SlideShare a Scribd company logo
1 of 24
Download to read offline
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Анализ соответствия требований к мерам защиты ПДн из приказа №21 ФСТЭК России, требований ФСБ России и требований по обеспечению
транспортной безопасности. (Зеленым выделены требования для типовых систем. Красным для редко встречаемых систем 1-2 УЗ)
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
Условное
обозначение
и номер
меры
Содержание мер по обеспечению безопасности
персональных данных
Уровни
защищенности
персональных
данных
п.п. Содержание требований
4 3 2 1
Приказ ФСТЭК №21
П. 3 3. Меры по обеспечению безопасности персональных
данных реализуются в рамках системы защиты
персональных данных, создаваемой в соответствии с
Требованиями к защите персональных данных при их
обработке в информационных системах персональных
данных, утвержденными постановлением Правительства
Российской Федерации от 1 ноября 2012 г. N1119, и должны
быть направлены на нейтрализацию актуальных угроз
безопасности персональных данных.
16-ФЗ
ст.1
ст.2
1) акт незаконного вмешательства - противоправное
действие (бездействие), в том числе
террористический акт, угрожающее безопасной
деятельности транспортного комплекса, повлекшее
за собой причинение вреда жизни и здоровью
людей, материальный ущерб либо создавшее угрозу
наступления таких последствий;
6) оценка уязвимости объектов транспортной
инфраструктуры и транспортных средств -
определение степени защищенности объектов
транспортной инфраструктуры и транспортных
средств от угроз совершения актов незаконного
вмешательства;
2. Основными задачами обеспечения
транспортной безопасности являются:
2) определение угроз совершения актов незаконного
вмешательства;
3) оценка уязвимости объектов транспортной
инфраструктуры и транспортных средств;
П. 4 4. Меры по обеспечению безопасности персональных
данных реализуются в том числе посредством применения в
+ + + + 16-ФЗ 8. Технические средства обеспечения транспортной
безопасности (системы и средства сигнализации,
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
информационной системе средств защиты информации,
прошедших в установленном порядке процедуру оценки
соответствия, в случаях, когда, применение таких средств
необходимо для нейтрализации актуальных угроз
безопасности персональных данных.
ст.12.2 контроля доступа, досмотра, видеонаблюдения,
аудио- и видеозаписи, связи, оповещения, сбора,
обработки, приема и передачи информации,
предназначенные для использования на объектах
транспортной инфраструктуры и транспортных
средствах в целях обеспечения транспортной
безопасности) подлежат обязательной
сертификации. Требования к функциональным
свойствам технических средств обеспечения
транспортной безопасности и порядок их
сертификации определяются Правительством
Российской Федерации.
I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)
ИАФ.1 Идентификация и аутентификация пользователей,
являющихся работниками оператора
+ + + + - -
ИАФ.2 Идентификация и аутентификация устройств, в том числе
стационарных, мобильных и портативных
+ +
ИАФ.З Управление идентификаторами, в том числе создание,
присвоение, уничтожение идентификаторов
+ + + + - -
ИАФ.4 Управление средствами аутентификации, в том числе
хранение, выдача, инициализация, блокирование средств
аутентификации и принятие мер в случае утраты и (или)
компрометации средств аутентификации
+ + + + - -
ИАФ.5 Защита обратной связи при вводе аутентификационной
информации
+ + + + - -
ИАФ.6 Идентификация и аутентификация пользователей, не
являющихся работниками оператора (внешних
пользователей)
+ + + + - -
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
II. Управление доступом субъектов доступа к объектам доступа (УПД)
УПД.1 Управление (заведение, активация, блокирование и
уничтожение) учетными записями пользователей, в том
числе внешних пользователей
+ + + + - -
УПД.2 Реализация необходимых методов (дискреционный,
мандатный, ролевой или иной метод), типов (чтение,
запись, выполнение или иной тип) и правил разграничения
доступа
+ + + + - -
УПД.З Управление (фильтрация, маршрутизация, контроль
соединений, однонаправленная передача и иные способы
управления) информационными потоками между
устройствами, сегментами информационной системы, а
также между информационными системами
+ + + + - -
УПД.4 Разделение полномочий (ролей) пользователей,
администраторов и лиц, обеспечивающих
функционирование информационной системы
+ + + + - -
УПД.5 Назначение минимально необходимых прав и привилегий
пользователям, администраторам и лицам,
обеспечивающим функционирование информационной
системы
+ + + + - -
УПД.6 Ограничение неуспешных попыток входа в
информационную систему (доступа к информационной
системе)
++ + + - -
УПД.7 Предупреждение пользователя при его входе в
информационную систему о том, что в информационной
системе реализованы меры по обеспечению безопасности
персональных данных, и о необходимости соблюдения
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
установленных оператором правил обработки
персональных данных
УПД.8 Оповещение пользователя после успешного входа в
информационную систему о его предыдущем входе в
информационную систему
УПД.9 Ограничение числа параллельных сеансов доступа для
каждой учетной записи пользователя информационной
системы
УПД.10 Блокирование сеанса доступа в информационную систему
после установленного времени бездействия (неактивности)
пользователя или по его запросу
+ + + - -
УПД.11 Разрешение (запрет) действий пользователей, разрешенных
до идентификации и аутентификации
+ + + - -
УПД.12 Поддержка и сохранение атрибутов безопасности (меток
безопасности), связанных с информацией в процессе ее
хранения и обработки
УПД.13 Реализация защищенного удаленного доступа субъектов
доступа к объектам доступа через внешние
информационно-телекоммуникационные сети
++ + + - -
УПД.14 Регламентация и контроль использования в
информационной системе технологий беспроводного
доступа
++ + + - -
УПД.15 Регламентация и контроль использования в
информационной системе мобильных технических средств
++ + + - -
УПД.16 Управление взаимодействием с информационными
системами сторонних организаций (внешние
информационные системы)
++ + + - -
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
УПД.17 Обеспечение доверенной загрузки средств вычислительной
техники
+ +
III. Ограничение программной среды (ОПС)
ОПС.1 Управление запуском (обращениями) компонентов
программного обеспечения, в том числе определение
запускаемых компонентов, настройка параметров запуска
компонентов, контроль за запуском компонентов
программного обеспечения
ОПС.2 Управление установкой (инсталляцией) компонентов
программного обеспечения, в том числе определение
компонентов, подлежащих установке, настройка
параметров установки компонентов, контроль за установкой
компонентов программного обеспечения
+ +
ОПС.З Установка (инсталляция) только разрешенного к
использованию программного обеспечения и (или) его
компонентов
+
ОПС.4 Управление временными файлами, в том числе запрет,
разрешение, перенаправление записи, удаление временных
файлов
IV. Защита машинных носителей персональных данных (ЗНИ)
ЗНИ.1 Учет машинных носителей персональных данных + +
ЗНИ. 2 Управление доступом к машинным носителям
персональных данных
+ +
ЗНИ.З Контроль перемещения машинных носителей персональных
данных за пределы контролируемой зоны
ЗНИ.4 Исключение возможности несанкционированного
ознакомления с содержанием персональных
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
данных,хранящихся на машинных носителях, и (или)
использования носителей персональных данных в иных
информационных системах
ЗНИ.5 Контроль использования интерфейсов ввода (вывода)
информации на машинные носители персональных данных
ЗНИ.6 Контроль ввода (вывода) информации на машинные
носители персональных данных
ЗНИ.7 Контроль подключения машинных носителей персональных
данных
ЗНИ.8 Уничтожение (стирание) или обезличивание персональных
данных на машинных носителях при их передаче между
пользователями, в сторонние организации для ремонта или
утилизации, а также контроль уничтожения (стирания) или
обезличивания
+
+ + - -
V. Регистрация событий безопасности (РСБ)
РСБ.1 Определение событий безопасности, подлежащих
регистрации, и сроков их хранения
+ + + + - -
РСБ.2 Определение состава и содержания информации о
событиях безопасности, подлежащих регистрации
+ + + + - -
РСБ.З Сбор, запись и хранение информации о событиях
