4. Техническое задание (1209951), страница 2
Текст из файла (страница 2)
– персональные данные – информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, другая информация, за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях;
– служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна);
– сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации федеральными законами (тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).
«Система-112» представляет собой государственную информационную систему (далее – ГИС), имеющую совокупность конфиденциальной информации, включая персональные данные, содержащиеся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.
К характеристикам Системы-112 можно отнести:
– категории обрабатываемых ПДн – специальные и иные (обрабатываются персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни и иные ПДн).
Персональные данные, обрабатываемые в Системе-112, могут включать в себя:
– персональные данные абонентов телефонных сетей, осуществляющих вызовы в Систему-112, в том числе:
– фамилия имя отчество;
– пол;
– дата и место рождения;
– семейное, социальное, имущественное положение;
– образование;
– профессия;
– доходы;
– номер телефона;
– адрес установки телефона фиксированной связи;
– данные о состоянии здоровья;
– данные о национальной принадлежности;
– данные о месте, с которого осуществлялся вызов для телефонов подвижной связи.
– принадлежность обрабатываемых ПДн и количество субъектов персональных данных - более 100 000 субъектов персональных данных, не являющихся сотрудниками оператора;
– режим обработки ПДн – многопользовательский;
– разграничение прав доступа пользователей – с разграничением прав доступа к ПДн;
– тип угроз безопасности персональных данных, актуальных для Системы-112 - 3 (третий) (т.е. актуальны угрозы, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в ГИС);
– подключение к сетям связи общего пользования и (или) сетям международного информационного обмена;
– структуру Системы-112 - распределенная информационная система;
– анализ предоставленной информации позволил предварительно определить уровень защищенности персональных данных при их обработке в Системе-112 - второй (УЗ2) (для ГИС актуальны угрозы 3-го типа и Информационная система обрабатывает специальные категории персональных данных более чем 100000 субъектов персональных данных, не являющихся сотрудниками оператора);
– Система-112 находится в охраняемых помещениях с ограниченным доступом;
– наличие выхода за границу охраняемой территории (ОТ) телефонных линий, линий пожарной сигнализации и коммуникаций системы отопления;
– наличие вспомогательных технических средств и систем (ВТСС), находящихся на объекте информатизации, но не участвующие в обработке конфиденциальной информации.
Информационный обмен в ГИС «Система-112» осуществляется по каналам связи, расположенным в пределах охраняемой территории (ОТ), а также по каналам связи, выходящим за пределы ОТ.
Параметры информационной системы «Система-112» представлены в таблице 4.1.
Таблица 4.1 – Параметры информационной системы «Система-112»
| Наименование параметра | Значение |
| Структура информационной системы | Распределенная |
| Взаимодействие с иными информационными системами | Имеется |
| Подключение информационной системы к сетям общего пользования и (или) сетям международного информационного обмена | Имеется |
| Размещение технических средств | ТС расположены в пределах нескольких контролируемых зон |
| Режим обработки персональных данных | Многопользовательский |
| Режим разграничения прав доступа пользователей | Система с разграничением прав доступа |
| Разделение функций по управлению информационной системой | Без разделения |
| Местонахождение технических средств информационной системы | Все технические средства находятся в пределах Российской Федерации |
| Объем обрабатываемых персональных данных | Более 100 тысяч субъектов персональных данных, не являющихся сотрудниками оператора |
| Категории обрабатываемых персональных данных | Иные и специальные (информация о состоянии здоровья) категории ПДн |
Актуальные угрозы ИБ, которым подвержена ГИС «Система-112» определены и обоснованы в Модели нарушителя и угроз безопасности информации при их обработке в сегменте информационной системе «Безопасный город», разработанной на основании «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных», «Методики определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» и других нормативно-методических документов ФСТЭК России и ФСБ России.
-
Меры по обеспечению безопасности информации
-
Базовый набор мер
Требования для обеспечения второго класса защищенности:
Для обеспечения безопасности персональных данных при их обработке в государственных информационных системах в дополнение к Требованиям, утвержденным приказом ФСТЭК России от 11 февраля 2013 г. №17, также принимаются во внимание требования (в том числе в части определения уровня защищенности персональных данных), установленные постановлением Правительства Российской Федерации от 1 ноября 2012 г. №1119:
-
организация режима обеспечения безопасности помещений, в которых размещена информационная система, препятствующего возможности неконтролируемого проникновения или пребывания в этих помещениях лиц, не имеющих права доступа в эти помещения;
-
обеспечение сохранности носителей персональных данных;
-
утверждение руководителем оператора документа, определяющего перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей;
-
использование средств защиты информации, прошедших процедуру оценки соответствия требованиям законодательства Российской Федерации в области обеспечения безопасности информации, в случае, когда применение таких средств необходимо для нейтрализации актуальных угроз;
Для обеспечения 2 класса защищенности помимо выполнения требований, приведенных выше, необходимо, чтобы было назначено лицо (работник), ответственный за обеспечение безопасности персональных данных в информационной системе.
