
Контроль и координация мероприятий защиты от НСД и вредоносных программ на объектах органов ПФР возлагается на администраторов защиты (безопасности) информации.
Для обеспечения защиты информации АИС ПФР от несанкционированного доступа и вредоносных программ применяются встроенные и специализированные технические (аппаратные и программные) средства защиты.
К встроенным относятся средства защиты, механизмы которых являются неотъемлемой частью функциональных программ (системных и прикладных) и реализуют их дополнительную функцию – обеспечение защиты обрабатываемой информации.
К специализированным относятся средства защиты, основным функциональным назначением которых является обеспечение безопасности информации.
Встроенные и специализированные средства защиты могут использоваться совместно.
При организации защиты АИС от несанкционированного доступа к информации и вредоносных программ учитывается фактор наличия в корпоративной сети вычислительной техники низкой производительности (морально устаревшей).
Применение средств защиты организуется без существенного потребления ими вычислительных ресурсов защищаемых вычислительных средств.
Основными специализированными средствами защиты, применяемыми для защиты АИС ПФР от несанкционированного доступа к информации и вредоносных программ, являются:
антивирусные комплексы;
межсетевые защитные (фильтрующие) экраны;
средства мониторинга состояния объектов защиты;
средства авторизации пользователей;
средства криптографической защиты информации;
средства блокирования устройств и портов вычислительных систем;
средства гарантированного уничтожения информации на носителях;
средства охранной, пожарной сигнализации и видеоконтроля.
Работа с персоналом
В целях придания мероприятиям защиты информации характера обязательных элементов производственного процесса ПФР требования по обеспечению защиты информации АИС ПФР от несанкционированного доступа и вредоносных программ вменяются в обязанность всем пользователям вычислительной техники.
Придание требованиям по исполнению мероприятий защите информации АИС ПФР от несанкционированного доступа и вредоносных программ характера элементов производственной дисциплины обеспечивается включением их в должностные обязанности всех сотрудников ПФР, а также взятием с каждого принимаемого на работу в ПФР работника письменного обязательства о соблюдении конфиденциальности информации (приложение 2).
Понимание и знание работниками ПФР требований политики безопасности информации обеспечивается:
своевременным доведением сотрудникам под расписку требований нормативных документов и корректировкой их функциональных и должностных инструкций;
регулярным проведением с сотрудниками занятий по вопросам защиты информации, в том числе с привлечением специалистов по защите информации;
приобщением обязательств о соблюдении конфиденциальности информации, учетных листов доведения требований нормативных (руководящих) документов и проведения занятий по вопросам защиты информации к личным делам сотрудников.
Ответственность за своевременное доведение требований нормативных (руководящих) документов до работников, предоставление в кадровый орган листов учета доведения требований нормативных документов и проведения занятий по вопросам защиты информации возлагается на непосредственных начальников.
Ответственность за организацию занятий с работниками возлагается на руководителей соответствующих органов ПФР или подразделений Исполнительной дирекции ПФР.
Порядок организации занятий с работниками отделения ПФР и подведомственных отделению территориальных органов ПФР с привлечением специалистов по защите информации определяется руководителем отделения ПФР.
Оборудование помещений для размещения средств обработки информации.
Средства обработки информации ограниченного доступа размещаются в помещениях, оборудование которых обеспечивает предотвращение бесконтрольного использования размещенных средств, возможность хищения носителей информации, визуальную досягаемость для посторонних лиц отображаемой информации. Помещения оборудуются прочными дверями и устройствами, гарантирующими надежное их закрытие и контроль вскрытия.
Размещение средств обработки информации в этих помещениях производится с учетом обеспечения минимизации выхода побочных излучений за пределы контролируемой зоны.
Помещения, в которых размещаются средства обработки информации, оборудуются (при необходимости) аппаратурой обеспечения требуемого температурно-влажностного режима.
Помещение центрального вычислительного комплекса системы персонифицированного учета (ИЦПУ) дополнительно оборудуется системой дистанционного видеонаблюдения и автоматического газового пожаротушения. Могут оборудоваться системами дистанционного наблюдения и автоматического пожаротушения и другие помещения, в которых производится хранение и обработка официальных информационных ресурсов ПФР.
При использовании автоматизированной системы контроля и управления доступом в технологические помещения применяются электромеханические нормально закрытые замки или электромагнитные замки с резервируемым питанием.
Помещения цокольного, первого, последнего этажей, помещения других этажей, примыкающие к карнизам, балконам, пожарным лестницам и т.п. должны иметь два рубежа технической охраны или прочные распашные металлические решетки и один рубеж охраны.
По окончании рабочего времени закрытые помещения с опечатанными входами сдаются под охрану установленным в органе ПФР порядком.
Допуск в помещения, в которых размещены средства обработки информации ограниченного доступа, лиц, не связанных непосредственно с их обслуживанием и обработкой информации, производится в сопровождении ответственных за обработку информации лиц.
Учет ресурсов и авторизация пользователей.
Защищаемые ресурсы органа ПФР определяются «Перечнем защищаемых информационных ресурсов …», который утверждается руководителем соответствующего органа ПФР.
Идентификация в АИС защищаемых информационных ресурсов производится присвоением им уникальных символьных последовательностей. Набор допустимых для идентификации символов определяется используемым оборудованием и программным обеспечением.
Доступ к защищаемому ресурсу АИС обеспечивается минимально необходимому для выполнения производственных задач числу сотрудников, определяемому «Таблицей допуска к защищаемым информационным ресурсам».