безопасности в течение установленного времени хранения
+ + + + - -
РСБ.4 Реагирование на сбои при регистрации событий
безопасности, в том числе аппаратные и программные
ошибки, сбои в механизмах сбора информации и
достижение предела или переполнения объема (емкости)
памяти
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации
событий безопасности и реагирование на них
+ +
РСБ.6 Генерирование временных меток и (или) синхронизация
системного времени в информационной системе
РСБ. 7 Защита информации о событиях безопасности ++ + + - -
VI. Антивирусная защита (АВЗ)
АВ3.1 Реализация антивирусной защиты ++ + + - -
АВ3.2 Обновление базы данных признаков вредоносных
компьютерных программ (вирусов)
++ + + - -
VII. Обнаружение вторжений (СОВ)
COB.l Обнаружение вторжений + +
COB.2 Обновление базы решающих правил + +
VIII. Контроль (анализ) защищенности персональных данных (АНЗ)
АНЗ.1 Выявление, анализ уязвимостей информационной системы
и оперативное устранение вновь выявленных уязвимостей
+ + + - -
АНЗ.2 Контроль установки обновлений программного
обеспечения, включая обновление программного
обеспечения средств защиты информации
++ + + - -
АНЗ.3 Контроль работоспособности, параметров настройки и
правильности функционирования программного
обеспечения и средств защиты информации
+ + + - -
АНЗ.4 Контроль состава технических средств, программного
обеспечения и средств защиты информации
+ + + - -
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
АНЗ.5 Контроль правил генерации и смены паролей
пользователей, заведения и удаления учетных записей
пользователей, реализации правил разграничения доступа,
полномочий пользователей в информационной системе
+ +
IХ.Обеспечение целостности информационной системы и персональных данных (ОЦЛ)
ОЦЛ.1 Контроль целостности программного обеспечения, включая
программное обеспечение средств защиты информации
+ +
ОЦЛ.2 Контроль целостности персональных данных, содержащихся
в базах данных информационной системы
ОЦЛ.3 Обеспечение возможности восстановления программного
обеспечения, включая программное обеспечение средств
защиты информации, при возникновении нештатных
ситуаций
ОЦЛ.4 Обнаружение и реагирование на поступление в
информационную систему незапрашиваемых электронных
сообщений (писем, документов) и иной информации, не
относящихся к функционированию информационной
системы (защита от спама)
+ +
ОЦЛ. 5 Контроль содержания информации, передаваемой из
информационной системы (контейнерный, основанный на
свойствах объекта доступа, и (или) контентный, основанный
на поиске запрещенной к передаче информации с
использованием сигнатур, масок и иных методов),методов),
и исключение неправомерной передачи информации из
информационной системы
ОЦЛ.6 Ограничение прав пользователей по вводу информации в
информационную систему
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
ОЦЛ.7 Контроль точности, полноты и правильности данных,
вводимых в информационную систему
ОЦЛ.8 Контроль ошибочных действий пользователей по вводу и
(или) передаче персональных данных и предупреждение
пользователей об ошибочных действиях
X. Обеспечение доступности персональных данных (ОДТ)
ОДТ.1 Использование отказоустойчивых технических средств
ОДТ.2 Резервирование технических средств, программного
обеспечения, каналов передачи информации, средств
обеспечения функционирования информационной системы
ОДТ.3 Контроль безотказного функционирования технических
средств, обнаружение и локализация отказов
функционирования, принятие мер по восстановлению
отказавших средств и их тестирование
+
ОДТ.4 Периодическое резервное копирование персональных
данных на резервные машинные носители персональных
данных
+ +
ОДТ. 5 Обеспечение возможности восстановления персональных
данных с резервных машинных носителей персональных
данных (резервных копий) в течение установленного
временного интервала
+ +
XI. Защита среды виртуализации (ЗСВ)
ЗСВ.1 Идентификация и аутентификация субъектов доступа и
объектов доступа в виртуальной инфраструктуре, в том
числе администраторов управления средствами
виртуализации
+ + + + - -
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
ЗСВ.2 Управление доступом субъектов доступа к объектам доступа
в виртуальной инфраструктуре, в том числе внутри
виртуальных машин
+ + + + - -
ЗСВ.3 Регистрация событий безопасности в виртуальной
инфраструктуре
+ + + - -
ЗСВ.4 Управление (фильтрация, маршрутизация, контроль
соединения, однонаправленная передача) потоками
информации между компонентами виртуальной
инфраструктуры, а также по периметру виртуальной
инфраструктуры
ЗСВ.5 Доверенная загрузка серверов виртуализации, виртуальной
машины (контейнера), серверов управления
виртуализацией
ЗСВ.6 Управление перемещением виртуальных машин
(контейнеров) и обрабатываемых на них данных
+ +
ЗСВ.7 Контроль целостности виртуальной инфраструктуры и ее
конфигураций
+ +
ЗСВ. 8 Резервное копирование данных, резервирование
технических средств, программного обеспечения
виртуальной инфраструктуры, а также каналов связи внутри
виртуальной инфраструктуры
+ +
ЗСВ.9 Реализация и управление антивирусной защитой в
виртуальной инфраструктуре
+ + + - -
ЗСВ.10 Разбиение виртуальной инфраструктуры на сегменты
(сегментирование виртуальной инфраструктуры) для
обработки персональных данных отдельным пользователем
и (или) группой пользователей
+ + + - -
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
XII. Защита технических средств (ЗТС)
ЗТС.1 Защита информации, обрабатываемой техническими
средствами, от ее утечки по техническим каналам
- -
ЗТС.2 Организация контролируемой зоны, в пределах которой
постоянно размещаются стационарные технические
средства, обрабатывающие информацию, и средства
защиты информации, а также средства обеспечения
функционирования
16-ФЗ
ст.1
1.1) зона транспортной безопасности - объект
транспортной инфраструктуры, его часть (наземная,
подземная, воздушная, надводная), транспортное
средство, его часть, для которых в соответствии с
требованиями по обеспечению транспортной
безопасности устанавливается особый режим
прохода (проезда) физических лиц (транспортных
средств) и проноса (провоза) грузов, багажа, ручной
клади, личных вещей либо перемещения животных;
16-ФЗ
ст.9
1. На основании результатов проведенной оценки
уязвимости объектов транспортной инфраструктуры
и (или) транспортных средств субъекты транспортной
инфраструктуры разрабатывают планы обеспечения
транспортной безопасности объектов транспортной
инфраструктуры
ЗТС.3 Контроль и управление физическим доступом к техническим
средствам, средствам защиты информации, средствам
обеспечения функционирования, а также в помещения и
сооружения, в которых они установлены, исключающие
несанкционированный физический доступ к средствам
обработки информации, средствам защиты информации и
средствам обеспечения функционирования
информационной системы, в помещения и сооружения, в
которых они установлены
+ + + + 16-ФЗ
ст.12.2
3. В ходе досмотра, дополнительного досмотра и
повторного досмотра в целях обеспечения
транспортной безопасности осуществляются
мероприятия по обследованию физических лиц,
транспортных средств, грузов, багажа, ручной клади
и личных вещей, находящихся у физических лиц,
направленные на обнаружение оружия, взрывчатых
веществ или других устройств, предметов и веществ,
в отношении которых в соответствии с правилами
проведения досмотра, дополнительного досмотра и
повторного досмотра установлены запрет или
ограничение на перемещение в зону транспортной
безопасности или ее часть, а также на выявление
лиц, не имеющих правовых оснований для прохода
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
(проезда) в зону транспортной безопасности или ее
часть.
4. В ходе досмотра в случаях, предусмотренных
требованиями по обеспечению транспортной
безопасности, проводятся наблюдение и (или)
собеседование в целях обеспечения транспортной
безопасности, направленные на выявление
физических лиц, в действиях которых
усматриваются признаки подготовки к совершению
актов незаконного вмешательства. По результатам
наблюдения и (или) собеседования в целях
обеспечения транспортной безопасности
принимается решение о проведении
дополнительного досмотра.
ПП 678
п. 5
9)
Утвердить:
схему размещения и состав оснащения контрольно-
пропускных пунктов и постов объекта транспортной
инфраструктуры на границах зоны транспортной
безопасности объекта транспортной инфраструктуры
и (или) ее частей, секторов, критических элементов
объекта транспортной инфраструктуры и постов