В соответствии приказом ФСТЭК от 18.02.2013 г. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», базовый набор мер, применяемых для обеспечения 3 класса защищенности представлен в таблице 5.1
Таблица 5.1 – базовый набор мер
| 1 | ИАФ1. Идентификация и аутентификация пользователей, являющихся работниками оператора |
| 2 | ИАФ3. Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов |
| 3 | ИАФ4. Управление средствами аутентификации, в том числе хранение выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации |
| 4 | ИАФ5. Защита обратной связи при вводе аутентификационной информации |
| 5 | ИАФ6. Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) |
| 6 | УПД1. Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей |
| 7 | УПД4. Разделение обязанностей полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы |
| 8 | УПД5. Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы |
| 9 | УПД6. Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) |
| 10 | УПД10. Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу |
| 11 | УПД11. Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации |
| 12 | УПД13. Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети |
| 13 | УПД14. Регламентация и контроль использования в информационной системе технологий беспроводного доступа |
| 14 | УПД15. Регламентация и контроль использования в информационной системе мобильных технических средств |
| 15 | УПД16. Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) |
| 16 | ОПС3. Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов |
| 17 | ЗНИ1. Учет машинных носителей информации |
| 18 | ЗНИ2. Управление доступом к машинным носителям информации |
| 19 | ЗНИ8. Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) |
| 20 | РСБ1. Определение событий безопасности, подлежащих регистрации, и сроков их хранения |
| 21 | РСБ2. Определение состава и содержания информации о событиях безопасности, подлежащих регистрации |
| 22 | РСБ3. Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения |
| 23 | РСБ4. Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти |
| 24 | РСБ5. Мониторинг (просмотр, анализ)результатов регистрации событий безопасности и реагирование на них |
| 25 | РСБ6. Генерирование временных меток и (или) синхронизация системного времени в информационной системе |
| 26 | РСБ7. Защита информации о событиях безопасности |
| 27 | АВЗ1. Реализация антивирусной защиты |
| 28 | АВЗ2. Обновление базы данных признаков вредоносных компьютерных программ (вирусов) |
| 29 | АНЗ1. Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей |
| 30 | АНЗ2. Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации |
| 31 | АНЗ3. Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации |
| 32 | АНЗ4. Контроль состава технических средств, программного обеспечения и средств защиты информации |
| 33 | АНЗ5. Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе |
| 34 | ОЦЛ3. Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций |
| 35 | ЗСВ1. Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации |
| 36 | ЗСВ2. Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин |
| 37 | ЗСВ3. Регистрация событий безопасности в виртуальной инфраструктуре |
| 38 | ЗСВ9. Реализация и управление антивирусной защитой в виртуальной инфраструктуре |
| 39 | ЗТС2. Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования |
| 40 | ЗТС3. Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены |
| 41 | ЗТС4. Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр |
| 42 | ЗИС3. Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи |
| 43 | ЗИС5. Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств |
| 44 | ЗИС20. Защита беспроводных соединений, применяемых в информационной системе |
| 45 | ЗИС30. Защита мобильных технических средств, применяемых в информационной системе |
-
Адаптация базового набора мер
При адаптации из базового набора мер защиты информации исключаются меры, непосредственно связанные с информационными технологиями, не используемыми в информационной системе, или структурно-функциональными характеристиками, не свойственными информационной системе. Исключаемые меры и причина исключения приведены в таблице 5.2.
Таблица 5.2 – исключаемые меры при адаптиации
| Исключаемая мера | Причина исключения |
| ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) | В ГИС отсутствуют внешние пользователи |
| XI. Защита среды виртуализации (ЗСВ) | В ГИС отсутствует виртуальная инфраструктура |
| УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа | В ГИС отсутствуют технологии беспроводного доступа |
| УПД.15 Регламентация и контроль использования в информационной системе мобильных технических средств | В ГИС отсутствуют мобильные устройства |
| ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе | В ГИС отсутствуют технологии беспроводного доступа |
-
Уточнение адаптированного базового набора мер
При уточнении базового набора мер добавляются меры, не выбранные ранее, нейтрализующие все актуальные угрозы безопасности персональных данных в соответствии с Моделью вероятного нарушителя и угроз безопасности информации в сегменте информационной системы «Безопасный город». Перечень добавленных мер приведен в таблице 5.3.