«Таблицей допуска к защищаемым информационным ресурсам» определяются разрешенные режимы работы пользователей и уровни доступа.
Авторизация пользователей и информационных ресурсов производится на основании положительных результатов аутентификации. Не допускается авторизация неидентифицированных пользователей.
По возможности используется двухфакторная аутентификация пользователей. Двухфакторная аутентификация организуется в первую очередь при организации доступа к информации ограниченного доступа.
Защита АИС и СВТ от вторжений и перехвата информации.
Подключение регионального сегмента АИС ПФР к информационно-телекоммуникационным сетям осуществляется в целях обеспечения информационного обмена в процессе его производственной деятельности, в том числе по приему отчетности страхователей и информированию застрахованных лиц о состоянии лицевого счета.
В отделении ПФР организуется единая точка подключения к внешним информационно-телекоммуникационным сетям с использованием прокси-сервера. Подключение к Интернету из районных сегментов АИС ПФР исключается.
Для защиты вычислительных средств от вторжения из телекоммуникационных сетей организуются демилитаризованные зоны и применяются межсетевые экраны различных типов (персональные и распределенные) и способов реализации (программные и аппаратные), прокси-серверы и системы обнаружения вторжений. Межсетевые экраны могут совмещать в себе функции прокси-серверов и др.
Демилитаризованная зона создается как изолированный сегмент сети, включающий общедоступные ресурсы (Web-ресурсы: серверы HTTP, FTP, электронной почты и т.п.) органа ПФР и имеющий (в силу необходимости обеспечения доступа извне) меньшую степень защиты, чем внутренний защищенный сегмент сети.
При необходимости демилитаризованная зона сегментируется или каскадируется в зависимости от степени необходимой безопасности ресурсов и в соответствии с решаемыми задачами.
Узлы, принадлежащие различным сегментам безопасности демилитаризованной зоны, разделяются средствами контроля доступа (межсетевыми экранами) для затруднения несанкционированного доступа из одной зоны безопасности в другие.
Техническая реализация демилитаризованной зоны определяется наличием технических средств и подготовленных специалистов в органе ПФР, а также конкретными задачами и условиями.
В целях исключения возникновения мостов между публичной сетью и корпоративной телекоммуникационной сетью автоматизированные рабочие места оборудуются средствами, исключающими их одновременное подключение к этим сетям.
На рубежах всех сегментов АИС ПФР устанавливаются криптошлюзы, обеспечивающие шифрование передаваемой между сегментами информации. Коммутация оборудования криптошлюзов производится способом, исключающим возможность маршрутизации информации, направляемой вне сегмента АИС ПФР, минуя шлюз.
Порядок реализации в ПФР конкретных технических решений по защите АИС ПФР от вторжений и перехвата передаваемой информации определяется «Инструкцией по защите информации при использовании информационно-телекоммуникационных сетей».
Порядок предоставления пользователям доступа к интернет-сервисам определяется разрабатываемой в каждом отделении ПФР «Инструкцией по организации доступа в Интернет в отделении ПФР по…» с учетом требований настоящей инструкции и «Инструкции по защите информации при использовании информационно-телекоммуникационных сетей».
Межсетевые экраны
Межсетевые экраны в сетях ПФР применяются как для ограничения или запрещения доступа узлов (хостов) внешней сети к устройствам внутренней сети, так и для ограничения доступа узлов внутренней сети к сервисам внешней сети, а также для защиты и изоляции приложений, сервисов и устройств во внутренней сети от нежелательного трафика.
Межсетевой экран устанавливается в «разрыв» канала связи между внутренней сетью ПФР и внешней информационно-телекоммуникационной сетью или между сегментами внутренней сети и контролирует (фильтрует) весь проходящий через него трафик.
Фильтрация трафика организуется, как правило, в соответствии с разрешительным принципом, то есть путем явного указания разрешенного для пропускания трафика и блокирования всего остального.
Устройства с выходом в Интернет располагаются в сегменте сети, отделенном от устройств, выход которых в Интернет запрещен, межсетевым экраном.
Допускается в целях ограждения узлов (сегментов) ЛВС от нежелательного внутреннего сетевого трафика использование фильтрации в соответствии с запретительным принципом, при котором межсетевым экраном не пропускается только соответствующий правилу трафик.
Для сокрытия схемы внутренней сети от внешнего наблюдателя используется прокси-сервер или предоставляемый межсетевым экраном режим трансляции сетевых адресов, позволяющий подменять IP-адреса пакетов, проходящих через него.
Система обнаружения атак и уязвимостей сети.
Для защиты АИС ПФР используются два основных типа систем обнаружения вторжений (атак): узловые и сетевые.
Узловая система обнаружения вторжений располагается на отдельных узлах и отслеживает признаки атак на данные узлы. Применяется для защиты важных узлов сети при невозможности использования сетевых систем.
Кроме основных типов датчиков систем обнаружения вторжений – датчики признаков, анализаторы журналов, системных вызовов, поведения приложений, целостности файлов – могут использоваться и иные, предусматриваемые конкретным средством защиты, датчики.
Сетевая система обнаружения вторжений реализуется в виде специфического узла сети, отслеживающего сетевой трафик на наличие признаков атак на подконтрольный сегмент сети.
Для выявления уязвимостей защиты сети используются программно-аппаратные комплексы контроля защищенности с функциями сетевых и/или системных сканеров и обнаружения несанкционированных действий пользователей.
|