объекта транспортной инфраструктуры
положение (инструкция) о пропускном и
внутриобъектовом режимах на объекте
транспортной инфраструктуры
порядок согласования выдачи постоянных пропусков
с уполномоченными подразделениями органов
Федеральной службы безопасности Российской
Федерации и органов внутренних дел и уведомления
уполномоченных подразделений органов
Федеральной службы безопасности Российской
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
Федерации и органов внутренних дел о выдаче
разовых пропусков;
ПП 678
п. 5
25)
обеспечить аудио- и видеозапись в целях
документирования действий сил обеспечения
транспортной безопасности на контрольно-
пропускных пунктах и постах объекта транспортной
инфраструктуры, а также пунктах управления
обеспечением транспортной безопасности
в соответствии с планом объекта транспортной
инфраструктуры;
ПП 678
п. 5
36)
36) принимать меры по недопущению
проникновения любых лиц в зону транспортной
безопасности объекта транспортной
инфраструктуры или на критические элементы
объекта транспортной инфраструктуры вне
установленных (обозначенных) контрольно-
пропускных пунктов или постов объекта
транспортной инфраструктуры;
ПП 678
п. 5
37)
37) принимать меры по недопущению
преодоления любыми лицами контрольно-
пропускных пунктов и постов объекта
транспортной инфраструктуры без соблюдения
условий допуска в зону транспортной
безопасности объекта транспортной
инфраструктуры, наличия и действительности
пропусков и иных установленных видов
разрешений в зону транспортной безопасности
объекта транспортной инфраструктуры или на
критические элементы объекта транспортной
инфраструктуры;
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
ПП 678
п. 5
42)
42) принимать меры, исключающие подготовку к
совершению или совершение акта незаконного
вмешательства, в том числе на контрольно-
пропускных пунктах и постах объекта
транспортной инфраструктуры, а также на участках
пересечения границ зоны транспортной
безопасности объекта транспортной
инфраструктуры, путем: осуществления контроля
(наблюдения, мониторинга состояния) границ
зоны транспортной безопасности объекта
транспортной инфраструктуры, ее частей,
критических элементов; 19 осуществления
досмотра, дополнительного досмотра и
повторного досмотра в целях обеспечения
транспортной безопасности; осуществления
контроля передвижения физических лиц,
транспортных средств, перемещения
материальных объектов в зоне транспортной
безопасности объекта транспортной
инфраструктуры, ее частях, на критических
элементах; обеспечения пропускного и
внутриобъектового режимов;
ЗТС.4 Размещение устройств вывода (отображения) информации,
исключающее ее несанкционированный просмотр
+ + + + - -
ЗТС.5 Защита от внешних воздействий (воздействий окружающей
среды, нестабильности электроснабжения,
кондиционирования и иных внешних факторов)
XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)
ЗИС.1 Разделение в информационной системе функций по
управлению (администрированию) информационной
+
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
системой, управлению (администрированию) системой
защиты персональных данных, функций по обработке
персональных данных и иных функций информационной
системы
ЗИС.2 Предотвращение задержки или прерывания выполнения
процессов с высоким приоритетом со стороны процессов с
низким приоритетом
ЗИС.3 Обеспечение защиты персональных данных от раскрытия,
модификации и навязывания (ввода ложной информации)
при ее передаче (подготовке к передаче) по каналам связи,
имеющим выход за пределы контролируемой зоны, в том
числе беспроводным каналам связи
+ + + + - Меры ТБ позволяют обеспечить безопасность данных
при передаче в рамках контролируемой зоны.
Меры ТБ за границы контролируемой зоны и
прилегающей территории не распространяются
ЗИС.4 Обеспечение доверенных канала, маршрута между
администратором, пользователем и средствами защиты
информации (функциями безопасности средств защиты
информации)
ЗИС. 5 Запрет несанкционированной удаленной активации
видеокамер, микрофонов и иных периферийных устройств,
которые могут активироваться удаленно, и оповещение
пользователей об активации таких устройств
ЗИС.6 Передача и контроль целостности атрибутов безопасности
(меток безопасности), связанных с персональными
данными, при обмене ими с иными информационными
системами
ЗИС. 7 Контроль санкционированного и исключение
несанкционированного использования технологий
мобильного кода, в том числе регистрация событий,
связанных с использованием технологий мобильного кода,
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
их анализ и реагирование на нарушения, связанные с
использованием технологий мобильного кода
ЗИС. 8 Контроль санкционированного и исключение
несанкционированного использования технологий
передачи речи, в том числе регистрация событий, связанных
с использованием технологий передачи речи, их анализ и
реагирование на нарушения, связанные с использованием
технологий передачи речи
ЗИС.9 Контроль санкционированной и исключение
несанкционированной передачи видеоинформации, в том
числе регистрация событий, связанных с передачей
видеоинформации, их анализ и реагирование на
нарушения, связанные с передачей видеоинформации
ЗИС.10 Подтверждение происхождения источника информации,
получаемой в процессе определения сетевых адресов по
сетевым именам или определения сетевых имен по сетевым
адресам
ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов
взаимодействия), в том числе для защиты от подмены
сетевых устройств и сервисов
+ +
ЗИС.12 Исключение возможности отрицания пользователем факта
отправки персональных данных другому пользователю
ЗИС.13 Исключение возможности отрицания пользователем факта
получения персональных данных от другого пользователя
ЗИС.14 Использование устройств терминального доступа для
обработки персональных данных
ЗИС.15 Защита архивных файлов, параметров настройки средств
защиты информации и программного обеспечения и иных
+ +
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
данных, не подлежащих изменению в процессе обработки
персональных данных
ЗИС.16 Выявление, анализ и блокирование в информационной
системы скрытых каналов передачи информации в обход
реализованных мер или внутри разрешенных сетевых
протоколов
ЗИС.17 Разбиение информационной системы на сегменты
(сегментирование информационной системы) и
обеспечение защиты периметров сегментов
информационной системы
+ +
ЗИС.18 Обеспечение загрузки и исполнения программного
обеспечения с машинных носителей персональных данных,
доступных только для чтения, и контроль целостности
данного программного обеспечения
ЗИС.19 Изоляция процессов (выполнение программ) в выделенной
области памяти
ЗИС.20 Защита беспроводных соединений, применяемых в
информационной системе
+ + + ПП 678
п. 5
38)
38) обеспечить защиту технических средств
обеспечения транспортной безопасности объекта
транспортной инфраструктуры от
несанкционированного доступа к элементам
управления, обработки и хранения данных, а
также поддерживать средства связи в постоянной
готовности к их использованию
XIV. Выявление инцидентов и реагирование на них (ИНЦ)
ИНЦ.1 Определение лиц, ответственных за выявление инцидентов
и реагирование на них
+ +
ИНЦ.2 Обнаружение, идентификация и регистрация инцидентов + +
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
ИНЦ.3 Своевременное информирование лиц, ответственных за
выявление инцидентов и реагирование на них, о
возникновении инцидентов в информационной системе
пользователями и администраторами
+ +
ИНЦ.4 Анализ инцидентов, в том числе определение источников и
причин возникновения инцидентов, а также оценка их
последствий
+ +
ИНЦ. 5 Принятие мер по устранению последствий инцидентов + +
ИНЦ. 6 Планирование и принятие мер по предотвращению
повторного возникновения инцидентов
+ +
XV. Управление конфигурацией информационной системы и системы защиты персональных
данных (УКФ)
УКФ.1 Определение лиц, которым разрешены действия по
внесению изменений в конфигурацию информационной
системы и системы защиты персональных данных
+ + + - -
УКФ.2 Управление изменениями конфигурации информационной
системы и системы защиты персональных данных
+ + + - -
УКФ.3 Анализ потенциального воздействия планируемых
изменений в конфигурации информационной системы и
системы защиты персональных данных на обеспечение
защиты персональных данных и согласование изменений в
конфигурации информационной системы с должностным
лицом (работником), ответственным за обеспечение
безопасности персональных данных
+ + + - -
УКФ.4 Документирование информации (данных) об изменениях в
конфигурации информационной системы и системы защиты
персональных данных
+ + + - -
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
Требования ФСБ России в части применения СКЗИ для защиты персональных данных
ФАПСИ 152,
п. 6
Для разработки и осуществления мероприятий по
организации и обеспечению безопасности хранения,
обработки и передачи с использованием СКЗИ
конфиденциальной информации лицензиат ФАПСИ
создает один или несколько органов криптографической
защиты.
+ + + + - -
ФАПСИ 152,
п. 21
Непосредственно к работе с СКЗИ пользователи
допускаются только после соответствующего обучения.
Обучение пользователей правилам работы с СКЗИ
осуществляют сотрудники соответствующего органа
криптографической защиты. Документом,
подтверждающим должную специальную подготовку
пользователей и возможность их допуска к
самостоятельной работе с СКЗИ, является заключение,
составленное комиссией соответствующего органа
криптографической защиты на основании принятых от
этих лиц зачетов по программе обучения.
+ + + + - -
ФАПСИ 152,
п. 26
Используемые или хранимые СКЗИ, эксплуатационная и
техническая документация к ним, ключевые документы
подлежат поэкземплярному учету по установленным
формам в соответствии с требованиями Положения ПКЗ-
99. При этом программные СКЗИ должны учитываться
совместно с аппаратными средствами, с которыми
осуществляется их штатное функционирование. Если
аппаратные или аппаратно - программные СКЗИ
подключаются к системной шине или к одному из
внутренних интерфейсов аппаратных средств, то такие
+ + + + - -
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
СКЗИ учитываются также совместно с соответствующими
аппаратными средствами. Единицей поэкземплярного
учета ключевых документов считается ключевой носитель
многократного использования, ключевой блокнот. Если
один и тот же ключевой носитель многократно
используют для записи криптоключей, то его каждый раз
следует регистрировать отдельно. Журналы
поэкземплярного учета СКЗИ, эксплуатационной и
технической документации к ним, ключевых документов
ведут органы криптографической защиты и обладатели
конфиденциальной информации.
ФАПСИ 152,
п. 27
Все полученные обладателем конфиденциальной
информации экземпляры СКЗИ, эксплуатационной и
технической документации к ним, ключевых документов
должны быть выданы под расписку в соответствующем
журнале поэкземплярного учета пользователям СКЗИ,
несущим персональную ответственность за их
сохранность
+ + + + - -
ФАПСИ 152,
п. 30
Пользователи СКЗИ хранят инсталлирующие СКЗИ
носители, эксплуатационную и техническую
документацию к СКЗИ, ключевые документы в шкафах
(ящиках, хранилищах) индивидуального пользования в
условиях, исключающих бесконтрольный доступ к ним, а
также их непреднамеренное уничтожение. Пользователи
СКЗИ предусматривают также раздельное безопасное
хранение действующих и резервных ключевых
документов, предназначенных для применения в случае
компрометации действующих криптоключей.
+ + + + - -
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
Приказ ФСБ
России №
378, ч. а) п. 6
Оснащение Помещений входными дверьми с замками,
обеспечения постоянного закрытия дверей Помещений
на замок и их открытия только для санкционированного
прохода, а также опечатывания Помещений по
окончании рабочего дня или оборудование Помещений
соответствующими техническими устройствами,
сигнализирующими о несанкционированном вскрытии
Помещений
+ + + + ПП 678
п. 5
23)
23) создать помещения или участки помещений
для управления техническими средствами и
силами обеспечения транспортной безопасности
(далее - пункты управления обеспечением
транспортной безопасности) в соответствии с
утвержденным планом объекта транспортной
инфраструктуры и оснастить пункты управления
обеспечением транспортной безопасности
необходимыми средствами управления и связи,
обеспечивающими взаимодействие как между
силами обеспечения транспортной безопасности
объекта транспортной инфраструктуры, так и
силами обеспечения транспортной безопасности
14 других объектов транспортной инфраструктуры
и (или) транспортных средств, с которыми имеется
технологическое взаимодействие;
Приказ ФСБ
России №
378, ч. б) п. 6
Утверждение правил доступа в Помещения в рабочее и
нерабочее время, а также в нештатных ситуациях.
+ + + + - -
Приказ ФСБ
России №
378, ч. в) п. 6
Утверждение перечня лиц, имеющих право доступа в
Помещения.
+ + + + - -
Приказ ФСБ
России №
378, ч. а) п. 8
Разработать и утвердить документ, определяющий
перечень лиц, доступ которых к персональным данным,
обрабатываемым в информационной системе,
необходим для выполнения ими служебных (трудовых)
обязанностей.
+ + + + - -
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
Приказ ФСБ
России №
378, ч. б) п. 9
Формирование и утверждение руководителем оператора
совокупности предположений о возможностях, которые
могут использоваться нарушителями при создании
способов, подготовке и проведении атак, и определение
на этой основе и с учетом типа актуальных угроз
требуемого класса СКЗИ
+ + + + - -
Требования постановления правительства №1119
ПП 1119
П.13
а) организация режима обеспечения безопасности
помещений, в которых размещена информационная
система, препятствующего возможности
неконтролируемого проникновения или пребывания в
этих помещениях лиц, не имеющих права доступа в эти
помещения;
+ + + + 16-ФЗ
ст.1
1.1) зона транспортной безопасности - объект
транспортной инфраструктуры, его часть (наземная,
подземная, воздушная, надводная), транспортное
средство, его часть, для которых в соответствии с
требованиями по обеспечению транспортной
безопасности устанавливается особый режим
прохода (проезда) физических лиц (транспортных
средств) и проноса (провоза) грузов, багажа, ручной
клади, личных вещей либо перемещения животных;
16-ФЗ
ст.9
1. На основании результатов проведенной оценки
уязвимости объектов транспортной инфраструктуры
и (или) транспортных средств субъекты транспортной
инфраструктуры разрабатывают планы обеспечения
транспортной безопасности объектов транспортной
инфраструктуры
б) обеспечение сохранности носителей персональных
данных;
+ + + + - -
в) утверждение руководителем оператора документа,
определяющего перечень лиц, доступ которых к
персональным данным, обрабатываемым в
информационной системе, необходим для выполнения
ими служебных (трудовых) обязанностей
+ + + + - -
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
г) использование средств защиты информации,
прошедших процедуру оценки соответствия требованиям
законодательства Российской Федерации в области
обеспечения безопасности информации, в случае, когда
применение таких средств необходимо для
нейтрализации актуальных угроз
+ + + + 16-ФЗ
ст.12.2
8. Технические средства обеспечения транспортной
безопасности (системы и средства сигнализации,
контроля доступа, досмотра, видеонаблюдения,
аудио- и видеозаписи, связи, оповещения, сбора,
обработки, приема и передачи информации,
предназначенные для использования на объектах
транспортной инфраструктуры и транспортных
средствах в целях обеспечения транспортной
безопасности) подлежат обязательной
сертификации. Требования к функциональным
свойствам технических средств обеспечения
транспортной безопасности и порядок их
сертификации определяются Правительством
Российской Федерации.
ПП 1119
П.14
необходимо, чтобы было назначено должностное лицо
(работник), ответственный за обеспечение безопасности
персональных данных в информационной системе.
+ + + - -
ПП 1119
П.15
необходимо, чтобы доступ к содержанию электронного
журнала сообщений был возможен исключительно для
должностных лиц (работников) оператора или
уполномоченного лица, которым сведения,
содержащиеся в указанном журнале, необходимы для
выполнения служебных (трудовых) обязанностей.
+ + - -
ПП 1119
П.16
а) автоматическая регистрация в электронном журнале
безопасности изменения полномочий сотрудника
оператора по доступу к персональным данным,
содержащимся в информационной системе;
+ - -
б) создание структурного подразделения, ответственного
за обеспечение безопасности персональных данных в
+ - -
Автор: Борисов Сергей sborisov.blogspot.ru
при участии http://www.docshell.ru
Требования по защите ПДн Требования по обеспечению транспортной безопасности (на
примере морского и речного транспорта)
информационной системе, либо возложение на одно из
структурных подразделений функций по обеспечению
такой безопасности.

More Related Content

What's hot

пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
культура эксплуатации испдн
культура эксплуатации испднкультура эксплуатации испдн
культура эксплуатации испднSergey Borisov
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012LETA IT-company
 

What's hot (15)

пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКА
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLP
 
пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
 
пр Правила легализации DLP
пр Правила легализации DLPпр Правила легализации DLP
пр Правила легализации DLP
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
культура эксплуатации испдн
культура эксплуатации испднкультура эксплуатации испдн
культура эксплуатации испдн
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 
пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 

Viewers also liked

пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Kips rules overview_ru
Kips rules overview_ruKips rules overview_ru
Kips rules overview_ruSergey Borisov
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхAleksey Lukatskiy
 
Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Евгений Родыгин
 
Защита пользователей систем банк клиент
Защита пользователей систем банк клиентЗащита пользователей систем банк клиент
Защита пользователей систем банк клиентSergey Borisov
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для госSergey Borisov
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...Igor Gots
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Waf.js: How to Protect Web Applications using JavaScript
Waf.js: How to Protect Web Applications using JavaScriptWaf.js: How to Protect Web Applications using JavaScript
Waf.js: How to Protect Web Applications using JavaScriptDenis Kolegov
 
Как нам сохранить современную историю России?
Как нам сохранить современную историю России?Как нам сохранить современную историю России?
Как нам сохранить современную историю России?Natasha Khramtsovsky
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...OWASP Russia
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCSolar Security
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Solar Security
 

Viewers also liked (20)

пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Kips rules overview_ru
Kips rules overview_ruKips rules overview_ru
Kips rules overview_ru
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012
 
Защита пользователей систем банк клиент
Защита пользователей систем банк клиентЗащита пользователей систем банк клиент
Защита пользователей систем банк клиент
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
A Threat Hunter Himself
A Threat Hunter HimselfA Threat Hunter Himself
A Threat Hunter Himself
 
Waf.js: How to Protect Web Applications using JavaScript
Waf.js: How to Protect Web Applications using JavaScriptWaf.js: How to Protect Web Applications using JavaScript
Waf.js: How to Protect Web Applications using JavaScript
 
Как нам сохранить современную историю России?
Как нам сохранить современную историю России?Как нам сохранить современную историю России?
Как нам сохранить современную историю России?
 
пр Общая информация про игру Го
пр Общая информация про игру Гопр Общая информация про игру Го
пр Общая информация про игру Го
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
 
Хронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOCХронология кибератаки. Точки выявления и контроля. Место SOC
Хронология кибератаки. Точки выявления и контроля. Место SOC
 
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
Один день из жизни специалиста по ИБ: процедура управления инцидентами, выявл...
 

Similar to анализ соответствия ТБ и зПДн

Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхSiteSecure
 
Обзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеОбзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеguestfa9aa
 
Комплексная защита персональных данных
Комплексная защита персональных данныхКомплексная защита персональных данных
Комплексная защита персональных данныхspiritussancti
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхПавел Семченко
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Security Code Ltd.
 
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...Константин Бажин
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ «ГК ГЭНДАЛЬФ»
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДНMNUCIB
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdftrenders
 
Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...
Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...
Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...Expolink
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копированияkzissu
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...aspectspb
 
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...Alexey Komarov
 
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"Expolink
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияAlexander Dorofeev
 

Similar to анализ соответствия ТБ и зПДн (20)

Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данных
 
Обзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеОбзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли проще
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
Комплексная защита персональных данных
Комплексная защита персональных данныхКомплексная защита персональных данных
Комплексная защита персональных данных
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данных
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...
 
Защита ГИС
Защита ГИСЗащита ГИС
Защита ГИС
 
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
 
ТЗИ 2017
ТЗИ 2017ТЗИ 2017
ТЗИ 2017
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ
 
пр законодательство по иб для вузов 2014 08
пр законодательство по иб для вузов 2014 08пр законодательство по иб для вузов 2014 08
пр законодательство по иб для вузов 2014 08
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДН
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...
Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...
Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копирования
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
 
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
 
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
 

анализ соответствия ТБ и зПДн

  • 1. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Анализ соответствия требований к мерам защиты ПДн из приказа №21 ФСТЭК России, требований ФСБ России и требований по обеспечению транспортной безопасности. (Зеленым выделены требования для типовых систем. Красным для редко встречаемых систем 1-2 УЗ) Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) Условное обозначение и номер меры Содержание мер по обеспечению безопасности персональных данных Уровни защищенности персональных данных п.п. Содержание требований 4 3 2 1 Приказ ФСТЭК №21 П. 3 3. Меры по обеспечению безопасности персональных данных реализуются в рамках системы защиты персональных данных, создаваемой в соответствии с Требованиями к защите персональных данных при их обработке в информационных системах персональных данных, утвержденными постановлением Правительства Российской Федерации от 1 ноября 2012 г. N1119, и должны быть направлены на нейтрализацию актуальных угроз безопасности персональных данных. 16-ФЗ ст.1 ст.2 1) акт незаконного вмешательства - противоправное действие (бездействие), в том числе террористический акт, угрожающее безопасной деятельности транспортного комплекса, повлекшее за собой причинение вреда жизни и здоровью людей, материальный ущерб либо создавшее угрозу наступления таких последствий; 6) оценка уязвимости объектов транспортной инфраструктуры и транспортных средств - определение степени защищенности объектов транспортной инфраструктуры и транспортных средств от угроз совершения актов незаконного вмешательства; 2. Основными задачами обеспечения транспортной безопасности являются: 2) определение угроз совершения актов незаконного вмешательства; 3) оценка уязвимости объектов транспортной инфраструктуры и транспортных средств; П. 4 4. Меры по обеспечению безопасности персональных данных реализуются в том числе посредством применения в + + + + 16-ФЗ 8. Технические средства обеспечения транспортной безопасности (системы и средства сигнализации,
  • 2. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) информационной системе средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия, в случаях, когда, применение таких средств необходимо для нейтрализации актуальных угроз безопасности персональных данных. ст.12.2 контроля доступа, досмотра, видеонаблюдения, аудио- и видеозаписи, связи, оповещения, сбора, обработки, приема и передачи информации, предназначенные для использования на объектах транспортной инфраструктуры и транспортных средствах в целях обеспечения транспортной безопасности) подлежат обязательной сертификации. Требования к функциональным свойствам технических средств обеспечения транспортной безопасности и порядок их сертификации определяются Правительством Российской Федерации. I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора + + + + - - ИАФ.2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных + + ИАФ.З Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов + + + + - - ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации + + + + - - ИАФ.5 Защита обратной связи при вводе аутентификационной информации + + + + - - ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) + + + + - -
  • 3. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) II. Управление доступом субъектов доступа к объектам доступа (УПД) УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей + + + + - - УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа + + + + - - УПД.З Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами + + + + - - УПД.4 Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы + + + + - - УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы + + + + - - УПД.6 Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) ++ + + - - УПД.7 Предупреждение пользователя при его входе в информационную систему о том, что в информационной системе реализованы меры по обеспечению безопасности персональных данных, и о необходимости соблюдения
  • 4. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) установленных оператором правил обработки персональных данных УПД.8 Оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему УПД.9 Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы УПД.10 Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу + + + - - УПД.11 Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации + + + - - УПД.12 Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки УПД.13 Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети ++ + + - - УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа ++ + + - - УПД.15 Регламентация и контроль использования в информационной системе мобильных технических средств ++ + + - - УПД.16 Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) ++ + + - -
  • 5. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) УПД.17 Обеспечение доверенной загрузки средств вычислительной техники + + III. Ограничение программной среды (ОПС) ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения + + ОПС.З Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов + ОПС.4 Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов IV. Защита машинных носителей персональных данных (ЗНИ) ЗНИ.1 Учет машинных носителей персональных данных + + ЗНИ. 2 Управление доступом к машинным носителям персональных данных + + ЗНИ.З Контроль перемещения машинных носителей персональных данных за пределы контролируемой зоны ЗНИ.4 Исключение возможности несанкционированного ознакомления с содержанием персональных
  • 6. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) данных,хранящихся на машинных носителях, и (или) использования носителей персональных данных в иных информационных системах ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на машинные носители персональных данных ЗНИ.6 Контроль ввода (вывода) информации на машинные носители персональных данных ЗНИ.7 Контроль подключения машинных носителей персональных данных ЗНИ.8 Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания + + + - - V. Регистрация событий безопасности (РСБ) РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их хранения + + + + - - РСБ.2 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации + + + + - - РСБ.З Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения + + + + - - РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти
  • 7. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них + + РСБ.6 Генерирование временных меток и (или) синхронизация системного времени в информационной системе РСБ. 7 Защита информации о событиях безопасности ++ + + - - VI. Антивирусная защита (АВЗ) АВ3.1 Реализация антивирусной защиты ++ + + - - АВ3.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов) ++ + + - - VII. Обнаружение вторжений (СОВ) COB.l Обнаружение вторжений + + COB.2 Обновление базы решающих правил + + VIII. Контроль (анализ) защищенности персональных данных (АНЗ) АНЗ.1 Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей + + + - - АНЗ.2 Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации ++ + + - - АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации + + + - - АНЗ.4 Контроль состава технических средств, программного обеспечения и средств защиты информации + + + - -
  • 8. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) АНЗ.5 Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий пользователей в информационной системе + + IХ.Обеспечение целостности информационной системы и персональных данных (ОЦЛ) ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации + + ОЦЛ.2 Контроль целостности персональных данных, содержащихся в базах данных информационной системы ОЦЛ.3 Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций ОЦЛ.4 Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама) + + ОЦЛ. 5 Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и (или) контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов),методов), и исключение неправомерной передачи информации из информационной системы ОЦЛ.6 Ограничение прав пользователей по вводу информации в информационную систему
  • 9. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) ОЦЛ.7 Контроль точности, полноты и правильности данных, вводимых в информационную систему ОЦЛ.8 Контроль ошибочных действий пользователей по вводу и (или) передаче персональных данных и предупреждение пользователей об ошибочных действиях X. Обеспечение доступности персональных данных (ОДТ) ОДТ.1 Использование отказоустойчивых технических средств ОДТ.2 Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы ОДТ.3 Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование + ОДТ.4 Периодическое резервное копирование персональных данных на резервные машинные носители персональных данных + + ОДТ. 5 Обеспечение возможности восстановления персональных данных с резервных машинных носителей персональных данных (резервных копий) в течение установленного временного интервала + + XI. Защита среды виртуализации (ЗСВ) ЗСВ.1 Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации + + + + - -
  • 10. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) ЗСВ.2 Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин + + + + - - ЗСВ.3 Регистрация событий безопасности в виртуальной инфраструктуре + + + - - ЗСВ.4 Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры ЗСВ.5 Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией ЗСВ.6 Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных + + ЗСВ.7 Контроль целостности виртуальной инфраструктуры и ее конфигураций + + ЗСВ. 8 Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры + + ЗСВ.9 Реализация и управление антивирусной защитой в виртуальной инфраструктуре + + + - - ЗСВ.10 Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки персональных данных отдельным пользователем и (или) группой пользователей + + + - -
  • 11. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) XII. Защита технических средств (ЗТС) ЗТС.1 Защита информации, обрабатываемой техническими средствами, от ее утечки по техническим каналам - - ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования 16-ФЗ ст.1 1.1) зона транспортной безопасности - объект транспортной инфраструктуры, его часть (наземная, подземная, воздушная, надводная), транспортное средство, его часть, для которых в соответствии с требованиями по обеспечению транспортной безопасности устанавливается особый режим прохода (проезда) физических лиц (транспортных средств) и проноса (провоза) грузов, багажа, ручной клади, личных вещей либо перемещения животных; 16-ФЗ ст.9 1. На основании результатов проведенной оценки уязвимости объектов транспортной инфраструктуры и (или) транспортных средств субъекты транспортной инфраструктуры разрабатывают планы обеспечения транспортной безопасности объектов транспортной инфраструктуры ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены + + + + 16-ФЗ ст.12.2 3. В ходе досмотра, дополнительного досмотра и повторного досмотра в целях обеспечения транспортной безопасности осуществляются мероприятия по обследованию физических лиц, транспортных средств, грузов, багажа, ручной клади и личных вещей, находящихся у физических лиц, направленные на обнаружение оружия, взрывчатых веществ или других устройств, предметов и веществ, в отношении которых в соответствии с правилами проведения досмотра, дополнительного досмотра и повторного досмотра установлены запрет или ограничение на перемещение в зону транспортной безопасности или ее часть, а также на выявление лиц, не имеющих правовых оснований для прохода
  • 12. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) (проезда) в зону транспортной безопасности или ее часть. 4. В ходе досмотра в случаях, предусмотренных требованиями по обеспечению транспортной безопасности, проводятся наблюдение и (или) собеседование в целях обеспечения транспортной безопасности, направленные на выявление физических лиц, в действиях которых усматриваются признаки подготовки к совершению актов незаконного вмешательства. По результатам наблюдения и (или) собеседования в целях обеспечения транспортной безопасности принимается решение о проведении дополнительного досмотра. ПП 678 п. 5 9) Утвердить: схему размещения и состав оснащения контрольно- пропускных пунктов и постов объекта транспортной инфраструктуры на границах зоны транспортной безопасности объекта транспортной инфраструктуры и (или) ее частей, секторов, критических элементов объекта транспортной инфраструктуры и постов объекта транспортной инфраструктуры положение (инструкция) о пропускном и внутриобъектовом режимах на объекте транспортной инфраструктуры порядок согласования выдачи постоянных пропусков с уполномоченными подразделениями органов Федеральной службы безопасности Российской Федерации и органов внутренних дел и уведомления уполномоченных подразделений органов Федеральной службы безопасности Российской
  • 13. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) Федерации и органов внутренних дел о выдаче разовых пропусков; ПП 678 п. 5 25) обеспечить аудио- и видеозапись в целях документирования действий сил обеспечения транспортной безопасности на контрольно- пропускных пунктах и постах объекта транспортной инфраструктуры, а также пунктах управления обеспечением транспортной безопасности в соответствии с планом объекта транспортной инфраструктуры; ПП 678 п. 5 36) 36) принимать меры по недопущению проникновения любых лиц в зону транспортной безопасности объекта транспортной инфраструктуры или на критические элементы объекта транспортной инфраструктуры вне установленных (обозначенных) контрольно- пропускных пунктов или постов объекта транспортной инфраструктуры; ПП 678 п. 5 37) 37) принимать меры по недопущению преодоления любыми лицами контрольно- пропускных пунктов и постов объекта транспортной инфраструктуры без соблюдения условий допуска в зону транспортной безопасности объекта транспортной инфраструктуры, наличия и действительности пропусков и иных установленных видов разрешений в зону транспортной безопасности объекта транспортной инфраструктуры или на критические элементы объекта транспортной инфраструктуры;
  • 14. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) ПП 678 п. 5 42) 42) принимать меры, исключающие подготовку к совершению или совершение акта незаконного вмешательства, в том числе на контрольно- пропускных пунктах и постах объекта транспортной инфраструктуры, а также на участках пересечения границ зоны транспортной безопасности объекта транспортной инфраструктуры, путем: осуществления контроля (наблюдения, мониторинга состояния) границ зоны транспортной безопасности объекта транспортной инфраструктуры, ее частей, критических элементов; 19 осуществления досмотра, дополнительного досмотра и повторного досмотра в целях обеспечения транспортной безопасности; осуществления контроля передвижения физических лиц, транспортных средств, перемещения материальных объектов в зоне транспортной безопасности объекта транспортной инфраструктуры, ее частях, на критических элементах; обеспечения пропускного и внутриобъектового режимов; ЗТС.4 Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр + + + + - - ЗТС.5 Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов) XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) ЗИС.1 Разделение в информационной системе функций по управлению (администрированию) информационной +
  • 15. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) системой, управлению (администрированию) системой защиты персональных данных, функций по обработке персональных данных и иных функций информационной системы ЗИС.2 Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом ЗИС.3 Обеспечение защиты персональных данных от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи + + + + - Меры ТБ позволяют обеспечить безопасность данных при передаче в рамках контролируемой зоны. Меры ТБ за границы контролируемой зоны и прилегающей территории не распространяются ЗИС.4 Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации) ЗИС. 5 Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств ЗИС.6 Передача и контроль целостности атрибутов безопасности (меток безопасности), связанных с персональными данными, при обмене ими с иными информационными системами ЗИС. 7 Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода,
  • 16. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода ЗИС. 8 Контроль санкционированного и исключение несанкционированного использования технологий передачи речи, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи ЗИС.9 Контроль санкционированной и исключение несанкционированной передачи видеоинформации, в том числе регистрация событий, связанных с передачей видеоинформации, их анализ и реагирование на нарушения, связанные с передачей видеоинформации ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов + + ЗИС.12 Исключение возможности отрицания пользователем факта отправки персональных данных другому пользователю ЗИС.13 Исключение возможности отрицания пользователем факта получения персональных данных от другого пользователя ЗИС.14 Использование устройств терминального доступа для обработки персональных данных ЗИС.15 Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных + +
  • 17. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) данных, не подлежащих изменению в процессе обработки персональных данных ЗИС.16 Выявление, анализ и блокирование в информационной системы скрытых каналов передачи информации в обход реализованных мер или внутри разрешенных сетевых протоколов ЗИС.17 Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы + + ЗИС.18 Обеспечение загрузки и исполнения программного обеспечения с машинных носителей персональных данных, доступных только для чтения, и контроль целостности данного программного обеспечения ЗИС.19 Изоляция процессов (выполнение программ) в выделенной области памяти ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе + + + ПП 678 п. 5 38) 38) обеспечить защиту технических средств обеспечения транспортной безопасности объекта транспортной инфраструктуры от несанкционированного доступа к элементам управления, обработки и хранения данных, а также поддерживать средства связи в постоянной готовности к их использованию XIV. Выявление инцидентов и реагирование на них (ИНЦ) ИНЦ.1 Определение лиц, ответственных за выявление инцидентов и реагирование на них + + ИНЦ.2 Обнаружение, идентификация и регистрация инцидентов + +
  • 18. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) ИНЦ.3 Своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов в информационной системе пользователями и администраторами + + ИНЦ.4 Анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий + + ИНЦ. 5 Принятие мер по устранению последствий инцидентов + + ИНЦ. 6 Планирование и принятие мер по предотвращению повторного возникновения инцидентов + + XV. Управление конфигурацией информационной системы и системы защиты персональных данных (УКФ) УКФ.1 Определение лиц, которым разрешены действия по внесению изменений в конфигурацию информационной системы и системы защиты персональных данных + + + - - УКФ.2 Управление изменениями конфигурации информационной системы и системы защиты персональных данных + + + - - УКФ.3 Анализ потенциального воздействия планируемых изменений в конфигурации информационной системы и системы защиты персональных данных на обеспечение защиты персональных данных и согласование изменений в конфигурации информационной системы с должностным лицом (работником), ответственным за обеспечение безопасности персональных данных + + + - - УКФ.4 Документирование информации (данных) об изменениях в конфигурации информационной системы и системы защиты персональных данных + + + - -
  • 19. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) Требования ФСБ России в части применения СКЗИ для защиты персональных данных ФАПСИ 152, п. 6 Для разработки и осуществления мероприятий по организации и обеспечению безопасности хранения, обработки и передачи с использованием СКЗИ конфиденциальной информации лицензиат ФАПСИ создает один или несколько органов криптографической защиты. + + + + - - ФАПСИ 152, п. 21 Непосредственно к работе с СКЗИ пользователи допускаются только после соответствующего обучения. Обучение пользователей правилам работы с СКЗИ осуществляют сотрудники соответствующего органа криптографической защиты. Документом, подтверждающим должную специальную подготовку пользователей и возможность их допуска к самостоятельной работе с СКЗИ, является заключение, составленное комиссией соответствующего органа криптографической защиты на основании принятых от этих лиц зачетов по программе обучения. + + + + - - ФАПСИ 152, п. 26 Используемые или хранимые СКЗИ, эксплуатационная и техническая документация к ним, ключевые документы подлежат поэкземплярному учету по установленным формам в соответствии с требованиями Положения ПКЗ- 99. При этом программные СКЗИ должны учитываться совместно с аппаратными средствами, с которыми осуществляется их штатное функционирование. Если аппаратные или аппаратно - программные СКЗИ подключаются к системной шине или к одному из внутренних интерфейсов аппаратных средств, то такие + + + + - -
  • 20. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) СКЗИ учитываются также совместно с соответствующими аппаратными средствами. Единицей поэкземплярного учета ключевых документов считается ключевой носитель многократного использования, ключевой блокнот. Если один и тот же ключевой носитель многократно используют для записи криптоключей, то его каждый раз следует регистрировать отдельно. Журналы поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов ведут органы криптографической защиты и обладатели конфиденциальной информации. ФАПСИ 152, п. 27 Все полученные обладателем конфиденциальной информации экземпляры СКЗИ, эксплуатационной и технической документации к ним, ключевых документов должны быть выданы под расписку в соответствующем журнале поэкземплярного учета пользователям СКЗИ, несущим персональную ответственность за их сохранность + + + + - - ФАПСИ 152, п. 30 Пользователи СКЗИ хранят инсталлирующие СКЗИ носители, эксплуатационную и техническую документацию к СКЗИ, ключевые документы в шкафах (ящиках, хранилищах) индивидуального пользования в условиях, исключающих бесконтрольный доступ к ним, а также их непреднамеренное уничтожение. Пользователи СКЗИ предусматривают также раздельное безопасное хранение действующих и резервных ключевых документов, предназначенных для применения в случае компрометации действующих криптоключей. + + + + - -
  • 21. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) Приказ ФСБ России № 378, ч. а) п. 6 Оснащение Помещений входными дверьми с замками, обеспечения постоянного закрытия дверей Помещений на замок и их открытия только для санкционированного прохода, а также опечатывания Помещений по окончании рабочего дня или оборудование Помещений соответствующими техническими устройствами, сигнализирующими о несанкционированном вскрытии Помещений + + + + ПП 678 п. 5 23) 23) создать помещения или участки помещений для управления техническими средствами и силами обеспечения транспортной безопасности (далее - пункты управления обеспечением транспортной безопасности) в соответствии с утвержденным планом объекта транспортной инфраструктуры и оснастить пункты управления обеспечением транспортной безопасности необходимыми средствами управления и связи, обеспечивающими взаимодействие как между силами обеспечения транспортной безопасности объекта транспортной инфраструктуры, так и силами обеспечения транспортной безопасности 14 других объектов транспортной инфраструктуры и (или) транспортных средств, с которыми имеется технологическое взаимодействие; Приказ ФСБ России № 378, ч. б) п. 6 Утверждение правил доступа в Помещения в рабочее и нерабочее время, а также в нештатных ситуациях. + + + + - - Приказ ФСБ России № 378, ч. в) п. 6 Утверждение перечня лиц, имеющих право доступа в Помещения. + + + + - - Приказ ФСБ России № 378, ч. а) п. 8 Разработать и утвердить документ, определяющий перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей. + + + + - -
  • 22. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) Приказ ФСБ России № 378, ч. б) п. 9 Формирование и утверждение руководителем оператора совокупности предположений о возможностях, которые могут использоваться нарушителями при создании способов, подготовке и проведении атак, и определение на этой основе и с учетом типа актуальных угроз требуемого класса СКЗИ + + + + - - Требования постановления правительства №1119 ПП 1119 П.13 а) организация режима обеспечения безопасности помещений, в которых размещена информационная система, препятствующего возможности неконтролируемого проникновения или пребывания в этих помещениях лиц, не имеющих права доступа в эти помещения; + + + + 16-ФЗ ст.1 1.1) зона транспортной безопасности - объект транспортной инфраструктуры, его часть (наземная, подземная, воздушная, надводная), транспортное средство, его часть, для которых в соответствии с требованиями по обеспечению транспортной безопасности устанавливается особый режим прохода (проезда) физических лиц (транспортных средств) и проноса (провоза) грузов, багажа, ручной клади, личных вещей либо перемещения животных; 16-ФЗ ст.9 1. На основании результатов проведенной оценки уязвимости объектов транспортной инфраструктуры и (или) транспортных средств субъекты транспортной инфраструктуры разрабатывают планы обеспечения транспортной безопасности объектов транспортной инфраструктуры б) обеспечение сохранности носителей персональных данных; + + + + - - в) утверждение руководителем оператора документа, определяющего перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей + + + + - -
  • 23. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) г) использование средств защиты информации, прошедших процедуру оценки соответствия требованиям законодательства Российской Федерации в области обеспечения безопасности информации, в случае, когда применение таких средств необходимо для нейтрализации актуальных угроз + + + + 16-ФЗ ст.12.2 8. Технические средства обеспечения транспортной безопасности (системы и средства сигнализации, контроля доступа, досмотра, видеонаблюдения, аудио- и видеозаписи, связи, оповещения, сбора, обработки, приема и передачи информации, предназначенные для использования на объектах транспортной инфраструктуры и транспортных средствах в целях обеспечения транспортной безопасности) подлежат обязательной сертификации. Требования к функциональным свойствам технических средств обеспечения транспортной безопасности и порядок их сертификации определяются Правительством Российской Федерации. ПП 1119 П.14 необходимо, чтобы было назначено должностное лицо (работник), ответственный за обеспечение безопасности персональных данных в информационной системе. + + + - - ПП 1119 П.15 необходимо, чтобы доступ к содержанию электронного журнала сообщений был возможен исключительно для должностных лиц (работников) оператора или уполномоченного лица, которым сведения, содержащиеся в указанном журнале, необходимы для выполнения служебных (трудовых) обязанностей. + + - - ПП 1119 П.16 а) автоматическая регистрация в электронном журнале безопасности изменения полномочий сотрудника оператора по доступу к персональным данным, содержащимся в информационной системе; + - - б) создание структурного подразделения, ответственного за обеспечение безопасности персональных данных в + - -
  • 24. Автор: Борисов Сергей sborisov.blogspot.ru при участии http://www.docshell.ru Требования по защите ПДн Требования по обеспечению транспортной безопасности (на примере морского и речного транспорта) информационной системе, либо возложение на одно из структурных подразделений функций по обеспечению такой безопасности.